JP2003069581A - 無線マルチホップネットワークの不正パケット防止方法及び防止装置 - Google Patents

無線マルチホップネットワークの不正パケット防止方法及び防止装置

Info

Publication number
JP2003069581A
JP2003069581A JP2001258323A JP2001258323A JP2003069581A JP 2003069581 A JP2003069581 A JP 2003069581A JP 2001258323 A JP2001258323 A JP 2001258323A JP 2001258323 A JP2001258323 A JP 2001258323A JP 2003069581 A JP2003069581 A JP 2003069581A
Authority
JP
Japan
Prior art keywords
packet
wireless
wireless terminal
inspection data
station
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001258323A
Other languages
English (en)
Other versions
JP3749679B2 (ja
Inventor
Katsutoshi Nihei
勝利 仁平
Masayoshi Nakayama
正芳 中山
Hiroto Suda
博人 須田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2001258323A priority Critical patent/JP3749679B2/ja
Publication of JP2003069581A publication Critical patent/JP2003069581A/ja
Application granted granted Critical
Publication of JP3749679B2 publication Critical patent/JP3749679B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

(57)【要約】 【課題】 本発明は無線マルチホップネットワークにお
いて不正な無線端末が送信するパケットがネットワーク
上の無線回線や認証済の正規な無線端末に及ぼす悪影響
を低減することを目的とする。 【解決手段】 送信端末では認証済の全無線端末で共有
される第1の秘密情報を用いて第1の検査データを作成
し、自局と宛先の無線端末との間で共有される第2の秘
密情報を用いて第2の検査データを作成し、これらの検
査データを付加したパケットを送信し、受信端末では第
1の検査データを自局の第1の秘密情報を用いて検証
し、検証結果が誤りの場合にはパケットを破棄し検証結
果が正しい場合は自局が宛先か否かを識別し、宛先でな
ければパケットを他の無線端末に送信し、自局が宛先で
ある場合は第2の検査データを自局の保持する第2の秘
密情報で検査し、結果が誤りの場合はパケットを破棄し
結果が正しい場合には受信パケットを受け取る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、無線マルチホップ
ネットワークの不正パケット防止方法及び防止装置に関
する。
【0002】
【従来の技術】無線マルチホップネットワークは、例え
ば図15のように構成される。すなわち、複数の無線端
末WTと基地局BSとを備える。また、各無線端末WT
は送信機能,受信機能及び中継機能を備える。基地局B
Sは、無線端末WTとの間で無線回線を介して通信を行
い、無線端末WTと有線ネットワークとの間で信号の中
継を行う。
【0003】図15に示す例では、無線端末WT(1)−
WT(2)の間、無線端末WT(1)−WT(3)の間、無線端
末WT(2)−WT(3)の間、無線端末WT(4)−WT(5)の
間、無線端末WT(1)−基地局BSの間、無線端末WT
(4)−基地局BSの間にそれぞれ無線回線が形成されて
いる。例えば、無線端末WT(2)が無線端末WT(4)宛で
情報を送信する場合、無線端末WT(2)の送出した情報
は無線回線を介してまず無線端末WT(1)に届く。無線
端末WT(1)は情報の中継を行い、受信した情報を無線
回線を介して隣の基地局BSに送る。同様に、基地局B
Sは情報の中継を行い受信した情報を無線回線を介して
無線端末WT(4)に送る。すなわち、中継により複数の
無線回線を経由して情報が宛先まで伝達される。
【0004】このような通信システムにおいては、予め
許可を受けた無線端末以外の不正な無線端末がシステム
を利用するのを防止する必要がある。その理由は次の通
りである。無線マルチホップネットワークに含まれる各
無線端末は、自局宛でないパケットを受信した場合には
それを他の無線端末へ転送する。従って、不正な無線端
末がシステムを利用するとシステムの無線回線が不正に
利用され、無線回線のトラヒックが増大する。また、中
継を行う各無線端末の処理負荷も増大する。
【0005】特に、不正な無線端末が無線マルチホップ
ネットワークに対してブロードキャストで不正なパケッ
トを送信すると、図16に示すように不正なパケットが
ネットワークの全体に転送されることになるため影響が
極めて大きい。また、無線マルチホップネットワーク上
に許可を受けない不正な無線端末が存在しない場合であ
っても、通信経路上で中継を行う任意の無線端末が中継
の際に転送されるパケットの改ざんを行う可能性があ
る。
【0006】システムの安全性を高めるために、例えば
携帯電話や無線LANのような無線アクセスシステムに
おいては、従来より互いに対向する基地局と各無線端末
との間で共通の秘密情報(鍵)を保持し、この秘密情報
を用いて作成した検査データを利用して伝送されるパケ
ットの検証を行っている。このような検査データ用いて
検証を行うことは、無線マルチホップネットワークのシ
ステムでは行われていない。
【0007】
【発明が解決しようとする課題】仮に、上記のような検
査データの作成及び検証を無線マルチホップネットワー
クで採用する場合には、無線回線毎に独立した秘密鍵が
必要になるので、図17に示すように各無線端末には隣
接する無線端末の数だけ互いに異なる秘密鍵を保持し管
理する必要がある。
【0008】また、図18に示すように無線回線を経由
する度に検査データの作成及び受信した検査データの検
証を行う必要があり、中継を行う無線端末は受信した検
査データの検証及び検査データの作成を行うことにな
り、処理上の負荷が大きい。また、無線回線を経由する
回数が増えるに従って、伝送遅延時間が大幅に増大す
る。また、図19に示すように、ある無線端末の近くに
他の無線端末が移動してきたり新規の無線端末を無線マ
ルチホップネットワークに加える場合には、新規の無線
端末と隣接する無線端末はそれぞれ新たな秘密情報を新
規の無線端末との間で共有するための手続きを行う必要
がある。
【0009】無線マルチホップネットワークにおいて
は、このようなトポロジー変更の頻度が高くなる可能性
があり、秘密情報を共有するために必要な処理の負担及
び時間が増大する。また、検査データの作成及び検証に
必要とされる秘密情報が無線端末に保持されていない場
合にはパケットの検査を実行することができない。従っ
て、認証を完了していない無線端末をネットワークに加
える際には、パケット検査を省略せざるを得ない。その
ため、認証のための手続きを利用して、許可を受けてい
ない不正な無線端末が不正なパケットを無線マルチホッ
プネットワークに流入させることが可能である。
【0010】また、従来と同様なパケット検査を実施す
る場合には、中継を行う無線端末が中継の際に新たな検
査パケットを作成するので、中継する無線端末が中継の
際にパケットの内容を改ざんした場合であっても、改ざ
んの有無を受信側で識別できない。本発明は、無線マル
チホップネットワークにおいて、不正な無線端末が送信
するパケットがネットワーク上の無線回線や認証済の正
規な無線端末に及ぼす悪影響を低減することを目的とす
る。
【0011】
【課題を解決するための手段】請求項1は、情報の送信
及び受信機能をそれぞれ有する複数の無線端末と、前記
無線端末との間で無線回線を介して通信を行うとともに
前記無線端末と有線ネットワークとの間で信号の中継を
行う無線基地局とを備え、少なくとも1つの無線端末が
他の無線端末との間の無線中継機能を備える無線マルチ
ホップネットワークにおいて不正パケットの流入を防止
するための無線マルチホップネットワークの不正パケッ
ト防止方法であって、情報の送信を行う第1の無線端末
では、無線マルチホップネットワークにおいて認証済の
全ての無線端末で共有される第1の秘密情報を用いて第
1のパケット検査データを作成するとともに、自局と宛
先の無線端末との間で共有される第2の秘密情報を用い
て第2のパケット検査データを作成し、作成した前記第
1のパケット検査データ及び第2のパケット検査データ
を付加したパケットを送信し、パケットを受信した第2
の無線端末では、受信パケット中の前記第1のパケット
検査データを自局の保持する前記第1の秘密情報を用い
て検証し、検証結果が誤りの場合にはその受信パケット
を破棄し、検証結果が正しい場合には自局が受信パケッ
トの宛先か否かを識別し、宛先でなければ受信パケット
を他の無線端末に送信し、自局が宛先である場合には受
信パケット中の第2のパケット検査データを自局の保持
する前記第2の秘密情報を用いて検査し、検査結果が誤
りの場合はその受信パケットを破棄し、検査結果が正し
い場合には受信パケットを受け取ることを特徴とする。
【0012】請求項1においては、認証済の全ての無線
端末で共有される第1の秘密情報を用いて作成された第
1のパケット検査データを送信するので、正規な認証さ
れた無線端末は、中継の際に自局が保持する第1の秘密
情報を用いてパケットを検証することができる。また、
中継の際には新たな検査データを作成することなく、受
信したパケットをそのまま送信すればよいので中継の処
理に要する負担は比較的小さい。
【0013】宛先の無線端末では、送信元の無線端末と
の間で共有している第2の秘密情報を用いて第2のパケ
ット検査データを検証することができる。仮に送信元と
宛先との間で中継を行う無線端末が、中継の際にデータ
の改ざんを行った場合には、第2のパケット検査データ
を検証する際に、宛先の無線端末は受信したパケットに
改ざんの可能性があることを検出することができる。
【0014】また、認証を受けていない不正な無線端末
は第1の秘密情報を所持していないので、その無線端末
は無線マルチホップネットワークに対して不正なパケッ
トを流入させることができない。請求項2は、情報の送
信及び受信機能をそれぞれ有する複数の無線端末と、前
記無線端末との間で無線回線を介して通信を行うととも
に前記無線端末と有線ネットワークとの間で信号の中継
を行う無線基地局とを備え、少なくとも1つの無線端末
が他の無線端末との間の無線中継機能を備える無線マル
チホップネットワークにおいて不正パケットの流入を防
止するための無線マルチホップネットワークの不正パケ
ット防止方法であって、情報の送信を行う第1の無線端
末では、予め配布された公開鍵暗号における自局の秘密
鍵を用いてパケット検査データを作成し、作成したパケ
ット検査データを付加したパケットを送信し、パケット
を受信した第2の無線端末では、受信パケット中の前記
パケット検査データを送信元の無線端末の公開鍵を用い
て検証し、検証結果が誤りの場合には前記受信パケット
を破棄し、検証結果が正しい場合には自局が受信パケッ
トの宛先か否かを識別し、宛先でなければ受信パケット
を他の無線端末に送信し、自局が宛先である場合には受
信パケットを受け取ることを特徴とする。
【0015】請求項2においては、公開鍵暗号方式を利
用してパケットの検証を行うので、ネットワーク上で認
証が済んでいない無線端末が送信したパケットについて
も、中継する端末及び宛先の端末で公開鍵を用いてパケ
ット検査データの検証を行うことができる。パケット検
査データの検証に用いる送信元の公開鍵については、証
明書として送信パケットに添付できるので、それぞれの
無線端末に送信元の公開鍵を保持しておく必要はない。
【0016】また、送信元が作成したパケット検査デー
タがそのまま宛先の無線端末まで届くので、仮に転送の
途中で中継を行う無線端末がパケットの改ざんを行った
場合、宛先の無線端末はパケット検査データの検証によ
り受信したパケットに改ざんの可能性があることを検出
できる。請求項3は、情報の送信及び受信機能をそれぞ
れ有する複数の無線端末と、前記無線端末との間で無線
回線を介して通信を行うとともに前記無線端末と有線ネ
ットワークとの間で信号の中継を行う無線基地局とを備
え、少なくとも1つの無線端末が他の無線端末との間の
無線中継機能を備える無線マルチホップネットワークに
おいて不正パケットの流入を防止するための無線マルチ
ホップネットワークの不正パケット防止方法であって、
情報の送信を行う第1の無線端末では、状況に応じて送
信するパケット種別を少なくとも2種類の中から選択
し、第1のパケット種別を選択した場合には、無線マル
チホップネットワークにおいて認証済の全ての無線端末
で共有される第1の秘密情報を用いて第1のパケット検
査データを作成するとともに、自局と宛先の無線端末と
の間で共有される第2の秘密情報を用いて第2のパケッ
ト検査データを作成し、作成した前記第1のパケット検
査データ及び第2のパケット検査データを付加したパケ
ットを送信し、第2のパケット種別を選択した場合に
は、予め配布された公開鍵暗号における自局の秘密鍵を
用いて第3のパケット検査データを作成し、作成した第
3のパケット検査データを付加したパケットを送信し、
パケットを受信した第2の無線端末では、受信パケット
のパケット種別を識別し、受信パケットのパケット種別
に応じて複数種類のパケット検査手続きのいずれかを選
択し、選択したパケット検査手続きに従って受信パケッ
トの検証を行い、検証結果が誤りの場合には受信パケッ
トを破棄することを特徴とする。
【0017】請求項3においては、送信元の無線端末
は、状況に応じて請求項1と同様に第1のパケット検査
データ及び第2のパケット検査データを作成するか、又
は請求項2と同様にパケット検査データを作成するかを
選択し、受信側の無線端末においても受信パケットのパ
ケット種別に応じて複数種類のパケット検査手続きのい
ずれかを選択して受信パケットの検証を行うので、請求
項1の方法と請求項2の方法とを使い分けることができ
る。
【0018】すなわち、送信元の無線端末が無線マルチ
ホップネットワークにおいて認証済でない場合には、第
1の秘密情報を保持していないので第1のパケット検査
データを作成できない。しかし、公開鍵暗号方式におけ
る自局の秘密鍵を保持している場合には、送信元の無線
端末は第3のパケット検査データを作成し、それを含め
た認証用のパケットを送信することができる。
【0019】新たに加わる無線端末の認証が完了した後
は、その無線端末も第1の秘密情報を保持できるので、
第1のパケット検査データ及び第2のパケット検査デー
タを作成することができる。請求項4は、情報の送信及
び受信機能をそれぞれ有する複数の無線端末と、前記無
線端末との間で無線回線を介して通信を行うとともに前
記無線端末と有線ネットワークとの間で信号の中継を行
う無線基地局とを備え、少なくとも1つの無線端末が他
の無線端末との間の無線中継機能を備える無線マルチホ
ップネットワークにおいて不正パケットの流入を防止す
るための無線マルチホップネットワークの不正パケット
防止装置であって、情報の送信を行う第1の無線端末に
は、無線マルチホップネットワークにおいて認証済の全
ての無線端末で共有される第1の秘密情報を用いて第1
のパケット検査データを作成する第1の検査データ作成
手段と、自局と宛先の無線端末との間で共有される第2
の秘密情報を用いて第2のパケット検査データを作成す
る第2の検査データ作成手段と、前記第1のパケット検
査データ及び第2のパケット検査データを付加したパケ
ットを送信するパケット送信手段とを設け、パケットを
受信する第2の無線端末には、受信パケット中の前記第
1のパケット検査データを自局の保持する前記第1の秘
密情報を用いて検査し、検査結果が誤りの場合にはその
受信パケットを破棄する第1のパケット検査手段と、前
記第1のパケット検査手段の検査結果が正しい場合には
自局が受信パケットの宛先か否かを識別する宛先識別手
段と、自局が宛先でなければ受信パケットを他の無線端
末に送信するパケット中継手段と、自局が宛先である場
合には受信パケット中の第2のパケット検査データを自
局の保持する前記第2の秘密情報を用いて検査し検査結
果が誤りの場合はその受信パケットを破棄する第2のパ
ケット検査手段とを設けたことを特徴とする。
【0020】請求項4の装置を用いることにより、請求
項1に記載の無線マルチホップネットワークの不正パケ
ット防止方法を実施できる。請求項5は、情報の送信及
び受信機能をそれぞれ有する複数の無線端末と、前記無
線端末との間で無線回線を介して通信を行うとともに前
記無線端末と有線ネットワークとの間で信号の中継を行
う無線基地局とを備え、少なくとも1つの無線端末が他
の無線端末との間の無線中継機能を備える無線マルチホ
ップネットワークにおいて不正パケットの流入を防止す
るための無線マルチホップネットワークの不正パケット
防止装置であって、情報の送信を行う第1の無線端末に
は、予め配布された公開鍵暗号における自局の秘密鍵を
用いてパケット検査データを作成する検査データ作成手
段と、作成したパケット検査データを付加したパケット
を送信するパケット送信手段とを設け、パケットを受信
する第2の無線端末には、受信パケット中の前記パケッ
ト検査データを送信元の無線端末の公開鍵を用いて検査
し検査結果が誤りの場合には前記受信パケットを破棄す
るパケット検査手段と、前記パケット検査手段の検査結
果が正しい場合には自局が受信パケットの宛先か否かを
識別する宛先識別手段と、自局が宛先でなければ受信パ
ケットを他の無線端末に送信するパケット中継手段とを
設けたことを特徴とする。
【0021】請求項5の装置を用いることにより、請求
項2に記載の無線マルチホップネットワークの不正パケ
ット防止方法を実施できる。請求項6は、情報の送信及
び受信機能をそれぞれ有する複数の無線端末と、前記無
線端末との間で無線回線を介して通信を行うとともに前
記無線端末と有線ネットワークとの間で信号の中継を行
う無線基地局とを備え、少なくとも1つの無線端末が他
の無線端末との間の無線中継機能を備える無線マルチホ
ップネットワークにおいて不正パケットの流入を防止す
るための無線マルチホップネットワークの不正パケット
防止装置であって、情報の送信を行う第1の無線端末に
は、状況に応じて送信するパケット種別を少なくとも2
種類の中から選択するパケット種別選択手段と、前記パ
ケット種別選択手段が第1のパケット種別を選択した場
合に無線マルチホップネットワークにおいて認証済の全
ての無線端末で共有される第1の秘密情報を用いて第1
のパケット検査データを作成する第1の検査データ作成
手段と、前記パケット種別選択手段が第1のパケット種
別を選択した場合に自局と宛先の無線端末との間で共有
される第2の秘密情報を用いて第2のパケット検査デー
タを作成する第2の検査データ作成手段と、前記パケッ
ト種別選択手段が第2のパケット種別を選択した場合に
予め配布された公開鍵暗号における自局の秘密鍵を用い
て第3のパケット検査データを作成する第3の検査デー
タ作成手段と、前記第1のパケット検査データ及び第2
のパケット検査データを付加した第1のパケット種別の
パケット又は前記第3のパケット検査データを付加した
第2のパケット種別のパケットを送信するパケット送信
手段と、を設け、パケットを受信する第2の無線端末に
は、受信パケットのパケット種別を識別し、受信パケッ
トのパケット種別に応じて複数種類のパケット検査手続
きのいずれかを選択する検査手続き選択手段と、前記検
査手続き選択手段の選択したパケット検査手続きに従っ
て受信パケットの検証を行い、検証結果が誤りの場合に
は受信パケットを破棄するパケット検査手段とを設けた
ことを特徴とする。
【0022】請求項6の装置を用いることにより、請求
項3に記載の無線マルチホップネットワークの不正パケ
ット防止方法を実施できる。
【0023】
【発明の実施の形態】(第1の実施の形態)本発明の無
線マルチホップネットワークの不正パケット防止方法及
び防止装置の1つの実施の形態について、図1,図2,
図8,図9及び図15を参照して説明する。この形態
は、請求項1及び請求項4に対応する。
【0024】図1はこの形態の送信処理を示すフローチ
ャートである。図2はこの形態の受信処理を示すフロー
チャートである。図8はこの形態の各端末が保持する鍵
情報の例を示すブロック図である。図9はこの形態の無
線マルチホップネットワークの動作例を示すブロック図
である。図15は無線マルチホップネットワークの構成
例を示すブロック図である。
【0025】この形態では、請求項4の第1の検査デー
タ作成手段,第2の検査データ作成手段,パケット送信
手段,第1のパケット検査手段,宛先識別手段,パケッ
ト中継手段及び第2のパケット検査手段は、それぞれス
テップS11,S12,S14,S22,S24,S2
5及びS27に対応する。また、請求項4の第1の秘密
情報及び第2の秘密情報は、それぞれネットワーク鍵N
K及び秘密鍵Ksdに対応する。
【0026】この形態では、図15に示すような構成の
無線マルチホップネットワークに本発明を適用する場合
を想定している。この無線マルチホップネットワーク
は、複数の無線端末WTと基地局BSとを備えている。
また、各無線端末WTは送信機能,受信機能及び中継機
能を備える。基地局BSは、無線端末WTとの間で無線
回線を介して通信を行い、無線端末WTと有線ネットワ
ークとの間で信号の中継を行う。
【0027】図15に示す例では、無線端末WT(1)−
WT(2)の間、無線端末WT(1)−WT(3)の間、無線端
末WT(2)−WT(3)の間、無線端末WT(4)−WT(5)の
間、無線端末WT(1)−基地局BSの間、無線端末WT
(4)−基地局BSの間にそれぞれ無線回線が形成されて
いる。この無線マルチホップネットワークにおける基本
的な動作は次の通りである。例えば、無線端末WT(2)
が無線端末WT(4)宛で情報を送信する場合、無線端末
WT(2)の送出した情報は無線回線を介してまず無線端
末WT(1)に届く。無線端末WT(1)は情報の中継を行
い、受信した情報を無線回線を介して隣の基地局BSに
送る。同様に、基地局BSは情報の中継を行い受信した
情報を無線回線を介して無線端末WT(4)に送る。すな
わち、中継により複数の無線回線を経由して情報が宛先
まで伝達される。
【0028】しかし、各無線端末WTが単純に送信,中
継及び受信を行う場合には、前述のように様々な問題が
発生する。そこで、この形態では各無線端末WTに図1
に示すような送信処理の機能と図2に示すような受信処
理の機能とを備えている。また、無線マルチホップネッ
トワーク上の各無線端末WTは、図8に示すような鍵情
報を保持する。なお、基地局BSも各無線端末WTと同
様の機能を備えている。
【0029】図8に示すように、この無線マルチホップ
ネットワークにおいて認証済の全ての無線端末WT(1)
〜WT(5)及び基地局BSは、共通のネットワーク鍵N
Kをそれぞれ保持している。また、パケットの送信元と
なる無線端末WT及び宛先となる無線端末WTは、それ
らの間で共通の秘密鍵Ksdをそれぞれ保持している。
図8の例では無線端末WT(2)と無線端末WT(4)との間
でパケットを転送する場合を想定しているので、無線端
末WT(2),WT(4)はネットワーク鍵NKの他に秘密鍵
Ksd(2,4)を保持している。
【0030】この無線マルチホップネットワークを利用
する予定のある全ての無線端末WTにネットワーク鍵N
Kを予め配布しておくことにより、認証時であってもそ
の無線端末WTが送信したパケットをネットワーク鍵N
Kを用いて検証することができる。また、秘密鍵Ksd
については送信元の無線端末WTと宛先の無線端末WT
との間のみで共有すればよいので、各々の無線端末WT
は隣接する全ての他の無線端末WTとの間で特別な鍵を
共有するための処理を行う必要がない。
【0031】パケットの送信元となる無線端末WTにお
いては、パケットを送信する際に図1に示す送信処理を
実行する。この送信処理について以下に説明する。ステ
ップS10では、送信対象のパケットデータDTを入力
する。ステップS11では、ステップS10で入力した
パケットデータDTと自局が保持しているネットワーク
鍵NKとを用いて検査データPCD1を生成する。具体
的には、ネットワーク鍵NKと鍵付きハッシュ関数HK
とを用いてパケットデータDTをハッシュする。その結
果得られるハッシュ値を、検査データPCD1として利
用する。
【0032】ステップS12では、ステップS10で入
力したパケットデータDTと自局が保持している秘密鍵
Ksdとを用いて検査データPCD2を生成する。具体
的には、秘密鍵Ksdと鍵付きハッシュ関数HKとを用
いてパケットデータDTをハッシュする。その結果得ら
れるハッシュ値を、検査データPCD2として利用す
る。
【0033】ステップS13では、パケットデータD
T,検査データPCD1,PCD2を含むパケットPT
を生成する。パケットPTは、実際には図1に示すよう
にヘッダ,ペイロード,検査データPCD2及びPCD
1で構成されている。パケットの本体であるペイロード
にパケットデータDTが格納される。ヘッダには送信元
や宛先を示す情報が含まれている。
【0034】ステップS14では、ステップS13で生
成したパケットPTを送信する。このパケットPTは、
自局の周囲に存在する他の無線端末WT(自局との間で
無線回線が形成されている端末)に向けて送信される。
このパケットを受信する各無線端末WTは、図2に示す
受信処理を実行する。この受信処理について説明する。
【0035】ステップS20では、他の無線端末WTか
ら送信されたパケットPTを受信する。ステップS21
では、自局の保持するネットワーク鍵NK及び鍵付きハ
ッシュ関数HKを用いて、受信したパケットPTに含ま
れるパケットデータDTをハッシュする。その結果得ら
れるハッシュ値を、検証データCC1として利用する。
【0036】ステップS22では、受信したパケットP
Tに含まれる検査データPCD1をステップS21の検
証データCC1と比較する。ステップS22で比較結果
が一致しない場合には、ステップS23でパケットPT
を廃棄する。これにより、ネットワーク鍵NKを持たな
い不正な無線端末から送出されたパケットがネットワー
クに流入するのを防止することができる。
【0037】ステップS22で比較結果が一致した場合
には、ステップS24でパケットPTのヘッダに含まれ
る宛先の情報を自局の識別情報と比較する。受信したパ
ケットPTが自局宛でない場合には、ステップS22か
らS25に進み、受信したパケットPTをそのまま他の
無線端末WTに向けて送信する。この場合、自局は検査
データPCD1の検証に成功したパケットPTについて
単なる中継を行うことになる。従って、中継の際に新た
な検査データを作成する必要はない。
【0038】受信したパケットPTが自局宛である場合
には、ステップS22からS26に進み、検証データC
C2を生成する。すなわち、自局の保持する秘密鍵Ks
d及び鍵付きハッシュ関数HKを用いて、受信したパケ
ットPTに含まれるパケットデータDTをハッシュす
る。その結果得られるハッシュ値を、検証データCC2
として利用する。
【0039】ステップS27では、受信したパケットP
Tに含まれる検査データPCD2をステップS26の検
証データCC2と比較する。ステップS27で比較結果
が一致しない場合には、ステップS28でパケットPT
を廃棄する。通常は検査データPCD2と検証データC
C2とが一致するはずであるが、送信元の無線端末WT
と宛先の無線端末WTとの間で中継を行う無線端末WT
が中継の際にデータの改ざんを行うと一致しなくなる。
つまり、改ざんされた可能性のあるパケットPTをステ
ップS28で廃棄する。
【0040】ステップS29では、受信したパケットP
Tを受け取り、そのペイロードに含まれるパケットデー
タDTに対して所定の処理を実行する。実際には、上位
レイヤの処理に受信したパケットを渡す。図8に示す無
線マルチホップネットワークにおいて無線端末WT(2)
から無線端末WT(4)にパケットPTを転送する場合の
動作は図9に示す通りである。
【0041】すなわち、送信元の無線端末WT(2)は、
ネットワーク鍵NKを用いて検査データPCD1を生成
し、秘密鍵Ksd(2,4)を用いて検査データPCD2を
生成し、それらを含むパケットを隣接する無線端末WT
(1)に対して無線回線を介して送信する。パケットを受
信した無線端末WT(1)は、ネットワーク鍵NKを用い
て受信パケット中の検査データPCD1を検証し、問題
がなければパケットを隣接する基地局BSに送信する。
【0042】基地局BSにおいても、ネットワーク鍵N
Kを用いて受信パケット中の検査データPCD1を検証
し、問題がなければパケットを隣接する無線端末WT
(4)に送信する。無線端末WT(4)は宛先であるので、ネ
ットワーク鍵NKを用いて受信パケット中の検査データ
PCD1を検証し、更に秘密鍵Ksd(2,4)を用いて検
査データPCD2を検証する。
【0043】従って、無線端末WT(4)は転送経路の途
中で改ざんされていない正規のパケットのみを受け取る
ことができる。 (第2の実施の形態)本発明の無線マルチホップネット
ワークの不正パケット防止方法及び防止装置の1つの実
施の形態について、図3,図4,図10及び図11を参
照して説明する。この形態は、請求項2及び請求項5に
対応する。
【0044】図3はこの形態の送信処理を示すフローチ
ャートである。図4はこの形態の受信処理を示すフロー
チャートである。図10はこの形態の各端末が保持する
鍵情報の例を示すブロック図である。図11はこの形態
の無線マルチホップネットワークの動作例を示すブロッ
ク図である。この形態では、請求項5の検査データ作成
手段,パケット送信手段,パケット検査手段,宛先識別
手段及びパケット中継手段は、それぞれステップS4
1,S43,S55,S57及びS58に対応する。
【0045】この形態は、第1の実施の形態の変形例で
あり、図15に示すような構成の無線マルチホップネッ
トワークに本発明を適用する場合を想定している。第1
の実施の形態と同一の部分については以下の説明を省略
する。この形態では、各無線端末WTに図3に示すよう
な送信処理の機能と図4に示すような受信処理の機能と
を備えている。また、無線マルチホップネットワーク上
の各無線端末WTは、図10に示すような鍵情報を保持
する。なお、基地局BSも各無線端末WTと同様の機能
を備えている。
【0046】この形態では、公開鍵暗号方式の鍵情報を
利用している。すなわち、各無線端末WTは、予め配布
された自局の秘密鍵SK及び公開鍵PKをそれぞれ保持
している。また、公開鍵PKを含む証明書も保持してい
る。
【0047】公開鍵暗号方式の鍵情報を利用する場合、
特定の秘密鍵SKで暗号化された情報は秘密鍵SKに対
応する公開鍵PKを用いて復号化することができる。送
信元の無線端末WTで暗号化された検査データPCDを
復号化するためには、送信元の無線端末WTの公開鍵P
Kが必要になる。この公開鍵PKは、証明書として送信
元の無線端末WTが送信するパケットに添付して転送す
ることができる。
【0048】この形態では、公開鍵PKを用いるので、
通信する無線端末WT同士の間で同じ鍵情報を共有する
必要がなく、各無線端末WTが隣接する他の無線端末W
Tとの間で鍵情報を共有するための処理を行う必要もな
い。また、認証が完了していない新たな無線端末WTが
送信したパケットについてもその検証を行うことができ
る。
【0049】パケットの送信元となる無線端末WTにお
いては、パケットを送信する際に図3に示す送信処理を
実行する。この送信処理について以下に説明する。ステ
ップS40では、送信対象のパケットデータDTを入力
する。ステップS41では、ステップS40で入力した
パケットデータDTと自局が保持しているそれ自身の秘
密鍵SKsとを用いて検査データPCDを生成する。具
体的には、ハッシュ関数Hを用いてパケットデータDT
をハッシュし、その結果得られるハッシュ値を、自局の
秘密鍵SKs及び公知の公開鍵暗号アルゴリズムを用い
て暗号化する。その結果得られる暗号化データを、検査
データPCDとして利用する。なお、「E」は暗号化を
表す。
【0050】ステップS42では、パケットデータDT
と、ステップS41で生成された検査データPCDと、
自局の証明書CTsを含むパケットPTを生成する。こ
の証明書CTsには、自局の公開鍵PKの情報が含まれ
ている。ステップS43では、ステップS42で生成し
たパケットPTを隣接する他の無線端末WTに向けて無
線回線を介して送信する。
【0051】送信するパケットPTは、図3に示すよう
にヘッダ,ペイロード及び検査データPCDを備えてい
る。ペイロードには、パケットデータDT及び証明書C
Tsの情報が格納される。一方、パケットPTを受信す
る無線端末WTは図4に示す受信処理を実行する。この
受信処理について、以下に説明する。
【0052】ステップS50では、他の無線端末WTか
ら送信されたパケットPTを無線回線を介して受信す
る。ステップS51では、受信したパケットPTに含ま
れるパケットデータDTをハッシュ関数Hを用いてハッ
シュし、その結果得られるハッシュ値を検証データCC
1として利用する。
【0053】ステップS52では、受信したパケットP
Tに添付されている証明書CTsについて正当性を確認
する。証明書CTsが正しくないパケットPTを受信し
た場合には、ステップS52からS56に進み、そのパ
ケットPTを廃棄する。証明書CTsの正当性が確認で
きた場合には、ステップS52からS53に進み、証明
書CTsから送信元の公開鍵PKsを取り出す。
【0054】ステップS54では、ステップS53で証
明書CTsから取り出した送信元の公開鍵PKsを用い
て検査データPCDを復号化する。ステップS54の
「D」は復号化を表す。復号化の結果を検査データCD
とする。ステップS55では、ステップS54で得られ
た検査データCDをステップS51の検証データCC1
と比較する。もしも検査データCDと検証データCC1
とが一致しない場合には、ステップS56でパケットP
Tを廃棄する。一致した場合にはステップS57に進
む。
【0055】この処理によって、不正な無線端末WTか
ら送信されたパケットのネットワーク内への流入を防止
することができる。また、送信元の無線端末WTの秘密
鍵SKsを保持する無線端末WTは送信元以外には存在
しないので、送信元以外の無線端末WTが検査データP
CDを生成することはできない。このため、例えば転送
経路上で中継を行ういずれかの無線端末WTがパケット
の改ざんを行った場合、ステップS57で不一致が検出
されるため改ざんの有無を識別することができる。
【0056】ステップS58では、隣接する他の無線端
末WTに対してパケットPTを無線回線を介して送出す
る。ステップS59では、受信したパケットPTを受け
取り、そのペイロードに含まれるパケットデータDTに
対して所定の処理を実行する。実際には、上位レイヤの
処理に受信したパケットを渡す。
【0057】図8に示す無線マルチホップネットワーク
において無線端末WT(2)から無線端末WT(4)にパケッ
トPTを転送する場合の動作は図11に示す通りであ
る。すなわち、送信元の無線端末WT(2)は、秘密鍵S
K(2)(=SKs)を用いて検査データPCDを生成
し、それを含むパケットを隣接する無線端末WT(1)に
対して無線回線を介して送信する。
【0058】パケットを受信した無線端末WT(1)は、
受信したパケットに添付された証明書CTsから公開鍵
PK(2)(=PKs)を取り出し、それを用いて受信パ
ケット中の検査データPCDを検証し、問題がなければ
パケットを隣接する基地局BSに送信する。基地局BS
においても、公開鍵PK(2)を用いて受信パケット中の
検査データPCDを検証し、問題がなければパケットを
隣接する無線端末WT(4)に送信する。
【0059】無線端末WT(4)は宛先であるので、公開
鍵PK(2)を用いて受信パケット中の検査データPCD
を検証した後、受信したパケットPTを処理する。但
し、不正な無線端末WTがパケットを送信した場合や、
中継の際に改ざんが行われた場合には、途中の無線端末
WTもしくは宛先の無線端末WT(4)においてPTが廃
棄される。
【0060】また、公開鍵暗号を用いているので、中継
を行う無線端末WTにおいてはパケットを送出する際に
検査データを新たに生成する必要がない。 (第3の実施の形態)本発明の無線マルチホップネット
ワークの不正パケット防止方法及び防止装置の1つの実
施の形態について、図5〜図7及び図12〜図14を参
照して説明する。この形態は、請求項3及び請求項6に
対応する。
【0061】図5はこの形態の送信処理を示すフローチ
ャートである。図6はこの形態の受信処理を示すフロー
チャートである。図7はパケットの構成を示す模式図で
ある。図12はこの形態の各端末が保持する鍵情報の例
(1)を示すブロック図である。図13はこの形態の各
端末が保持する鍵情報の例(2)を示すブロック図であ
る。図14はこの形態の無線マルチホップネットワーク
の動作例を示すブロック図である。
【0062】この形態では、請求項6のパケット種別選
択手段,第1の検査データ作成手段,第2の検査データ
作成手段,第3の検査データ作成手段,パケット送信手
段及び検査手続き選択手段はそれぞれステップS71,
S74,S75,S72,S77及びS81に対応す
る。また、請求項6のパケット検査手段はステップS8
2〜S90に対応する。
【0063】この形態は、第1の実施の形態の処理及び
第2の実施の形態の処理を選択的に実行するように構成
してある。この形態においても、図15に示すような構
成の無線マルチホップネットワークに本発明を適用する
場合を想定している。前記各実施の形態と同一の部分に
ついては以下の説明を省略する。この形態では、各無線
端末WTに図5に示すような送信処理の機能と図6に示
すような受信処理の機能とを備えている。また、無線マ
ルチホップネットワーク上の各無線端末WTは、図12
に示すような鍵情報を保持する。なお、基地局BSも各
無線端末WTと同様の機能を備えている。
【0064】図12に示すように、この無線マルチホッ
プネットワークにおいて認証済の全ての無線端末WT
(1)〜WT(5)及び基地局BSは、共通のネットワーク鍵
NKをそれぞれ保持している。また、パケットの送信元
となる無線端末WT及び宛先となる無線端末WTは、そ
れらの間で共通の秘密鍵Ksdをそれぞれ保持してい
る。更に、各々の無線端末WTは公開鍵暗号方式の鍵情
報である予め配布された自局の秘密鍵SK及び公開鍵P
Kをそれぞれ保持している。また、公開鍵PKを含む証
明書も保持している。
【0065】図12の例では無線端末WT(2)と無線端
末WT(4)との間でパケットを転送する場合を想定して
いるので、無線端末WT(2),WT(4)はそれらの間で共
有される秘密鍵Ksd(2,4)を保持している。ネットワ
ーク鍵NKについては、認証前の無線端末WTは保持し
ていない。図13の例では、この無線マルチホップネッ
トワークに加わろうとする新しい無線端末WT(6)はネ
ットワーク鍵NKを保持していない。
【0066】この例では、基地局BS又は専用の認証サ
ーバに認証機能を設けて各無線端末WTの認証を行うこ
とを想定している。従って、ネットワーク鍵NKを保持
していない認証前の無線端末WTは、図14に示すよう
に特別な認証用パケットを基地局BSに対して送信す
る。図14の例では無線端末WT(2)が認証用パケット
を送信する場合を示している。認証用パケットを送信し
た無線端末WTは、基地局BS又は認証サーバで認証を
受け、同時にネットワーク鍵NKを取得する。
【0067】また、認証用パケットを送信する際には、
公開鍵暗号方式を用いてパケットの検査を行う。これに
より、不正な無線端末から送信されたパケットのネット
ワークへの流入を阻止することができる。公開鍵PK又
はネットワーク鍵NKを用いてパケットの検査を行うこ
とにより、各無線端末WTは隣接する他の全ての無線端
末WTとの間で独立した鍵情報を共有する必要がなく、
処理が簡素化される。
【0068】パケットの送信元となる無線端末WTにお
いては、パケットを送信する際に図5に示す送信処理を
実行する。この送信処理について以下に説明する。ステ
ップS70では、送信対象のパケットデータDTを入力
する。ステップS71では、これから送信しようとする
パケットの種別を識別する。この形態では、図7に示す
構成のパケットPT(1)又はPT(2)をネットワーク上で
伝送する。図7に示すように、このパケットPTにはパ
ケット種別「Type」の情報が含まれている。パケッ
ト種別「Type」には、認証用パケットか否かを示す
情報が含まれている。
【0069】ステップS71では、パケット種別「Ty
pe」から認証用パケットか否かを識別する。認証用パ
ケットを送信するときには、自局がネットワーク鍵NK
を保持していないと判断できる。この結果に基づき、パ
ケット検査で用いる2種類のアルゴリズムのいずれか一
方を選択する。すなわち、ステップS71で認証用パケ
ットであると識別した場合にはステップS72に進み第
2の実施の形態と同様の処理でパケットPTを作成す
る。また、認証用でないパケットであると識別した場合
にはステップS74に進み、第1の実施の形態と同様の
処理でパケットPTを作成する。
【0070】ステップS72では、ステップS70で入
力したパケットデータDTと自局が保持しているそれ自
身の秘密鍵SKsとを用いて検査データPCD3を生成
する。具体的には、ハッシュ関数Hを用いてパケットデ
ータDTをハッシュし、その結果得られるハッシュ値
を、自局の秘密鍵SKs及び公開鍵暗号アルゴリズムを
用いて暗号化する。その結果得られる暗号化データを、
検査データPCD3として利用する。なお、「E」は暗
号化を表す。
【0071】ステップS73では、パケットデータDT
と、ステップS72で生成された検査データPCD3
と、自局の証明書CTsを含むパケットPTを生成す
る。この証明書CTsには、自局の公開鍵PKの情報が
含まれている。
【0072】ステップS77では、ステップS73で生
成したパケットPTを隣接する他の無線端末WTに向け
て無線回線を介して送信する。ステップS73で生成さ
れたパケットPT(1)は、図7に示すようにヘッダ,パ
ケット種別「Type」,ペイロード及び検査データP
CD3を備えている。ペイロードには、パケットデータ
DT及び証明書CTsの情報が格納される。
【0073】一方、パケットを送信する無線端末WTが
認証済みでありネットワーク鍵NKを保持している場合
にはネットワーク鍵NKを利用して次のように検査デー
タを作成する。ステップS74では、ステップS70で
入力したパケットデータDTと自局が保持しているネッ
トワーク鍵NKとを用いて検査データPCD1を生成す
る。具体的には、ネットワーク鍵NKと鍵付きハッシュ
関数HKとを用いてパケットデータDTをハッシュす
る。その結果得られるハッシュ値を、検査データPCD
1として利用する。
【0074】ステップS75では、ステップS70で入
力したパケットデータDTと自局が保持している秘密鍵
Ksdとを用いて検査データPCD2を生成する。具体
的には、秘密鍵Ksdと鍵付きハッシュ関数HKとを用
いてパケットデータDTをハッシュする。その結果得ら
れるハッシュ値を、検査データPCD2として利用す
る。
【0075】ステップS76では、パケットデータD
T,検査データPCD1,PCD2を含むパケットPT
(2)を生成する。パケットPTは、実際には図1に示す
ようにヘッダ,パケット種別「Type」,ペイロー
ド,検査データPCD2及びPCD1で構成されてい
る。パケットの本体であるペイロードにパケットデータ
DTが格納される。ヘッダには送信元や宛先を示す情報
が含まれている。
【0076】ステップS76で生成されたパケットPT
(2)は、ステップS77で送信される。このパケットP
Tは、自局の周囲に存在する他の無線端末WT(自局と
の間で無線回線が形成されている端末)に向けて送信さ
れる。パケットPTを受信した無線端末WTは、図6に
示す受信処理を実行する。この受信処理について以下に
説明する。
【0077】ステップS80では、他の無線端末WTか
ら送信されたパケットPTを無線回線を介して受信す
る。ステップS81では、受信したパケットPTに含ま
れるパケット種別「Type」を参照し、そのパケット
が認証用パケットか否かを識別する。認証用パケットP
T(1)を受信した場合にはステップS81からS82に
進み、第2の実施の形態と同様の処理を実行する。ま
た、認証用以外のパケットPT(2)を受信した場合には
ステップS91に進み、第1の実施の形態と同様の処理
を行う。
【0078】ステップS82では、受信したパケットP
Tに含まれるパケットデータDTをハッシュ関数Hを用
いてハッシュし、その結果得られるハッシュ値を検証デ
ータCC3として利用する。ステップS83では、受信
したパケットPTに添付されている証明書CTsについ
て正当性を確認する。
【0079】証明書CTsが正しくないパケットPT
(1)を受信した場合には、ステップS83からS89に
進み、そのパケットPTを廃棄する。証明書CTsの正
当性が確認できた場合には、ステップS83からS84
に進み、証明書CTsから送信元の公開鍵PKsを取り
出す。ステップS85では、ステップS84で証明書C
Tsから取り出した送信元の公開鍵PKsを用いて検査
データPCD3を復号化する。ステップS85の「D」
は復号化を表す。復号化の結果を検査データCDとす
る。
【0080】ステップS86では、ステップS85で得
られた検査データCDをステップS82の検証データC
C3と比較する。もしも検査データCDと検証データC
C3とが一致しない場合には、ステップS89でパケッ
トPTを廃棄する。一致した場合にはステップS87に
進む。この処理によって、不正な無線端末WTから送信
されたパケットのネットワーク内への流入を防止するこ
とができる。
【0081】また、送信元の無線端末WTの秘密鍵SK
sを保持する無線端末WTは送信元以外には存在しない
ので、送信元以外の無線端末WTが検査データPCD3
を生成することはできない。このため、例えば転送経路
上で中継を行ういずれかの無線端末WTがパケットの改
ざんを行った場合、ステップS86で不一致が検出され
るため改ざんの有無を識別することができる。
【0082】ステップS90では、隣接する他の無線端
末WTに対してパケットPTを無線回線を介して送出す
る。ステップS88では、受信したパケットPTを受け
取り、そのペイロードに含まれるパケットデータDTに
対して所定の処理を実行する。実際には、上位レイヤの
処理に受信したパケットを渡す。
【0083】一方、認証用以外のパケットPT(2)を受
信した場合にはネットワーク鍵NKを用いて次のように
パケットの検証を行う。ステップS91では、自局の保
持するネットワーク鍵NK及び鍵付きハッシュ関数HK
を用いて、受信したパケットPTに含まれるパケットデ
ータDTをハッシュする。その結果得られるハッシュ値
を、検証データCC1として利用する。
【0084】ステップS92では、受信したパケットP
Tに含まれる検査データPCD1をステップS91の検
証データCC1と比較する。ステップS92で比較結果
が一致しない場合には、ステップS89でパケットPT
を廃棄する。これにより、ネットワーク鍵NKを持たな
い不正な無線端末から送出されたパケットがネットワー
クに流入するのを防止することができる。
【0085】ステップS92で比較結果が一致した場合
には、ステップS93でパケットPTのヘッダに含まれ
る宛先の情報を自局の識別情報と比較する。受信したパ
ケットPTが自局宛でない場合には、ステップS93か
らS90に進み、受信したパケットPTをそのまま他の
無線端末WTに向けて送信する。この場合、自局は検査
データPCD1の検証に成功したパケットPTについて
単なる中継を行うことになる。従って、中継の際に新た
な検査データを作成する必要はない。
【0086】受信したパケットPTが自局宛である場合
には、ステップS93からS94に進み、検証データC
C2を生成する。すなわち、自局の保持する秘密鍵Ks
d及び鍵付きハッシュ関数HKを用いて、受信したパケ
ットPTに含まれるパケットデータDTをハッシュす
る。その結果得られるハッシュ値を、検証データCC2
として利用する。
【0087】ステップS95では、受信したパケットP
Tに含まれる検査データPCD2をステップS94の検
証データCC2と比較する。ステップS95で比較結果
が一致しない場合には、ステップS89でパケットPT
を廃棄する。通常は検査データPCD2と検証データC
C2とが一致するはずであるが、送信元の無線端末WT
と宛先の無線端末WTとの間で中継を行う無線端末WT
が中継の際にデータの改ざんを行うと一致しなくなる。
つまり、改ざんされた可能性のあるパケットPTをステ
ップS89で廃棄する。
【0088】例えば、無線端末WT(2)が認証用パケッ
トを基地局BSに送信する場合には、図14に示すよう
な動作が行われる。すなわち、無線端末WT(2)ネット
ワーク鍵NKを保持していないので、秘密鍵SK(2)
(=SKs)を用いて暗号化した検査データPCD3を
作成し、それを含むパケットPT(1)を公開鍵PK(2)を
含む証明書CTsとともに送信する。
【0089】中継を行う無線端末WT(1)は、受信した
パケットの検査データPCD3を証明書CTsから取り
出した公開鍵PK(2)を用いて検証する。問題がなけれ
ばそのパケットを変更を加えることなく基地局BSに送
信する。基地局BSでは、受信したパケットの検査デー
タPCD3を証明書CTsから取り出した公開鍵PK
(2)を用いて検証する。問題がなければそのパケットの
送信元の無線端末WT(2)について認証を実施する。そ
の結果、ネットワーク鍵NKが無線端末WT(2)に配信
される。
【0090】このように、認証時の認証用パケットにつ
いては予め配布された公開鍵PKを用いてパケット検査
を行い、認証後には認証時に配布されたネットワーク鍵
NKを用いることができる。ネットワーク鍵NKを用い
ることにより、公開鍵PKを用いる場合と比べて高速で
パケットの検査を実行することができる。
【0091】
【発明の効果】以上のように、本発明では無線マルチホ
ップネットワークにおいて次のような効果が得られる。
【0092】(1)不正な無線端末から送信されたパケ
ットの流入を阻止できる。 (2)認証済の正規の無線端末によるパケットの改ざん
を検出できる。 (3)通信経路中の無線端末によるパケット検証処理の
負担を低減できる。 (4)様々な種類のパケットに対してパケット検査を実
行することができる。 (5)ネットワークのトポロジーに変化があってもパケ
ット検査に必要な情報の更新が不要になる。
【0093】次の表1に、パケット検査に関する本発明
と従来方式との比較結果を示す。
【表1】 ここでは従来方式として端末間のパス毎に異なる鍵を用
意し、その鍵で端末間用の検査データ(ICD)を生成
する場合を想定している。本発明及び従来方式のいずれ
も不正なデータパケット流入を防止可能である。また、
本発明では端末の認証時にICDの検証に証明書を利用
することにより、端末認証を装ったDoS(Denial of
Service)攻撃による不正パケットを防止できる。しか
し、従来方式では端末認証時にICDの検査に必要な情
報がないので防止できない。
【0094】また、不正パケットによるパケットの改ざ
んについては、本発明及び従来方式のいずれも中継端末
で検出可能である。しかし、従来方式では正規端末によ
る不正行為の検出は不可能である。本発明では、送信元
と宛先との間でのパケット検査もできるので、正規端末
による不正行為は宛先端末で検出できる。また、パケッ
ト認証処理に必要な処理数については、本発明では従来
方式の半分に減らすことができる。一方、管理する鍵の
数は本発明の方が多くなるが、鍵の検索自体は中継端末
で行う必要がなく、送信元及び宛先の端末のみで行われ
るので、全体の処理量は本発明の方が遙かに少ない。
【図面の簡単な説明】
【図1】第1の実施の形態の送信処理を示すフローチャ
ートである。
【図2】第1の実施の形態の受信処理を示すフローチャ
ートである。
【図3】第2の実施の形態の送信処理を示すフローチャ
ートである。
【図4】第2の実施の形態の受信処理を示すフローチャ
ートである。
【図5】第3の実施の形態の送信処理を示すフローチャ
ートである。
【図6】第3の実施の形態の受信処理を示すフローチャ
ートである。
【図7】パケットの構成を示す模式図である。
【図8】第1の実施の形態の各端末が保持する鍵情報の
例を示すブロック図である。
【図9】第1の実施の形態の無線マルチホップネットワ
ークの動作例を示すブロック図である。
【図10】第2の実施の形態の各端末が保持する鍵情報
の例を示すブロック図である。
【図11】第2の実施の形態の無線マルチホップネット
ワークの動作例を示すブロック図である。
【図12】第3の実施の形態の各端末が保持する鍵情報
の例(1)を示すブロック図である。
【図13】第3の実施の形態の各端末が保持する鍵情報
の例(2)を示すブロック図である。
【図14】第3の実施の形態の無線マルチホップネット
ワークの動作例を示すブロック図である。
【図15】無線マルチホップネットワークの構成例を示
すブロック図である。
【図16】無線マルチホップネットワークの動作例を示
すブロック図である。
【図17】無線マルチホップネットワークの構成例を示
すブロック図である。
【図18】無線マルチホップネットワークの動作例を示
すブロック図である。
【図19】無線マルチホップネットワークの構成例を示
すブロック図である。
【符号の説明】
WT 無線端末 BS 基地局 NK ネットワーク鍵 Ksd 秘密鍵 PK 公開鍵 SK 秘密鍵 PT パケット DT パケットデータ PCD,PCD1,PCD2,PCD3 検査データ
───────────────────────────────────────────────────── フロントページの続き (72)発明者 須田 博人 東京都千代田区大手町二丁目3番1号 日 本電信電話株式会社内 Fターム(参考) 5K033 AA08 DA01 DA17 DB18 5K067 AA33 BB04 BB21 CC08 DD17 EE02 EE10 HH21 HH22

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】 情報の送信及び受信機能をそれぞれ有す
    る複数の無線端末と、前記無線端末との間で無線回線を
    介して通信を行うとともに前記無線端末と有線ネットワ
    ークとの間で信号の中継を行う無線基地局とを備え、少
    なくとも1つの無線端末が他の無線端末との間の無線中
    継機能を備える無線マルチホップネットワークにおいて
    不正パケットの流入を防止するための無線マルチホップ
    ネットワークの不正パケット防止方法であって、 情報の送信を行う第1の無線端末では、無線マルチホッ
    プネットワークにおいて認証済の全ての無線端末で共有
    される第1の秘密情報を用いて第1のパケット検査デー
    タを作成するとともに、自局と宛先の無線端末との間で
    共有される第2の秘密情報を用いて第2のパケット検査
    データを作成し、作成した前記第1のパケット検査デー
    タ及び第2のパケット検査データを付加したパケットを
    送信し、 パケットを受信した第2の無線端末では、受信パケット
    中の前記第1のパケット検査データを自局の保持する前
    記第1の秘密情報を用いて検証し、検証結果が誤りの場
    合にはその受信パケットを破棄し、検証結果が正しい場
    合には自局が受信パケットの宛先か否かを識別し、宛先
    でなければ受信パケットを他の無線端末に送信し、自局
    が宛先である場合には受信パケット中の第2のパケット
    検査データを自局の保持する前記第2の秘密情報を用い
    て検査し、検査結果が誤りの場合はその受信パケットを
    破棄し、検査結果が正しい場合には受信パケットを受け
    取ることを特徴とする無線マルチホップネットワークの
    不正パケット防止方法。
  2. 【請求項2】 情報の送信及び受信機能をそれぞれ有す
    る複数の無線端末と、前記無線端末との間で無線回線を
    介して通信を行うとともに前記無線端末と有線ネットワ
    ークとの間で信号の中継を行う無線基地局とを備え、少
    なくとも1つの無線端末が他の無線端末との間の無線中
    継機能を備える無線マルチホップネットワークにおいて
    不正パケットの流入を防止するための無線マルチホップ
    ネットワークの不正パケット防止方法であって、 情報の送信を行う第1の無線端末では、予め配布された
    公開鍵暗号における自局の秘密鍵を用いてパケット検査
    データを作成し、作成したパケット検査データを付加し
    たパケットを送信し、 パケットを受信した第2の無線端末では、受信パケット
    中の前記パケット検査データを送信元の無線端末の公開
    鍵を用いて検証し、検証結果が誤りの場合には前記受信
    パケットを破棄し、検証結果が正しい場合には自局が受
    信パケットの宛先か否かを識別し、宛先でなければ受信
    パケットを他の無線端末に送信し、自局が宛先である場
    合には受信パケットを受け取ることを特徴とする無線マ
    ルチホップネットワークの不正パケット防止方法。
  3. 【請求項3】 情報の送信及び受信機能をそれぞれ有す
    る複数の無線端末と、前記無線端末との間で無線回線を
    介して通信を行うとともに前記無線端末と有線ネットワ
    ークとの間で信号の中継を行う無線基地局とを備え、少
    なくとも1つの無線端末が他の無線端末との間の無線中
    継機能を備える無線マルチホップネットワークにおいて
    不正パケットの流入を防止するための無線マルチホップ
    ネットワークの不正パケット防止方法であって、 情報の送信を行う第1の無線端末では、状況に応じて送
    信するパケット種別を少なくとも2種類の中から選択
    し、第1のパケット種別を選択した場合には、無線マル
    チホップネットワークにおいて認証済の全ての無線端末
    で共有される第1の秘密情報を用いて第1のパケット検
    査データを作成するとともに、自局と宛先の無線端末と
    の間で共有される第2の秘密情報を用いて第2のパケッ
    ト検査データを作成し、作成した前記第1のパケット検
    査データ及び第2のパケット検査データを付加したパケ
    ットを送信し、第2のパケット種別を選択した場合に
    は、予め配布された公開鍵暗号における自局の秘密鍵を
    用いて第3のパケット検査データを作成し、作成した第
    3のパケット検査データを付加したパケットを送信し、 パケットを受信した第2の無線端末では、受信パケット
    のパケット種別を識別し、受信パケットのパケット種別
    に応じて複数種類のパケット検査手続きのいずれかを選
    択し、選択したパケット検査手続きに従って受信パケッ
    トの検証を行い、検証結果が誤りの場合には受信パケッ
    トを破棄することを特徴とする無線マルチホップネット
    ワークの不正パケット防止方法。
  4. 【請求項4】 情報の送信及び受信機能をそれぞれ有す
    る複数の無線端末と、前記無線端末との間で無線回線を
    介して通信を行うとともに前記無線端末と有線ネットワ
    ークとの間で信号の中継を行う無線基地局とを備え、少
    なくとも1つの無線端末が他の無線端末との間の無線中
    継機能を備える無線マルチホップネットワークにおいて
    不正パケットの流入を防止するための無線マルチホップ
    ネットワークの不正パケット防止装置であって、 情報の送信を行う第1の無線端末には、 無線マルチホップネットワークにおいて認証済の全ての
    無線端末で共有される第1の秘密情報を用いて第1のパ
    ケット検査データを作成する第1の検査データ作成手段
    と、 自局と宛先の無線端末との間で共有される第2の秘密情
    報を用いて第2のパケット検査データを作成する第2の
    検査データ作成手段と、 前記第1のパケット検査データ及び第2のパケット検査
    データを付加したパケットを送信するパケット送信手段
    とを設け、 パケットを受信する第2の無線端末には、 受信パケット中の前記第1のパケット検査データを自局
    の保持する前記第1の秘密情報を用いて検査し、検査結
    果が誤りの場合にはその受信パケットを破棄する第1の
    パケット検査手段と、 前記第1のパケット検査手段の検査結果が正しい場合に
    は自局が受信パケットの宛先か否かを識別する宛先識別
    手段と、 自局が宛先でなければ受信パケットを他の無線端末に送
    信するパケット中継手段と、 自局が宛先である場合には受信パケット中の第2のパケ
    ット検査データを自局の保持する前記第2の秘密情報を
    用いて検査し検査結果が誤りの場合はその受信パケット
    を破棄する第2のパケット検査手段とを設けたことを特
    徴とする無線マルチホップネットワークの不正パケット
    防止装置。
  5. 【請求項5】 情報の送信及び受信機能をそれぞれ有す
    る複数の無線端末と、前記無線端末との間で無線回線を
    介して通信を行うとともに前記無線端末と有線ネットワ
    ークとの間で信号の中継を行う無線基地局とを備え、少
    なくとも1つの無線端末が他の無線端末との間の無線中
    継機能を備える無線マルチホップネットワークにおいて
    不正パケットの流入を防止するための無線マルチホップ
    ネットワークの不正パケット防止装置であって、 情報の送信を行う第1の無線端末には、 予め配布された公開鍵暗号における自局の秘密鍵を用い
    てパケット検査データを作成する検査データ作成手段
    と、 作成したパケット検査データを付加したパケットを送信
    するパケット送信手段とを設け、 パケットを受信する第2の無線端末には、 受信パケット中の前記パケット検査データを送信元の無
    線端末の公開鍵を用いて検査し検査結果が誤りの場合に
    は前記受信パケットを破棄するパケット検査手段と、 前記パケット検査手段の検査結果が正しい場合には自局
    が受信パケットの宛先か否かを識別する宛先識別手段
    と、 自局が宛先でなければ受信パケットを他の無線端末に送
    信するパケット中継手段とを設けたことを特徴とする無
    線マルチホップネットワークの不正パケット防止装置。
  6. 【請求項6】 情報の送信及び受信機能をそれぞれ有す
    る複数の無線端末と、前記無線端末との間で無線回線を
    介して通信を行うとともに前記無線端末と有線ネットワ
    ークとの間で信号の中継を行う無線基地局とを備え、少
    なくとも1つの無線端末が他の無線端末との間の無線中
    継機能を備える無線マルチホップネットワークにおいて
    不正パケットの流入を防止するための無線マルチホップ
    ネットワークの不正パケット防止装置であって、 情報の送信を行う第1の無線端末には、 状況に応じて送信するパケット種別を少なくとも2種類
    の中から選択するパケット種別選択手段と、 前記パケット種別選択手段が第1のパケット種別を選択
    した場合に無線マルチホップネットワークにおいて認証
    済の全ての無線端末で共有される第1の秘密情報を用い
    て第1のパケット検査データを作成する第1の検査デー
    タ作成手段と、 前記パケット種別選択手段が第1のパケット種別を選択
    した場合に自局と宛先の無線端末との間で共有される第
    2の秘密情報を用いて第2のパケット検査データを作成
    する第2の検査データ作成手段と、 前記パケット種別選択手段が第2のパケット種別を選択
    した場合に予め配布された公開鍵暗号における自局の秘
    密鍵を用いて第3のパケット検査データを作成する第3
    の検査データ作成手段と、 前記第1のパケット検査データ及び第2のパケット検査
    データを付加した第1のパケット種別のパケット又は前
    記第3のパケット検査データを付加した第2のパケット
    種別のパケットを送信するパケット送信手段と、 を設け、 パケットを受信する第2の無線端末には、 受信パケットのパケット種別を識別し、受信パケットの
    パケット種別に応じて複数種類のパケット検査手続きの
    いずれかを選択する検査手続き選択手段と、 前記検査手続き選択手段の選択したパケット検査手続き
    に従って受信パケットの検証を行い、検証結果が誤りの
    場合には受信パケットを破棄するパケット検査手段とを
    設けたことを特徴とする無線マルチホップネットワーク
    の不正パケット防止装置。
JP2001258323A 2001-08-28 2001-08-28 無線マルチホップネットワークの不正パケット防止方法及び防止装置 Expired - Fee Related JP3749679B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001258323A JP3749679B2 (ja) 2001-08-28 2001-08-28 無線マルチホップネットワークの不正パケット防止方法及び防止装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001258323A JP3749679B2 (ja) 2001-08-28 2001-08-28 無線マルチホップネットワークの不正パケット防止方法及び防止装置

Publications (2)

Publication Number Publication Date
JP2003069581A true JP2003069581A (ja) 2003-03-07
JP3749679B2 JP3749679B2 (ja) 2006-03-01

Family

ID=19085866

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001258323A Expired - Fee Related JP3749679B2 (ja) 2001-08-28 2001-08-28 無線マルチホップネットワークの不正パケット防止方法及び防止装置

Country Status (1)

Country Link
JP (1) JP3749679B2 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009512389A (ja) * 2005-10-18 2009-03-19 エルジー エレクトロニクス インコーポレイティド リレーステーションの保安提供方法
US7769012B2 (en) 2003-06-20 2010-08-03 Sony Corporation Wireless communication method and apparatus thereof
WO2011121713A1 (ja) * 2010-03-29 2011-10-06 富士通株式会社 ノード、転送方法、および転送プログラム
US8132234B2 (en) 2006-10-16 2012-03-06 Oki Electric Industry Co., Ltd. Unauthorized terminal inferring system, unauthorized terminal inferring device, and communications terminal device
JP2012085036A (ja) * 2010-10-08 2012-04-26 Oki Electric Ind Co Ltd 通信システム、並びに、通信装置及びプログラム
WO2013072973A1 (ja) * 2011-11-18 2013-05-23 富士通株式会社 通信ノード、通信制御方法、および通信ノードの制御プログラム
WO2013145026A1 (ja) * 2012-03-30 2013-10-03 富士通株式会社 ネットワークシステム、ノード、検証ノードおよび通信方法
JPWO2013145026A1 (ja) * 2012-03-30 2015-08-03 富士通株式会社 ネットワークシステム、ノード、検証ノードおよび通信方法

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8477783B2 (en) 2003-06-20 2013-07-02 Sony Corporation Wireless communication method and apparatus thereof
US7769012B2 (en) 2003-06-20 2010-08-03 Sony Corporation Wireless communication method and apparatus thereof
US9172642B2 (en) 2003-06-20 2015-10-27 Sony Corporation Wireless communication method and apparatus thereof
US8107629B2 (en) 2005-10-18 2012-01-31 Lg Electronics Inc. Method of providing security for relay station
JP2009512389A (ja) * 2005-10-18 2009-03-19 エルジー エレクトロニクス インコーポレイティド リレーステーションの保安提供方法
JP4712094B2 (ja) * 2005-10-18 2011-06-29 エルジー エレクトロニクス インコーポレイティド リレーステーションの保安提供方法
US8132234B2 (en) 2006-10-16 2012-03-06 Oki Electric Industry Co., Ltd. Unauthorized terminal inferring system, unauthorized terminal inferring device, and communications terminal device
WO2011121713A1 (ja) * 2010-03-29 2011-10-06 富士通株式会社 ノード、転送方法、および転送プログラム
JP5240404B2 (ja) * 2010-03-29 2013-07-17 富士通株式会社 ノード、転送方法、および転送プログラム
JP2012085036A (ja) * 2010-10-08 2012-04-26 Oki Electric Ind Co Ltd 通信システム、並びに、通信装置及びプログラム
US9197418B2 (en) 2010-10-08 2015-11-24 Oki Electric Industry Co., Ltd. Communication system for authenticating messages with uniquely specified genuine information
WO2013072973A1 (ja) * 2011-11-18 2013-05-23 富士通株式会社 通信ノード、通信制御方法、および通信ノードの制御プログラム
JP5652556B2 (ja) * 2011-11-18 2015-01-14 富士通株式会社 通信ノード、通信制御方法、および通信ノードの制御プログラム
US9510216B2 (en) 2011-11-18 2016-11-29 Fujitsu Limited Node device and communication control method
WO2013145026A1 (ja) * 2012-03-30 2013-10-03 富士通株式会社 ネットワークシステム、ノード、検証ノードおよび通信方法
JPWO2013145026A1 (ja) * 2012-03-30 2015-08-03 富士通株式会社 ネットワークシステム、ノード、検証ノードおよび通信方法

Also Published As

Publication number Publication date
JP3749679B2 (ja) 2006-03-01

Similar Documents

Publication Publication Date Title
US11637696B2 (en) End-to-end communication security
KR101883437B1 (ko) 요구되는 노드 경로들 및 암호 서명들을 이용한 보안 패킷 전송을 위한 정책
US8307202B2 (en) Methods and systems for using PKCS registration on mobile environment
US20030041244A1 (en) Method for securing communications between a terminal and an additional user equipment
US9614827B2 (en) Secure user presence detection and authentication
US11658944B2 (en) Methods and apparatus for encrypted communication
US20190342083A1 (en) Data encryption control using multiple controlling authorities
EP1032176A2 (en) Detecting and locating a misbehaving device in a network domain
CN108809907B (zh) 一种证书请求消息发送方法、接收方法和装置
US10404475B2 (en) Method and system for establishing a secure communication tunnel
US20080244716A1 (en) Telecommunication system, telecommunication method, terminal thereof, and remote access server thereof
US8085937B1 (en) System and method for securing calls between endpoints
JP2019195229A (ja) 路側機、路側機が実行する方法、サービス提供者装置、移動局
JP3749679B2 (ja) 無線マルチホップネットワークの不正パケット防止方法及び防止装置
Asaduzzaman et al. A security-aware near field communication architecture
CN114143038A (zh) 面向区块链中继通信网络的密钥安全分发方法及装置
CN102984154B (zh) 在局域网中安全发送/接收数据的方法及系统
JP2005065004A (ja) 暗号化通信データ検査方法、暗号化通信データ検査装置及び暗号化通信データ検査プログラム
JP2006252441A (ja) 携帯端末、及び、認証方法
KR100463751B1 (ko) 무선통신을 위한 패킷데이터 생성 방법과, 이를 이용한무선통신 방법 및 그 장치
WO2021065394A1 (ja) 通信システム、通信経路確立方法、および経路確立プログラムを格納した非一時的なコンピュータ可読媒体
CN101123504A (zh) 一种通信终端及响应源的鉴定方法
CN117938407A (zh) 一种信令传输方法、系统、电子设备及存储介质
US20210367788A1 (en) Digital re-signing method for supporting various digital signature algorithms in secure sockets layer decryption apparatus
CN114978741A (zh) 一种系统间认证方法及系统

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20051121

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20051129

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20051202

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091209

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101209

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101209

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111209

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111209

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121209

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121209

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131209

Year of fee payment: 8

LAPS Cancellation because of no payment of annual fees