JP2011019005A - Method of relaying network, and network system - Google Patents
Method of relaying network, and network system Download PDFInfo
- Publication number
- JP2011019005A JP2011019005A JP2009161022A JP2009161022A JP2011019005A JP 2011019005 A JP2011019005 A JP 2011019005A JP 2009161022 A JP2009161022 A JP 2009161022A JP 2009161022 A JP2009161022 A JP 2009161022A JP 2011019005 A JP2011019005 A JP 2011019005A
- Authority
- JP
- Japan
- Prior art keywords
- communication terminal
- message
- terminal
- network
- participation request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 36
- 238000004891 communication Methods 0.000 claims abstract description 114
- 230000005540 biological transmission Effects 0.000 claims description 57
- 230000004044 response Effects 0.000 claims description 19
- 238000012790 confirmation Methods 0.000 description 8
- 238000009434 installation Methods 0.000 description 8
- 238000012545 processing Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 3
- 238000010276 construction Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000007704 transition Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 235000008694 Humulus lupulus Nutrition 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
本発明は、ネットワークを介した情報片の中継制御方法、及びこの情報中継制御方法に従った中継制御を行うネットワークシステムに関する。 The present invention relates to a relay control method for information pieces via a network and a network system for performing relay control according to the information relay control method.
現在、情報通信端末(以下、単に端末と称する)同士が直接通信するだけでなく、他の端末を経由することで、電波の届かない領域に存在する端末との情報通信をも可能にする無線ネットワークとして、マルチホップネットワークが注目されている。 Currently, information communication terminals (hereinafter simply referred to as “terminals”) not only directly communicate with each other, but also wireless communication that enables information communication with terminals in areas where radio waves do not reach by passing through other terminals. As a network, a multi-hop network has attracted attention.
マルチホップネットワークは、複数の端末をアクセスポイントの介在なしに相互に多段接続してなるものであり、送信元の端末から送出されたパケットを、各端末をリレーさせることにより送信先の端末に伝送する。この際、マルチホップネットワークでは、不正な通信を防止する為に、認証管理端末によって、通信情報の暗号化及びメッセージ認証(改ざん検知)を行うようにしている。尚、暗号化の方法としては、1つの端末と1つの認証管理端末との間だけで共有する「リンク鍵」を利用した暗号化と、1つのネットワークに属する全ての端末が共有する「ネットワーク鍵」を利用した暗号化の2種類がある。メッセージ認証では、通信経路中の各ノードが周囲のノードと経路情報のやり取り行いつつ、上記ネットワーク鍵を利用することにより、送信されてきたパケットが仲間から出されたものであるか否か、つまり送信元の端末が正しいネットワーク鍵を所持しているか否かを判断する。この際、送信元の端末が正しいネットワーク鍵を所持していないと判断した場合、通信中のパケットは排除される。 A multi-hop network consists of multiple terminals connected to each other without intervening access points. Packets sent from the source terminal are transmitted to the destination terminal by relaying each terminal. To do. At this time, in the multi-hop network, in order to prevent unauthorized communication, the authentication management terminal performs encryption of communication information and message authentication (tamper detection). As an encryption method, there are encryption using a “link key” shared only between one terminal and one authentication management terminal, and “network key shared by all terminals belonging to one network”. There are two types of encryption using "." In message authentication, each node in the communication path exchanges path information with surrounding nodes, and by using the network key, whether or not the transmitted packet is issued from a peer, that is, It is determined whether or not the transmission source terminal has the correct network key. At this time, if it is determined that the source terminal does not have the correct network key, the packet being communicated is excluded.
ここで、上記したマルチホップネットワークに参加する場合には、この参加希望のデバイスが、マルチホップネットワーク上のノードに対して参加要求を促す参加要求メッセージを送信する。参加要求メッセージを受信したノードは、かかる参加要求メッセージを認証管理端末に転送することにより参加の問い合わせを行う。 Here, when participating in the multi-hop network described above, the device that desires to participate transmits a participation request message that urges a node on the multi-hop network to request participation. The node that has received the participation request message inquires about participation by transferring the participation request message to the authentication management terminal.
ところが、このような構造によると、多数のポイントから同時に参加要求メッセージを送出することにより認証管理端末に対するトラフィック量を増大させるという、サービス不能攻撃(以下、DOS攻撃と称する)が仕掛けられてしまうという問題があった。 However, according to such a structure, a denial-of-service attack (hereinafter referred to as a DOS attack), which increases the amount of traffic to the authentication management terminal by simultaneously sending participation request messages from a large number of points, is set up. There was a problem.
そこで、参加要求を利用した悪質なDOS攻撃を防止すべく、公開鍵管理基盤を前提とした上でネットワーク証明書を発行することにより、認証の分散管理を行うというネットワーク構築システムが提案された(例えば特許文献1参照)。かかるネットワーク構築システムでは、ネットワークを構成する各デバイス毎に、ネットワーク固有のネットワーク証明書で署名が施されているデバイス証明書が発行される。この際、ネットワーク証明書により署名の施されたデバイス証明書を有するデバイスは、当該デバイス証明書を検証してもらうことにより、認証管理端末への問い合わせを行うことなく、ネットワークへの参加資格が与えられるというものである。 Therefore, in order to prevent malicious DOS attacks using participation requests, a network construction system has been proposed that performs distributed management of authentication by issuing a network certificate on the premise of a public key management infrastructure ( For example, see Patent Document 1). In such a network construction system, a device certificate signed with a network certificate unique to the network is issued for each device constituting the network. At this time, a device having a device certificate signed by a network certificate is given the eligibility to participate in the network without inquiring the authentication management terminal by having the device certificate verified. It is said that
ところで、上記の如き分散管理を行うには、公開鍵管理基盤を利用した公開鍵暗号の演算処理を実施する必要がある。ところが、公開鍵暗号演算処理においては、共通鍵暗号演算処理を行う場合に比して、そのプログラムサイズ及び必要となるメモリ容量が大となる。よって、実装上において小型化が困難となると共に、その処理時間が長大となる。これにより、リアルタイムな処理が要求されるアプリケーションを使用する場合には、参加要求を検証する為の暗号演算処理に時間が費やされてしまい、リアルタイム処理が為されなくなる場合があった。 By the way, in order to perform distributed management as described above, it is necessary to perform public key cryptography calculation processing using a public key management infrastructure. However, in the public key cryptographic calculation process, the program size and the required memory capacity are increased as compared with the case where the common key cryptographic calculation process is performed. Therefore, it is difficult to reduce the size in mounting, and the processing time becomes long. As a result, when an application that requires real-time processing is used, time is spent on the cryptographic operation processing for verifying the participation request, and real-time processing may not be performed.
そこで、公開鍵管理基盤を利用せずとも、多数の参加要求メッセージを同時に送信することにより通信パフォーマンスの低下を図るDOS攻撃からネットワークを保護する方法が提案されている(例えば非特許文献1参照)。この方法では、ネットワークを構成する各デバイスは、参加希望のノードが最初に送信する接続要求メッセージを受け付けるか否かを設定しておく為の機能を備える。この際、管理端末のユーザだけが、所望のデバイスに対して接続要求メッセージを受け付けるべき設定を実施することが可能となっている。かかる機能によれば、ネットワークに参加させたい正規のデバイズだけを、接続要求メッセージの受け付け可能状態に設定することができる。すなわち、不正なデバイスからの参加要求メッセージを拒否することができるので、DOS攻撃からネットワークを保護することが可能となる。 In view of this, a method has been proposed in which a network is protected from a DOS attack that reduces communication performance by simultaneously transmitting a large number of participation request messages without using a public key management infrastructure (see, for example, Non-Patent Document 1). . In this method, each device configuring the network has a function for setting whether or not to accept a connection request message transmitted first by a node that desires to participate. At this time, only the user of the management terminal can perform a setting for accepting a connection request message for a desired device. According to such a function, it is possible to set only a legitimate device that wants to participate in the network to a state where the connection request message can be accepted. In other words, since the participation request message from an unauthorized device can be rejected, the network can be protected from a DOS attack.
しかしながら、このような方法では、ネットワークに接続されているノードの数が多くなると、ノード各々に対して接続要求メッセージの受け付けを可能にするか否かの設定を人手で実施しなければならない為、ネットワークの管理が煩わしいという問題があった。 However, in such a method, when the number of nodes connected to the network increases, it is necessary to manually set whether or not each node can accept a connection request message. There was a problem that network management was troublesome.
本発明は、DOS攻撃からネットワークを保護しつつも、煩わしい管理を必要とすることなく、第1の端末から発せられた情報片をネットワークを介して第2の端末に中継させることが可能なネットワーク中継方法及びネットワークシステムを提供することを目的とする。 The present invention can protect a network from a DOS attack and can relay a piece of information emitted from a first terminal to a second terminal via the network without requiring cumbersome management. It is an object to provide a relay method and a network system.
本発明によるネットワーク中継方法は、第1通信端末から送信された情報片をネットワークを介して第2通信端末に中継するネットワーク中継方法であって、前記第1通信端末が前記情報片を前記ネットワークに属する第3通信端末に送信する第1ステップと、前記第3通信端末が所定の第4通信端末の存在を検出した場合にだけ、前記第3通信端末が受信した前記情報片を前記第2通信端末に中継する第2ステップと、を有する。 The network relay method according to the present invention is a network relay method for relaying an information piece transmitted from a first communication terminal to a second communication terminal via a network, wherein the first communication terminal sends the information piece to the network. A first step of transmitting to the third communication terminal to which the third communication terminal belongs, and the information piece received by the third communication terminal only when the third communication terminal detects the presence of a predetermined fourth communication terminal. A second step of relaying to the terminal.
又、本発明によるネットワークシステムは、所定の情報片の送信元となる第1通信端末と、前記情報片の送信先となる第2通信端末と、複数の第3通信端末が接続されているネットワークと、を有するネットワークシステムであって、前記第3通信端末各々の内で所定の第4通信端末の存在を検出した第3通信端末のみが前記第1通信端末から送信された前記情報片を前記第2通信端末に中継する。 The network system according to the present invention is a network in which a first communication terminal that is a transmission source of a predetermined information piece, a second communication terminal that is a transmission destination of the information piece, and a plurality of third communication terminals are connected. And only the third communication terminal that has detected the presence of a predetermined fourth communication terminal in each of the third communication terminals receives the information piece transmitted from the first communication terminal. Relay to second communication terminal.
本発明によれば、第1通信端末から送信された情報片をネットワークを介して第2通信端末に中継するにあたり、ネットワークに属する第3通信端末各々の内で第4通信端末の存在を検出することができた第3通信端末だけが上記情報片を中継可能な状態に自動的に設定される。よって、第4通信端末の存在を検出することができなかった第3通信端末は例え第1通信端末から送信された情報片を受信しても、これを破棄することになる。従って、正規の設置者以外の者が悪意をもって多数の情報片を同時に送信するというDOS攻撃を仕掛けてきても、第3通信端末が中継許可状態に設定されている可能性は極めて低いので、公開鍵管理基盤を利用せずとも、DOS攻撃からネットワークを保護することが可能となる。更に、第4通信端末の存在を検出することができた第3通信端末だけが自動的に上記情報片を中継可能な状態に設定されるので、設置者自らが手動にて、複数の第3通信端末各々に対して中継許可を与えるか否かを設定する場合に比して、ネットワークの管理運用が容易となる。 According to the present invention, in relaying the information piece transmitted from the first communication terminal to the second communication terminal via the network, the presence of the fourth communication terminal is detected in each of the third communication terminals belonging to the network. Only the third communication terminal that has been able to do so is automatically set to a state in which the information piece can be relayed. Therefore, even if the third communication terminal that cannot detect the presence of the fourth communication terminal receives the information piece transmitted from the first communication terminal, the third communication terminal discards it. Therefore, even if a person other than the legitimate installer performs a DOS attack in which a large number of pieces of information are simultaneously transmitted maliciously, it is very unlikely that the third communication terminal is set to the relay-permitted state. The network can be protected from a DOS attack without using a key management infrastructure. Furthermore, since only the third communication terminal that has been able to detect the presence of the fourth communication terminal is automatically set in a state in which the information piece can be relayed, the installer himself / herself manually sets a plurality of third communication terminals. Compared with the case where whether or not to give relay permission to each communication terminal is set, network management and operation becomes easier.
第1通信端末から送信された情報片をネットワークを介して第2通信端末に中継するにあたり、ネットワークに属する第3通信端末各々の内で第4通信端末の存在を検出した第3通信端末だけを、第2通信端末側に上記情報片を中継可能な状態に設定する。 In relaying the information piece transmitted from the first communication terminal to the second communication terminal via the network, only the third communication terminal that detects the presence of the fourth communication terminal in each of the third communication terminals belonging to the network. Then, the information piece is set in a state where it can be relayed to the second communication terminal side.
図1は、本発明によるネットワーク中継方法を採用したネットワークシステムの構成の一例を示す図である。 FIG. 1 is a diagram showing an example of the configuration of a network system employing a network relay method according to the present invention.
図1に示すネットワークシステムは、第1〜第3の無線マルチホップネットワークとしてのネットワークNW1〜NW3、認証管理端末AU1〜AU3、参加済端末EU1〜EU5、これから参加させるべき端末としての参加要求端末SU、及び証明端末CUからなる。 The network system shown in FIG. 1 includes networks NW1 to NW3 as first to third wireless multi-hop networks, authentication management terminals AU1 to AU3, joined terminals EU1 to EU5, and a participation request terminal SU as a terminal to be joined in the future. And a certification terminal CU.
認証管理端末AU1はネットワークNW1に属しており、このネットワークNW1に接続されている各デバイスに対して認証管理を行う。認証管理端末AU2はネットワークNW2に属しており、このネットワークNW2に接続されている各デバイスに対して認証管理を行う。認証管理端末AU3はネットワークNW3に属しており、このネットワークNW3に接続されている各デバイスに対して認証管理を行う。認証管理端末AU1〜AU3の各々は、各ネットワークNW1〜NW3内の参加済端末から複数ホップ離間した位置に設置されている。 The authentication management terminal AU1 belongs to the network NW1, and performs authentication management for each device connected to the network NW1. The authentication management terminal AU2 belongs to the network NW2, and performs authentication management for each device connected to the network NW2. The authentication management terminal AU3 belongs to the network NW3, and performs authentication management for each device connected to the network NW3. Each of the authentication management terminals AU1 to AU3 is installed at a position separated from the joined terminals in the networks NW1 to NW3 by a plurality of hops.
図2に示すように、認証管理端末AU1〜AU3の各々は、リンク鍵記憶部21、ネットワーク鍵記憶部22、ネットワーク鍵管理部23、相互認証部24及び送受信部25を備えている。
As shown in FIG. 2, each of the authentication management terminals AU1 to AU3 includes a link
図2において、リンク鍵記憶部21には、認証管理端末の管理対象となる各デバイス(参加済端末、参加要求端末を含む)と共有する各デバイス毎のリンク鍵が予め記憶されている。尚、リンク鍵とは、ネットワークに参加するデバイスがネットワークへの参加シーケンスを開始する前、例えばこのデバイスの製造時において、認証管理端末(AU1、AU2又はAU3)との間で1対1の関係にて共有化して割り当てたものである。ネットワーク鍵記憶部22には、認証管理端末が属するネットワーク内で共有するネットワーク鍵が予め記憶されている。ネットワーク鍵管理部23は、認証管理端末が属するネットワークに参加する端末のネットワーク鍵に関する各種管理、例えばネットワーク鍵の定期的な更新を送受信部25を介して実行する。相互認証部24は、送受信部25から供給された参加要求メッセージMRQC(後述する)と、リンク鍵記憶部21から読み出されたリンク鍵とに基づき、例えばチャレンジ&レスポンス認証により、リンク鍵を共有する端末との間での相互認証を行い、その認証結果を表す認証結果メッセージMK(後述する)を送受信部25に供給する。尚、チャレンジ&レスポンス認証とは、ユーザ認証に使われる文字列に特殊な処理を施すことにより、通信途中にパスワードなどが盗聴されるのを防ぐ認証方式である。送受信部25は、参加済端末から送信された参加要求メッセージMRQCを受信した場合にはこれを相互認証部24に供給する一方、相互認証部24から供給された認証結果メッセージMKを参加要求端末に送信する。
In FIG. 2, the link
参加済端末EU1〜EU5の各々は、既にネットワーク(例えばNW1)に参加済みの端末であり、夫々には図3に示すように、ネットワーク鍵記憶部31、ネットワーク鍵更新部32、参加要求中継制御部33、時刻計時部34及び送受信部35が含まれている。
Each of the participating terminals EU1 to EU5 is a terminal that has already participated in the network (for example, NW1), and each has a network
図3において、ネットワーク鍵記憶部31には、1ネットワーク内で共有するネットワーク鍵が予め記憶されている。ネットワーク鍵更新部32は、送受信部35からネットワーク鍵指定信号が供給された場合には、ネットワーク鍵記憶部31に記憶されているネットワーク鍵を、このネットワーク鍵指定信号によって指定された鍵に書き換える。
In FIG. 3, the network
参加要求中継制御部33は、送受信部35にて受信された参加要求メッセージを認証管理端末側に中継する際の中継制御を行う。すなわち、参加要求中継制御部33は、初期状態時には、参加要求メッセージの中継を許可しない中継不許可モードの状態に設定されている。ただし、その後、送信部35から中継許可メッセージMTXが供給された場合には、その供給開始時点から、この中継許可メッセージMTXにて示される有効期間T1(後述する)の間だけ中継許可モードの状態に設定される。この際、参加要求中継制御部33は、中継許可モードの状態にある間に、送受信部35から参加要求メッセージMRQが供給された場合には、参加要求メッセージMRQに対して、ネットワーク鍵記憶部31に記憶されているネットワーク鍵に基づく暗号化処理及び所定のメッセージ認証符号化処理を施すことにより参加要求メッセージMRQCを生成する。そして、かかる参加要求メッセージMRQCを認証管理端末側に送信させるべく送受信部35を制御する。これにより、送受信部35は、上記したような中継許可モードの設定状態にある間にだけ、参加要求メッセージMRQCを認証管理端末側に送信する。一方、上記した如き中継不許可モードの設定状態にある間は、例え送信部35から参加要求メッセージMRQが供給されても、参加要求中継制御部33は、送受信部35に対して上記参加要求メッセージMRQCを送信させるべき制御は実行しない。つまり、端末から送信されてきた参加要求メッセージを破棄するのである。送受信部35は、認証管理端末から送信されたネットワーク鍵指定信号を受信した場合には、これをネットワーク鍵更新部32に供給する。又、送受信部35は、証明端末CUから送信された中継許可メッセージMTXを受信した場合には、これを参加要求中継制御部33に供給する。又、送受信部35は、外部の参加要求端末SUから送信された参加要求メッセージMRQを受信した場合には、これを参加要求中継制御部33に供給する。時刻計時部34は、時刻を計時し、現在時刻を示す時刻情報を参加要求中継制御部33に供給する。
The participation request
参加要求端末SUは、これからネットワーク(NW1、NW2又はNW3)への参加を要求する端末であり、図4に示すように、参加要求メッセージ生成部41、リンク鍵記憶部42、相互認証部43及び及び送受信部44を備えている。
The participation request terminal SU is a terminal that requests participation in the network (NW1, NW2, or NW3) from now on. As shown in FIG. 4, the participation request
図4において、参加要求メッセージ生成部41は、この参加要求端末SUに対応したリンク鍵を含む参加要求メッセージMRQを生成してこれを送受信部44に供給する。リンク鍵記憶部42には、この参加要求端末SUに対応したリンク鍵が予め記憶されている。相互認証部43は、リンク鍵記憶部42から読み出されたリンク鍵に基づき、例えばチャレンジ&レスポンス認証により、リンク鍵を共有する端末との間での相互認証を行い、その認証結果を送受信部44に供給する。送受信部44は、参加ターゲットとしているネットワーク上の参加済端末に対して参加要求メッセージMRQを送信すると共に、上記の如き認証結果を認証管理端末に送信する。
In FIG. 4, the participation
証明端末CUは、設置者が、参加要求端末SUをマルチホップネットワークに参加させる際に用いる端末であり、図5に示すように、ネットワーク鍵取得部51、ネットワーク鍵記憶部52、時刻計時部53、中継許可メッセージ生成部54及び送受信部55を含む。
The certification terminal CU is a terminal used when the installer causes the participation requesting terminal SU to participate in the multi-hop network. As shown in FIG. 5, the certification terminal CU is a network
図5において、ネットワーク鍵取得部51は、操作者によるネットワーク鍵の入力、つまり参加を希望するネットワーク(NW1、NW2又はNW3)のネットワーク鍵の入力を受け付け、これをネットワーク鍵記憶部52に供給する。ネットワーク鍵記憶部52は、かかるネットワーク鍵を記憶する。時刻計時部53は、時刻を計時し、現在時刻を示す時刻情報を中継許可メッセージ生成部53に供給する。
In FIG. 5, a network
中継許可メッセージ生成部53は、図6に示すように、中継許可メッセージ識別符号、メッセージ生成時刻、有効期間T1、及びメッセージ認証符号を夫々表す中継許可メッセージMTXを生成する。尚、中継許可メッセージ識別符号とは、このメッセージを受信した端末に対して、このメッセージが、中継許可を表すメッセージであることを識別させる為の符号である。又、メッセージ生成時刻とは、このメッセージを生成した時に時刻計時部53から供給された時刻情報によって示される現在時刻である。又、有効期間T1とは、参加要求メッセージMRQの中継を実施する際の、上記メッセージ生成時刻からの有効期間を指定するものである。又、メッセージ認証符号は、上記の中継許可メッセージ識別符号、メッセージ生成時刻、有効期間T1を入力パラメータとする鍵付ハッシュ関数によって暗号化されたものである。中継許可メッセージ生成部53は、上記の如き中継許可メッセージMTXを送受信部55に供給する。送受信部55は、かかる中継許可メッセージMTXを所定周期T0にて繰り返し、無線にてブロードキャストする。
As illustrated in FIG. 6, the relay permission
以下に、図1に示すマルチホップネットワークシステムにおいて、設置者が参加要求端末SUをネットワークNW1に参加させる際に為される通信動作について、図7の通信フローを参照しつつ説明する。 Hereinafter, in the multi-hop network system shown in FIG. 1, a communication operation performed when the installer causes the participation request terminal SU to participate in the network NW1 will be described with reference to the communication flow of FIG.
先ず、設置者は、参加要求端末SUの設置現場に向かう前に予め、ネットワークNW1のネットワーク鍵を、自身が所有する証明端末CUに入力する。これにより、証明端末CUのネットワーク鍵記憶部52に、その入力されたネットワーク鍵が記憶される。この際、参加要求端末SUの設置現場に向かう途中でネットワーク鍵の更新が確認された場合、設置者は、この新しいネットワーク鍵を証明端末CUに入力し直す。尚、移動中は、証明端末CUの電源を遮断しておいても良い。ここで、図1は、設置者が参加要求端末SUの設置現場に到着し、その近傍で証明端末CUを用いた設置作業を行う際における各端末の位置関係を示しているものである。証明端末CU及び参加要求端末SU間の物理的な距離L1は、参加要求端末SUから最も近距離に位置する参加済端末EU1までの物理的な距離L2に比して極めて小となる。尚、参加要求端末SU及び参加済端末EU1間の距離L2は、参加要求端末SUの電波到達限界距離よりも短いものとする。
First, before going to the installation site of the participation request terminal SU, the installer inputs the network key of the network NW1 into the certification terminal CU owned by himself / herself in advance. As a result, the input network key is stored in the network
図1に示す状態において、先ず、設置者が証明端末CU及び参加要求端末SU各々の電源を投入する。そして、設置者は、証明端末CUに設けられている中継許可ボタン(図示せぬ)を押圧する。これに応じて、証明端末CUは、図7に示すように、図6に示す如き中継許可メッセージMTXを所定周期T0(例えば10秒)毎に繰り返し、無線にてブロードキャストする(ステップS1)。ここで、中継許可メッセージMTXを受信することができた参加済端末、例えば参加済端末EU1は、中継許可メッセージMTXに含まれるメッセージ認証符号に施されている暗号を復号することにより、このMTXに含まれる中継許可メッセージ識別符号、メッセージ生成時刻及び有効期間T1が得られたか否かを判定する。つまり、参加済端末EU1は、送信されてきた中継許可メッセージMTXが正規なものであるか否かを判定するのである(ステップS2)。ステップS2において中継許可メッセージMTXが正規なものであると判定された場合、参加済端末EU1は、その中継許可メッセージMTXを受信した時刻から、中継許可メッセージMTXにて示される有効期間T1(例えば20秒)の間だけ中継許可モードに設定される(ステップS3)。尚、中継許可メッセージMTXを受信することができる参加済端末とは、証明端末CUの電波到達限界距離内(図1では破線で囲まれた円周領域内)に存在する参加済端末のことである。 In the state shown in FIG. 1, first, the installer turns on the power of each of the certification terminal CU and the participation request terminal SU. Then, the installer presses a relay permission button (not shown) provided on the certification terminal CU. In response to this, as shown in FIG. 7, the certification terminal CU repeats the relay permission message MTX as shown in FIG. 6 every predetermined period T0 (for example, 10 seconds) and broadcasts wirelessly (step S1). Here, the joined terminal that has received the relay permission message MTX, for example, the joined terminal EU1, decrypts the encryption applied to the message authentication code included in the relay permission message MTX, It is determined whether or not the included relay permission message identification code, message generation time, and validity period T1 are obtained. That is, the participating terminal EU1 determines whether or not the transmitted relay permission message MTX is legitimate (step S2). When it is determined in step S2 that the relay permission message MTX is legitimate, the participating terminal EU1 starts the valid period T1 (for example, 20) indicated by the relay permission message MTX from the time when the relay permission message MTX is received. (Second)), the relay permission mode is set (step S3). The joined terminal that can receive the relay permission message MTX is a joined terminal that exists within the radio wave arrival limit distance of the certification terminal CU (in the circumferential area surrounded by a broken line in FIG. 1). is there.
引き続き、設置者は、参加要求端末SUの操作部(図示せぬ)にて参加要求を指示すべき操作を行う。かかる参加要求に応じて、参加要求端末SUは、ネットワークNW1上の参加済端末各々の内で最も近傍に位置する参加済端末、つまり参加済端末EU1に対して参加要求メッセージMRQを送信する(ステップS4)。参加済端末EU1は、参加要求メッセージMRQを受信すると、これにネットワーク鍵に基づく暗号化処理及び所定のメッセージ認証符号化処理を施して得られた参加要求メッセージMRQCを、この参加済端末EU1が属するネットワークNW1の認証管理端末AU1に中継送信する(ステップS5)。ただし、上記ステップS2において、中継許可メッセージMTXが正規なものではないと判定された場合には、参加済端末EU1は、参加要求メッセージMRQCを認証管理端末AU1には中継送信しない。つまり、参加済端末EU1は、認証管理端末AU1に対する参加要求メッセージの中継を破棄するのである。 Subsequently, the installer performs an operation to instruct a participation request at an operation unit (not shown) of the participation request terminal SU. In response to the participation request, the participation requesting terminal SU transmits a participation request message MRQ to the participating terminal located closest to each of the participating terminals on the network NW1, that is, the participating terminal EU1 (Step S1). S4). When the participation terminal EU1 receives the participation request message MRQ, the participation terminal EU1 belongs to the participation request message MRQC obtained by performing an encryption process based on the network key and a predetermined message authentication encoding process. Relay transmission is performed to the authentication management terminal AU1 of the network NW1 (step S5). However, if it is determined in step S2 that the relay permission message MTX is not legitimate, the participating terminal EU1 does not relay the participation request message MRQC to the authentication management terminal AU1. That is, the participating terminal EU1 discards the relay of the participation request message to the authentication management terminal AU1.
ここで、認証管理端末AU1は、上記した参加要求メッセージMRQCを受信すると、参加要求メッセージMRQCに対応したMRQの送信元となる参加要求端末SUのリンク鍵と同一のリンク鍵が、図2に示すリンク鍵記憶部21内に記憶されているか否かを判定する。ここで、認証管理端末AU1は、参加要求端末SUのリンク鍵と同一のリンク鍵がリンク鍵記憶部21内に記憶されている場合には相互認証確定、記憶されていない場合には相互認証不確定を表す認証結果メッセージMKを参加要求端末SU側に送信する(ステップS6)。認証結果メッセージMKを受信すると、参加要求端末SUでは、かかる認証結果メッセージMKにて示される認証結果が設置者に確認可能な形態で出力される。例えば、認証結果メッセージMKが相互認証確定を表す場合、つまりネットワークNW1への参加が認められた場合には、参加要求端末SUに設けられている青色LED(図示せぬ)を点灯させる。一方、認証結果メッセージMKが相互認証不確定を表す場合、つまりネットワークNW1への参加が認められなかった場合には、参加要求端末SUに設けられている赤色LED(図示せぬ)を点灯させる。尚、この認証結果を表す文字列を、参加要求端末SUに設けられている表示部(図示せぬ)で表示させるようにしても良い。
Here, when the authentication management terminal AU1 receives the above-described participation request message MRQC, the same link key as the link key of the participation request terminal SU that is the transmission source of the MRQ corresponding to the participation request message MRQC is shown in FIG. It is determined whether or not it is stored in the link
以上の如き認証確認作業の終了後、設置者がこの証明端末CUを所持して移動し、各参加済端末と証明端末CUとの距離が証明端末CUの電波到達限界距離よりも大となる位置に到達すると、参加済端末の各々は、中継許可メッセージMTXの受信が出来なくなる。又、認証確認作業の終了後、設置者がこの証明端末QUの電源を遮断した場合にも、同様に、参加済端末の各々は、中継許可メッセージMTXの受信が出来なくなる。よって、その後、参加済端末の各々は自動的に中継許可モードから、参加要求メッセージMRQの中継を拒否する中継不許可モードに遷移する。更に、中継許可メッセージMTXの受信後、このMTXにて示される有効期間T1の経過後にも参加済端末は自動的に中継不許可モードの状態に遷移する(ステップS7)。 After the above-described authentication confirmation work is completed, the installer moves with the certification terminal CU, and the distance between each participating terminal and the certification terminal CU is larger than the radio wave arrival limit distance of the certification terminal CU. Each of the participating terminals cannot receive the relay permission message MTX. Similarly, when the installer shuts off the power supply of the certification terminal QU after the completion of the authentication confirmation work, each of the participating terminals cannot receive the relay permission message MTX. Therefore, each of the participating terminals automatically transitions from the relay permission mode to the relay disapproval mode in which the relay of the participation request message MRQ is rejected. Further, after receiving the relay permission message MTX, the joined terminal automatically transitions to the relay non-permission mode state even after the validity period T1 indicated by this MTX has elapsed (step S7).
このように、図1に示すネットワークシステムでは、参加要求端末SUから送信された参加要求メッセージMRQをネットワークNW1を介して認証管理端末AU1に中継するにあたり、まず、証明端末CUから中継許可メッセージMTXを無線にてブロードキャストさせる。この際、NW1に属する複数の参加済端末(EU1〜EU5)の内で、このMTXを受信することができた参加済端末、つまり証明端末CUの電波到達範囲内に位置する参加済端末(例えばEU1)だけを、上記参加要求メッセージMRQを認証管理端末AU1に中継することが可能な状態(中継許可モード)に設定するようにしている。すなわち、ネットワークに属する複数の参加済端末の内で、証明端末の存在を検出した参加済端末だけに、参加要求端末から送信された参加要求メッセージを認証管理端末側に中継する権利を与えるようにしたのである。これにより、証明端末CUの非動作期間中(電源オフ状態)は全ての参加済端末が参加要求メッセージMRQの中継拒否状態(中継不許可モード)となる。更に、証明端末CUの動作期間中であっても、証明端末CUの電波到達範囲外に位置する参加済端末は参加要求メッセージの中継拒否状態となる。よって、正規の設置者以外の者が悪意をもって多数の参加要求メッセージを同時に送信するというDOS攻撃を仕掛けてきても、この参加要求メッセージを受信した参加済端末が中継許可状態に設定されている可能性は極めて低い。従って、公開鍵管理基盤を利用せずとも、DOS攻撃からネットワークを保護することが可能となる。更に、証明端末CUの存在を検出することができた参加済端末、つまり証明端末CUの電波到達範囲内に位置する参加済端末ノードだけを自動的に中継許可モードに遷移させるようにしたので、設置者自らが、中継許可モードに設定すべき設定操作をノードに施す場合に比して、ネットワークの管理運用が容易となる。 As described above, in relaying the participation request message MRQ transmitted from the participation request terminal SU to the authentication management terminal AU1 via the network NW1, the network system shown in FIG. Broadcast wirelessly. At this time, among the plurality of joined terminals (EU1 to EU5) belonging to NW1, the joined terminal that has received this MTX, that is, the joined terminal located within the radio wave reach of the certification terminal CU (for example, Only EU1) is set to a state (relay permission mode) in which the participation request message MRQ can be relayed to the authentication management terminal AU1. That is, among the plurality of joined terminals belonging to the network, only the joined terminal that has detected the existence of the certification terminal is given the right to relay the join request message transmitted from the join request terminal to the authentication management terminal side. It was. As a result, during the non-operation period of the certification terminal CU (power off state), all the joined terminals are in a relay rejection state (relay non-permission mode) of the participation request message MRQ. Further, even during the operation period of the certification terminal CU, the joined terminals located outside the radio signal reachable range of the certification terminal CU are in a relay rejection state of the participation request message. Therefore, even if a person other than the legitimate installer performs a DOS attack in which a large number of participation request messages are simultaneously transmitted in a malicious manner, the joined terminal that has received the participation request message may be set in the relay permitted state. The nature is extremely low. Therefore, it is possible to protect the network from a DOS attack without using a public key management infrastructure. Furthermore, since only the joined terminal that has been able to detect the presence of the certification terminal CU, that is, the joined terminal node located within the radio wave reach of the certification terminal CU, is automatically shifted to the relay permission mode. Compared with the case where the installer himself performs a setting operation to be set to the relay permission mode on the node, the network management operation becomes easier.
図8は、本発明の他の実施例によるネットワーク中継方法を採用したマルチホップネットワークシステムの構成の一例を示す図である。 FIG. 8 is a diagram illustrating an example of a configuration of a multi-hop network system employing a network relay method according to another embodiment of the present invention.
尚、図8に示すマルチホップネットワークシステムでは、図1に示す参加済端末EU1〜EU5に代わり参加済端末GU1〜GU5を採用し、証明端末CUに代わり証明端末QUを採用して点を除く他の構成は、図1に示すものと同一であるのでその動作説明は省略する。 In the multi-hop network system shown in FIG. 8, the joined terminals GU1 to GU5 are adopted instead of the joined terminals EU1 to EU5 shown in FIG. 1, and the certification terminal QU is adopted instead of the certification terminal CU. Since the configuration is the same as that shown in FIG.
参加済端末GU1〜GU5の各々は、既にネットワーク(例えばNW1)に参加済みの端末であり、夫々には図9に示すように、リンク鍵記憶部91、ネットワーク鍵記憶部92、相互認証部93、ネットワーク鍵更新部94、参加要求中継制御部95、時刻計時部96、証明端末探索部97及び送受信部98が含まれている。
Each of the participating terminals GU1 to GU5 is a terminal that has already participated in the network (for example, NW1), and each has a link
図9において、リンク鍵記憶部91には、認証管理端末の管理対象となる各デバイス(参加済端末、参加要求端末を含む)と共有する各デバイス毎のリンク鍵が予め記憶されている。ネットワーク鍵記憶部92には、1ネットワーク内で共有するネットワーク鍵が予め記憶されている。相互認証部93は、リンク鍵記憶部91から読み出されたリンク鍵、ネットワーク鍵記憶部92に記憶されているネットワーク鍵に基づき、例えばチャレンジ&レスポンス認証により、リンク鍵及びネットワーク鍵を共有する端末との間での相互認証を行い、その認証結果を送受信部98に供給する。ネットワーク鍵更新部94は、送受信部98からネットワーク鍵指定信号が供給された場合には、ネットワーク鍵記憶部91に記憶されているネットワーク鍵を、このネットワーク鍵指定信号によって指定された鍵に書き換える。
In FIG. 9, the link
参加要求中継制御部95は、送受信部98にて受信された参加要求メッセージを認証管理端末側に中継する際の中継制御を行う。すなわち、参加要求中継制御部95は、送受信部98から参加要求メッセージMRQが供給された場合には、この参加要求メッセージMRQに対して、ネットワーク鍵記憶部31に記憶されているネットワーク鍵に基づく暗号化処理及び所定のメッセージ認証符号化処理を施すことにより参加要求メッセージMRQCを生成し、これを一時的に保持する。その後、送信部98から中継許可メッセージMTXが供給された場合には、このMTXにて示されるメッセージ生成時刻(図6に示す)と、時刻計時部96にて計時された現在時刻との時間差が所定値(同期誤差の上限値)以内である場合に限り、上記参加要求メッセージMRQCを認証管理端末側に送信させるべく送受信部98を制御する。この際、参加要求中継制御部95は、参加要求メッセージMRQの受信後、所定期間経過しても中継許可メッセージMTXが供給されなかった場合には、上記参加要求メッセージMRQCを破棄するようにしても良い。時刻計時部96は、時刻を計時し、現在時刻を示す時刻情報を参加要求中継制御部95及び証明端末探索部97に供給する。
The participation request
証明端末探索部97は、送受信部98から供給された参加要求メッセージMRQに応じて、近傍に存在する証明端末CUを探索する為の証明端末探索メッセージSTXを生成し、これを無線にてブロードキャストさせるべく送受信部98を制御する。尚、証明端末探索メッセージSTXは、図10に示すように、証明端末探索メッセージ識別符号、現在時刻情報、及びメッセージ認証符号を含む。この際、証明端末探索メッセージ識別符号とは、このメッセージを受信した端末に対して、このメッセージが、証明端末探索メッセージであることを識別させる為の符号である。又、現在時刻情報は、このメッセージを生成した時に時刻計時部96から供給された時刻情報によって示される現在時刻を示す情報である。又、メッセージ認証符号とは、例えば上記の証明端末探索メッセージ識別符号、現在時刻情報を入力パラメータとする鍵付ハッシュ関数の演算結果によって生成されたものである。
In response to the participation request message MRQ supplied from the transmission /
送受信部98は、認証管理端末から送信されたネットワーク鍵指定信号を受信した場合には、これをネットワーク鍵更新部94に供給する。又、送受信部98は、証明端末CUから送信された中継許可メッセージMTXを受信した場合には、これを参加要求中継制御部95に供給する。又、送受信部98は、外部の参加要求端末SUから送信された参加要求メッセージMRQを受信した場合には、これを参加要求中継制御部95及び証明端末探索部97に供給する。又、送受信部98は、参加要求中継制御部95から参加要求メッセージMRQCが供給された場合には、これを認証管理端末側に送信する。又、送受信部98は、証明端末探索部97から証明端末探索メッセージSTXが供給された場合にはこれを無線にてブロードキャストする。
When the transmission /
証明端末QUは、設置者が、参加要求端末SUをマルチホップネットワークに参加させる際に用いる端末であり、図11に示すように、ネットワーク鍵取得部101、ネットワーク鍵記憶部102、時刻計時部103、中継許可メッセージ生成部104、探索応答部105及び送受信部106を備えている。
The certification terminal QU is a terminal used when the installer causes the participation requesting terminal SU to participate in the multi-hop network. As shown in FIG. 11, a network
図11において、ネットワーク鍵取得部101は、操作者によるネットワーク鍵の入力、つまり参加を希望するネットワーク(NW1、NW2又はNW3)のネットワーク鍵の入力を受け付け、これをネットワーク鍵記憶部102に供給する。ネットワーク鍵記憶部102は、かかるネットワーク鍵を記憶する。時刻計時部103は、時刻を計時し、現在時刻を示す時刻情報を中継許可メッセージ生成部104及び探索応答部105に供給する。
In FIG. 11, a network
中継許可メッセージ生成部104は、探索応答部105から供給された中継許可メッセージ生成指令に応じて、図6に示す如き、中継許可メッセージ識別符号、メッセージ生成時刻、有効期間T1、及びメッセージ認証符号を夫々表す中継許可メッセージMTXを生成する。尚、中継許可メッセージ識別符号とは、このメッセージを受信した端末に対して、このメッセージが、中継許可を表すメッセージであることを識別させる為の符号である。又、メッセージ生成時刻とは、このメッセージを生成した時に時刻計時部103から供給された時刻情報によって示される現在時刻である。又、有効期間T1とは、参加要求メッセージMRQの中継を実施する際の、上記メッセージ生成時刻からの有効期間を指定するものである。又、メッセージ認証符号は、上記の中継許可メッセージ識別符号、メッセージ生成時刻、有効期間T1を入力パラメータとする鍵付ハッシュ関数によって暗号化されたものである。中継許可メッセージ生成部104は、上記の如き中継許可メッセージMTXを送受信部106に供給する。
In response to the relay permission message generation command supplied from the
探索応答部105は、送受信部55から証明端末探索メッセージSTXが供給れた場合には、先ず、この証明端末探索メッセージSTXに含まれる図10に示すメッセージ認証符号が適正なものであるか否かを判定する。更に、探索応答部105は、図10に示す如き証明端末探索メッセージSTXにて示される現在時刻と、時刻計時部103にて計時された現在時刻との時間差が、同期誤差として許容される上限値以内であるか否かを判定する。ここで、メッセージ認証符号が適正なものであると判定すれ、且つかかる時間差が、同期誤差として許容される上限値以内である場合に、上記した中継許可メッセージ生成指令を中継許可メッセージ生成部104に供給する。
When the verification terminal search message STX is supplied from the transmission /
送受信部106は、参加済端末から送信された証明端末探索メッセージSTXを受信した場合には、これを探索応答部105に供給する。又、送受信部106は、中継許可メッセージ生成部104から中継許可メッセージMTXが供給された場合には、これを所定周期T0にて繰り返し、無線にてブロードキャストする。
When receiving the certification terminal search message STX transmitted from the joined terminal, the transmission /
以下に、図8に示すマルチホップネットワークシステムにおいて、設置者が参加要求端末SUをネットワークNW1に参加させる際に為される通信動作について、図12の通信フローを参照しつつ説明する。 Hereinafter, in the multi-hop network system shown in FIG. 8, a communication operation performed when the installer causes the participation request terminal SU to participate in the network NW1 will be described with reference to the communication flow of FIG.
先ず、設置者は、参加要求端末SUの設置現場に向かう前に予め、ネットワークNW1のネットワーク鍵を、自身が所有する証明端末QUに入力する。これにより、証明端末QUのネットワーク鍵記憶部102に、その入力されたネットワーク鍵が記憶される。この際、参加要求端末SUの設置現場に向かう途中でネットワーク鍵の更新が確認された場合、設置者は、この新しいネットワーク鍵を証明端末QUに入力し直す。尚、移動中は、証明端末QUの電源を遮断しておいても良い。ここで、図8は、設置者が参加要求端末SUの設置現場に到着し、その近傍で証明端末QUを用いた設置作業を行う際における各端末の位置関係を示しているものである。
First, before going to the installation site of the participation request terminal SU, the installer inputs the network key of the network NW1 in advance to the certification terminal QU owned by the installer. As a result, the input network key is stored in the network
図8に示す状態において、先ず、設置者は、証明端末QU及び参加要求端末SU各々の電源を投入する。引き続き、設置者は、参加要求端末SUの操作部(図示せぬ)にて参加要求を指示すべき操作を行う。かかる参加要求に応じて、参加要求端末SUは、図12に示すように、ネットワークNW1上の参加済端末各々の内で最も近傍に位置する参加済端末、つまり参加済端末GU1に対して参加要求メッセージMRQを送信する(ステップS11)。この際、かかる参加要求メッセージMRQを受信すると、これに応じて参加済端末GU1は、図10に示す如き証明端末探索メッセージSTXを無線にてブロードキャストする(ステップS12)。更にこの間、参加済端末GU1は、参加要求メッセージMRQに対して、ネットワーク鍵に基づく暗号化処理及び所定のメッセージ認証符号化処理を施して得られた参加要求メッセージMRQCを生成し、これを保持しておく。 In the state shown in FIG. 8, first, the installer turns on the power of each of the certification terminal QU and the participation request terminal SU. Subsequently, the installer performs an operation to instruct a participation request at an operation unit (not shown) of the participation request terminal SU. In response to the participation request, as shown in FIG. 12, the participation requesting terminal SU requests the participation terminal GU1, which is the nearest terminal among the participating terminals on the network NW1, that is, the participating terminal GU1. Message MRQ is transmitted (step S11). At this time, when receiving the participation request message MRQ, the participating terminal GU1 broadcasts a certification terminal search message STX as shown in FIG. 10 by radio (step S12). Further, during this time, the participating terminal GU1 generates a participation request message MRQC obtained by performing an encryption process based on the network key and a predetermined message authentication encoding process on the participation request message MRQ, and holds this. Keep it.
上記の如くブロードキャストされた証明端末探索メッセージSTXを受信した証明端末QUは、このSTXにて示される現在時刻と、時刻計時部103にて計時された現在時刻との時間差が所定値(同期誤差の上限値)以内であるか否かを判定する。ここで、上記時間差が所定値以内である場合に、証明端末QUは、図6に示す如き中継許可メッセージMTXを無線にてブロードキャストする(ステップS13)。ここで、中継許可メッセージMTXを受信した参加済端末、つまり、証明端末QUの電波到達限界距離内(図8では破線で囲まれた円周領域内)に存在する例えば参加済端末GU1は、先ず、このMTXに含まれるメッセージ認証符号に施されている暗号を復号することにより、MTXに含まれる中継許可メッセージ識別符号、メッセージ生成時刻及び有効期間T1が得られたか否かを判定する。更に、中継許可メッセージMTXにて示されるメッセージ生成時刻(図6に示す)と、時刻計時部96にて計時された現在時刻との時間差が所定値(同期誤差の上限値)以内であるか否かを判定する。この際、メッセージ認証符号に施されている暗号を復号した結果、中継許可メッセージ識別符号、メッセージ生成時刻及び有効期間T1が得られ、且つメッセージ生成時刻と、時刻計時部96にて計時された現在時刻との時間差が所定値以内である場合に、送信されてきた中継許可メッセージMTXが正規なものであると判定される。すなわち、上記した判定により、参加済端末GU1は、送信されてきた中継許可メッセージMTXが正規なものであるか否かを判定するのである(ステップS14)。ステップS14において中継許可メッセージMTXが正規なものであると判定された場合、参加済端末GU1は、上記参加要求メッセージMRQCを、この参加済端末GU1が属するネットワークNW1の認証管理端末AU1に送信する(ステップS15)。ただし、上記ステップS14において、中継許可メッセージMTXが正規なものではないと判定された場合には、参加済端末GU1は、参加要求メッセージMRQCを認証管理端末AU1には中継送信しない。つまり、参加済端末GU1は、認証管理端末AU1に対する参加要求メッセージの中継を破棄するのである。
The certification terminal QU that has received the certification terminal search message STX broadcast as described above has a time difference between the current time indicated by the STX and the current time measured by the
かかる参加要求メッセージMRQCを受信すると、認証管理端末AU1は、参加要求メッセージMRQCに対応したMRQの送信元となる参加要求端末SUのリンク鍵と同一のリンク鍵が、図2に示すリンク鍵記憶部21内に記憶されているか否かを判定する。ここで、参加要求端末SUのリンク鍵と同一のリンク鍵がリンク鍵記憶部21内に記憶されている場合には、認証管理端末AU1は、相互認証確定を表す認証結果メッセージMKを参加要求端末SU側に送信する一方、記憶されていない場合には相互認証不確定を表す認証結果メッセージMKを参加要求端末SU側に送信する(ステップS16)。認証結果メッセージMKを受信すると、参加要求端末SUでは、この認証結果メッセージMKにて示される認証結果が設置者に確認可能な形態で出力される。例えば、認証結果メッセージMKが相互認証確定を表す場合、つまりネットワークNW1への参加が認められた場合には、参加要求端末SUに設けられている青色LED(図示せぬ)を点灯させる。一方、認証結果メッセージMKが相互認証不確定を表す場合、つまりネットワークNW1への参加が認められなかった場合には、参加要求端末SUに設けられている赤色LED(図示せぬ)を点灯させる。尚、この認証結果を表す文字列を、参加要求端末SUに設けられている表示部(図示せぬ)で表示させるようにしても良い。
When receiving the participation request message MRQC, the authentication management terminal AU1 receives the link key storage unit shown in FIG. 2 that has the same link key as the link key of the participation request terminal SU that is the transmission source of the MRQ corresponding to the participation request message MRQC. It is determined whether or not it is stored in 21. Here, when the same link key as the link key of the participation request terminal SU is stored in the link
以上の如き認証確認作業の終了後、設置者がこの証明端末QUを所持して移動し、各参加済端末と証明端末QUとの距離が証明端末QUの電波到達限界距離よりも大となる位置に到達すると、参加済端末の各々は、中継許可メッセージMTXの受信が出来なくなる。又、認証確認作業の終了後、設置者がこの証明端末QUの電源を遮断した場合にも、同様に、参加済端末の各々は、中継許可メッセージMTXの受信が出来なくなる。すなわち、参加済端末の各々は自動的に参加要求メッセージMRQの中継が不可能な状態になる。更に、中継許可メッセージMTXの受信後、このMTXにて示される有効期間T1の経過後にも参加済端末は自動的に参加要求メッセージMRQの中継が不可能な状態になる。 After the above-described authentication confirmation work is completed, the installer moves with the certification terminal QU, and the distance between each participating terminal and the certification terminal QU is larger than the radio wave arrival limit distance of the certification terminal QU. Each of the participating terminals cannot receive the relay permission message MTX. Similarly, when the installer shuts off the power supply of the certification terminal QU after the completion of the authentication confirmation work, each of the participating terminals cannot receive the relay permission message MTX. That is, each participating terminal automatically enters a state in which the participation request message MRQ cannot be relayed. Further, after receiving the relay permission message MTX, the joined terminal automatically becomes incapable of relaying the participation request message MRQ even after the validity period T1 indicated by the MTX has elapsed.
このように、図8に示すネットワークシステムでは、複数の参加済端末(GU1〜GU5)の内で、証明端末QUの存在を検出した参加済端末だけに、参加要求端末から送信された参加要求メッセージMRQを認証管理端末(AU1)側に中継する権利を与えるにあたり、以下の如き方法で証明端末QUの存在を検出するようにしている。すなわち、認証要求メッセージMRQを受信した参加済端末が証明端末探索メッセージSTXを無線にてブロードキャストすることにより、近傍に存在する証明端末QUに対して中継許可メッセージMTXをブロードキャストさせるべきトリガを掛けるようにしたのである。この際、かかるトリガに応じて証明端末QUからブロードキャスト(無線)された中継許可メッセージMTXを受信することができた参加済端末、つまり証明端末QUの電波到達範囲内に位置する参加済端末だけが、証明端末QUの存在を検出したことになる。よって、かかるネットワークシステムによれば、証明端末QUは、中継許可メッセージMTXを繰り返し送信する必要がなくなるので、実施例1の如き、中継許可メッセージMTXを繰り返し送信させる必要があるシステムに比して、送信時に費やされる電力消費を低減させることが可能となる。又、図8に示すシステムでは、証明端末探索メッセージSTXに応じて証明端末QUが自動的に中継許可メッセージMTXを送信するようになっている。よって、実施例1の証明端末CUの如き、中継許可メッセージMTXを送信開始する際に設置者による操作が必要となるものに比して運用が容易となる。更に、中継許可メッセージMTXを送信開始させる為の専用の操作部が不要となるので、証明端末QUの製造コストを下げることが可能となる。 As described above, in the network system shown in FIG. 8, the participation request message transmitted from the participation request terminal only to the participating terminal that has detected the existence of the certification terminal CU among the plurality of participating terminals (GU1 to GU5). In giving the right to relay the MRQ to the authentication management terminal (AU1) side, the presence of the certification terminal QU is detected by the following method. That is, the joined terminal that has received the authentication request message MRQ broadcasts the certification terminal search message STX wirelessly, thereby triggering a trigger to broadcast the relay permission message MTX to the certification terminal QU existing in the vicinity. It was. At this time, only the joined terminals that have been able to receive the relay permission message MTX broadcast (wired) from the certification terminal QU in response to the trigger, that is, the joined terminals that are located within the radio wave reachable range of the certification terminal QU. The presence of the certification terminal QU is detected. Therefore, according to such a network system, the certification terminal QU does not need to repeatedly transmit the relay permission message MTX, and therefore, as compared with a system that needs to repeatedly transmit the relay permission message MTX as in the first embodiment, It becomes possible to reduce the power consumption spent at the time of transmission. In the system shown in FIG. 8, the certification terminal QU automatically transmits a relay permission message MTX in response to the certification terminal search message STX. Therefore, the operation becomes easier as compared with the certification terminal CU of the first embodiment, which requires an operation by the installer when the transmission of the relay permission message MTX is started. Furthermore, since a dedicated operation unit for starting transmission of the relay permission message MTX is not required, the manufacturing cost of the certification terminal QU can be reduced.
尚、上記実施例においては、ネットワークへの参加要求を促す参加要求メッセージを、このネットワークに参加済みの端末にて認証管理端末側に中継する際の動作について説明したが、かかる構成に限定されない。 In the above embodiment, the operation when the participation request message for prompting the participation request to the network is relayed to the authentication management terminal side by the terminal already participating in the network has been described. However, the present invention is not limited to this configuration.
要するに、本発明は、第1通信端末(参加要求端末)から送信された情報片(参加要求メッセージ)をネットワークを介して第2通信端末(認証管理端末)に中継するにあたり、ネットワークに属する第3通信端末(参加済端末)各々の内で第4通信端末(証明端末)の存在を検出した第3通信端末だけを、第2通信端末側に上記情報片を中継可能な状態に設定するものである。かかる構成により、DOS攻撃からネットワークを保護しつつも、煩わしい管理を必要とすることなく第1通信端末から発せられた情報片をネットワークに属する第3通信端末を介して第2通信端末に中継させることを可能にしたのである。 In short, the present invention relays the information piece (participation request message) transmitted from the first communication terminal (participation request terminal) to the second communication terminal (authentication management terminal) via the network. Only the third communication terminal that detects the presence of the fourth communication terminal (certification terminal) in each communication terminal (participated terminal) is set in a state in which the information piece can be relayed to the second communication terminal side. is there. With such a configuration, while protecting the network from a DOS attack, the information piece emitted from the first communication terminal is relayed to the second communication terminal via the third communication terminal belonging to the network without requiring cumbersome management. It made it possible.
33,95 参加要求中継制御部
41 参加要求メッセージ生成部
54,104 中継許可メッセージ生成部
97 証明端末探索部
105 探索応答部
AU1〜AU3 認証管理端末
CU,QU 証明端末
EU1〜EU5,GU1〜GU5 参加済端末
NW1〜NW3 ネットワーク
SU 参加要求端末
33, 95 Participation request
CU, QUA certification terminals EU1 to EU5, GU1 to GU5 Participated terminals NW1 to NW3 Network SU Participation request terminal
Claims (12)
前記第1通信端末が前記情報片を前記ネットワークに属する第3通信端末に送信する第1ステップと、
前記第3通信端末が所定の第4通信端末の存在を検出した場合にだけ、前記第3通信端末が受信した前記情報片を前記第2通信端末に中継する第2ステップと、を有することを特徴とするネットワーク中継方法。 A network relay method for relaying an information piece transmitted from a first communication terminal to a second communication terminal via a network,
A first step in which the first communication terminal transmits the piece of information to a third communication terminal belonging to the network;
A second step of relaying the piece of information received by the third communication terminal to the second communication terminal only when the third communication terminal detects the presence of a predetermined fourth communication terminal. A characteristic network relay method.
前記第2ステップは、前記第3通信端末が受信した前記第1メッセージに含まれる前記認証符号の暗号を復号した結果に基づいて前記第1メッセージが正規のものであるか否かを判定し、正規のものであると判定された場合にだけ前記情報片を前記第2通信端末に中継することを特徴とする請求項2〜4のいずれか1に記載のネットワーク中継方法。 The first message includes an authentication code subjected to a predetermined cryptographic process,
The second step determines whether or not the first message is authentic based on a result of decrypting the encryption of the authentication code included in the first message received by the third communication terminal; The network relay method according to any one of claims 2 to 4, wherein the information piece is relayed to the second communication terminal only when it is determined to be legitimate.
前記第3通信端末各々の内で所定の第4通信端末の存在を検出した第3通信端末のみが前記第1通信端末から送信された前記情報片を前記第2通信端末に中継することを特徴とするネットワークシステム。 A network system having a first communication terminal that is a transmission source of a predetermined piece of information, a second communication terminal that is a transmission destination of the information piece, and a network to which a plurality of third communication terminals are connected. ,
Only the third communication terminal that has detected the presence of a predetermined fourth communication terminal in each of the third communication terminals relays the information piece transmitted from the first communication terminal to the second communication terminal. Network system.
前記第3通信端末各々の内で前記第1メッセージを受信した前記第3通信端末のみが前記情報片を前記第2通信端末に中継することを特徴とする請求項7記載のネットワークシステム。 The fourth communication terminal broadcasts a predetermined first message wirelessly;
8. The network system according to claim 7, wherein only the third communication terminal that has received the first message in each of the third communication terminals relays the information piece to the second communication terminal.
前記1の第3通信端末は、前記情報片の受信に応じて前記第4通信端末を探索させるべき第2メッセージを無線でブロードキャストし、
前記第4通信端末は、前記第2メッセージを受信した場合にだけ前記第1メッセージを前記1の第3通信端末に送信することを特徴とする請求項8記載のネットワークシステム。 The first communication terminal transmits the information piece to one third communication terminal of each of the third communication terminals,
The first third communication terminal wirelessly broadcasts a second message to be searched for the fourth communication terminal in response to reception of the information piece,
9. The network system according to claim 8, wherein the fourth communication terminal transmits the first message to the first third communication terminal only when the second message is received.
前記第3通信端末は、受信した前記第1メッセージに含まれる前記認証符号の暗号を復号した結果に基づいて前記第1メッセージが正規のものであるか否かを判定し、正規のものであると判定された場合にだけ前記情報片を前記第2通信端末に中継することを特徴とする請求項8〜10のいずれか1に記載のネットワークシステム。 The first message includes an authentication code subjected to a predetermined cryptographic process,
The third communication terminal determines whether or not the first message is authentic based on a result of decrypting the encryption of the authentication code included in the received first message, and is authentic The network system according to any one of claims 8 to 10, wherein the information piece is relayed to the second communication terminal only when it is determined.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2009161022A JP5332979B2 (en) | 2009-07-07 | 2009-07-07 | Network relay method and network system |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2009161022A JP5332979B2 (en) | 2009-07-07 | 2009-07-07 | Network relay method and network system |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2011019005A true JP2011019005A (en) | 2011-01-27 |
| JP5332979B2 JP5332979B2 (en) | 2013-11-06 |
Family
ID=43596479
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2009161022A Expired - Fee Related JP5332979B2 (en) | 2009-07-07 | 2009-07-07 | Network relay method and network system |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP5332979B2 (en) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2014049909A1 (en) * | 2012-09-28 | 2014-04-03 | 日本電気株式会社 | Wireless access network apparatus, mobile communication system, communication method, and nontemporary computer-readable medium on which program has been stored |
Citations (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2002185997A (en) * | 2000-12-14 | 2002-06-28 | Matsushita Electric Ind Co Ltd | Mobile communication system |
| JP2005117625A (en) * | 2003-09-16 | 2005-04-28 | Matsushita Electric Ind Co Ltd | Relay device, terminal device, and relay method |
| JP2006081067A (en) * | 2004-09-13 | 2006-03-23 | Matsushita Electric Ind Co Ltd | Wireless communication system |
| JP2007243562A (en) * | 2006-03-08 | 2007-09-20 | Fujitsu Ltd | Data terminal access control system using portable terminal |
| JP2007532079A (en) * | 2004-04-05 | 2007-11-08 | クゥアルコム・インコーポレイテッド | A repeater that reports detected neighbors |
| JP2008278242A (en) * | 2007-04-27 | 2008-11-13 | Toshiba Corp | Wireless communication system and relay device management method thereof |
-
2009
- 2009-07-07 JP JP2009161022A patent/JP5332979B2/en not_active Expired - Fee Related
Patent Citations (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2002185997A (en) * | 2000-12-14 | 2002-06-28 | Matsushita Electric Ind Co Ltd | Mobile communication system |
| JP2005117625A (en) * | 2003-09-16 | 2005-04-28 | Matsushita Electric Ind Co Ltd | Relay device, terminal device, and relay method |
| JP2007532079A (en) * | 2004-04-05 | 2007-11-08 | クゥアルコム・インコーポレイテッド | A repeater that reports detected neighbors |
| JP2006081067A (en) * | 2004-09-13 | 2006-03-23 | Matsushita Electric Ind Co Ltd | Wireless communication system |
| JP2007243562A (en) * | 2006-03-08 | 2007-09-20 | Fujitsu Ltd | Data terminal access control system using portable terminal |
| JP2008278242A (en) * | 2007-04-27 | 2008-11-13 | Toshiba Corp | Wireless communication system and relay device management method thereof |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2014049909A1 (en) * | 2012-09-28 | 2014-04-03 | 日本電気株式会社 | Wireless access network apparatus, mobile communication system, communication method, and nontemporary computer-readable medium on which program has been stored |
| JP5888426B2 (en) * | 2012-09-28 | 2016-03-22 | 日本電気株式会社 | Radio access network apparatus, mobile communication system, communication method, and program |
Also Published As
| Publication number | Publication date |
|---|---|
| JP5332979B2 (en) | 2013-11-06 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN107889090B (en) | Mesh network debugging | |
| EP3082354B1 (en) | Location privacy protection methods and devices | |
| US8832428B2 (en) | System and method for securely communicating across multiple networks using a single radio | |
| JP5293284B2 (en) | COMMUNICATION METHOD, MESH TYPE NETWORK SYSTEM, AND COMMUNICATION TERMINAL | |
| US12457114B2 (en) | Relay UE and remote UE authorization | |
| JP5364796B2 (en) | Encryption information transmission terminal | |
| KR20170013879A (en) | Systems and methods for selective association | |
| KR20120091635A (en) | Authentication method and apparatus in wireless communication system | |
| KR20170134457A (en) | Fast authentication / association of wireless networks using reassociation objects | |
| EP4008118B1 (en) | Secure path discovery in a mesh network | |
| KR20140007544A (en) | Authentication method of wireless mesh network | |
| TW201916713A (en) | Communication system and communication method | |
| CN107683596A (en) | Method and apparatus for an end-device to discover another end-device | |
| CN103634325A (en) | Intelligent domestic Internet of Things security control method and system | |
| JP2006081082A (en) | Method and system for confirming message reception, and communication terminal device | |
| CN108476224B (en) | Method, data communication device and storage medium for authenticating communication connection | |
| EP2905940B1 (en) | Network element authentication in communication networks | |
| JP2016134861A (en) | Node device, network system, and connection method for node device | |
| Akhtar et al. | Implementation of secure AODV in MANET | |
| WO2012168888A1 (en) | Secure data transmission to network nodes in a network | |
| JP5332979B2 (en) | Network relay method and network system | |
| JP2020028099A (en) | Communication device, communication method, and communication program | |
| Augustine | A study of efficient anonymous routing protocols in MANET | |
| EP4250641B1 (en) | Method, devices and system for performing key management | |
| JP6961951B2 (en) | Network construction system, method and wireless node |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120515 |
|
| TRDD | Decision of grant or rejection written | ||
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130628 |
|
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130702 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130715 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 5332979 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| LAPS | Cancellation because of no payment of annual fees |