JP4462554B2 - Route repair method and system - Google Patents

Route repair method and system Download PDF

Info

Publication number
JP4462554B2
JP4462554B2 JP2005116292A JP2005116292A JP4462554B2 JP 4462554 B2 JP4462554 B2 JP 4462554B2 JP 2005116292 A JP2005116292 A JP 2005116292A JP 2005116292 A JP2005116292 A JP 2005116292A JP 4462554 B2 JP4462554 B2 JP 4462554B2
Authority
JP
Japan
Prior art keywords
terminal
message
address
route
repair
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005116292A
Other languages
Japanese (ja)
Other versions
JP2006295741A (en
Inventor
健 久保
英俊 横田
彰 井戸上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2005116292A priority Critical patent/JP4462554B2/en
Publication of JP2006295741A publication Critical patent/JP2006295741A/en
Application granted granted Critical
Publication of JP4462554B2 publication Critical patent/JP4462554B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は経路修復方法およびシステムに係り、特に、アドホックネットワーク上で匿名性および秘匿性の高いマルチホップ通信を可能にする経路の修復方法およびシステムに関する。   The present invention relates to a route repair method and system, and more particularly, to a route repair method and system that enables multi-hop communication with high anonymity and confidentiality on an ad hoc network.

携帯電話網や無線LANのように移動端末が無線基地局を介して通信を行う方式以外に、端末同士が直接データのやりとりを行う方式がある。これは、例えば無線LANでは「アドホックモード」という通信モードによってサポートされている。アドホックモードでは、端末同士の通信は1対1で行われるが、これをさらに拡張してアドホックルーティング技術を利用することにより、自身に隣接した相手のみならず、離れた相手に対しても、間に位置する移動端末を中継端末として利用することにより通信を可能にするマルチホップ通信が提案され、例えば特許文献1に開示されている。   In addition to a method in which a mobile terminal communicates via a wireless base station, such as a mobile phone network or a wireless LAN, there is a method in which terminals directly exchange data. For example, this is supported by a communication mode called “ad hoc mode” in a wireless LAN. In ad hoc mode, terminals communicate with each other on a one-to-one basis, but by further expanding this and using ad hoc routing technology, not only the other party but also the other party Multi-hop communication has been proposed that enables communication by using a mobile terminal located at a relay terminal as a relay terminal, and is disclosed in Patent Document 1, for example.

一方、アドホックに構築される無線ネットワークには正しい動作をする端末だけが存在するとは限らない。場合によっては、悪意の第三者が存在し、さまざまな攻撃を行うこともあり得る。アドホックルーティング技術では、端末から送信されたデータパケットが複数の中継端末を経由することになるが、従来のアドホックルーティング技術では、途中の中継端末に不正を働く者がいたとしても、それを知ることが困難である。   On the other hand, in a wireless network constructed ad hoc, there are not always only terminals that operate correctly. In some cases, a malicious third party may exist and perform various attacks. In ad hoc routing technology, data packets sent from a terminal go through multiple relay terminals. In conventional ad hoc routing technology, even if there is a person who acts fraudulently on the relay terminal, know that Is difficult.

また、従来のルーティング技術では、相互に通信を行うエンド端末(送信端末および宛先端末)が送信パケットに対して、相手端末を一意に特定できる固有アドレスを登録する必要があった。このために、通信を行っているエンド端末が中継ノード全体に知れてしまい、通信の匿名性が著しく失われてしまう。   Further, in the conventional routing technique, it is necessary for end terminals (transmission terminal and destination terminal) that communicate with each other to register a unique address that can uniquely identify a partner terminal for a transmission packet. For this reason, the end terminal which is performing communication is known to the entire relay node, and communication anonymity is significantly lost.

このような技術課題に対して、端末がアドホック通信を行う際に、匿名性、秘匿性を確保しながら通信経路を確立する手法が特許文献1に開示されている。
特願2003−420753号
For such a technical problem, Patent Document 1 discloses a technique for establishing a communication path while ensuring anonymity and confidentiality when a terminal performs ad hoc communication.
Japanese Patent Application No. 2003-420753

上記した従来技術によれば、経路確立の際に送信端末、宛先端末および中継経路を他の端末に特定されることなく、当該送信端末および宛先端末のぞれぞれにデータ通信用の匿名アドレス(FWs,FWt)を割り当てることができ、この匿名アドレスをすれば、アドホックネットワーク上で匿名性および秘匿性の高いマルチホップ通信を行えるようになる。   According to the above-described conventional technology, the transmission terminal, the destination terminal, and the relay route are not specified by other terminals at the time of establishing the route, and the anonymous address for data communication is assigned to each of the transmission terminal and the destination terminal. (FWs, FWt) can be assigned, and if this anonymous address is used, multi-hop communication with high anonymity and confidentiality can be performed on the ad hoc network.

しかしながら、切断された経路を修復する際に各端末間で送受信される経路切断メッセージや経路修復メッセージ等の制御メッセージにおいて、従来のように各端末に固有のアドレスが用いられてしまうと、エンド端末や経路の匿名性、秘匿性が損なわれてしまう。   However, if a unique address is used for each terminal in a control message such as a path disconnect message or a path repair message transmitted / received between terminals when the disconnected path is repaired, the end terminal And the anonymity and confidentiality of the route will be impaired.

本発明の目的は、上記した従来技術の課題を解決し、エンド端末のそれぞれに匿名アドレスが割り当てられ、エンド端末同士が匿名アドレスを利用して通信する経路が切断されたときに、これをエンド端末等の匿名性や秘匿性が損なわれないように、かつ経路の全てを作り直すことなく部分的な修復のみで再生できる経路修復方法およびシステムを提供することにある。   The object of the present invention is to solve the above-described problems of the prior art, when an anonymous address is assigned to each of the end terminals, and the end terminal communicates with each other by using the anonymous address. It is an object of the present invention to provide a route restoration method and system that can be reproduced by only partial restoration so that the anonymity and confidentiality of a terminal and the like are not impaired and the entire route is not recreated.

上記した目的を達成するために、本発明は、一対のエンド端末のそれぞれに匿名アドレスが割り当てられ、このエンド端末同士が前記匿名アドレスを利用して通信する経路が切断されたときに、これを修復する経路修復方法において、以下のような手段を講じた点に特徴がある。
(1)切断リンクを挟んで対向する一対の端末の少なくとも一方が、前記匿名アドレスを利用して、リンク切断メッセージをエンド端末へ送信する手順と、前記リンク切断メッセージを受信した一方のエンド端末が経路修復メッセージを生成する手順と、前記一方のエンド端末が、前記匿名アドレスを利用して、経路修復メッセージを他方のエンド端末へ送信する手順と、前記経路修復メッセージを受信した端末が当該メッセージを他方のエンド端末まで中継する手順と、前記経路修復メッセージを受信した他方のエンド端末が経路修復応答メッセージを生成する手順と、前記他方のエンド端末が、前記匿名アドレスを利用して、前記経路修復応答メッセージを一方のエンド端末へ送信する手順と、前記経路修復応答メッセージを受信した端末が当該メッセージを一方のエンド端末まで中継する手順と、前記経路修復メッセージおよび経路修復応答メッセージを中継した端末が前記匿名アドレスを経路情報として記憶する手順とを含み、前記経路修復メッセージおよび経路修復応答メッセージの中継が、前記切断リンクを挟んで対向する一対の端末間では、送信元アドレスがダミーアドレスで宛先アドレスがブロードキャストアドレスのフラッディングにより行われ、前記切断リンクを挟んで対向する一対の端末間以外では、前記匿名アドレスを利用して行われることを特徴とする。
(2)前記リンク切断メッセージを受信したエンド端末が、送信する経路修復メッセージにシーケンス番号を書き込む手順をさらに具備し、前記一対のエンド端末は、相互に異なるシーケンス番号を経路修復メッセージに書き込み、各端末では、前記シーケンス番号に基づいて一方の経路修復メッセージが無視されることを特徴とする。
In order to achieve the above-described object, the present invention assigns an anonymous address to each of a pair of end terminals, and when this end terminal communicates using the anonymous address, the route is disconnected. The path repair method for repair is characterized in that the following measures are taken.
(1) A procedure in which at least one of a pair of terminals facing each other across a disconnect link uses the anonymous address to transmit a link disconnect message to an end terminal, and one end terminal that has received the link disconnect message A procedure of generating a route repair message, a procedure in which the one end terminal transmits the route repair message to the other end terminal using the anonymous address, and a terminal that receives the route repair message receives the message. A procedure for relaying to the other end terminal, a procedure for the other end terminal receiving the route repair message to generate a route repair response message, and the other end terminal using the anonymous address for the route repair. A procedure for transmitting a response message to one end terminal, and a terminal receiving the path repair response message Including a procedure of relaying the message to one end terminal, and a procedure of a terminal relaying the route repair message and the route repair response message storing the anonymous address as route information, the route repair message and the route repair response message Between the pair of terminals facing each other across the cut link, the source address is a dummy address and the destination address is flooded with a broadcast address, and except between the pair of terminals facing each other across the cut link The anonymous address is used.
(2) The end terminal that has received the link disconnection message further includes a procedure for writing a sequence number in a path repair message to be transmitted, and the pair of end terminals writes different sequence numbers in the path repair message, The terminal is characterized in that one of the route repair messages is ignored based on the sequence number.

本発明によれば、以下のような効果が達成される。
(1)経路修復時における経路修復メッセージおよびその応答メッセージの中継が、切断リンクを挟んで対向する一対の端末間では、その送信元や宛先が特定されないように、送信元アドレスにはダミーアドレスが書き込まれ、宛先アドレスにはブロードキャストアドレスが書き込まれて送信される一方、既設の経路上では匿名アドレスを利用して行われる。したがって、切断された経路をエンド端末等の匿名性や秘匿性が損なわれないように、かつ部分的に修復できるようになる。
(2)切断リンクを挟んで対向する一対の端末のそれぞれから送信された経路切断メッセージが各エンド端末でそれぞれ受信され、これに応答して各エンド端末から経路修復メッセージが送出されても、各端末では各メッセージに書き込まれているシーケンス番号に基づいて一方を有効にして他方を無効にするので、同一の切断リンクに対して複数の経路修復手順が実行されてしまうことがない。
According to the present invention, the following effects are achieved.
(1) The source address has a dummy address so that the source and destination are not identified between the pair of terminals facing each other across the disconnected link when relaying the route repair message and its response message at the time of route repair. The broadcast address is written and transmitted to the destination address, while the anonymous address is used on the existing route. Therefore, the disconnected route can be partially restored so that the anonymity and confidentiality of the end terminal are not impaired.
(2) Each end terminal receives a path disconnection message transmitted from each of a pair of terminals facing each other across the disconnection link, and each end terminal sends a path repair message in response to this. Since the terminal enables one and disables the other based on the sequence number written in each message, a plurality of route repair procedures are not executed for the same disconnected link.

以下、図面を参照して本発明の好ましい実施の形態について詳細に説明する。図1は、本発明の経路確立方法が適用されるアドホックネットワークの構成例を示した図であり、無線アクセスポイントAPと、この無線アクセスポイントAPとネットワークを介して接続された経路制御サーバRMと、複数の移動端末(S,A,B,…T)とを主要な構成としている。   Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the drawings. FIG. 1 is a diagram showing a configuration example of an ad hoc network to which a route establishing method of the present invention is applied. A wireless access point AP, a route control server RM connected to the wireless access point AP via a network, and A plurality of mobile terminals (S, A, B,... T) are the main components.

本実施形態では、移動端末A,Bのみが無線アクセスポイントAPの通信エリア内すなわちインフラ網の圏内に位置し、移動端末S,C,Tがインフラ網の圏外に位置し、移動端末Sが送信端末として振る舞い、移動端末Tが宛先端末として振る舞う場合を例にして説明する。なお、本実施形態では公開鍵および秘密鍵のペアならびに共有鍵を利用して通信データが秘匿されるので、経路制御サーバRMおよび各移動端末S,A,B,C,Tは、図2に一覧表示したように各種の暗号鍵を管理している。
(a)第1公開鍵KRMp:
経路制御サーバRMにより発行されて全ての移動端末で保持される。
(b)第1秘密鍵KRMs:
前記第1公開鍵KRMpと対をなす鍵であり、サーバRMのみで保持する。
(c)第1共有鍵KRM_x :
移動端末XおよびサーバRMにより共有される鍵であり、各移動端末XによりサーバRMへ予め登録される。
(d)第2公開鍵Kxp:
各移動端末Xに固有の鍵であり、経路制御サーバRMで保持される。
(e)第2秘密鍵Kxs:
前記各第2公開鍵Kxpと対をなす鍵であり、各移動端末Xで保持される。
(f)第2共有鍵KCx:
RREQをフラッディングする際に各移動端末Xで生成され、その後に受信されるRREPの正当性を確認するために使用される。
(g)セッション鍵SK:
経路確立時に宛先端末Tで生成され、RREPに登録されて各中継端末へ通知される。セッション鍵SKは中継端末の全てが共有するので経路確立後も利用可能である。
In this embodiment, only the mobile terminals A and B are located within the communication area of the wireless access point AP, that is, within the infrastructure network, the mobile terminals S, C, and T are located outside the infrastructure network, and the mobile terminal S transmits A case where the mobile terminal T behaves as a terminal and the mobile terminal T behaves as a destination terminal will be described as an example. In the present embodiment, communication data is concealed using a public key / private key pair and a shared key, so that the routing server RM and each of the mobile terminals S, A, B, C, T are shown in FIG. Various encryption keys are managed as shown in the list.
(a) First public key KRMp:
Issued by the routing server RM and held in all mobile terminals.
(b) First secret key KRMs:
This key is paired with the first public key KRMp and is held only by the server RM.
(c) First shared key KRM_x:
The key is shared by the mobile terminal X and the server RM, and is registered in advance in the server RM by each mobile terminal X.
(d) Second public key Kxp:
This is a key unique to each mobile terminal X and is held by the routing server RM.
(e) Second secret key Kxs:
It is a key that is paired with each of the second public keys Kxp, and is held by each mobile terminal X.
(f) Second shared key KCx:
It is generated in each mobile terminal X when flooding the RREQ and is used to confirm the validity of the RREP received thereafter.
(g) Session key SK:
It is generated at the destination terminal T when a route is established, registered in the RREP, and notified to each relay terminal. Since the session key SK is shared by all the relay terminals, it can be used even after the route is established.

図3,4は、経路確立時に各移動端末で実行される経路確立手順を示したフローチャートであり、図5は、経路確立時に経路制御サーバRMで実施される経路確立手順を示したフローチャートであり、図6は、経路確立時のシーケンス図である。   3 and 4 are flowcharts showing a route establishment procedure executed by each mobile terminal at the time of route establishment, and FIG. 5 is a flowchart showing a route establishment procedure executed by the route control server RM at the time of route establishment. FIG. 6 is a sequence diagram when establishing a route.

端末Sでは、端末Tを宛先とする経路確立の指示に応答して経路テーブルが検索され、端末Tへ至る経路が既登録であるか否かが確認される。ここでは、端末Tへ至る経路が経路テーブルに未登録であり、新たに経路探索が必要であると判断されたものとして説明を続ける。送信端末Sでは、最終宛先を端末Tとする経路要求メッセージ(RREQ)が生成される。   In the terminal S, a route table is searched in response to a route establishment instruction with the terminal T as a destination, and it is confirmed whether or not the route to the terminal T is already registered. Here, the description will be continued assuming that the route to terminal T is not registered in the route table and it is determined that a new route search is necessary. In the transmitting terminal S, a route request message (RREQ) having the final destination as the terminal T is generated.

図7は、各移動端末間および各移動端末と経路制御サーバRMとの間で送受信されるシグナリングメッセージのフォーマットの一例を示した図であり、基本ヘッダとシグナリング部とから構成される。前記基本ヘッダには、メッセージの種別(RREQ、RREP、FWREQ、FWREP等)を表すType値、シグナリング部の長さLenおよびflag値等のパラメータが登録されている。   FIG. 7 is a diagram illustrating an example of a format of a signaling message transmitted / received between mobile terminals and between each mobile terminal and the routing server RM, and includes a basic header and a signaling unit. In the basic header, parameters such as a Type value indicating a message type (RREQ, RREP, FWREQ, FWREP, etc.), a length Len of a signaling unit, and a flag value are registered.

図8は、RREQの基本フォーマットを示した図であり、前記シグナリング部に格納されて送信される。このRREQには、送信端末SのIPアドレス「IPs」、宛先端末TのIPアドレス「IPt」、後述する匿名アドレスFWs,FWtと一意に対応する「アドレスID」、各セッションと一意に対応する「セッションID」およびその候補値である「セッションID候補」、シーケンス番号「seq」、ホップ上限数「hop limit」、「公開鍵」、メッセージ識別子(ハッシュ符号)「sig」、現在までのホップ数「hop」、後述する「前段ホップ順序ID」、ならびにホップ情報「hop info」の各フィールドが確保されている。   FIG. 8 is a diagram illustrating a basic format of RREQ, which is stored in the signaling unit and transmitted. The RREQ includes an IP address “IPs” of the transmission terminal S, an IP address “IPt” of the destination terminal T, an “address ID” uniquely corresponding to an anonymous address FWs and FWt described later, and a unique correspondence with each session “ "Session ID" and its candidate value "Session ID candidate", Sequence number "seq", Hop limit number "hop limit", "Public key", Message identifier (hash code) "sig", Number of hops to date " Fields of “hop”, “previous hop order ID” to be described later, and hop information “hop info” are secured.

前記送信端末Sおよび宛先端末Tの各IPアドレス「IPs」、「IPt」は、送信端末Sにおいて、第1公開鍵KRMpで暗号化されてRREQに登録される。「セッションID候補」には、送信端末Sにおいてランダム値が登録される。「セッションID」には、送信端末Sにおいて初期値「0」が登録される。「公開鍵」には、送信端末Sから送信される際は第1公開鍵「KRMp」が登録される。メッセージ識別子「sig」は、前記各IPアドレスIPs、IPtの暗号化データ、アドレスID、セッションID候補、セッションID、seq、hop limitおよび公開鍵(KRMp)を署名範囲として、各端末に固有の第1共有鍵KRM_x(送信端末SであればKRM_s)を暗号鍵とした、例えばHMAC-MD5のような鍵付きハッシュ関数の計算により生成される。   The IP addresses “IPs” and “IPt” of the transmission terminal S and the destination terminal T are encrypted with the first public key KRMp at the transmission terminal S and registered in the RREQ. In the “session ID candidate”, a random value is registered in the transmission terminal S. In the “session ID”, the initial value “0” is registered in the transmission terminal S. In the “public key”, the first public key “KRMp” is registered when transmitted from the transmission terminal S. The message identifier “sig” is a unique signature for each terminal, with the IP address IPs, IPt encrypted data, address ID, session ID candidate, session ID, seq, hop limit, and public key (KRMp) as signature ranges. One shared key KRM_x (KRM_s in the case of the transmitting terminal S) is generated by calculation of a keyed hash function such as HMAC-MD5 using the encryption key.

前記「hop info」には、各移動端末XのIPアドレス「IPx」、「前段ホップ順序ID」、「自段ホップ順序ID」、「FW値」、「第2共有鍵KCx」、後述する匿名アドレスのペア「FWs」,「FWt」およびチェック値「check」の各フィールドが確保されている。匿名アドレス「FWs」,「FWt」および「check」は、後に経路制御サーバRMから提供されるパラメータであって、送信端末Sからフラッディングされる際はいずれも「0」である。   In the “hop info”, the IP address “IPx”, “previous hop order ID”, “own hop order ID”, “FW value”, “second shared key KCx” of each mobile terminal X, anonymous as will be described later The fields of address pair “FWs”, “FWt” and check value “check” are reserved. The anonymous addresses “FWs”, “FWt”, and “check” are parameters that are provided later from the routing server RM, and are all “0” when flooded from the transmission terminal S.

「前段ホップ順序ID」は、メッセージのポップ順序を代表する識別子の一つであり、メッセージを自身にホップした前段の移動端末が当該RREQに付した序数である。「自段ホップ順序ID」は、自身が当該RREQに付した序数であり、前記「前段ホップ順序ID」よりも大きな値となる。なお、送信端末Sから送信されるRREQでは、「前段ホップ順序ID」および「自段ホップ順序ID」のいずれにも「0」が登録されている。前記「hop info」は第1公開鍵KRMpで暗号化されてRREQに格納される。   The “previous hop order ID” is one of identifiers representing the pop order of messages, and is an ordinal number given to the RREQ by the previous mobile terminal that hopped the message to itself. The “own hop order ID” is an ordinal number assigned to the RREQ by itself, and is a value larger than the “previous hop order ID”. In the RREQ transmitted from the transmission terminal S, “0” is registered in both “previous hop order ID” and “own hop order ID”. The “hop info” is encrypted with the first public key KRMp and stored in the RREQ.

前記RREQは、そのIPヘッダの送信元アドレスにダミーアドレス(例えば、[0.0.0.0])が登録され、宛先アドレスにブロードキャストアドレス(例えば、[255.255.255.255])が登録されてネットワーク上にフラッディングされる。   In the RREQ, a dummy address (for example, [0.0.0.0]) is registered in the source address of the IP header, and a broadcast address (for example, [255.255.255.255]) is registered in the destination address and flooded on the network. The

移動端末Aでは、図3のステップS1において、前記送信端末SからフラッディングされたRREQが受信されると、ステップS2では、当該RREQに登録されている「アドレスID」が参照される。端末Aで受信されるRREQのアドレスIDは未だ「0」であり、これは当該RREQの正当性が未だにサーバRMで検証されていないことを意味している。これは同時に、当該RREQのアドレス情報(IPアドレス「IPs」、「IPt」)が第1公開鍵KRMpで暗号化されたままであって、経路制御サーバRM以外は解読できないことを意味しているので、その解読を試みることなくステップS5へ進む。   When the mobile terminal A receives the RREQ flooded from the transmission terminal S in step S1 of FIG. 3, in step S2, the “address ID” registered in the RREQ is referred to. The address ID of the RREQ received at the terminal A is still “0”, which means that the validity of the RREQ has not yet been verified by the server RM. This also means that the address information (IP address “IPs”, “IPt”) of the RREQ is still encrypted with the first public key KRMp and can be decrypted only by the routing server RM. Then, the process proceeds to step S5 without attempting to decipher it.

なお、アドレスIDが「0」以外であれば、RREQのアドレス情報は、後に詳述するように、サーバRMによって、宛先端末Tであれば解読できる第1共有鍵KRM_tで再暗号化されているのでステップS3へ進む。ステップS3では、当該RREQのアドレス情報が各端末に固有の第1共有鍵KRM_xで復号化され、その解読が試される。ステップS4では、解読できたか否かに基づいて、当該RREQの宛先が自身であるか否かが判定される。解読できなければ、受信したRREQの宛先が自身以外と判定されてステップS5へ進む。   If the address ID is other than “0”, the RREQ address information is re-encrypted by the server RM with the first shared key KRM_t that can be decrypted if the destination terminal T. Therefore, it progresses to step S3. In step S3, the address information of the RREQ is decrypted with the first shared key KRM_x unique to each terminal, and the decryption is tried. In step S4, it is determined whether or not the destination of the RREQ is itself based on whether or not the decoding is successful. If it cannot be decoded, it is determined that the destination of the received RREQ is other than itself, and the process proceeds to step S5.

ステップS5では、自身がインフラ網の圏内であるか否かが判定される。端末Aであれば圏内と判定されてステップS6へ進む。ステップS6では、匿名アドレスFWs,FWtをサーバRMに要求するFWアドレス要求メッセージ(FWREQ)が生成され、ステップS7においてサーバRMへ送信される。   In step S5, it is determined whether or not it is within the infrastructure network. If it is terminal A, it is determined that it is within the range and the process proceeds to step S6. In step S6, a FW address request message (FWREQ) for requesting anonymous addresses FWs and FWt to the server RM is generated and transmitted to the server RM in step S7.

図9は、前記FWREQの基本フォーマットの一例を示した図であり、前記RREQと同様のフォーマットを有しており、RREQの署名範囲内の各パラメータ、メッセージ識別子「sig」および「Hop Info」等がそのまま登録されて送信される。   FIG. 9 is a diagram showing an example of the basic format of the FWREQ, which has the same format as the RREQ, and includes parameters within the RREQ signature range, message identifiers “sig”, “Hop Info”, and the like. Is registered and sent as it is.

図5へ進み、サーバRMでは、ステップS51において前記FWREQが受信されるとステップS52へ進み、このFWREQに格納されている「アドレスID」が参照される。端末Aから送信されたFWREQであれば「アドレスID」が「0」であり、同一のRREQに関して初めて受信されたFWREQであって、これは匿名アドレスFWs,FWtやセッションIDが未割り当てであることを意味するのでステップS53へ進む。   Proceeding to FIG. 5, when the server RM receives the FWREQ in step S51, the server RM proceeds to step S52 and refers to the “address ID” stored in the FWREQ. In the case of FWREQ sent from terminal A, the “address ID” is “0”, which is the first FWREQ received for the same RREQ, and this means that anonymous addresses FWs, FWt and session IDs are not assigned. The process proceeds to step S53.

ステップS53では、第1公開鍵KRMpで暗号化されているアドレス情報が第1秘密鍵KRMsで解読され、送信端末SのIPアドレス「IPs」および宛先端末TのIPアドレス「IPt」が抽出される。ステップS54では、サーバRMが送信端末Sと共有する第1共有鍵KRM_sを暗号鍵として、署名範囲のデータにHMAC-MD5等の鍵付きハッシュ関数の計算が実施され、その計算結果と前記FWREQに登録されていたメッセージ識別子「sig」とが比較される。両者が一致して当該FWREQの正当性が確認されればステップS55へ進み、前記各IPアドレス「IPs」,「IPt」が、今度はサーバRMが宛先端末Tと共有する第1共有鍵KRM_tで改めて暗号化される。   In step S53, the address information encrypted with the first public key KRMp is decrypted with the first secret key KRMs, and the IP address “IPs” of the transmission terminal S and the IP address “IPt” of the destination terminal T are extracted. . In step S54, calculation of a keyed hash function such as HMAC-MD5 is performed on the signature range data using the first shared key KRM_s shared by the server RM with the transmission terminal S as an encryption key, and the calculation result and the FWREQ are calculated. The registered message identifier “sig” is compared. If the two match and the validity of the FWREQ is confirmed, the process proceeds to step S55, where each of the IP addresses “IPs” and “IPt” is the first shared key KRM_t that the server RM shares with the destination terminal T. It is encrypted again.

ステップS56では、第1公開鍵KRMpで暗号化されている「Hop Info」が第1秘密鍵KRMsで復号化され、さらに宛先端末Tに固有の第2公開鍵Ktpで改めて暗号化される。ステップS57では、FWREQに登録されている「セッションID候補」の値が、既に他のセッションに割り当て済みであるか否かが判定される。未割り当てであればステップS58へ進み、当該セッションID候補の値がセッションIDとしてそのまま登録される。セッションID候補の値が他のセッションに割り当て済みであればステップS59へ進み、未割り当てのIDがセッションIDとして登録される。   In step S56, “Hop Info” encrypted with the first public key KRMp is decrypted with the first secret key KRMs, and further encrypted with the second public key Ktp unique to the destination terminal T. In step S57, it is determined whether or not the value of “session ID candidate” registered in FWREQ has already been assigned to another session. If not assigned, the process proceeds to step S58, and the value of the session ID candidate is registered as it is as a session ID. If the value of the session ID candidate is already assigned to another session, the process proceeds to step S59, and an unassigned ID is registered as a session ID.

ステップS60では、FWアドレス応答メッセージ(FWREP)が生成される。図10はFWREPの基本フォーマットの一例を示した図であり、受信されたFWREQ(図9)と比較すると、公開鍵が第1公開鍵KRMpから宛先端末Tに固有の第2公開鍵Ktpに変更され、アドレス情報の暗号鍵が第1公開鍵KRMpから宛先端末Tの第1共有鍵KRM_tに変更され、メッセージ識別子「sig」が宛先端末Tの第1共有鍵KRM_tを暗号鍵とする鍵付きハッシュ関数の計算結果に変更されている。   In step S60, an FW address response message (FWREP) is generated. FIG. 10 is a diagram showing an example of the basic format of FWREP. Compared to the received FWREQ (FIG. 9), the public key is changed from the first public key KRMp to the second public key Ktp unique to the destination terminal T. And the encryption key of the address information is changed from the first public key KRMp to the first shared key KRM_t of the destination terminal T, and the message identifier “sig” is a keyed hash with the first shared key KRM_t of the destination terminal T as the encryption key The calculation result of the function has been changed.

ステップS61では、送信端末Sおよび宛先端末Tの各IPアドレス「IPs」,「IPt」のペアに対して未割り当ての匿名アドレスFWs、FWtが割り当てられ、check値(乱数)と共にテーブルへ登録される。ステップS62では、テーブルのエントリ番号(または、その値へ1対1で変換できる値)が「アドレスID」として登録され、前記FWs,FWtおよびcheck値と共にFWREPに登録される。ステップS63では、前記FWREPが端末Aへ送信される。   In step S61, unassigned anonymous addresses FWs and FWt are assigned to the pairs of IP addresses “IPs” and “IPt” of the transmission terminal S and the destination terminal T, and are registered in the table together with check values (random numbers). . In step S62, the entry number of the table (or a value that can be converted to the value on a one-to-one basis) is registered as an “address ID”, and is registered in FWREP along with the FWs, FWt, and check values. In step S63, the FWREP is transmitted to terminal A.

なお、前記ステップS52において、受信されたFWREQのアドレスIDが「0」以外であればステップS64へ進み、その値に基づいて匿名アドレスFWs、FWtのペアがテーブルから抽出される。ステップS65では、抽出された匿名アドレスFWs、FWtとFWREQのHop infoに既登録の匿名アドレスFWs、FWtとが比較され、両者が一致すれば、ステップS63へ進んでFWREPが送信される。   If the address ID of the received FWREQ is other than “0” in step S52, the process proceeds to step S64, and a pair of anonymous addresses FWs and FWt is extracted from the table based on the value. In step S65, the registered anonymous addresses FWs and FWt are compared with the extracted anonymous addresses FWs and FWt and Hop info of FWREQ. If the two match, the process proceeds to step S63 and FWREP is transmitted.

これに対して、両者が不一致であれば何らかの不正が行われているので、ステップS66においてFWREQが破棄されてFWREPも送信されない。なお、ステップS52においてアドレスIDが「0」と判定されているにもかかわらずFWREQに匿名アドレスFWs、FWtが既登録の場合も、何らかの不正が行われているので、当該FWREQが破棄されてFWREPも送信されない。   On the other hand, if the two do not match, some fraud has been performed, so in step S66 FWREQ is discarded and FWREP is not transmitted. Even if the anonymous address FWs and FWt are already registered in FWREQ even though the address ID is determined to be “0” in step S52, some fraud has been performed, so the FWREQ is discarded and FWREP Is not sent.

図3へ戻り、端末Aは前記FWREQの送信後、ステップS8において前記FWREPを受信するとステップS10へ進み、そのアドレス情報に自身の第1共有鍵KRM_aで解読を試みる。ステップS11では、解読できたか否かに基づいて、前記RREQが自端末宛であるか否かが改めて判定される。FWREPのアドレス情報は、前記ステップS55において、経路制御サーバRMにより宛先端末Tに固有の第1共有鍵KRM_tで再暗号化されているので端末Aでは解読できない。したがって、ここでも前記RREQの宛先が自身以外と判定されてステップS12へ進む。なお、前記ステップS7でFWREQを送信した後、ステップS8においてFWREPが受信される前に所定時間が経過し、ステップS9でタイムアウトが検知された場合もステップS12へ進む。   Returning to FIG. 3, after transmitting the FWREQ, the terminal A proceeds to step S10 upon receiving the FWREP in step S8, and tries to decrypt the address information with its own first shared key KRM_a. In step S11, it is determined again whether or not the RREQ is addressed to the own terminal based on whether or not the decoding is successful. The address information of FWREP cannot be decrypted by the terminal A because it is re-encrypted with the first shared key KRM_t unique to the destination terminal T by the routing control server RM in the step S55. Accordingly, here again, it is determined that the destination of the RREQ is other than itself and the process proceeds to step S12. Note that after the FWREQ is transmitted in the step S7, a predetermined time elapses before the FWREP is received in the step S8, and if a timeout is detected in the step S9, the process proceeds to the step S12.

ステップS12では、前記受信したRREQに登録されていた前段ホップ順序 IDよりも大きいランダム値が自段ホップ順序IDとして発生される。そして、経路制御サーバRMにより割り当てられてFWREPに追加登録されている匿名アドレスFWs、FWt、自段ホップ順序IDおよび前段ホップ順序ID、ならびに第2共有鍵KCx(端末Xがランダム値として発生させる)等をHop Infoに書き込むと共に、これを前記FWREPに登録されている公開鍵Ktpを用いて多重暗号化し、さらに前段ホップ順序IDを自段ホップ順序IDに書き換えてRREQを更新する。   In step S12, a random value larger than the previous hop order ID registered in the received RREQ is generated as the own hop order ID. Then, anonymous addresses FWs, FWt, own hop order ID and previous hop order ID assigned by the routing server RM and additionally registered in FWREP, and the second shared key KCx (generated by terminal X as a random value) Etc. are written in Hop Info, and this is multiple-encrypted using the public key Ktp registered in the FWREP, and the RREQ is updated by rewriting the previous hop order ID to the own hop order ID.

なお、本実施形態では前記ステップS7でFWREQを送信した後、ステップS8においてFWREPが受信されるまで待機状態となるが、ステップS7でFWREQを送信した後、ひとまず処理を終了し、その後のFWREQの受信を契機に前記ステップS10へ移行するようにしても良い。   In this embodiment, after transmitting FWREQ in step S7, the process waits until FWREP is received in step S8. However, after transmitting FWREQ in step S7, the process is terminated for the time being, and the subsequent FWREQ is changed. You may make it transfer to said step S10 with a reception.

図11は、前記Hop Infoの多重暗号化構造を模式的に表現した図であり、前記経路制御サーバRMにおいて第2公開鍵Ktpで再暗号化されたHop Infoに、当該端末Aで生成されたHop Infoが追加され、まとめて第2公開鍵Ktpで暗号化される。   FIG. 11 is a diagram schematically representing the multiple encryption structure of the Hop Info, which is generated by the terminal A into the Hop Info re-encrypted with the second public key Ktp in the path control server RM. Hop Info is added and collectively encrypted with the second public key Ktp.

ステップS13では、前記更新されたRREQがフラッディングされる。ステップS14では、前記FWREPに登録されていたセッションID候補、セッションID、自段ホップ順序ID、seq、check値および第2共有鍵KCxが、相互に対応付けられて自身の転送リストに仮登録される。ただし、匿名アドレスFWs、FWtは登録されない。これらの仮登録に関するライフタイムは、正式登録された場合のライフタイムよりも短くされる。   In step S13, the updated RREQ is flooded. In step S14, the session ID candidate, the session ID, the self-hop order ID, the seq, the check value, and the second shared key KCx registered in the FWREP are temporarily registered in their own transfer list in association with each other. The However, anonymous addresses FWs and FWt are not registered. The lifetime related to these temporary registrations is shorter than the lifetime when official registration is performed.

図12は、前記端末AからフラッディングされるRREQの一例を示した図であり、送信端末SからフラッディングされたRREQと比較すると、アドレス情報の暗号鍵がKRMpから宛先端末Tに固有の第1共有鍵KRM_tに変更され、公開鍵もKRMpから宛先端末Tに固有の第2公開鍵Ktpに変更されている。   FIG. 12 is a diagram showing an example of the RREQ flooded from the terminal A. Compared with the RREQ flooded from the transmission terminal S, the encryption key of the address information is unique to the destination terminal T from the KRMp. The key is changed to KRM_t, and the public key is also changed from KRMp to the second public key Ktp unique to the destination terminal T.

図3へ戻り、RREQを端末Aから受信した端末Bでは、ステップS2においてアドレスIDが「0」以外と判定される。アドレスIDが「0」以外であればステップS3へ進み、当該RREQに登録されているアドレス情報を自身の第1共有鍵KRM_bで復号化して解読を試みる。ステップS4では、解読できたか否かに基づいて、当該RREQの宛先が自身であるか否かが判定される。   Returning to FIG. 3, the terminal B that has received the RREQ from the terminal A determines that the address ID is other than “0” in step S2. If the address ID is other than “0”, the process proceeds to step S3, where the address information registered in the RREQ is decrypted with its own first shared key KRM_b to attempt decryption. In step S4, it is determined whether or not the destination of the RREQ is itself based on whether or not the decoding is successful.

RREQの宛先が端末Bであれば、そのアドレス情報は経路制御サーバRMによって、サーバRMが端末Bと共有する第1共有鍵KRM_bで再暗号化されているので解読できる。しかしながら、端末Bが受信したRREQのアドレス情報は、宛先端末Tの第1共有鍵KRM_tで暗号化されているので解読できない。したがって、ここでは自身以外が宛先と判定されてステップS5へ進む。これ以降は前記端末Aの場合と同様に、FWREQの送信(S7)、FWREPの受信(S8)、RREQの更新(S12)、RREQのフラッディング(S13)および転送リストの更新(S14)等が実行される。   If the destination of the RREQ is the terminal B, the address information can be decrypted by the routing server RM because the server RM is re-encrypted with the first shared key KRM_b shared with the terminal B. However, since the address information of RREQ received by the terminal B is encrypted with the first shared key KRM_t of the destination terminal T, it cannot be decrypted. Accordingly, here, it is determined that a destination other than itself is the destination, and the process proceeds to step S5. Thereafter, as in the case of terminal A, transmission of FWREQ (S7), reception of FWREP (S8), update of RREQ (S12), flooding of RREQ (S13), update of transfer list (S14), etc. are executed. Is done.

さらに、前記RREQを端末Bから受信した端末Cでは、ステップS4において宛先端末ではないと判定された後、ステップS5において圏外と判断されるので、FWREQをサーバRMへ送信することなくステップS12へ進み、RREQの更新(S12)、RREQのフラッディング(S13)および転送リストの更新(S14)等が実行される。   Further, since the terminal C that has received the RREQ from the terminal B is determined not to be a destination terminal in step S4, it is determined to be out of service in step S5, and therefore the process proceeds to step S12 without transmitting FWREQ to the server RM. RREQ update (S12), RREQ flooding (S13), transfer list update (S14), and the like are executed.

なお、圏外の端末では経路制御サーバRMと通信することなく、受信したRREQを直ちに処理する。その際、Hop InfoのFWs、FWt、checkには「0」が登録され、その他はhop数のみが更新され、当該RREQに登録されている公開鍵(前段の端末のいずれかが圏内端末であれば宛先端末Tの第2公開鍵Ktp、前段の端末のいずれもが圏外端末であれば第1公開鍵KRMp、)で暗号化されてフラッディングされる。   Note that the out-of-service terminal immediately processes the received RREQ without communicating with the routing server RM. At that time, “0” is registered in FWs, FWt, and check of Hop Info, and only the number of hops is updated in others, and the public key registered in the RREQ (if any of the terminals in the previous stage is a range terminal) For example, the second public key Ktp of the destination terminal T and the first public key KRMp, if any of the preceding terminals are out-of-service terminals, are flooded.

一方、宛先端末Tは、ステップS1において前記RREQを受信すると、ステップS2からステップS3へ進んで解読を試みる。このRREQが一度でも圏内の端末を中継していれば、そのアドレス情報はサーバRMにおいて自身に固有の第1共有鍵KRM_tで再暗号化されており、端末Tであれば正しく復号化して解読することができるので、ステップS4からステップS21へ進む。ステップS21では、解読により得られた宛先IPアドレスIPtが自身のIPアドレスと一致するか否かが判定される。両者が一致すれば、当該RREQの宛先が自身であると判定されてステップS22へ進む。   On the other hand, when the destination terminal T receives the RREQ in step S1, the destination terminal T proceeds from step S2 to step S3 and tries to decode it. If this RREQ relays a terminal in the range even once, the address information is re-encrypted with the first shared key KRM_t unique to itself in the server RM, and if it is the terminal T, it is correctly decrypted and decrypted. Therefore, the process proceeds from step S4 to step S21. In step S21, it is determined whether or not the destination IP address IPt obtained by the decryption matches its own IP address. If the two match, it is determined that the destination of the RREQ is itself, and the process proceeds to step S22.

なお、宛先端末Tで受信されたRREQが一度も圏内の端末を中継していない場合であっても、宛先端末Tが圏内端末であればステップS6以降へ進み、上記と同様にFWREQをサーバRMへ送信(ステップS7)してFWREPを受信(ステップS8)すれば、当該FWREPではアドレス情報が第1共有鍵KRM_tで再暗号化されており、ステップS11において、このアドレス情報を復号化して解読できるのでステップS22へ進むことができる。   Even if the RREQ received at the destination terminal T has never relayed a terminal within the range, if the destination terminal T is a terminal within the range, the process proceeds to step S6 and subsequent steps, and FWREQ is sent to the server RM in the same manner as described above. (Step S7) and FWREP is received (step S8), the address information is re-encrypted with the first shared key KRM_t in the FWREP, and the address information can be decrypted and decrypted in step S11. Therefore, it can progress to step S22.

ステップS22では、第1共有鍵KRM_tを暗号鍵として署名範囲の鍵付きハッシュ関数が計算され、その計算結果がRREQに登録されているメッセージ識別子「sig」と比較される。なお、複数の経路をたどって複数のRREQが受信されている場合は、現在処理中(正当性を確認中)のRREQ以外は待ち行列にPending RREQとして一時的に保存される。RREQの正当性が確認されるとステップS23へ進み、第2秘密鍵Ktsを用いて、多重化されている全てのHop Infoが次々と復号化される。ステップS24ではHop Infoの検証が行われる。   In step S22, a keyed hash function of the signature range is calculated using the first shared key KRM_t as an encryption key, and the calculation result is compared with the message identifier “sig” registered in RREQ. When a plurality of RREQs are received through a plurality of routes, other than the RREQ currently being processed (validation is being confirmed) are temporarily stored as Pending RREQ in the queue. When the validity of the RREQ is confirmed, the process proceeds to step S23, and all the multiplexed Hop Info are decrypted one after another using the second secret key Kts. In step S24, Hop Info is verified.

この際、圏内の端末で生成されたHop InfoにはFWs,FWtおよびcheck値が含まれているが、複数のHop Info間でそれらの値が異なる場合には、何らかの不正が行われていると考えられるので、そのRREQは破棄される。全てのFWs,FWtおよびcheck値が一致していれば、各Hop Infoに登録されている前段ホップ順序IDおよび自段ホップ順序IDの連続性、および各ホップ順序IDがホップ順に増加しているか否かに基づいて、その正当性が判定される。経路の正当性判断で問題がなければ、ステップS25へ進んで経路情報が登録される。ステップS26では、経路確立応答(RREP)メッセージが生成され、ステップS27においてフラッディングされる。このRREPでも、そのIPヘッダの送信元アドレスにはダミーアドレス(例えば、[0.0.0.0])が登録され、宛先アドレスにはブロードキャストアドレス(例えば、[255.255.255.255])が登録される。   At this time, Hop Info generated in the terminal in the range includes FWs, FWt, and check values, but if those values are different among multiple Hop Info, some sort of fraud is being done. The RREQ is discarded because it is considered. If all FWs, FWt, and check values match, the continuity of the previous hop order ID and own hop order ID registered in each Hop Info, and whether each hop order ID increases in hop order The validity is determined based on the above. If there is no problem in determining the legitimacy of the route, the process proceeds to step S25 and the route information is registered. In step S26, a route establishment response (RREP) message is generated and flooded in step S27. Even in this RREP, a dummy address (for example, [0.0.0.0]) is registered as the source address of the IP header, and a broadcast address (for example, [255.255.255.255]) is registered as the destination address.

図13は、前記RREPのフォーマットの一例を示した図であり、seq、セッションIDおよびセッションID候補は、受信されたRREQと同じである。受信されたRREQのHop Infoに多重暗号化されて格納されていた各中継端末のHop Infoは、各Hop Infoに登録されていた第2共有鍵KCxで別々に暗号化されて連結される。各Hop Infoの連結順列はランダムである。なお、適当な数のダミーHop Infoを挿入すれば第三者にHop数を知られにくできる。前記各Hop Infoにおいて、セッション鍵SKは、そのRREPの中の全てのHop Infoに共通であり、RREP送出時に宛先端末Tがランダムに発生させる。   FIG. 13 is a diagram showing an example of the format of the RREP. The seq, session ID, and session ID candidate are the same as the received RREQ. The Hop Info of each relay terminal stored in the Hop Info of the received RREQ after being multi-encrypted is separately encrypted and concatenated with the second shared key KCx registered in each Hop Info. Each Hop Info concatenation permutation is random. If a suitable number of dummy Hop Infos are inserted, it is difficult for a third party to know the number of Hops. In each Hop Info, the session key SK is common to all Hop Info in the RREP, and is randomly generated by the destination terminal T when the RREP is transmitted.

なお、送信端末S用のHop Infoには、図14に一例を示したように、さらにデータ通信時に用いる暗号鍵(例えば、AES暗号を用いるならAES暗号鍵)と共に、全中継端末(当該RREQの経由端末)の自アドレスIPx,自段ホップ順序IDおよび第2共有鍵KCxが中継アドレス情報として付け加えられる。データ通信用の暗号鍵(AES)は宛先端末Tが発生させる。flagは送信端末Sに各種情報を伝えるためのものであり、ここでは各中継端末が圏内か圏外かを伝えるための情報を含んでいる。   In the Hop Info for the transmitting terminal S, as shown in an example in FIG. 14, together with an encryption key used at the time of data communication (for example, an AES encryption key if AES encryption is used), all relay terminals (the RREQ Own address IPx, own hop order ID, and second shared key KCx are added as relay address information. The destination terminal T generates an encryption key (AES) for data communication. The flag is for transmitting various types of information to the transmitting terminal S, and here includes information for transmitting whether each relay terminal is within or outside the service area.

端末Cでは、図3のステップS15において、前記宛先端末TからフラッディングされたRREPが受信されると図4のステップS31へ進み、このRREPに登録されているセッションIDを検索キーとして転送リストが検索される。ステップS32では、セッションIDと対応付けられている第2共有鍵KCxが抽出される。   When terminal C receives the flooded RREP from the destination terminal T in step S15 in FIG. 3, the process proceeds to step S31 in FIG. 4, and the transfer list is searched using the session ID registered in this RREP as a search key. Is done. In step S32, the second shared key KCx associated with the session ID is extracted.

なお、先にRREQを受信した際に、そのセッション IDが「0」であった場合には、セッションID候補が転送リストに登録されているので、セッションIDで検索できなかった場合には、前記RREPに登録されているセッションID候補で再度検索される。セッション IDまたはセッションID候補による検索が成功した場合には、RREQのセッション IDの値が転送リストに書き込まれ、セッションID候補の値が「0」に更新される。この検索がともに失敗に終わった場合にはRREPが破棄される。   If the session ID is “0” when the RREQ is received first, the session ID candidate is registered in the transfer list. Searches again with the session ID candidates registered in RREP. When the search by the session ID or the session ID candidate is successful, the value of the session ID of RREQ is written in the transfer list, and the value of the session ID candidate is updated to “0”. If both searches fail, the RREP is discarded.

ステップS33では、前記抽出された第2共有鍵KCxを用いて、RREPに登録されている全てのHop Infoが復号化される。ステップS34では、復号化された全データの中に解読可能な有効データが含まれているか否かが判定される。有効データが得られなければ、改ざんを含む何らかの不正が行われている可能性があるのでステップS41へ進み、今回のRREPが破棄される。   In step S33, all Hop Info registered in RREP is decrypted using the extracted second shared key KCx. In step S34, it is determined whether or not the decrypted valid data is included in all the decrypted data. If valid data cannot be obtained, there is a possibility that some kind of fraud including tampering has been performed, so the process proceeds to step S41, and the current RREP is discarded.

有効なデータが得られたHop InfoがあればステップS35へ進み、前記RREPの宛先が自身であるか否かが判定される。端末Cであれば、宛先が自身以外と判定されるのでステップS36へ進み、それらの内容が転送リストに書き込まれる。ただし、この登録に関するライフタイムは正式登録のものよりも短くされる。   If there is Hop Info from which valid data is obtained, the process proceeds to step S35, and it is determined whether or not the RREP destination is itself. If it is the terminal C, it is determined that the destination is other than itself, so the process proceeds to step S36, and the contents are written in the transfer list. However, the lifetime for this registration is shorter than that for official registration.

ステップS37では、自身が圏内であるか否かが判定され、圏内であればステップS38へ進み、圏内フラグF1がセットされる。ステップS39では、前記有効なデータを得られた自身のHop Info(図13)から、自段ホップ順序ID以外のデータが全て削除またはダミーデータに書き替えられ、その後、セッション鍵SKを用いて再暗号化される。ステップS40では、前記再暗号化されたHop Infoを含むRREPがフラッディングされる。この際も、IPヘッダの送信元アドレスにはダミーアドレスが登録され、宛先アドレスにはブロードキャストアドレスが登録される。   In step S37, it is determined whether or not it is within the range, and if it is within the range, the process proceeds to step S38 and the range flag F1 is set. In step S39, all data other than the own hop order ID is deleted or rewritten to dummy data from its own Hop Info (FIG. 13) from which the valid data is obtained, and then re-used using the session key SK. Encrypted. In step S40, the RREP including the re-encrypted Hop Info is flooded. At this time, a dummy address is registered as the source address of the IP header, and a broadcast address is registered as the destination address.

以上の手順が各中継端末で実行され、全ての中継端末で不正が検知されなければ、RREPは送信端末Sに到達する。送信端末Sが前記RREPを受信すると、前記RREPの宛先が自身であるか否かが判定される。   The above procedure is executed at each relay terminal, and if no fraud is detected at all the relay terminals, the RREP reaches the transmitting terminal S. When the transmitting terminal S receives the RREP, it is determined whether or not the destination of the RREP is itself.

ステップS35において自身が宛先と判定されるとステップS42へ進み、セッション鍵SKが抽出される。ステップS43では、前記セッション鍵SKを利用して全てのHop Infoが復号化される。ステップS44では、各Hop Infoに登録されている各移動端末の自段ホップ順序IDが抽出される。ステップS45では、前記RREPに登録されている中継アドレス情報(自段ホップ順序ID)の全てが抽出される。ステップS46では、前記各移動端末の自段ホップ順序IDと全ての中継アドレス情報とが比較される。両者が完全に一致すれば、ステップS47において、前記匿名アドレスFWs、FWtやセッションID等が転送リストに登録される。ステップS48では、経路情報テーブルに登録される。ステップS49では、経路確立完了通知(RCMP)が宛先端末Tへ送信される。   If it is determined in step S35 that it is the destination, the process proceeds to step S42, and the session key SK is extracted. In step S43, all Hop Info is decrypted using the session key SK. In step S44, the own hop order ID of each mobile terminal registered in each Hop Info is extracted. In step S45, all the relay address information (local hop order ID) registered in the RREP is extracted. In step S46, the local hop order ID of each mobile terminal is compared with all the relay address information. If the two match completely, the anonymous addresses FWs, FWt, session ID, etc. are registered in the transfer list in step S47. In step S48, it is registered in the route information table. In step S49, a route establishment completion notification (RCMP) is transmitted to the destination terminal T.

前記RCMPでは、その宛先アドレスおよび送信元アドレスに前記FWt、FWsが設定され、前記RREPで通知されたデータ暗号鍵AESを用いて宛先端末Tへ送信される。宛先端末Tは前記RCMPを受け取ると、PendingされていたRREQが破棄され、経路テーブルが確定される。したがって、宛先端末Tでは当該時点からデータ送信が可能になる。   In the RCMP, the FWt and FWs are set in the destination address and the source address, and transmitted to the destination terminal T using the data encryption key AES notified in the RREP. When the destination terminal T receives the RCMP, the pending RREQ is discarded and the route table is determined. Accordingly, the destination terminal T can transmit data from that point.

なお、上記した実施形態では、RREQを受信した移動端末が圏内のときに経路制御サーバRMへFWREQが送信されるものとして説明したが、送信端末Sが圏内であれば、当該送信端末Sからも同様にFWREQが送信される。   In the above-described embodiment, it has been described that the FWREQ is transmitted to the routing control server RM when the mobile terminal that has received the RREQ is within range, but if the transmission terminal S is within range, the transmission terminal S also Similarly, FWREQ is transmitted.

次いで、上記のようにして確立された経路が切断された際に、これを検知して修復する手順について説明する。   Next, a procedure for detecting and repairing when the route established as described above is disconnected will be described.

図15は、リンク切断を検知した移動端末が、経路修復を送信端末Sまたは宛先端末Tへ要求する経路修復要求の手順を示したフローチャートであり、図16は、送信端末Sおよび宛先端末Tが前記経路修復要求に応答して実行する経路修復の手順を示したフローチャートである。   FIG. 15 is a flowchart showing a procedure of a route repair request in which a mobile terminal that has detected link disconnection requests a route repair to the transmission terminal S or the destination terminal T. FIG. It is the flowchart which showed the procedure of the path | route repair performed in response to the said path | route repair request | requirement.

図17は、リンク切断の検知から経路修復までの動作を示したシーケンス図であり、ここでは、送信端末Sと宛先端末Tとの間に移動端末A,B,Cを中継端末とする経路が確立されている状態で、中継端末B,C間のリンクが切断された場合を例にして説明する。なお、本実施形態では切断リンクを挟んで対向する一対の中継端末B,Cで同様の処理が実行されるが、ここでは中継端末Bの動作に注目して説明する。   FIG. 17 is a sequence diagram showing an operation from detection of link disconnection to route repair. Here, there is a route between mobile terminal A, B, and C between relay terminal S and destination terminal T as a relay terminal. The case where the link between the relay terminals B and C is disconnected in the established state will be described as an example. In the present embodiment, the same processing is executed by a pair of relay terminals B and C facing each other across the cut link. Here, the operation of the relay terminal B will be described.

中継端末Bでは、図15のステップS101において隣接リンクの切断が検知されると、ステップS102では、リンク切断されたセッションが、その匿名アドレスFWs,FWtのペアまたはセッションIDに基づいて特定される。ステップS103では、リンク切断をエンド端末(送信端末Sまたは宛先端末T)へ通知するためのリンク切断(RERR)メッセージが生成される。このRERRには、リンク切断を検知した中継端末Bに関する識別子として、そのIPアドレスや前記自段ポップ順序IDが登録されると共に、第三者が当該RERRを盗聴して同一パケットを後から送信する「再送攻撃」を防ぐためにシーケンス番号が登録されている。   In relay terminal B, when disconnection of the adjacent link is detected in step S101 of FIG. 15, in step S102, the session whose link is disconnected is specified based on the pair of anonymous addresses FWs and FWt or the session ID. In step S103, a link disconnection (RERR) message for notifying an end terminal (transmission terminal S or destination terminal T) of link disconnection is generated. In this RERR, the IP address and the own pop order ID are registered as an identifier related to the relay terminal B that detects the link disconnection, and a third party sniffs the RERR and transmits the same packet later. A sequence number is registered to prevent a “retransmission attack”.

ステップS104では、前記特定されたセッションに関するテーブル上のエントリにエラーフラグがセットされる。ステップS105では、前記特定されたセッションと対応付けられたセッション鍵SKが前記テーブルから抽出される。ステップS106では、前記RERRメッセージが前記セッション鍵SKで暗号化され、ステップS107において、宛先アドレスとして送信端末Sの匿名アドレス(FWs)が記録されたヘッダを付されて送信される。   In step S104, an error flag is set in an entry on the table relating to the identified session. In step S105, a session key SK associated with the identified session is extracted from the table. In step S106, the RERR message is encrypted with the session key SK, and in step S107, a header in which the anonymous address (FWs) of the transmission terminal S is recorded as a destination address is transmitted.

送信端末Sから送信されたRERRは、中継端末Aを経由して送信端末Sまで転送されるが、この際、中継端末Aは前記RERRに変更等を加えることなく、そのまま中継する。ただし、前記中継端末Aは、RERRを中継した経路に関しては、自身のテーブル上で当該経路のセッションIDに関するエントリに修復中である旨を示すフラグをセットし、当該経路を利用するデータ通信を一時的に中断するようにしても良い。   The RERR transmitted from the transmission terminal S is transferred to the transmission terminal S via the relay terminal A. At this time, the relay terminal A relays it as it is without changing the RERR. However, for the route that relayed RERR, the relay terminal A sets a flag indicating that it is being repaired in the entry related to the session ID of the route on its table, and temporarily performs data communication using the route. May be interrupted.

送信端末Sは、前記中継端末Bから送信されたRERRメッセージを、図16のステップS201で受信するとステップS202へ進み、その宛先アドレス(FWs)と対応付けられたセッション鍵SKがテーブルから抽出される。ステップS203では、前記抽出されたセッション鍵SKでRERRが復号化される。ステップS204では、復号化されたRERRメッセージが解読可能であるか否かが判定され、解読可能であれば、当該RERRが自身宛の正規のメッセージであると判定してステップS205へ進む。解読不能であれば破棄される。   When the transmitting terminal S receives the RERR message transmitted from the relay terminal B in step S201 of FIG. 16, the transmitting terminal S proceeds to step S202, and the session key SK associated with the destination address (FWs) is extracted from the table. . In step S203, RERR is decrypted with the extracted session key SK. In step S204, it is determined whether or not the decrypted RERR message can be decrypted. If the decrypted RERR message can be decrypted, it is determined that the RERR is a regular message addressed to itself, and the process proceeds to step S205. If it cannot be decoded, it is discarded.

なお、前記RERRには、リンク切断を検知した端末の識別子(IPアドレスや自段ホップ順序ID)およびシーケンス番号が登録されているので、前記RERRが解読可能であることに加えて、当該RERRに登録されている上記各パラメータが正規のものであるか否かをも判断し、RERRが解読可能であって、かつその内容が正規のものであることが確認された場合のみ、当該RERRが自身宛の正規のメッセージであると判定するようにしても良い。   In addition, since the identifier (IP address or own hop order ID) and sequence number of the terminal that detected the link disconnection is registered in the RERR, the RERR can be decoded, and in addition, the RERR It is also judged whether or not each of the above registered parameters is legitimate, and if the RERR is decipherable and the contents are confirmed to be legitimate, the RERR itself You may make it determine with it being a regular message addressed.

ステップS205では、経路修復メッセージ(RRPR)が生成される。このRRPRは経路確立時に送信端末Sから送信される前記RREQ(経路確立要求)と同様の構成(図8参照)を有しているが、送信端末Sから送信されたメッセージであることを示すFROM_Sフラブがセットされている。このRRPRでは、その送信元アドレスに送信端末Sの匿名アドレスFWsが書き込まれ、宛先アドレスに宛先端末Tの匿名アドレスFWtが書き込まれて、ステップS206において送信される。   In step S205, a route repair message (RRPR) is generated. This RRPR has the same configuration (see FIG. 8) as the RREQ (route establishment request) transmitted from the transmission terminal S at the time of establishing the route, but it indicates that the message is a message transmitted from the transmission terminal S. Flabs are set. In this RRPR, the anonymous address FWs of the transmission terminal S is written to the transmission source address, the anonymous address FWt of the destination terminal T is written to the destination address, and transmitted in step S206.

前記送信端末Sから送信されたRRPRを受信した端末は、図17に示したように、これを前記RREQと同様に宛先端末Tまで中継することで往路の経路を確立する。このとき、前記リンク切断を検知した一方の中継端末Bから他方の中継端末Cに至る経路上(B→N1→N2→C)では、前記RRPRが、その送信元アドレスとしてダミーアドレス(例えば、[0.0.0.0])が書き込まれ、宛先アドレスとしてブロードキャストアドレス([255.255.255.255])が書き込まれたヘッダを付されてフラッディングされる。これに対して、前記中継端末B,C間の経路以外では、送信元アドレスとして送信端末Sの匿名アドレスFWsが書き込まれ、宛先アドレスとして宛先端末Tの匿名アドレスFWtが書き込まれたヘッダを付されて送信される。   As shown in FIG. 17, the terminal that has received the RRPR transmitted from the transmitting terminal S relays this to the destination terminal T in the same way as the RREQ, thereby establishing a forward path. At this time, on the route from one relay terminal B that has detected the link disconnection to the other relay terminal C (B → N1 → N2 → C), the RRPR has a dummy address (for example, [ 0.0.0.0]) is written, and a header with a broadcast address ([255.255.255.255]) written as the destination address is added and flooded. On the other hand, except for the route between the relay terminals B and C, the anonymous address FWs of the transmission terminal S is written as the transmission source address, and a header with the anonymous address FWt of the destination terminal T is written as the destination address. Sent.

なお、前記RRPRを受信した各端末は、前記経路確立時にRREQを受信した各端末と同様に、自身がインフラ網の圏内であればFWREQをサーバRMへ送信して当該RRPRの検証を要求しても良い。このとき、サーバRMにおいて何らかの不正が検出されてFWREPがサーバRMから返信されなければ、当該RRPRの中継が中止される。   Each terminal that has received the RRPR transmits a FWREQ to the server RM to request verification of the RRPR if the terminal itself is within the infrastructure network, like each terminal that has received the RREQ at the time of establishing the route. Also good. At this time, if any fraud is detected in the server RM and FWREP is not returned from the server RM, the relay of the RRPR is stopped.

宛先端末Tは、前記RRPRを受信すると、前記RREQを受信した場合に、これに応答して生成・返信するRREPと同様にRREP_R(経路修復応答メッセージ)を生成し、送信元アドレスに自身の匿名アドレスFWt、宛先アドレスに送信端末Sの匿名アドレスFWsを書き込んで送信する。   Upon receiving the RRPR, the destination terminal T generates an RREP_R (path repair response message) in the same manner as the RREP generated and returned in response to the RREQ, and anonymity is transmitted to the source address. The anonymous address FWs of the transmission terminal S is written in the address FWt and the destination address and transmitted.

前記宛先端末Tから送信されたRREP_Rを受信した各端末は、これを送信端末Sまで中継することで復路の経路を確立する。このとき、前記リンク切断を検知した他方の中継端末Cから一方の中継端末Bに至る経路上(C→N2→N1→B)では、前記RRPRの場合と同様に、その送信元アドレスにダミーアドレスが書き込まれ、宛先アドレスにブロードキャストアドレスが書き込まれたヘッダを付されてフラッディングされる。これに対して、前記中継端末C,B間の経路以外では、送信元アドレスに宛先端末Tの匿名アドレスFWtが書き込まれ、宛先アドレスに送信端末Sの匿名アドレスFWsが書き込まれたヘッダを付されて送信される。   Each terminal that has received RREP_R transmitted from the destination terminal T establishes a return path by relaying it to the transmitting terminal S. At this time, on the route from the other relay terminal C that has detected the link disconnection to one relay terminal B (C → N2 → N1 → B), as in the case of the RRPR, the source address is a dummy address. Is written, and the header with the broadcast address written in the destination address is added and flooded. On the other hand, except for the route between the relay terminals C and B, the header where the anonymous address FWt of the destination terminal T is written in the source address and the anonymous address FWs of the sender terminal S is written in the destination address. Sent.

なお、本実施形態ではRERRを受信したエンド端末(送信端末Sまたは宛先端末T)においてRRPRが生成される際に、これにシーケンス番号seqが書き込まれる。このシーケンス番号seqは、エンド端末同士で値が一致しないように初期値が異なる値に設定されると共に、その更新時におけるの増減値も異なっている。このようにすれば、一方のエンド端末から送信されるRRPRのシーケンス番号が、他方のエンド端末から送信されるRRPRのシーケンス番号よりも常に大きくなる。   In this embodiment, when an RRPR is generated at an end terminal (transmission terminal S or destination terminal T) that has received RERR, a sequence number seq is written therein. The sequence number seq is set to a different initial value so that the values do not match between end terminals, and the increase / decrease value at the time of updating is also different. In this way, the sequence number of RRPR transmitted from one end terminal is always larger than the sequence number of RRPR transmitted from the other end terminal.

本実施形態では、前記リンク切断を検知した端末A,Bが共にRERRを送信し、送信端末SがRRPR(1)を送信した後で、宛先端末Tから送信されたRRPR(2)を受信した際、RRPR(1)のシーケンス番号がRRPR(2)のシーケンス番号よりも大きければ前記RRPR(2)が無視される。RRPR(1)のシーケンス番号がRRPR(2)のシーケンス番号よりも小さければ、当該RRPR(2)に応答してRREPが改めて送信されると共に、前記RRPR(1)に関する処理が中段される。   In this embodiment, the terminals A and B that detect the link disconnection both transmit RERR, and the transmitting terminal S receives RRPR (2) transmitted from the destination terminal T after transmitting RRPR (1). At this time, if the sequence number of RRPR (1) is larger than the sequence number of RRPR (2), the RRPR (2) is ignored. If the sequence number of RRPR (1) is smaller than the sequence number of RRPR (2), RREP is transmitted again in response to the RRPR (2), and the processing related to RRPR (1) is performed in the middle.

中継端末でも同様に、最初に受信したRRPR(1)のシーケンス番号が、後から受信したRRPR(2)のシーケンス番号よりも大ければ当該RRPR(2)が無視される。これに対して、最初に受信したRRPR(1)のシーケンス番号が、後から受信したRRPR(2)のシーケンス番号よりも小さければ、当該RRPR(2)が中継されると共に、前記RRPR(1)に関する情報が削除される。   Similarly, in the relay terminal, if the sequence number of RRPR (1) received first is larger than the sequence number of RRPR (2) received later, the RRPR (2) is ignored. On the other hand, if the sequence number of RRPR (1) received first is smaller than the sequence number of RRPR (2) received later, the RRPR (2) is relayed and the RRPR (1) Information about is deleted.

なお、上記した実施形態では切断リンクを挟んで対向する一対の中継端末のいずれもがRERRを送信し、その一方のみがシーケンス番号に基づいて有効にされるものとして説明したが、本発明はこれのみに限定されるものではなく、リンク切断を検知した一対の端末のみがRERRを送信するようにしても良い。   In the above-described embodiment, it has been described that both of the pair of relay terminals facing each other across the cut link transmit RERR, and only one of them is enabled based on the sequence number. However, the RERR may be transmitted only by a pair of terminals that detect a link disconnection.

本発明の経路確立方法が適用されるアドホックネットワークの図である。It is a figure of the ad hoc network to which the route establishment method of the present invention is applied. 経路制御サーバおよび各移動端末で管理される暗号鍵の一覧を示した図である。It is the figure which showed the list | wrist of the encryption key managed by a route control server and each mobile terminal. 経路確立時に各移動端末で実行される経路確立手順を示したフローチャート(その1)である。It is the flowchart (the 1) which showed the route establishment procedure performed with each mobile terminal at the time of route establishment. 経路確立時に各移動端末で実行される経路確立手順を示したフローチャート(その2)である。It is the flowchart (the 2) which showed the route establishment procedure performed with each mobile terminal at the time of route establishment. 経路確立時に経路制御サーバRMで実施される経路確立手順を示したフローチャートである。6 is a flowchart showing a route establishment procedure performed by the route control server RM when a route is established. 経路確立時のシーケンス図である。It is a sequence diagram at the time of route establishment. シグナリングメッセージのフォーマットの一例を示した図である。It is the figure which showed an example of the format of a signaling message. RREQの基本フォーマットを示した図である。It is the figure which showed the basic format of RREQ. FWREQの基本フォーマットの一例を示した図である。It is the figure which showed an example of the basic format of FWREQ. FWREPの基本フォーマットの一例を示した図である。It is the figure which showed an example of the basic format of FWREP. Hop Infoの多重暗号化構造を模式的に表現した図である。It is the figure which expressed the multiple encryption structure of Hop Info typically. 図1の移動端末AからフラッディングされるRREQの一例を示した図である。FIG. 3 is a diagram showing an example of RREQ flooded from mobile terminal A in FIG. 1. RREPのフォーマットの一例を示した図である。It is the figure which showed an example of the format of RREP. 送信端末S用のHop Infoの構造を示した図である。FIG. 4 is a diagram illustrating a structure of Hop Info for a transmission terminal S. リンク切断を検知した移動端末が、経路修復を送信端末Sまたは宛先端末Tへ要求する経路修復要求の手順を示したフローチャートである。10 is a flowchart showing a procedure of a route repair request in which a mobile terminal that has detected a link disconnection requests route repair to a transmission terminal S or a destination terminal T. 送信端末Sおよび宛先端末Tが経路修復要求に応答して実行する経路修復の手順を示したフローチャートである。6 is a flowchart showing a route repair procedure executed by a transmission terminal S and a destination terminal T in response to a route repair request. リンク切断の検知から経路修復までの動作を示したシーケンス図である。It is the sequence diagram which showed the operation | movement from the detection of link cutting | disconnection to a path | route repair.

符号の説明Explanation of symbols

S,A,B,C,T…移動端末
RM…経路制御サーバ
AP…無線アクセスポイント
S, A, B, C, T ... Mobile terminal
RM: Routing server
AP: Wireless access point

Claims (3)

一対のエンド端末のそれぞれに匿名アドレスが割り当てられ、前記エンド端末間の通信を中継する端末に前記匿名アドレスのペアが通知されており、前記エンド端末同士が前記匿名アドレスを利用して通信する経路が切断されたときに、これを修復する経路修復方法において、
切断リンクを挟んで対向する一対の端末の少なくとも一方が、前記匿名アドレスを利用して、リンク切断メッセージをエンド端末へ送信する手順と、
前記リンク切断メッセージを受信した一方のエンド端末が経路修復メッセージを生成する手順と、
前記一方のエンド端末が、前記匿名アドレスを利用して、経路修復メッセージを他方のエンド端末へ送信する手順と、
前記経路修復メッセージを受信した端末が当該メッセージを他方のエンド端末まで中継する手順と、
前記経路修復メッセージを受信した他方のエンド端末が経路修復応答メッセージを生成する手順と、
前記他方のエンド端末が、前記匿名アドレスを利用して、前記経路修復応答メッセージを一方のエンド端末へ送信する手順と、
前記経路修復応答メッセージを受信した端末が当該メッセージを一方のエンド端末まで中継する手順と、
前記経路修復メッセージおよび経路修復応答メッセージを中継した端末が前記匿名アドレスを経路情報として記憶する手順とを含み、
前記経路修復メッセージおよび経路修復応答メッセージの中継が、前記切断リンクを挟んで対向する一対の端末間では、送信元アドレスがダミーアドレスで宛先アドレスがブロードキャストアドレスのフラッディングにより行われ、前記切断リンクを挟んで対向する一対の端末間以外では、前記匿名アドレスを利用して行われることを特徴とする経路修復方法。
An anonymous address is assigned to each of a pair of end terminals, the anonymous address pair is notified to a terminal that relays communication between the end terminals, and the end terminals communicate with each other using the anonymous address In the path repairing method of repairing when this is cut,
A procedure in which at least one of a pair of terminals facing each other across the cut link uses the anonymous address to transmit a link cut message to the end terminal;
A procedure in which one end terminal receiving the link disconnection message generates a route repair message;
The one end terminal transmits a route repair message to the other end terminal using the anonymous address;
A procedure in which the terminal that has received the path repair message relays the message to the other end terminal;
A procedure in which the other end terminal receiving the route repair message generates a route repair response message;
The other end terminal uses the anonymous address to send the route repair response message to one end terminal;
A procedure in which the terminal that has received the path repair response message relays the message to one end terminal;
A terminal that relays the route repair message and the route repair response message stores the anonymous address as route information,
The relay of the route repair message and the route repair response message is performed by flooding a source address as a dummy address and a destination address as a broadcast address between a pair of terminals facing each other across the disconnected link. The route repairing method is performed using the anonymous address except between a pair of terminals facing each other.
前記リンク切断メッセージを受信したエンド端末が、送信する経路修復メッセージにシーケンス番号を書き込む手順をさらに具備し、
前記一対のエンド端末は、相互に異なるシーケンス番号を各経路修復メッセージに書き込み、各端末では、前記シーケンス番号に基づいて一方の経路修復メッセージが無視されることを特徴とする請求項1に記載の経路修復方法。
The end terminal that has received the link disconnection message further includes a procedure of writing a sequence number in a route repair message to be transmitted,
The pair of end terminals writes different sequence numbers in each path repair message, and each terminal ignores one path repair message based on the sequence number. Path repair method.
一対のエンド端末のそれぞれに匿名アドレスが割り当てられ、前記エンド端末間の通信を中継する端末に前記匿名アドレスのペアが通知されており、前記エンド端末同士が前記匿名アドレスを利用して通信する経路が切断されたときに、これを修復する経路修復システムにおいて、
前記各端末が、
隣接リンクの切断を検知する手段と、
前記隣接リンクの切断が検知されると、前記匿名アドレスを利用して、リンク切断メッセージを一方のエンド端末へ送信する手段と、
自身を宛先とするリンク切断メッセージの受信に応答して経路修復メッセージを生成する手段と、
前記匿名アドレスを利用して、前記経路修復メッセージを他方のエンド端末へ送信する手段と、
一方のエンド端末から送信された経路修復メッセージを他方のエンド端末まで中継する手段と、
自身を宛先とする経路修復メッセージの受信に応答して経路修復応答メッセージを生成する手段と、
前記匿名アドレスを利用して、前記経路修復応答メッセージを一方のエンド端末へ送信する手段と、
他方のエンド端末から送信された経路修復応答メッセージを一方のエンド端末まで中継する手段と、
中継した経路修復メッセージおよび経路修復応答メッセージに基づいて経路情報を生成する手段とを含み、
前記経路修復メッセージおよび経路修復応答メッセージの中継が、切断リンクを挟んで対向する一対の端末間では、送信元アドレスがダミーアドレスで宛先アドレスがブロードキャストアドレスのフラッディングにより行われ、前記切断リンクを挟んで対向する一対の端末間以外では、前記匿名アドレスを利用して行われることを特徴とする経路修復システム。
An anonymous address is assigned to each of a pair of end terminals, the anonymous address pair is notified to a terminal that relays communication between the end terminals, and the end terminals communicate with each other using the anonymous address In the path repair system that repairs this when it is disconnected
Each terminal is
Means for detecting disconnection of adjacent links;
When the disconnection of the adjacent link is detected, means for transmitting a link disconnection message to one end terminal using the anonymous address;
Means for generating a route repair message in response to receiving a link disconnect message addressed to itself;
Means for transmitting the route repair message to the other end terminal using the anonymous address;
Means for relaying a route repair message transmitted from one end terminal to the other end terminal;
Means for generating a route repair response message in response to receiving a route repair message addressed to itself;
Means for transmitting the route repair response message to one end terminal using the anonymous address;
Means for relaying a route repair response message transmitted from the other end terminal to one end terminal;
Means for generating route information based on the relayed route repair message and the route repair response message,
The relay of the route repair message and the route repair response message is performed by flooding the source address with a dummy address and the destination address with a broadcast address between a pair of terminals facing each other across the disconnected link. The route repairing system is performed using the anonymous address except between a pair of facing terminals.
JP2005116292A 2005-04-13 2005-04-13 Route repair method and system Expired - Fee Related JP4462554B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005116292A JP4462554B2 (en) 2005-04-13 2005-04-13 Route repair method and system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005116292A JP4462554B2 (en) 2005-04-13 2005-04-13 Route repair method and system

Publications (2)

Publication Number Publication Date
JP2006295741A JP2006295741A (en) 2006-10-26
JP4462554B2 true JP4462554B2 (en) 2010-05-12

Family

ID=37415793

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005116292A Expired - Fee Related JP4462554B2 (en) 2005-04-13 2005-04-13 Route repair method and system

Country Status (1)

Country Link
JP (1) JP4462554B2 (en)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4609938B2 (en) * 2005-04-13 2011-01-12 Kddi株式会社 Data communication method and system
MY188024A (en) * 2012-01-31 2021-11-10 Rakuten Group Inc Communication system, relay device, relay program, computer-readable recording medium storing relay program, communication method and relay method
CN108923918B (en) * 2013-06-28 2022-07-15 日本电气株式会社 User equipment and communication method
JP6234307B2 (en) * 2014-03-31 2017-11-22 大阪瓦斯株式会社 Wireless terminal and communication system
WO2022254793A1 (en) * 2021-06-02 2022-12-08 ソニーグループ株式会社 Wireless communication device and method

Also Published As

Publication number Publication date
JP2006295741A (en) 2006-10-26

Similar Documents

Publication Publication Date Title
US7486651B2 (en) Mobile node, an ad hoc network routing controlling method and an ad hoc network system
US9820252B2 (en) Method and arrangement for providing a wireless mesh network
CN101965722B (en) Re-establishment of a security association
JP4526079B2 (en) Multi-hop communication system, mobile terminal thereof, route control server, and route establishment method
US7292842B2 (en) Wireless adhoc communication system, terminal, authentication method for use in terminal, encryption method, terminal management method, and program for enabling terminal to perform those methods
JP5293284B2 (en) COMMUNICATION METHOD, MESH TYPE NETWORK SYSTEM, AND COMMUNICATION TERMINAL
KR100991522B1 (en) Security context transmission method for handover in the High speed Portable internet system
WO2002067495A2 (en) Method and apparatus for providing authentication in a communication system
EA013147B1 (en) Method and system for providing an access specific key
CN102292962B (en) Methods and apparatus related to address generation, communication and/or validation
JP4329656B2 (en) Message reception confirmation method, communication terminal apparatus, and message reception confirmation system
KR20090016029A (en) Method and system for providing a mesh key
CN1741523B (en) Key exchange protocol method for realizing main machine transferability and multi-home function
EA014148B1 (en) Method and system for providing a mobile ip key
CN107005562B (en) Commissioning of devices in a network
CN101861742B (en) Method and apparatus for use in a communications network
JP4462554B2 (en) Route repair method and system
JP4222403B2 (en) Unauthorized terminal estimation system, unauthorized terminal estimation device, and communication terminal device
KR20090100009A (en) System for registering profile information of terminal
JP4158972B2 (en) Multi-hop communication method
JP4609938B2 (en) Data communication method and system
JP4631423B2 (en) Message authentication method, message authentication apparatus and message authentication system using the authentication method
CN102484659A (en) Method and network nodes for generating cryptographically generated addresses in mobile IP networks
JP2005286956A (en) Ad hoc radio network system and management method for injustice
Rathi et al. A Secure and Fault tolerant framework for Mobile IPv6 based networks

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080304

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100203

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100210

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100212

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130226

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees