[go: up one dir, main page]

JP2011019005A - Method of relaying network, and network system - Google Patents

Method of relaying network, and network system Download PDF

Info

Publication number
JP2011019005A
JP2011019005A JP2009161022A JP2009161022A JP2011019005A JP 2011019005 A JP2011019005 A JP 2011019005A JP 2009161022 A JP2009161022 A JP 2009161022A JP 2009161022 A JP2009161022 A JP 2009161022A JP 2011019005 A JP2011019005 A JP 2011019005A
Authority
JP
Japan
Prior art keywords
communication terminal
message
terminal
network
participation request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009161022A
Other languages
Japanese (ja)
Other versions
JP5332979B2 (en
Inventor
Jun Nakajima
純 中嶋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP2009161022A priority Critical patent/JP5332979B2/en
Publication of JP2011019005A publication Critical patent/JP2011019005A/en
Application granted granted Critical
Publication of JP5332979B2 publication Critical patent/JP5332979B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a method of relaying a network capable of relaying an information piece transmitted from a first terminal to a second terminal via a network without requiring troublesome management while protecting the network from DOS attack for increasing the volume of traffic, and a network system.SOLUTION: When relaying an information piece transmitted from a first communication terminal to a second communication terminal via a network, only a third communication terminal having detected the presence of a fourth communication terminal out of respective third communication terminals belonging to the network is set while being capable of relaying the information piece to the second communication terminal side.

Description

本発明は、ネットワークを介した情報片の中継制御方法、及びこの情報中継制御方法に従った中継制御を行うネットワークシステムに関する。   The present invention relates to a relay control method for information pieces via a network and a network system for performing relay control according to the information relay control method.

現在、情報通信端末(以下、単に端末と称する)同士が直接通信するだけでなく、他の端末を経由することで、電波の届かない領域に存在する端末との情報通信をも可能にする無線ネットワークとして、マルチホップネットワークが注目されている。   Currently, information communication terminals (hereinafter simply referred to as “terminals”) not only directly communicate with each other, but also wireless communication that enables information communication with terminals in areas where radio waves do not reach by passing through other terminals. As a network, a multi-hop network has attracted attention.

マルチホップネットワークは、複数の端末をアクセスポイントの介在なしに相互に多段接続してなるものであり、送信元の端末から送出されたパケットを、各端末をリレーさせることにより送信先の端末に伝送する。この際、マルチホップネットワークでは、不正な通信を防止する為に、認証管理端末によって、通信情報の暗号化及びメッセージ認証(改ざん検知)を行うようにしている。尚、暗号化の方法としては、1つの端末と1つの認証管理端末との間だけで共有する「リンク鍵」を利用した暗号化と、1つのネットワークに属する全ての端末が共有する「ネットワーク鍵」を利用した暗号化の2種類がある。メッセージ認証では、通信経路中の各ノードが周囲のノードと経路情報のやり取り行いつつ、上記ネットワーク鍵を利用することにより、送信されてきたパケットが仲間から出されたものであるか否か、つまり送信元の端末が正しいネットワーク鍵を所持しているか否かを判断する。この際、送信元の端末が正しいネットワーク鍵を所持していないと判断した場合、通信中のパケットは排除される。   A multi-hop network consists of multiple terminals connected to each other without intervening access points. Packets sent from the source terminal are transmitted to the destination terminal by relaying each terminal. To do. At this time, in the multi-hop network, in order to prevent unauthorized communication, the authentication management terminal performs encryption of communication information and message authentication (tamper detection). As an encryption method, there are encryption using a “link key” shared only between one terminal and one authentication management terminal, and “network key shared by all terminals belonging to one network”. There are two types of encryption using "." In message authentication, each node in the communication path exchanges path information with surrounding nodes, and by using the network key, whether or not the transmitted packet is issued from a peer, that is, It is determined whether or not the transmission source terminal has the correct network key. At this time, if it is determined that the source terminal does not have the correct network key, the packet being communicated is excluded.

ここで、上記したマルチホップネットワークに参加する場合には、この参加希望のデバイスが、マルチホップネットワーク上のノードに対して参加要求を促す参加要求メッセージを送信する。参加要求メッセージを受信したノードは、かかる参加要求メッセージを認証管理端末に転送することにより参加の問い合わせを行う。   Here, when participating in the multi-hop network described above, the device that desires to participate transmits a participation request message that urges a node on the multi-hop network to request participation. The node that has received the participation request message inquires about participation by transferring the participation request message to the authentication management terminal.

ところが、このような構造によると、多数のポイントから同時に参加要求メッセージを送出することにより認証管理端末に対するトラフィック量を増大させるという、サービス不能攻撃(以下、DOS攻撃と称する)が仕掛けられてしまうという問題があった。   However, according to such a structure, a denial-of-service attack (hereinafter referred to as a DOS attack), which increases the amount of traffic to the authentication management terminal by simultaneously sending participation request messages from a large number of points, is set up. There was a problem.

そこで、参加要求を利用した悪質なDOS攻撃を防止すべく、公開鍵管理基盤を前提とした上でネットワーク証明書を発行することにより、認証の分散管理を行うというネットワーク構築システムが提案された(例えば特許文献1参照)。かかるネットワーク構築システムでは、ネットワークを構成する各デバイス毎に、ネットワーク固有のネットワーク証明書で署名が施されているデバイス証明書が発行される。この際、ネットワーク証明書により署名の施されたデバイス証明書を有するデバイスは、当該デバイス証明書を検証してもらうことにより、認証管理端末への問い合わせを行うことなく、ネットワークへの参加資格が与えられるというものである。   Therefore, in order to prevent malicious DOS attacks using participation requests, a network construction system has been proposed that performs distributed management of authentication by issuing a network certificate on the premise of a public key management infrastructure ( For example, see Patent Document 1). In such a network construction system, a device certificate signed with a network certificate unique to the network is issued for each device constituting the network. At this time, a device having a device certificate signed by a network certificate is given the eligibility to participate in the network without inquiring the authentication management terminal by having the device certificate verified. It is said that

ところで、上記の如き分散管理を行うには、公開鍵管理基盤を利用した公開鍵暗号の演算処理を実施する必要がある。ところが、公開鍵暗号演算処理においては、共通鍵暗号演算処理を行う場合に比して、そのプログラムサイズ及び必要となるメモリ容量が大となる。よって、実装上において小型化が困難となると共に、その処理時間が長大となる。これにより、リアルタイムな処理が要求されるアプリケーションを使用する場合には、参加要求を検証する為の暗号演算処理に時間が費やされてしまい、リアルタイム処理が為されなくなる場合があった。   By the way, in order to perform distributed management as described above, it is necessary to perform public key cryptography calculation processing using a public key management infrastructure. However, in the public key cryptographic calculation process, the program size and the required memory capacity are increased as compared with the case where the common key cryptographic calculation process is performed. Therefore, it is difficult to reduce the size in mounting, and the processing time becomes long. As a result, when an application that requires real-time processing is used, time is spent on the cryptographic operation processing for verifying the participation request, and real-time processing may not be performed.

そこで、公開鍵管理基盤を利用せずとも、多数の参加要求メッセージを同時に送信することにより通信パフォーマンスの低下を図るDOS攻撃からネットワークを保護する方法が提案されている(例えば非特許文献1参照)。この方法では、ネットワークを構成する各デバイスは、参加希望のノードが最初に送信する接続要求メッセージを受け付けるか否かを設定しておく為の機能を備える。この際、管理端末のユーザだけが、所望のデバイスに対して接続要求メッセージを受け付けるべき設定を実施することが可能となっている。かかる機能によれば、ネットワークに参加させたい正規のデバイズだけを、接続要求メッセージの受け付け可能状態に設定することができる。すなわち、不正なデバイスからの参加要求メッセージを拒否することができるので、DOS攻撃からネットワークを保護することが可能となる。   In view of this, a method has been proposed in which a network is protected from a DOS attack that reduces communication performance by simultaneously transmitting a large number of participation request messages without using a public key management infrastructure (see, for example, Non-Patent Document 1). . In this method, each device configuring the network has a function for setting whether or not to accept a connection request message transmitted first by a node that desires to participate. At this time, only the user of the management terminal can perform a setting for accepting a connection request message for a desired device. According to such a function, it is possible to set only a legitimate device that wants to participate in the network to a state where the connection request message can be accepted. In other words, since the participation request message from an unauthorized device can be rejected, the network can be protected from a DOS attack.

しかしながら、このような方法では、ネットワークに接続されているノードの数が多くなると、ノード各々に対して接続要求メッセージの受け付けを可能にするか否かの設定を人手で実施しなければならない為、ネットワークの管理が煩わしいという問題があった。   However, in such a method, when the number of nodes connected to the network increases, it is necessary to manually set whether or not each node can accept a connection request message. There was a problem that network management was troublesome.

特開2007−74393号JP 2007-74393 A

ZigBee Alliance,”ZigBee 2007 specification”ZigBee Alliance, “ZigBee 2007 specification”

本発明は、DOS攻撃からネットワークを保護しつつも、煩わしい管理を必要とすることなく、第1の端末から発せられた情報片をネットワークを介して第2の端末に中継させることが可能なネットワーク中継方法及びネットワークシステムを提供することを目的とする。   The present invention can protect a network from a DOS attack and can relay a piece of information emitted from a first terminal to a second terminal via the network without requiring cumbersome management. It is an object to provide a relay method and a network system.

本発明によるネットワーク中継方法は、第1通信端末から送信された情報片をネットワークを介して第2通信端末に中継するネットワーク中継方法であって、前記第1通信端末が前記情報片を前記ネットワークに属する第3通信端末に送信する第1ステップと、前記第3通信端末が所定の第4通信端末の存在を検出した場合にだけ、前記第3通信端末が受信した前記情報片を前記第2通信端末に中継する第2ステップと、を有する。   The network relay method according to the present invention is a network relay method for relaying an information piece transmitted from a first communication terminal to a second communication terminal via a network, wherein the first communication terminal sends the information piece to the network. A first step of transmitting to the third communication terminal to which the third communication terminal belongs, and the information piece received by the third communication terminal only when the third communication terminal detects the presence of a predetermined fourth communication terminal. A second step of relaying to the terminal.

又、本発明によるネットワークシステムは、所定の情報片の送信元となる第1通信端末と、前記情報片の送信先となる第2通信端末と、複数の第3通信端末が接続されているネットワークと、を有するネットワークシステムであって、前記第3通信端末各々の内で所定の第4通信端末の存在を検出した第3通信端末のみが前記第1通信端末から送信された前記情報片を前記第2通信端末に中継する。   The network system according to the present invention is a network in which a first communication terminal that is a transmission source of a predetermined information piece, a second communication terminal that is a transmission destination of the information piece, and a plurality of third communication terminals are connected. And only the third communication terminal that has detected the presence of a predetermined fourth communication terminal in each of the third communication terminals receives the information piece transmitted from the first communication terminal. Relay to second communication terminal.

本発明によれば、第1通信端末から送信された情報片をネットワークを介して第2通信端末に中継するにあたり、ネットワークに属する第3通信端末各々の内で第4通信端末の存在を検出することができた第3通信端末だけが上記情報片を中継可能な状態に自動的に設定される。よって、第4通信端末の存在を検出することができなかった第3通信端末は例え第1通信端末から送信された情報片を受信しても、これを破棄することになる。従って、正規の設置者以外の者が悪意をもって多数の情報片を同時に送信するというDOS攻撃を仕掛けてきても、第3通信端末が中継許可状態に設定されている可能性は極めて低いので、公開鍵管理基盤を利用せずとも、DOS攻撃からネットワークを保護することが可能となる。更に、第4通信端末の存在を検出することができた第3通信端末だけが自動的に上記情報片を中継可能な状態に設定されるので、設置者自らが手動にて、複数の第3通信端末各々に対して中継許可を与えるか否かを設定する場合に比して、ネットワークの管理運用が容易となる。   According to the present invention, in relaying the information piece transmitted from the first communication terminal to the second communication terminal via the network, the presence of the fourth communication terminal is detected in each of the third communication terminals belonging to the network. Only the third communication terminal that has been able to do so is automatically set to a state in which the information piece can be relayed. Therefore, even if the third communication terminal that cannot detect the presence of the fourth communication terminal receives the information piece transmitted from the first communication terminal, the third communication terminal discards it. Therefore, even if a person other than the legitimate installer performs a DOS attack in which a large number of pieces of information are simultaneously transmitted maliciously, it is very unlikely that the third communication terminal is set to the relay-permitted state. The network can be protected from a DOS attack without using a key management infrastructure. Furthermore, since only the third communication terminal that has been able to detect the presence of the fourth communication terminal is automatically set in a state in which the information piece can be relayed, the installer himself / herself manually sets a plurality of third communication terminals. Compared with the case where whether or not to give relay permission to each communication terminal is set, network management and operation becomes easier.

本発明によるネットワーク中継方法を採用したマルチホップネットワークシステムの一例を示す図である。It is a figure which shows an example of the multihop network system which employ | adopted the network relay method by this invention. 図1に示す認証管理端末AU1〜AU5各々の内部構成の一例を示す図である。It is a figure which shows an example of each internal structure of authentication management terminal AU1-AU5 shown in FIG. 図1に示す参加済端末EU1〜EU5各々の内部構成の一例を示す図である。It is a figure which shows an example of each internal structure of participating terminals EU1-EU5 shown in FIG. 図1に示す参加要求端末SUの内部構成の一例を示す図である。It is a figure which shows an example of an internal structure of the participation request | requirement terminal SU shown in FIG. 図1に示す証明端末CUの内部構成の一例を示す図である。It is a figure which shows an example of an internal structure of the certification | authentication terminal CU shown in FIG. 中継許可メッセージMTXのフォーマットを示す図である。It is a figure which shows the format of the relay permission message MTX. 図1に示すマルチホップネットワークシステムにおいて設置者が参加要求端末SUをネットワークNW1に参加させる際に為される通信動作を表す通信フロー図である。It is a communication flow figure showing the communication operation | movement performed when an installer joins the participation request | requirement terminal SU in network NW1 in the multihop network system shown in FIG. 本発明によるネットワーク中継方法を採用したマルチホップネットワークシステムの他の一例を示す図である。It is a figure which shows another example of the multihop network system which employ | adopted the network relay method by this invention. 図8に示す参加済端末GU1〜GU5各々の内部構成の一例を示す図である。It is a figure which shows an example of each internal structure of participating terminal GU1-GU5 shown in FIG. 証明端末探索メッセージSTXのフォーマットを示す図である。It is a figure which shows the format of the certification | authentication terminal search message STX. 図8に示す証明端末QUの内部構成の一例を示す図である。It is a figure which shows an example of an internal structure of the certification | authentication terminal QU shown in FIG. 図8に示すマルチホップネットワークシステムにおいて設置者が参加要求端末SUをネットワークNW1に参加させる際に為される通信動作を表す通信フロー図である。FIG. 9 is a communication flow diagram showing a communication operation performed when an installer causes a participation request terminal SU to participate in a network NW1 in the multi-hop network system shown in FIG.

第1通信端末から送信された情報片をネットワークを介して第2通信端末に中継するにあたり、ネットワークに属する第3通信端末各々の内で第4通信端末の存在を検出した第3通信端末だけを、第2通信端末側に上記情報片を中継可能な状態に設定する。   In relaying the information piece transmitted from the first communication terminal to the second communication terminal via the network, only the third communication terminal that detects the presence of the fourth communication terminal in each of the third communication terminals belonging to the network. Then, the information piece is set in a state where it can be relayed to the second communication terminal side.

図1は、本発明によるネットワーク中継方法を採用したネットワークシステムの構成の一例を示す図である。   FIG. 1 is a diagram showing an example of the configuration of a network system employing a network relay method according to the present invention.

図1に示すネットワークシステムは、第1〜第3の無線マルチホップネットワークとしてのネットワークNW1〜NW3、認証管理端末AU1〜AU3、参加済端末EU1〜EU5、これから参加させるべき端末としての参加要求端末SU、及び証明端末CUからなる。   The network system shown in FIG. 1 includes networks NW1 to NW3 as first to third wireless multi-hop networks, authentication management terminals AU1 to AU3, joined terminals EU1 to EU5, and a participation request terminal SU as a terminal to be joined in the future. And a certification terminal CU.

認証管理端末AU1はネットワークNW1に属しており、このネットワークNW1に接続されている各デバイスに対して認証管理を行う。認証管理端末AU2はネットワークNW2に属しており、このネットワークNW2に接続されている各デバイスに対して認証管理を行う。認証管理端末AU3はネットワークNW3に属しており、このネットワークNW3に接続されている各デバイスに対して認証管理を行う。認証管理端末AU1〜AU3の各々は、各ネットワークNW1〜NW3内の参加済端末から複数ホップ離間した位置に設置されている。   The authentication management terminal AU1 belongs to the network NW1, and performs authentication management for each device connected to the network NW1. The authentication management terminal AU2 belongs to the network NW2, and performs authentication management for each device connected to the network NW2. The authentication management terminal AU3 belongs to the network NW3, and performs authentication management for each device connected to the network NW3. Each of the authentication management terminals AU1 to AU3 is installed at a position separated from the joined terminals in the networks NW1 to NW3 by a plurality of hops.

図2に示すように、認証管理端末AU1〜AU3の各々は、リンク鍵記憶部21、ネットワーク鍵記憶部22、ネットワーク鍵管理部23、相互認証部24及び送受信部25を備えている。   As shown in FIG. 2, each of the authentication management terminals AU1 to AU3 includes a link key storage unit 21, a network key storage unit 22, a network key management unit 23, a mutual authentication unit 24, and a transmission / reception unit 25.

図2において、リンク鍵記憶部21には、認証管理端末の管理対象となる各デバイス(参加済端末、参加要求端末を含む)と共有する各デバイス毎のリンク鍵が予め記憶されている。尚、リンク鍵とは、ネットワークに参加するデバイスがネットワークへの参加シーケンスを開始する前、例えばこのデバイスの製造時において、認証管理端末(AU1、AU2又はAU3)との間で1対1の関係にて共有化して割り当てたものである。ネットワーク鍵記憶部22には、認証管理端末が属するネットワーク内で共有するネットワーク鍵が予め記憶されている。ネットワーク鍵管理部23は、認証管理端末が属するネットワークに参加する端末のネットワーク鍵に関する各種管理、例えばネットワーク鍵の定期的な更新を送受信部25を介して実行する。相互認証部24は、送受信部25から供給された参加要求メッセージMRQC(後述する)と、リンク鍵記憶部21から読み出されたリンク鍵とに基づき、例えばチャレンジ&レスポンス認証により、リンク鍵を共有する端末との間での相互認証を行い、その認証結果を表す認証結果メッセージMK(後述する)を送受信部25に供給する。尚、チャレンジ&レスポンス認証とは、ユーザ認証に使われる文字列に特殊な処理を施すことにより、通信途中にパスワードなどが盗聴されるのを防ぐ認証方式である。送受信部25は、参加済端末から送信された参加要求メッセージMRQCを受信した場合にはこれを相互認証部24に供給する一方、相互認証部24から供給された認証結果メッセージMKを参加要求端末に送信する。   In FIG. 2, the link key storage unit 21 stores in advance a link key for each device shared with each device (including a participating terminal and a participation requesting terminal) to be managed by the authentication management terminal. The link key is a one-to-one relationship with an authentication management terminal (AU1, AU2, or AU3) before a device participating in the network starts a network participation sequence, for example, at the time of manufacturing the device. Shared and assigned at. The network key storage unit 22 stores in advance a network key shared in the network to which the authentication management terminal belongs. The network key management unit 23 executes various types of management related to the network key of the terminal participating in the network to which the authentication management terminal belongs, for example, periodic updating of the network key via the transmission / reception unit 25. The mutual authentication unit 24 shares the link key, for example, by challenge and response authentication based on the participation request message MRQC (described later) supplied from the transmission / reception unit 25 and the link key read from the link key storage unit 21. Mutual authentication is performed with the terminal that performs the authentication, and an authentication result message MK (described later) representing the authentication result is supplied to the transmission / reception unit 25. The challenge and response authentication is an authentication method that prevents a password or the like from being wiretapped during communication by performing a special process on a character string used for user authentication. When the transmission / reception unit 25 receives the participation request message MRQC transmitted from the participating terminal, the transmission / reception unit 25 supplies the participation request message MRQC to the mutual authentication unit 24, while supplying the authentication result message MK supplied from the mutual authentication unit 24 to the participation request terminal. Send.

参加済端末EU1〜EU5の各々は、既にネットワーク(例えばNW1)に参加済みの端末であり、夫々には図3に示すように、ネットワーク鍵記憶部31、ネットワーク鍵更新部32、参加要求中継制御部33、時刻計時部34及び送受信部35が含まれている。   Each of the participating terminals EU1 to EU5 is a terminal that has already participated in the network (for example, NW1), and each has a network key storage unit 31, a network key update unit 32, participation request relay control, as shown in FIG. A unit 33, a time measuring unit 34, and a transmission / reception unit 35 are included.

図3において、ネットワーク鍵記憶部31には、1ネットワーク内で共有するネットワーク鍵が予め記憶されている。ネットワーク鍵更新部32は、送受信部35からネットワーク鍵指定信号が供給された場合には、ネットワーク鍵記憶部31に記憶されているネットワーク鍵を、このネットワーク鍵指定信号によって指定された鍵に書き換える。   In FIG. 3, the network key storage unit 31 stores in advance a network key shared within one network. When the network key designation signal is supplied from the transmission / reception unit 35, the network key update unit 32 rewrites the network key stored in the network key storage unit 31 with the key designated by the network key designation signal.

参加要求中継制御部33は、送受信部35にて受信された参加要求メッセージを認証管理端末側に中継する際の中継制御を行う。すなわち、参加要求中継制御部33は、初期状態時には、参加要求メッセージの中継を許可しない中継不許可モードの状態に設定されている。ただし、その後、送信部35から中継許可メッセージMTXが供給された場合には、その供給開始時点から、この中継許可メッセージMTXにて示される有効期間T1(後述する)の間だけ中継許可モードの状態に設定される。この際、参加要求中継制御部33は、中継許可モードの状態にある間に、送受信部35から参加要求メッセージMRQが供給された場合には、参加要求メッセージMRQに対して、ネットワーク鍵記憶部31に記憶されているネットワーク鍵に基づく暗号化処理及び所定のメッセージ認証符号化処理を施すことにより参加要求メッセージMRQCを生成する。そして、かかる参加要求メッセージMRQCを認証管理端末側に送信させるべく送受信部35を制御する。これにより、送受信部35は、上記したような中継許可モードの設定状態にある間にだけ、参加要求メッセージMRQCを認証管理端末側に送信する。一方、上記した如き中継不許可モードの設定状態にある間は、例え送信部35から参加要求メッセージMRQが供給されても、参加要求中継制御部33は、送受信部35に対して上記参加要求メッセージMRQCを送信させるべき制御は実行しない。つまり、端末から送信されてきた参加要求メッセージを破棄するのである。送受信部35は、認証管理端末から送信されたネットワーク鍵指定信号を受信した場合には、これをネットワーク鍵更新部32に供給する。又、送受信部35は、証明端末CUから送信された中継許可メッセージMTXを受信した場合には、これを参加要求中継制御部33に供給する。又、送受信部35は、外部の参加要求端末SUから送信された参加要求メッセージMRQを受信した場合には、これを参加要求中継制御部33に供給する。時刻計時部34は、時刻を計時し、現在時刻を示す時刻情報を参加要求中継制御部33に供給する。   The participation request relay control unit 33 performs relay control when the participation request message received by the transmission / reception unit 35 is relayed to the authentication management terminal side. That is, the participation request relay control unit 33 is set to a relay non-permission mode state in which relay of the participation request message is not permitted in the initial state. However, after that, when the relay permission message MTX is supplied from the transmission unit 35, the state of the relay permission mode is only during the effective period T1 (described later) indicated by the relay permission message MTX from the supply start time. Set to At this time, if the participation request message MRQ is supplied from the transmission / reception unit 35 while the participation request relay control unit 33 is in the relay permission mode, the network key storage unit 31 responds to the participation request message MRQ. The participation request message MRQC is generated by performing an encryption process based on the network key stored in and a predetermined message authentication encoding process. Then, the transmission / reception unit 35 is controlled to transmit the participation request message MRQC to the authentication management terminal side. Thereby, the transmission / reception unit 35 transmits the participation request message MRQC to the authentication management terminal side only while the relay permission mode is set as described above. On the other hand, while the relay disapproval mode is set as described above, even if the participation request message MRQ is supplied from the transmission unit 35, the participation request relay control unit 33 sends the participation request message to the transmission / reception unit 35. The control for transmitting the MRQC is not executed. That is, the participation request message transmitted from the terminal is discarded. When the transmission / reception unit 35 receives the network key designation signal transmitted from the authentication management terminal, the transmission / reception unit 35 supplies this to the network key update unit 32. Further, when receiving the relay permission message MTX transmitted from the certification terminal CU, the transmission / reception unit 35 supplies this to the participation request relay control unit 33. Further, when the participation request message MRQ transmitted from the external participation request terminal SU is received, the transmission / reception unit 35 supplies the participation request message MRQ to the participation request relay control unit 33. The time measuring unit 34 measures time and supplies time information indicating the current time to the participation request relay control unit 33.

参加要求端末SUは、これからネットワーク(NW1、NW2又はNW3)への参加を要求する端末であり、図4に示すように、参加要求メッセージ生成部41、リンク鍵記憶部42、相互認証部43及び及び送受信部44を備えている。   The participation request terminal SU is a terminal that requests participation in the network (NW1, NW2, or NW3) from now on. As shown in FIG. 4, the participation request message generation unit 41, the link key storage unit 42, the mutual authentication unit 43, and And a transmission / reception unit 44.

図4において、参加要求メッセージ生成部41は、この参加要求端末SUに対応したリンク鍵を含む参加要求メッセージMRQを生成してこれを送受信部44に供給する。リンク鍵記憶部42には、この参加要求端末SUに対応したリンク鍵が予め記憶されている。相互認証部43は、リンク鍵記憶部42から読み出されたリンク鍵に基づき、例えばチャレンジ&レスポンス認証により、リンク鍵を共有する端末との間での相互認証を行い、その認証結果を送受信部44に供給する。送受信部44は、参加ターゲットとしているネットワーク上の参加済端末に対して参加要求メッセージMRQを送信すると共に、上記の如き認証結果を認証管理端末に送信する。   In FIG. 4, the participation request message generator 41 generates a participation request message MRQ including a link key corresponding to the participation request terminal SU and supplies it to the transmission / reception unit 44. The link key storage unit 42 stores in advance a link key corresponding to the participation request terminal SU. Based on the link key read from the link key storage unit 42, the mutual authentication unit 43 performs mutual authentication with a terminal sharing the link key, for example, by challenge and response authentication, and sends the authentication result to the transmission / reception unit. 44. The transmission / reception unit 44 transmits a participation request message MRQ to a participating terminal on the network as a participation target, and transmits the authentication result as described above to the authentication management terminal.

証明端末CUは、設置者が、参加要求端末SUをマルチホップネットワークに参加させる際に用いる端末であり、図5に示すように、ネットワーク鍵取得部51、ネットワーク鍵記憶部52、時刻計時部53、中継許可メッセージ生成部54及び送受信部55を含む。   The certification terminal CU is a terminal used when the installer causes the participation requesting terminal SU to participate in the multi-hop network. As shown in FIG. 5, the certification terminal CU is a network key acquisition unit 51, a network key storage unit 52, and a time counting unit 53. The relay permission message generation unit 54 and the transmission / reception unit 55 are included.

図5において、ネットワーク鍵取得部51は、操作者によるネットワーク鍵の入力、つまり参加を希望するネットワーク(NW1、NW2又はNW3)のネットワーク鍵の入力を受け付け、これをネットワーク鍵記憶部52に供給する。ネットワーク鍵記憶部52は、かかるネットワーク鍵を記憶する。時刻計時部53は、時刻を計時し、現在時刻を示す時刻情報を中継許可メッセージ生成部53に供給する。   In FIG. 5, a network key acquisition unit 51 receives an input of a network key by an operator, that is, an input of a network key of a network (NW 1, NW 2, or NW 3) desired to participate, and supplies this to the network key storage unit 52. . The network key storage unit 52 stores the network key. The time counting unit 53 counts the time, and supplies time information indicating the current time to the relay permission message generating unit 53.

中継許可メッセージ生成部53は、図6に示すように、中継許可メッセージ識別符号、メッセージ生成時刻、有効期間T1、及びメッセージ認証符号を夫々表す中継許可メッセージMTXを生成する。尚、中継許可メッセージ識別符号とは、このメッセージを受信した端末に対して、このメッセージが、中継許可を表すメッセージであることを識別させる為の符号である。又、メッセージ生成時刻とは、このメッセージを生成した時に時刻計時部53から供給された時刻情報によって示される現在時刻である。又、有効期間T1とは、参加要求メッセージMRQの中継を実施する際の、上記メッセージ生成時刻からの有効期間を指定するものである。又、メッセージ認証符号は、上記の中継許可メッセージ識別符号、メッセージ生成時刻、有効期間T1を入力パラメータとする鍵付ハッシュ関数によって暗号化されたものである。中継許可メッセージ生成部53は、上記の如き中継許可メッセージMTXを送受信部55に供給する。送受信部55は、かかる中継許可メッセージMTXを所定周期T0にて繰り返し、無線にてブロードキャストする。   As illustrated in FIG. 6, the relay permission message generation unit 53 generates a relay permission message MTX that respectively represents a relay permission message identification code, a message generation time, a validity period T1, and a message authentication code. The relay permission message identification code is a code for allowing the terminal that has received this message to identify that this message is a message indicating relay permission. The message generation time is the current time indicated by the time information supplied from the time counting unit 53 when this message is generated. The valid period T1 designates a valid period from the message generation time when the participation request message MRQ is relayed. The message authentication code is encrypted by a keyed hash function using the relay permission message identification code, message generation time, and valid period T1 as input parameters. The relay permission message generation unit 53 supplies the relay permission message MTX as described above to the transmission / reception unit 55. The transmission / reception unit 55 repeats the relay permission message MTX at a predetermined cycle T0 and broadcasts it wirelessly.

以下に、図1に示すマルチホップネットワークシステムにおいて、設置者が参加要求端末SUをネットワークNW1に参加させる際に為される通信動作について、図7の通信フローを参照しつつ説明する。   Hereinafter, in the multi-hop network system shown in FIG. 1, a communication operation performed when the installer causes the participation request terminal SU to participate in the network NW1 will be described with reference to the communication flow of FIG.

先ず、設置者は、参加要求端末SUの設置現場に向かう前に予め、ネットワークNW1のネットワーク鍵を、自身が所有する証明端末CUに入力する。これにより、証明端末CUのネットワーク鍵記憶部52に、その入力されたネットワーク鍵が記憶される。この際、参加要求端末SUの設置現場に向かう途中でネットワーク鍵の更新が確認された場合、設置者は、この新しいネットワーク鍵を証明端末CUに入力し直す。尚、移動中は、証明端末CUの電源を遮断しておいても良い。ここで、図1は、設置者が参加要求端末SUの設置現場に到着し、その近傍で証明端末CUを用いた設置作業を行う際における各端末の位置関係を示しているものである。証明端末CU及び参加要求端末SU間の物理的な距離L1は、参加要求端末SUから最も近距離に位置する参加済端末EU1までの物理的な距離L2に比して極めて小となる。尚、参加要求端末SU及び参加済端末EU1間の距離L2は、参加要求端末SUの電波到達限界距離よりも短いものとする。   First, before going to the installation site of the participation request terminal SU, the installer inputs the network key of the network NW1 into the certification terminal CU owned by himself / herself in advance. As a result, the input network key is stored in the network key storage unit 52 of the certification terminal CU. At this time, when the update of the network key is confirmed on the way to the installation site of the participation request terminal SU, the installer re-enters this new network key into the certification terminal CU. During the movement, the certification terminal CU may be powered off. Here, FIG. 1 shows the positional relationship of each terminal when the installer arrives at the installation site of the participation request terminal SU and performs the installation work using the certification terminal CU in the vicinity thereof. The physical distance L1 between the certification terminal CU and the participation requesting terminal SU is extremely smaller than the physical distance L2 from the participation requesting terminal SU to the participating terminal EU1 located at the shortest distance. It is assumed that the distance L2 between the participation request terminal SU and the participating terminal EU1 is shorter than the radio wave arrival limit distance of the participation request terminal SU.

図1に示す状態において、先ず、設置者が証明端末CU及び参加要求端末SU各々の電源を投入する。そして、設置者は、証明端末CUに設けられている中継許可ボタン(図示せぬ)を押圧する。これに応じて、証明端末CUは、図7に示すように、図6に示す如き中継許可メッセージMTXを所定周期T0(例えば10秒)毎に繰り返し、無線にてブロードキャストする(ステップS1)。ここで、中継許可メッセージMTXを受信することができた参加済端末、例えば参加済端末EU1は、中継許可メッセージMTXに含まれるメッセージ認証符号に施されている暗号を復号することにより、このMTXに含まれる中継許可メッセージ識別符号、メッセージ生成時刻及び有効期間T1が得られたか否かを判定する。つまり、参加済端末EU1は、送信されてきた中継許可メッセージMTXが正規なものであるか否かを判定するのである(ステップS2)。ステップS2において中継許可メッセージMTXが正規なものであると判定された場合、参加済端末EU1は、その中継許可メッセージMTXを受信した時刻から、中継許可メッセージMTXにて示される有効期間T1(例えば20秒)の間だけ中継許可モードに設定される(ステップS3)。尚、中継許可メッセージMTXを受信することができる参加済端末とは、証明端末CUの電波到達限界距離内(図1では破線で囲まれた円周領域内)に存在する参加済端末のことである。   In the state shown in FIG. 1, first, the installer turns on the power of each of the certification terminal CU and the participation request terminal SU. Then, the installer presses a relay permission button (not shown) provided on the certification terminal CU. In response to this, as shown in FIG. 7, the certification terminal CU repeats the relay permission message MTX as shown in FIG. 6 every predetermined period T0 (for example, 10 seconds) and broadcasts wirelessly (step S1). Here, the joined terminal that has received the relay permission message MTX, for example, the joined terminal EU1, decrypts the encryption applied to the message authentication code included in the relay permission message MTX, It is determined whether or not the included relay permission message identification code, message generation time, and validity period T1 are obtained. That is, the participating terminal EU1 determines whether or not the transmitted relay permission message MTX is legitimate (step S2). When it is determined in step S2 that the relay permission message MTX is legitimate, the participating terminal EU1 starts the valid period T1 (for example, 20) indicated by the relay permission message MTX from the time when the relay permission message MTX is received. (Second)), the relay permission mode is set (step S3). The joined terminal that can receive the relay permission message MTX is a joined terminal that exists within the radio wave arrival limit distance of the certification terminal CU (in the circumferential area surrounded by a broken line in FIG. 1). is there.

引き続き、設置者は、参加要求端末SUの操作部(図示せぬ)にて参加要求を指示すべき操作を行う。かかる参加要求に応じて、参加要求端末SUは、ネットワークNW1上の参加済端末各々の内で最も近傍に位置する参加済端末、つまり参加済端末EU1に対して参加要求メッセージMRQを送信する(ステップS4)。参加済端末EU1は、参加要求メッセージMRQを受信すると、これにネットワーク鍵に基づく暗号化処理及び所定のメッセージ認証符号化処理を施して得られた参加要求メッセージMRQCを、この参加済端末EU1が属するネットワークNW1の認証管理端末AU1に中継送信する(ステップS5)。ただし、上記ステップS2において、中継許可メッセージMTXが正規なものではないと判定された場合には、参加済端末EU1は、参加要求メッセージMRQCを認証管理端末AU1には中継送信しない。つまり、参加済端末EU1は、認証管理端末AU1に対する参加要求メッセージの中継を破棄するのである。   Subsequently, the installer performs an operation to instruct a participation request at an operation unit (not shown) of the participation request terminal SU. In response to the participation request, the participation requesting terminal SU transmits a participation request message MRQ to the participating terminal located closest to each of the participating terminals on the network NW1, that is, the participating terminal EU1 (Step S1). S4). When the participation terminal EU1 receives the participation request message MRQ, the participation terminal EU1 belongs to the participation request message MRQC obtained by performing an encryption process based on the network key and a predetermined message authentication encoding process. Relay transmission is performed to the authentication management terminal AU1 of the network NW1 (step S5). However, if it is determined in step S2 that the relay permission message MTX is not legitimate, the participating terminal EU1 does not relay the participation request message MRQC to the authentication management terminal AU1. That is, the participating terminal EU1 discards the relay of the participation request message to the authentication management terminal AU1.

ここで、認証管理端末AU1は、上記した参加要求メッセージMRQCを受信すると、参加要求メッセージMRQCに対応したMRQの送信元となる参加要求端末SUのリンク鍵と同一のリンク鍵が、図2に示すリンク鍵記憶部21内に記憶されているか否かを判定する。ここで、認証管理端末AU1は、参加要求端末SUのリンク鍵と同一のリンク鍵がリンク鍵記憶部21内に記憶されている場合には相互認証確定、記憶されていない場合には相互認証不確定を表す認証結果メッセージMKを参加要求端末SU側に送信する(ステップS6)。認証結果メッセージMKを受信すると、参加要求端末SUでは、かかる認証結果メッセージMKにて示される認証結果が設置者に確認可能な形態で出力される。例えば、認証結果メッセージMKが相互認証確定を表す場合、つまりネットワークNW1への参加が認められた場合には、参加要求端末SUに設けられている青色LED(図示せぬ)を点灯させる。一方、認証結果メッセージMKが相互認証不確定を表す場合、つまりネットワークNW1への参加が認められなかった場合には、参加要求端末SUに設けられている赤色LED(図示せぬ)を点灯させる。尚、この認証結果を表す文字列を、参加要求端末SUに設けられている表示部(図示せぬ)で表示させるようにしても良い。   Here, when the authentication management terminal AU1 receives the above-described participation request message MRQC, the same link key as the link key of the participation request terminal SU that is the transmission source of the MRQ corresponding to the participation request message MRQC is shown in FIG. It is determined whether or not it is stored in the link key storage unit 21. Here, the authentication management terminal AU1 confirms the mutual authentication when the same link key as the link key of the participation requesting terminal SU is stored in the link key storage unit 21, and does not authenticate the mutual authentication when it is not stored. An authentication result message MK indicating confirmation is transmitted to the participation requesting terminal SU side (step S6). When receiving the authentication result message MK, the participation request terminal SU outputs the authentication result indicated by the authentication result message MK in a form that can be confirmed by the installer. For example, when the authentication result message MK indicates mutual authentication confirmation, that is, when participation in the network NW1 is permitted, a blue LED (not shown) provided in the participation request terminal SU is turned on. On the other hand, when the authentication result message MK indicates mutual authentication indefiniteness, that is, when participation in the network NW1 is not permitted, a red LED (not shown) provided in the participation request terminal SU is turned on. The character string representing the authentication result may be displayed on a display unit (not shown) provided in the participation request terminal SU.

以上の如き認証確認作業の終了後、設置者がこの証明端末CUを所持して移動し、各参加済端末と証明端末CUとの距離が証明端末CUの電波到達限界距離よりも大となる位置に到達すると、参加済端末の各々は、中継許可メッセージMTXの受信が出来なくなる。又、認証確認作業の終了後、設置者がこの証明端末QUの電源を遮断した場合にも、同様に、参加済端末の各々は、中継許可メッセージMTXの受信が出来なくなる。よって、その後、参加済端末の各々は自動的に中継許可モードから、参加要求メッセージMRQの中継を拒否する中継不許可モードに遷移する。更に、中継許可メッセージMTXの受信後、このMTXにて示される有効期間T1の経過後にも参加済端末は自動的に中継不許可モードの状態に遷移する(ステップS7)。   After the above-described authentication confirmation work is completed, the installer moves with the certification terminal CU, and the distance between each participating terminal and the certification terminal CU is larger than the radio wave arrival limit distance of the certification terminal CU. Each of the participating terminals cannot receive the relay permission message MTX. Similarly, when the installer shuts off the power supply of the certification terminal QU after the completion of the authentication confirmation work, each of the participating terminals cannot receive the relay permission message MTX. Therefore, each of the participating terminals automatically transitions from the relay permission mode to the relay disapproval mode in which the relay of the participation request message MRQ is rejected. Further, after receiving the relay permission message MTX, the joined terminal automatically transitions to the relay non-permission mode state even after the validity period T1 indicated by this MTX has elapsed (step S7).

このように、図1に示すネットワークシステムでは、参加要求端末SUから送信された参加要求メッセージMRQをネットワークNW1を介して認証管理端末AU1に中継するにあたり、まず、証明端末CUから中継許可メッセージMTXを無線にてブロードキャストさせる。この際、NW1に属する複数の参加済端末(EU1〜EU5)の内で、このMTXを受信することができた参加済端末、つまり証明端末CUの電波到達範囲内に位置する参加済端末(例えばEU1)だけを、上記参加要求メッセージMRQを認証管理端末AU1に中継することが可能な状態(中継許可モード)に設定するようにしている。すなわち、ネットワークに属する複数の参加済端末の内で、証明端末の存在を検出した参加済端末だけに、参加要求端末から送信された参加要求メッセージを認証管理端末側に中継する権利を与えるようにしたのである。これにより、証明端末CUの非動作期間中(電源オフ状態)は全ての参加済端末が参加要求メッセージMRQの中継拒否状態(中継不許可モード)となる。更に、証明端末CUの動作期間中であっても、証明端末CUの電波到達範囲外に位置する参加済端末は参加要求メッセージの中継拒否状態となる。よって、正規の設置者以外の者が悪意をもって多数の参加要求メッセージを同時に送信するというDOS攻撃を仕掛けてきても、この参加要求メッセージを受信した参加済端末が中継許可状態に設定されている可能性は極めて低い。従って、公開鍵管理基盤を利用せずとも、DOS攻撃からネットワークを保護することが可能となる。更に、証明端末CUの存在を検出することができた参加済端末、つまり証明端末CUの電波到達範囲内に位置する参加済端末ノードだけを自動的に中継許可モードに遷移させるようにしたので、設置者自らが、中継許可モードに設定すべき設定操作をノードに施す場合に比して、ネットワークの管理運用が容易となる。   As described above, in relaying the participation request message MRQ transmitted from the participation request terminal SU to the authentication management terminal AU1 via the network NW1, the network system shown in FIG. Broadcast wirelessly. At this time, among the plurality of joined terminals (EU1 to EU5) belonging to NW1, the joined terminal that has received this MTX, that is, the joined terminal located within the radio wave reach of the certification terminal CU (for example, Only EU1) is set to a state (relay permission mode) in which the participation request message MRQ can be relayed to the authentication management terminal AU1. That is, among the plurality of joined terminals belonging to the network, only the joined terminal that has detected the existence of the certification terminal is given the right to relay the join request message transmitted from the join request terminal to the authentication management terminal side. It was. As a result, during the non-operation period of the certification terminal CU (power off state), all the joined terminals are in a relay rejection state (relay non-permission mode) of the participation request message MRQ. Further, even during the operation period of the certification terminal CU, the joined terminals located outside the radio signal reachable range of the certification terminal CU are in a relay rejection state of the participation request message. Therefore, even if a person other than the legitimate installer performs a DOS attack in which a large number of participation request messages are simultaneously transmitted in a malicious manner, the joined terminal that has received the participation request message may be set in the relay permitted state. The nature is extremely low. Therefore, it is possible to protect the network from a DOS attack without using a public key management infrastructure. Furthermore, since only the joined terminal that has been able to detect the presence of the certification terminal CU, that is, the joined terminal node located within the radio wave reach of the certification terminal CU, is automatically shifted to the relay permission mode. Compared with the case where the installer himself performs a setting operation to be set to the relay permission mode on the node, the network management operation becomes easier.

図8は、本発明の他の実施例によるネットワーク中継方法を採用したマルチホップネットワークシステムの構成の一例を示す図である。   FIG. 8 is a diagram illustrating an example of a configuration of a multi-hop network system employing a network relay method according to another embodiment of the present invention.

尚、図8に示すマルチホップネットワークシステムでは、図1に示す参加済端末EU1〜EU5に代わり参加済端末GU1〜GU5を採用し、証明端末CUに代わり証明端末QUを採用して点を除く他の構成は、図1に示すものと同一であるのでその動作説明は省略する。   In the multi-hop network system shown in FIG. 8, the joined terminals GU1 to GU5 are adopted instead of the joined terminals EU1 to EU5 shown in FIG. 1, and the certification terminal QU is adopted instead of the certification terminal CU. Since the configuration is the same as that shown in FIG.

参加済端末GU1〜GU5の各々は、既にネットワーク(例えばNW1)に参加済みの端末であり、夫々には図9に示すように、リンク鍵記憶部91、ネットワーク鍵記憶部92、相互認証部93、ネットワーク鍵更新部94、参加要求中継制御部95、時刻計時部96、証明端末探索部97及び送受信部98が含まれている。   Each of the participating terminals GU1 to GU5 is a terminal that has already participated in the network (for example, NW1), and each has a link key storage unit 91, a network key storage unit 92, and a mutual authentication unit 93, as shown in FIG. , A network key update unit 94, a participation request relay control unit 95, a time counter 96, a certification terminal search unit 97, and a transmission / reception unit 98 are included.

図9において、リンク鍵記憶部91には、認証管理端末の管理対象となる各デバイス(参加済端末、参加要求端末を含む)と共有する各デバイス毎のリンク鍵が予め記憶されている。ネットワーク鍵記憶部92には、1ネットワーク内で共有するネットワーク鍵が予め記憶されている。相互認証部93は、リンク鍵記憶部91から読み出されたリンク鍵、ネットワーク鍵記憶部92に記憶されているネットワーク鍵に基づき、例えばチャレンジ&レスポンス認証により、リンク鍵及びネットワーク鍵を共有する端末との間での相互認証を行い、その認証結果を送受信部98に供給する。ネットワーク鍵更新部94は、送受信部98からネットワーク鍵指定信号が供給された場合には、ネットワーク鍵記憶部91に記憶されているネットワーク鍵を、このネットワーク鍵指定信号によって指定された鍵に書き換える。   In FIG. 9, the link key storage unit 91 stores in advance a link key for each device shared with each device (including a participating terminal and a participation requesting terminal) to be managed by the authentication management terminal. The network key storage unit 92 stores in advance a network key shared within one network. The mutual authentication unit 93 is a terminal that shares the link key and the network key by, for example, challenge and response authentication based on the link key read from the link key storage unit 91 and the network key stored in the network key storage unit 92. The authentication result is supplied to the transmission / reception unit 98. When the network key designation signal is supplied from the transmission / reception unit 98, the network key update unit 94 rewrites the network key stored in the network key storage unit 91 with the key designated by the network key designation signal.

参加要求中継制御部95は、送受信部98にて受信された参加要求メッセージを認証管理端末側に中継する際の中継制御を行う。すなわち、参加要求中継制御部95は、送受信部98から参加要求メッセージMRQが供給された場合には、この参加要求メッセージMRQに対して、ネットワーク鍵記憶部31に記憶されているネットワーク鍵に基づく暗号化処理及び所定のメッセージ認証符号化処理を施すことにより参加要求メッセージMRQCを生成し、これを一時的に保持する。その後、送信部98から中継許可メッセージMTXが供給された場合には、このMTXにて示されるメッセージ生成時刻(図6に示す)と、時刻計時部96にて計時された現在時刻との時間差が所定値(同期誤差の上限値)以内である場合に限り、上記参加要求メッセージMRQCを認証管理端末側に送信させるべく送受信部98を制御する。この際、参加要求中継制御部95は、参加要求メッセージMRQの受信後、所定期間経過しても中継許可メッセージMTXが供給されなかった場合には、上記参加要求メッセージMRQCを破棄するようにしても良い。時刻計時部96は、時刻を計時し、現在時刻を示す時刻情報を参加要求中継制御部95及び証明端末探索部97に供給する。   The participation request relay control unit 95 performs relay control when the participation request message received by the transmission / reception unit 98 is relayed to the authentication management terminal side. In other words, when the participation request message MRQ is supplied from the transmission / reception unit 98, the participation request relay control unit 95 encrypts the participation request message MRQ based on the network key stored in the network key storage unit 31. The participation request message MRQC is generated by performing the conversion processing and the predetermined message authentication encoding processing, and temporarily holds this. Thereafter, when the relay permission message MTX is supplied from the transmission unit 98, the time difference between the message generation time (shown in FIG. 6) indicated by the MTX and the current time measured by the time counting unit 96 is calculated. Only when it is within a predetermined value (synchronization error upper limit), the transmission / reception unit 98 is controlled to transmit the participation request message MRQC to the authentication management terminal side. At this time, the participation request relay control unit 95 may discard the participation request message MRQC if the relay permission message MTX is not supplied even after a predetermined period of time has elapsed after receiving the participation request message MRQ. good. The time counting unit 96 measures the time and supplies time information indicating the current time to the participation request relay control unit 95 and the certification terminal search unit 97.

証明端末探索部97は、送受信部98から供給された参加要求メッセージMRQに応じて、近傍に存在する証明端末CUを探索する為の証明端末探索メッセージSTXを生成し、これを無線にてブロードキャストさせるべく送受信部98を制御する。尚、証明端末探索メッセージSTXは、図10に示すように、証明端末探索メッセージ識別符号、現在時刻情報、及びメッセージ認証符号を含む。この際、証明端末探索メッセージ識別符号とは、このメッセージを受信した端末に対して、このメッセージが、証明端末探索メッセージであることを識別させる為の符号である。又、現在時刻情報は、このメッセージを生成した時に時刻計時部96から供給された時刻情報によって示される現在時刻を示す情報である。又、メッセージ認証符号とは、例えば上記の証明端末探索メッセージ識別符号、現在時刻情報を入力パラメータとする鍵付ハッシュ関数の演算結果によって生成されたものである。   In response to the participation request message MRQ supplied from the transmission / reception unit 98, the certification terminal search unit 97 generates a certification terminal search message STX for searching for a certification terminal CU existing in the vicinity, and broadcasts it wirelessly. The transmitter / receiver 98 is controlled accordingly. The certification terminal search message STX includes a certification terminal search message identification code, current time information, and a message authentication code as shown in FIG. In this case, the certification terminal search message identification code is a code for allowing the terminal that has received this message to identify that this message is the certification terminal search message. The current time information is information indicating the current time indicated by the time information supplied from the time counting unit 96 when this message is generated. In addition, the message authentication code is generated by, for example, the calculation result of the above-mentioned certification terminal search message identification code and the keyed hash function using the current time information as input parameters.

送受信部98は、認証管理端末から送信されたネットワーク鍵指定信号を受信した場合には、これをネットワーク鍵更新部94に供給する。又、送受信部98は、証明端末CUから送信された中継許可メッセージMTXを受信した場合には、これを参加要求中継制御部95に供給する。又、送受信部98は、外部の参加要求端末SUから送信された参加要求メッセージMRQを受信した場合には、これを参加要求中継制御部95及び証明端末探索部97に供給する。又、送受信部98は、参加要求中継制御部95から参加要求メッセージMRQCが供給された場合には、これを認証管理端末側に送信する。又、送受信部98は、証明端末探索部97から証明端末探索メッセージSTXが供給された場合にはこれを無線にてブロードキャストする。   When the transmission / reception unit 98 receives the network key designation signal transmitted from the authentication management terminal, the transmission / reception unit 98 supplies the signal to the network key update unit 94. Further, when receiving the relay permission message MTX transmitted from the certification terminal CU, the transmission / reception unit 98 supplies this to the participation request relay control unit 95. In addition, when the transmission / reception unit 98 receives the participation request message MRQ transmitted from the external participation request terminal SU, the transmission / reception unit 98 supplies the participation request message MRQ to the participation request relay control unit 95 and the certification terminal search unit 97. Further, when the participation request message MRQC is supplied from the participation request relay control unit 95, the transmission / reception unit 98 transmits this to the authentication management terminal side. Further, when the certification terminal search message STX is supplied from the certification terminal search unit 97, the transmission / reception unit 98 broadcasts it wirelessly.

証明端末QUは、設置者が、参加要求端末SUをマルチホップネットワークに参加させる際に用いる端末であり、図11に示すように、ネットワーク鍵取得部101、ネットワーク鍵記憶部102、時刻計時部103、中継許可メッセージ生成部104、探索応答部105及び送受信部106を備えている。   The certification terminal QU is a terminal used when the installer causes the participation requesting terminal SU to participate in the multi-hop network. As shown in FIG. 11, a network key acquisition unit 101, a network key storage unit 102, and a time counting unit 103 are used. A relay permission message generation unit 104, a search response unit 105, and a transmission / reception unit 106.

図11において、ネットワーク鍵取得部101は、操作者によるネットワーク鍵の入力、つまり参加を希望するネットワーク(NW1、NW2又はNW3)のネットワーク鍵の入力を受け付け、これをネットワーク鍵記憶部102に供給する。ネットワーク鍵記憶部102は、かかるネットワーク鍵を記憶する。時刻計時部103は、時刻を計時し、現在時刻を示す時刻情報を中継許可メッセージ生成部104及び探索応答部105に供給する。   In FIG. 11, a network key acquisition unit 101 receives an input of a network key by an operator, that is, an input of a network key of a network (NW1, NW2, or NW3) desired to participate, and supplies this to the network key storage unit 102. . The network key storage unit 102 stores the network key. The time counting unit 103 measures time and supplies time information indicating the current time to the relay permission message generation unit 104 and the search response unit 105.

中継許可メッセージ生成部104は、探索応答部105から供給された中継許可メッセージ生成指令に応じて、図6に示す如き、中継許可メッセージ識別符号、メッセージ生成時刻、有効期間T1、及びメッセージ認証符号を夫々表す中継許可メッセージMTXを生成する。尚、中継許可メッセージ識別符号とは、このメッセージを受信した端末に対して、このメッセージが、中継許可を表すメッセージであることを識別させる為の符号である。又、メッセージ生成時刻とは、このメッセージを生成した時に時刻計時部103から供給された時刻情報によって示される現在時刻である。又、有効期間T1とは、参加要求メッセージMRQの中継を実施する際の、上記メッセージ生成時刻からの有効期間を指定するものである。又、メッセージ認証符号は、上記の中継許可メッセージ識別符号、メッセージ生成時刻、有効期間T1を入力パラメータとする鍵付ハッシュ関数によって暗号化されたものである。中継許可メッセージ生成部104は、上記の如き中継許可メッセージMTXを送受信部106に供給する。   In response to the relay permission message generation command supplied from the search response unit 105, the relay permission message generation unit 104 receives the relay permission message identification code, message generation time, validity period T1, and message authentication code as shown in FIG. Each relay permission message MTX is generated. The relay permission message identification code is a code for allowing the terminal that has received this message to identify that this message is a message indicating relay permission. The message generation time is the current time indicated by the time information supplied from the time counting unit 103 when this message is generated. The valid period T1 designates a valid period from the message generation time when the participation request message MRQ is relayed. The message authentication code is encrypted by a keyed hash function using the relay permission message identification code, message generation time, and valid period T1 as input parameters. The relay permission message generation unit 104 supplies the relay permission message MTX as described above to the transmission / reception unit 106.

探索応答部105は、送受信部55から証明端末探索メッセージSTXが供給れた場合には、先ず、この証明端末探索メッセージSTXに含まれる図10に示すメッセージ認証符号が適正なものであるか否かを判定する。更に、探索応答部105は、図10に示す如き証明端末探索メッセージSTXにて示される現在時刻と、時刻計時部103にて計時された現在時刻との時間差が、同期誤差として許容される上限値以内であるか否かを判定する。ここで、メッセージ認証符号が適正なものであると判定すれ、且つかかる時間差が、同期誤差として許容される上限値以内である場合に、上記した中継許可メッセージ生成指令を中継許可メッセージ生成部104に供給する。   When the verification terminal search message STX is supplied from the transmission / reception unit 55, the search response unit 105 first determines whether the message authentication code shown in FIG. 10 included in the verification terminal search message STX is appropriate. Determine. Furthermore, the search response unit 105 determines that the time difference between the current time indicated by the certification terminal search message STX as shown in FIG. 10 and the current time measured by the time counting unit 103 is an upper limit value that is allowed as a synchronization error. It is determined whether it is within the range. Here, when it is determined that the message authentication code is proper and the time difference is within the upper limit allowed as a synchronization error, the relay permission message generation command is sent to the relay permission message generation unit 104 described above. Supply.

送受信部106は、参加済端末から送信された証明端末探索メッセージSTXを受信した場合には、これを探索応答部105に供給する。又、送受信部106は、中継許可メッセージ生成部104から中継許可メッセージMTXが供給された場合には、これを所定周期T0にて繰り返し、無線にてブロードキャストする。   When receiving the certification terminal search message STX transmitted from the joined terminal, the transmission / reception unit 106 supplies this to the search response unit 105. In addition, when the relay permission message MTX is supplied from the relay permission message generation unit 104, the transmission / reception unit 106 repeats this at a predetermined period T0 and broadcasts it wirelessly.

以下に、図8に示すマルチホップネットワークシステムにおいて、設置者が参加要求端末SUをネットワークNW1に参加させる際に為される通信動作について、図12の通信フローを参照しつつ説明する。   Hereinafter, in the multi-hop network system shown in FIG. 8, a communication operation performed when the installer causes the participation request terminal SU to participate in the network NW1 will be described with reference to the communication flow of FIG.

先ず、設置者は、参加要求端末SUの設置現場に向かう前に予め、ネットワークNW1のネットワーク鍵を、自身が所有する証明端末QUに入力する。これにより、証明端末QUのネットワーク鍵記憶部102に、その入力されたネットワーク鍵が記憶される。この際、参加要求端末SUの設置現場に向かう途中でネットワーク鍵の更新が確認された場合、設置者は、この新しいネットワーク鍵を証明端末QUに入力し直す。尚、移動中は、証明端末QUの電源を遮断しておいても良い。ここで、図8は、設置者が参加要求端末SUの設置現場に到着し、その近傍で証明端末QUを用いた設置作業を行う際における各端末の位置関係を示しているものである。   First, before going to the installation site of the participation request terminal SU, the installer inputs the network key of the network NW1 in advance to the certification terminal QU owned by the installer. As a result, the input network key is stored in the network key storage unit 102 of the certification terminal QU. At this time, when the update of the network key is confirmed on the way to the installation site of the participation requesting terminal SU, the installer re-enters this new network key into the certification terminal QU. During the movement, the power supply of the certification terminal QU may be cut off. Here, FIG. 8 shows the positional relationship of each terminal when the installer arrives at the installation site of the participation request terminal SU and performs the installation work using the certification terminal QU in the vicinity thereof.

図8に示す状態において、先ず、設置者は、証明端末QU及び参加要求端末SU各々の電源を投入する。引き続き、設置者は、参加要求端末SUの操作部(図示せぬ)にて参加要求を指示すべき操作を行う。かかる参加要求に応じて、参加要求端末SUは、図12に示すように、ネットワークNW1上の参加済端末各々の内で最も近傍に位置する参加済端末、つまり参加済端末GU1に対して参加要求メッセージMRQを送信する(ステップS11)。この際、かかる参加要求メッセージMRQを受信すると、これに応じて参加済端末GU1は、図10に示す如き証明端末探索メッセージSTXを無線にてブロードキャストする(ステップS12)。更にこの間、参加済端末GU1は、参加要求メッセージMRQに対して、ネットワーク鍵に基づく暗号化処理及び所定のメッセージ認証符号化処理を施して得られた参加要求メッセージMRQCを生成し、これを保持しておく。   In the state shown in FIG. 8, first, the installer turns on the power of each of the certification terminal QU and the participation request terminal SU. Subsequently, the installer performs an operation to instruct a participation request at an operation unit (not shown) of the participation request terminal SU. In response to the participation request, as shown in FIG. 12, the participation requesting terminal SU requests the participation terminal GU1, which is the nearest terminal among the participating terminals on the network NW1, that is, the participating terminal GU1. Message MRQ is transmitted (step S11). At this time, when receiving the participation request message MRQ, the participating terminal GU1 broadcasts a certification terminal search message STX as shown in FIG. 10 by radio (step S12). Further, during this time, the participating terminal GU1 generates a participation request message MRQC obtained by performing an encryption process based on the network key and a predetermined message authentication encoding process on the participation request message MRQ, and holds this. Keep it.

上記の如くブロードキャストされた証明端末探索メッセージSTXを受信した証明端末QUは、このSTXにて示される現在時刻と、時刻計時部103にて計時された現在時刻との時間差が所定値(同期誤差の上限値)以内であるか否かを判定する。ここで、上記時間差が所定値以内である場合に、証明端末QUは、図6に示す如き中継許可メッセージMTXを無線にてブロードキャストする(ステップS13)。ここで、中継許可メッセージMTXを受信した参加済端末、つまり、証明端末QUの電波到達限界距離内(図8では破線で囲まれた円周領域内)に存在する例えば参加済端末GU1は、先ず、このMTXに含まれるメッセージ認証符号に施されている暗号を復号することにより、MTXに含まれる中継許可メッセージ識別符号、メッセージ生成時刻及び有効期間T1が得られたか否かを判定する。更に、中継許可メッセージMTXにて示されるメッセージ生成時刻(図6に示す)と、時刻計時部96にて計時された現在時刻との時間差が所定値(同期誤差の上限値)以内であるか否かを判定する。この際、メッセージ認証符号に施されている暗号を復号した結果、中継許可メッセージ識別符号、メッセージ生成時刻及び有効期間T1が得られ、且つメッセージ生成時刻と、時刻計時部96にて計時された現在時刻との時間差が所定値以内である場合に、送信されてきた中継許可メッセージMTXが正規なものであると判定される。すなわち、上記した判定により、参加済端末GU1は、送信されてきた中継許可メッセージMTXが正規なものであるか否かを判定するのである(ステップS14)。ステップS14において中継許可メッセージMTXが正規なものであると判定された場合、参加済端末GU1は、上記参加要求メッセージMRQCを、この参加済端末GU1が属するネットワークNW1の認証管理端末AU1に送信する(ステップS15)。ただし、上記ステップS14において、中継許可メッセージMTXが正規なものではないと判定された場合には、参加済端末GU1は、参加要求メッセージMRQCを認証管理端末AU1には中継送信しない。つまり、参加済端末GU1は、認証管理端末AU1に対する参加要求メッセージの中継を破棄するのである。   The certification terminal QU that has received the certification terminal search message STX broadcast as described above has a time difference between the current time indicated by the STX and the current time measured by the time counting unit 103 as a predetermined value (a synchronization error). It is determined whether it is within the upper limit). Here, when the time difference is within the predetermined value, the certification terminal QU broadcasts the relay permission message MTX as shown in FIG. 6 by radio (step S13). Here, the participating terminal that has received the relay permission message MTX, that is, the participating terminal GU1 existing within the radio wave arrival limit distance of the certification terminal QU (in the circumferential area surrounded by the broken line in FIG. 8), for example, Then, by decrypting the encryption applied to the message authentication code included in the MTX, it is determined whether or not the relay permission message identification code, the message generation time, and the valid period T1 included in the MTX are obtained. Further, whether or not the time difference between the message generation time (shown in FIG. 6) indicated by the relay permission message MTX and the current time measured by the time counting unit 96 is within a predetermined value (upper limit value of synchronization error). Determine whether. At this time, as a result of decrypting the encryption applied to the message authentication code, the relay permission message identification code, the message generation time and the valid period T1 are obtained, and the message generation time and the current time counted by the time counting unit 96 are obtained. When the time difference from the time is within a predetermined value, it is determined that the relay permission message MTX that has been transmitted is authentic. That is, according to the above determination, the participating terminal GU1 determines whether or not the relay permission message MTX that has been transmitted is authentic (step S14). If it is determined in step S14 that the relay permission message MTX is legitimate, the joined terminal GU1 transmits the join request message MRQC to the authentication management terminal AU1 of the network NW1 to which the joined terminal GU1 belongs ( Step S15). However, if it is determined in step S14 that the relay permission message MTX is not legitimate, the participating terminal GU1 does not relay the participation request message MRQC to the authentication management terminal AU1. That is, the participating terminal GU1 discards the relay of the participation request message to the authentication management terminal AU1.

かかる参加要求メッセージMRQCを受信すると、認証管理端末AU1は、参加要求メッセージMRQCに対応したMRQの送信元となる参加要求端末SUのリンク鍵と同一のリンク鍵が、図2に示すリンク鍵記憶部21内に記憶されているか否かを判定する。ここで、参加要求端末SUのリンク鍵と同一のリンク鍵がリンク鍵記憶部21内に記憶されている場合には、認証管理端末AU1は、相互認証確定を表す認証結果メッセージMKを参加要求端末SU側に送信する一方、記憶されていない場合には相互認証不確定を表す認証結果メッセージMKを参加要求端末SU側に送信する(ステップS16)。認証結果メッセージMKを受信すると、参加要求端末SUでは、この認証結果メッセージMKにて示される認証結果が設置者に確認可能な形態で出力される。例えば、認証結果メッセージMKが相互認証確定を表す場合、つまりネットワークNW1への参加が認められた場合には、参加要求端末SUに設けられている青色LED(図示せぬ)を点灯させる。一方、認証結果メッセージMKが相互認証不確定を表す場合、つまりネットワークNW1への参加が認められなかった場合には、参加要求端末SUに設けられている赤色LED(図示せぬ)を点灯させる。尚、この認証結果を表す文字列を、参加要求端末SUに設けられている表示部(図示せぬ)で表示させるようにしても良い。   When receiving the participation request message MRQC, the authentication management terminal AU1 receives the link key storage unit shown in FIG. 2 that has the same link key as the link key of the participation request terminal SU that is the transmission source of the MRQ corresponding to the participation request message MRQC. It is determined whether or not it is stored in 21. Here, when the same link key as the link key of the participation request terminal SU is stored in the link key storage unit 21, the authentication management terminal AU1 sends an authentication result message MK indicating the mutual authentication confirmation to the participation request terminal. While transmitting to the SU side, if not stored, an authentication result message MK indicating mutual authentication indefinite is transmitted to the participation requesting terminal SU side (step S16). When receiving the authentication result message MK, the participation request terminal SU outputs the authentication result indicated by the authentication result message MK in a form that can be confirmed by the installer. For example, when the authentication result message MK indicates mutual authentication confirmation, that is, when participation in the network NW1 is permitted, a blue LED (not shown) provided in the participation request terminal SU is turned on. On the other hand, when the authentication result message MK indicates mutual authentication indefiniteness, that is, when participation in the network NW1 is not permitted, a red LED (not shown) provided in the participation request terminal SU is turned on. The character string representing the authentication result may be displayed on a display unit (not shown) provided in the participation request terminal SU.

以上の如き認証確認作業の終了後、設置者がこの証明端末QUを所持して移動し、各参加済端末と証明端末QUとの距離が証明端末QUの電波到達限界距離よりも大となる位置に到達すると、参加済端末の各々は、中継許可メッセージMTXの受信が出来なくなる。又、認証確認作業の終了後、設置者がこの証明端末QUの電源を遮断した場合にも、同様に、参加済端末の各々は、中継許可メッセージMTXの受信が出来なくなる。すなわち、参加済端末の各々は自動的に参加要求メッセージMRQの中継が不可能な状態になる。更に、中継許可メッセージMTXの受信後、このMTXにて示される有効期間T1の経過後にも参加済端末は自動的に参加要求メッセージMRQの中継が不可能な状態になる。   After the above-described authentication confirmation work is completed, the installer moves with the certification terminal QU, and the distance between each participating terminal and the certification terminal QU is larger than the radio wave arrival limit distance of the certification terminal QU. Each of the participating terminals cannot receive the relay permission message MTX. Similarly, when the installer shuts off the power supply of the certification terminal QU after the completion of the authentication confirmation work, each of the participating terminals cannot receive the relay permission message MTX. That is, each participating terminal automatically enters a state in which the participation request message MRQ cannot be relayed. Further, after receiving the relay permission message MTX, the joined terminal automatically becomes incapable of relaying the participation request message MRQ even after the validity period T1 indicated by the MTX has elapsed.

このように、図8に示すネットワークシステムでは、複数の参加済端末(GU1〜GU5)の内で、証明端末QUの存在を検出した参加済端末だけに、参加要求端末から送信された参加要求メッセージMRQを認証管理端末(AU1)側に中継する権利を与えるにあたり、以下の如き方法で証明端末QUの存在を検出するようにしている。すなわち、認証要求メッセージMRQを受信した参加済端末が証明端末探索メッセージSTXを無線にてブロードキャストすることにより、近傍に存在する証明端末QUに対して中継許可メッセージMTXをブロードキャストさせるべきトリガを掛けるようにしたのである。この際、かかるトリガに応じて証明端末QUからブロードキャスト(無線)された中継許可メッセージMTXを受信することができた参加済端末、つまり証明端末QUの電波到達範囲内に位置する参加済端末だけが、証明端末QUの存在を検出したことになる。よって、かかるネットワークシステムによれば、証明端末QUは、中継許可メッセージMTXを繰り返し送信する必要がなくなるので、実施例1の如き、中継許可メッセージMTXを繰り返し送信させる必要があるシステムに比して、送信時に費やされる電力消費を低減させることが可能となる。又、図8に示すシステムでは、証明端末探索メッセージSTXに応じて証明端末QUが自動的に中継許可メッセージMTXを送信するようになっている。よって、実施例1の証明端末CUの如き、中継許可メッセージMTXを送信開始する際に設置者による操作が必要となるものに比して運用が容易となる。更に、中継許可メッセージMTXを送信開始させる為の専用の操作部が不要となるので、証明端末QUの製造コストを下げることが可能となる。   As described above, in the network system shown in FIG. 8, the participation request message transmitted from the participation request terminal only to the participating terminal that has detected the existence of the certification terminal CU among the plurality of participating terminals (GU1 to GU5). In giving the right to relay the MRQ to the authentication management terminal (AU1) side, the presence of the certification terminal QU is detected by the following method. That is, the joined terminal that has received the authentication request message MRQ broadcasts the certification terminal search message STX wirelessly, thereby triggering a trigger to broadcast the relay permission message MTX to the certification terminal QU existing in the vicinity. It was. At this time, only the joined terminals that have been able to receive the relay permission message MTX broadcast (wired) from the certification terminal QU in response to the trigger, that is, the joined terminals that are located within the radio wave reachable range of the certification terminal QU. The presence of the certification terminal QU is detected. Therefore, according to such a network system, the certification terminal QU does not need to repeatedly transmit the relay permission message MTX, and therefore, as compared with a system that needs to repeatedly transmit the relay permission message MTX as in the first embodiment, It becomes possible to reduce the power consumption spent at the time of transmission. In the system shown in FIG. 8, the certification terminal QU automatically transmits a relay permission message MTX in response to the certification terminal search message STX. Therefore, the operation becomes easier as compared with the certification terminal CU of the first embodiment, which requires an operation by the installer when the transmission of the relay permission message MTX is started. Furthermore, since a dedicated operation unit for starting transmission of the relay permission message MTX is not required, the manufacturing cost of the certification terminal QU can be reduced.

尚、上記実施例においては、ネットワークへの参加要求を促す参加要求メッセージを、このネットワークに参加済みの端末にて認証管理端末側に中継する際の動作について説明したが、かかる構成に限定されない。   In the above embodiment, the operation when the participation request message for prompting the participation request to the network is relayed to the authentication management terminal side by the terminal already participating in the network has been described. However, the present invention is not limited to this configuration.

要するに、本発明は、第1通信端末(参加要求端末)から送信された情報片(参加要求メッセージ)をネットワークを介して第2通信端末(認証管理端末)に中継するにあたり、ネットワークに属する第3通信端末(参加済端末)各々の内で第4通信端末(証明端末)の存在を検出した第3通信端末だけを、第2通信端末側に上記情報片を中継可能な状態に設定するものである。かかる構成により、DOS攻撃からネットワークを保護しつつも、煩わしい管理を必要とすることなく第1通信端末から発せられた情報片をネットワークに属する第3通信端末を介して第2通信端末に中継させることを可能にしたのである。   In short, the present invention relays the information piece (participation request message) transmitted from the first communication terminal (participation request terminal) to the second communication terminal (authentication management terminal) via the network. Only the third communication terminal that detects the presence of the fourth communication terminal (certification terminal) in each communication terminal (participated terminal) is set in a state in which the information piece can be relayed to the second communication terminal side. is there. With such a configuration, while protecting the network from a DOS attack, the information piece emitted from the first communication terminal is relayed to the second communication terminal via the third communication terminal belonging to the network without requiring cumbersome management. It made it possible.

33,95 参加要求中継制御部
41 参加要求メッセージ生成部
54,104 中継許可メッセージ生成部
97 証明端末探索部
105 探索応答部
AU1〜AU3 認証管理端末
CU,QU 証明端末
EU1〜EU5,GU1〜GU5 参加済端末
NW1〜NW3 ネットワーク
SU 参加要求端末
33, 95 Participation request relay control unit 41 Participation request message generation unit 54, 104 Relay permission message generation unit 97 Proof terminal search unit 105 Search response unit AU1-AU3 Authentication management terminal
CU, QUA certification terminals EU1 to EU5, GU1 to GU5 Participated terminals NW1 to NW3 Network SU Participation request terminal

Claims (12)

第1通信端末から送信された情報片をネットワークを介して第2通信端末に中継するネットワーク中継方法であって、
前記第1通信端末が前記情報片を前記ネットワークに属する第3通信端末に送信する第1ステップと、
前記第3通信端末が所定の第4通信端末の存在を検出した場合にだけ、前記第3通信端末が受信した前記情報片を前記第2通信端末に中継する第2ステップと、を有することを特徴とするネットワーク中継方法。
A network relay method for relaying an information piece transmitted from a first communication terminal to a second communication terminal via a network,
A first step in which the first communication terminal transmits the piece of information to a third communication terminal belonging to the network;
A second step of relaying the piece of information received by the third communication terminal to the second communication terminal only when the third communication terminal detects the presence of a predetermined fourth communication terminal. A characteristic network relay method.
前記第2ステップは、前記第4通信端末から無線送信された所定の第1メッセージを前記第3通信端末が受信した場合に前記第4通信端末が存在すると判断する判断ステップを含むことを特徴とする請求項1記載のネットワーク中継方法。   The second step includes a determination step of determining that the fourth communication terminal exists when the third communication terminal receives a predetermined first message wirelessly transmitted from the fourth communication terminal. The network relay method according to claim 1. 前記判断ステップは、前記第4通信端末から繰り返し無線にてブロードキャストされた前記第1メッセージを前記第3通信端末が受信した場合に前記第4通信端末が存在すると判断することを特徴とする請求項2記載のネットワーク中継方法。   The determination step determines that the fourth communication terminal is present when the third communication terminal receives the first message repeatedly broadcast from the fourth communication terminal by radio. 3. The network relay method according to 2. 前記判断ステップは、前記第3通信端末が所定の第2メッセージを無線でブロードキャストするステップと、前記第2メッセージを受信した場合にだけ前記第4通信端末が前記第1メッセージを無線にてブロードキャストするステップと、前記第1メッセージを前記第3通信端末が受信した場合に前記第4通信端末が存在すると判断するステップと、からなることを特徴とする請求項2記載のネットワーク中継方法。   In the determining step, the third communication terminal broadcasts a predetermined second message wirelessly, and the fourth communication terminal broadcasts the first message wirelessly only when the second message is received. 3. The network relay method according to claim 2, comprising: a step; and a step of determining that the fourth communication terminal exists when the third communication terminal receives the first message. 前記第1メッセージは、所定の暗号処理が施された認証符号を含み、
前記第2ステップは、前記第3通信端末が受信した前記第1メッセージに含まれる前記認証符号の暗号を復号した結果に基づいて前記第1メッセージが正規のものであるか否かを判定し、正規のものであると判定された場合にだけ前記情報片を前記第2通信端末に中継することを特徴とする請求項2〜4のいずれか1に記載のネットワーク中継方法。
The first message includes an authentication code subjected to a predetermined cryptographic process,
The second step determines whether or not the first message is authentic based on a result of decrypting the encryption of the authentication code included in the first message received by the third communication terminal; The network relay method according to any one of claims 2 to 4, wherein the information piece is relayed to the second communication terminal only when it is determined to be legitimate.
前記第2ステップは、前記第3通信端末が前記第1メッセージの受信後、前記第3通信端末を所定期間の間だけ前記情報片を前記第2通信端末に中継することが可能な状態に設定することを特徴とする請求項2〜5のいずれか1に記載のネットワーク中継方法。   In the second step, after the third communication terminal receives the first message, the third communication terminal is set in a state in which the information piece can be relayed to the second communication terminal for a predetermined period. The network relay method according to claim 2, wherein the network relay method is performed. 所定の情報片の送信元となる第1通信端末と、前記情報片の送信先となる第2通信端末と、複数の第3通信端末が接続されているネットワークと、を有するネットワークシステムであって、
前記第3通信端末各々の内で所定の第4通信端末の存在を検出した第3通信端末のみが前記第1通信端末から送信された前記情報片を前記第2通信端末に中継することを特徴とするネットワークシステム。
A network system having a first communication terminal that is a transmission source of a predetermined piece of information, a second communication terminal that is a transmission destination of the information piece, and a network to which a plurality of third communication terminals are connected. ,
Only the third communication terminal that has detected the presence of a predetermined fourth communication terminal in each of the third communication terminals relays the information piece transmitted from the first communication terminal to the second communication terminal. Network system.
前記第4通信端末は所定の第1メッセージを無線にてブロードキャストし、
前記第3通信端末各々の内で前記第1メッセージを受信した前記第3通信端末のみが前記情報片を前記第2通信端末に中継することを特徴とする請求項7記載のネットワークシステム。
The fourth communication terminal broadcasts a predetermined first message wirelessly;
8. The network system according to claim 7, wherein only the third communication terminal that has received the first message in each of the third communication terminals relays the information piece to the second communication terminal.
前記第4通信端末は、前記第1メッセージを所定周期にて繰り返し無線でブロードキャストすることを特徴とする請求項8記載のネットワークシステム。   9. The network system according to claim 8, wherein the fourth communication terminal broadcasts the first message repeatedly and wirelessly at a predetermined period. 前記第1通信端末は、前記第3通信端末各々の内の1の第3通信端末に前記情報片を送信し、
前記1の第3通信端末は、前記情報片の受信に応じて前記第4通信端末を探索させるべき第2メッセージを無線でブロードキャストし、
前記第4通信端末は、前記第2メッセージを受信した場合にだけ前記第1メッセージを前記1の第3通信端末に送信することを特徴とする請求項8記載のネットワークシステム。
The first communication terminal transmits the information piece to one third communication terminal of each of the third communication terminals,
The first third communication terminal wirelessly broadcasts a second message to be searched for the fourth communication terminal in response to reception of the information piece,
9. The network system according to claim 8, wherein the fourth communication terminal transmits the first message to the first third communication terminal only when the second message is received.
前記第1メッセージは、所定の暗号処理が施された認証符号を含み、
前記第3通信端末は、受信した前記第1メッセージに含まれる前記認証符号の暗号を復号した結果に基づいて前記第1メッセージが正規のものであるか否かを判定し、正規のものであると判定された場合にだけ前記情報片を前記第2通信端末に中継することを特徴とする請求項8〜10のいずれか1に記載のネットワークシステム。
The first message includes an authentication code subjected to a predetermined cryptographic process,
The third communication terminal determines whether or not the first message is authentic based on a result of decrypting the encryption of the authentication code included in the received first message, and is authentic The network system according to any one of claims 8 to 10, wherein the information piece is relayed to the second communication terminal only when it is determined.
前記第3通信端末は、前記第1メッセージの受信後、所定期間の間だけ前記情報片を前記第2通信端末に中継することが可能な状態になることを特徴とする請求項8〜11のいずれか1に記載のネットワークシステム。   The said 3rd communication terminal will be in the state which can relay the said information piece to the said 2nd communication terminal only for a predetermined period after reception of the said 1st message. The network system according to any one of the above.
JP2009161022A 2009-07-07 2009-07-07 Network relay method and network system Expired - Fee Related JP5332979B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009161022A JP5332979B2 (en) 2009-07-07 2009-07-07 Network relay method and network system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009161022A JP5332979B2 (en) 2009-07-07 2009-07-07 Network relay method and network system

Publications (2)

Publication Number Publication Date
JP2011019005A true JP2011019005A (en) 2011-01-27
JP5332979B2 JP5332979B2 (en) 2013-11-06

Family

ID=43596479

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009161022A Expired - Fee Related JP5332979B2 (en) 2009-07-07 2009-07-07 Network relay method and network system

Country Status (1)

Country Link
JP (1) JP5332979B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014049909A1 (en) * 2012-09-28 2014-04-03 日本電気株式会社 Wireless access network apparatus, mobile communication system, communication method, and nontemporary computer-readable medium on which program has been stored

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002185997A (en) * 2000-12-14 2002-06-28 Matsushita Electric Ind Co Ltd Mobile communication system
JP2005117625A (en) * 2003-09-16 2005-04-28 Matsushita Electric Ind Co Ltd Relay device, terminal device, and relay method
JP2006081067A (en) * 2004-09-13 2006-03-23 Matsushita Electric Ind Co Ltd Wireless communication system
JP2007243562A (en) * 2006-03-08 2007-09-20 Fujitsu Ltd Data terminal access control system using portable terminal
JP2007532079A (en) * 2004-04-05 2007-11-08 クゥアルコム・インコーポレイテッド A repeater that reports detected neighbors
JP2008278242A (en) * 2007-04-27 2008-11-13 Toshiba Corp Wireless communication system and relay device management method thereof

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002185997A (en) * 2000-12-14 2002-06-28 Matsushita Electric Ind Co Ltd Mobile communication system
JP2005117625A (en) * 2003-09-16 2005-04-28 Matsushita Electric Ind Co Ltd Relay device, terminal device, and relay method
JP2007532079A (en) * 2004-04-05 2007-11-08 クゥアルコム・インコーポレイテッド A repeater that reports detected neighbors
JP2006081067A (en) * 2004-09-13 2006-03-23 Matsushita Electric Ind Co Ltd Wireless communication system
JP2007243562A (en) * 2006-03-08 2007-09-20 Fujitsu Ltd Data terminal access control system using portable terminal
JP2008278242A (en) * 2007-04-27 2008-11-13 Toshiba Corp Wireless communication system and relay device management method thereof

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014049909A1 (en) * 2012-09-28 2014-04-03 日本電気株式会社 Wireless access network apparatus, mobile communication system, communication method, and nontemporary computer-readable medium on which program has been stored
JP5888426B2 (en) * 2012-09-28 2016-03-22 日本電気株式会社 Radio access network apparatus, mobile communication system, communication method, and program

Also Published As

Publication number Publication date
JP5332979B2 (en) 2013-11-06

Similar Documents

Publication Publication Date Title
CN107889090B (en) Mesh network debugging
EP3082354B1 (en) Location privacy protection methods and devices
US8832428B2 (en) System and method for securely communicating across multiple networks using a single radio
JP5293284B2 (en) COMMUNICATION METHOD, MESH TYPE NETWORK SYSTEM, AND COMMUNICATION TERMINAL
US12457114B2 (en) Relay UE and remote UE authorization
JP5364796B2 (en) Encryption information transmission terminal
KR20170013879A (en) Systems and methods for selective association
KR20120091635A (en) Authentication method and apparatus in wireless communication system
KR20170134457A (en) Fast authentication / association of wireless networks using reassociation objects
EP4008118B1 (en) Secure path discovery in a mesh network
KR20140007544A (en) Authentication method of wireless mesh network
TW201916713A (en) Communication system and communication method
CN107683596A (en) Method and apparatus for an end-device to discover another end-device
CN103634325A (en) Intelligent domestic Internet of Things security control method and system
JP2006081082A (en) Method and system for confirming message reception, and communication terminal device
CN108476224B (en) Method, data communication device and storage medium for authenticating communication connection
EP2905940B1 (en) Network element authentication in communication networks
JP2016134861A (en) Node device, network system, and connection method for node device
Akhtar et al. Implementation of secure AODV in MANET
WO2012168888A1 (en) Secure data transmission to network nodes in a network
JP5332979B2 (en) Network relay method and network system
JP2020028099A (en) Communication device, communication method, and communication program
Augustine A study of efficient anonymous routing protocols in MANET
EP4250641B1 (en) Method, devices and system for performing key management
JP6961951B2 (en) Network construction system, method and wireless node

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120515

TRDD Decision of grant or rejection written
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130628

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130702

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130715

R150 Certificate of patent or registration of utility model

Ref document number: 5332979

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees