JP2005184322A - Multi-hop communication method - Google Patents

Multi-hop communication method Download PDF

Info

Publication number
JP2005184322A
JP2005184322A JP2003420753A JP2003420753A JP2005184322A JP 2005184322 A JP2005184322 A JP 2005184322A JP 2003420753 A JP2003420753 A JP 2003420753A JP 2003420753 A JP2003420753 A JP 2003420753A JP 2005184322 A JP2005184322 A JP 2005184322A
Authority
JP
Japan
Prior art keywords
terminal
procedure
hop
route
destination
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003420753A
Other languages
Japanese (ja)
Other versions
JP4158972B2 (en
Inventor
Takeshi Kubo
健 久保
Hidetoshi Yokota
英俊 横田
Akira Idogami
彰 井戸上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2003420753A priority Critical patent/JP4158972B2/en
Publication of JP2005184322A publication Critical patent/JP2005184322A/en
Application granted granted Critical
Publication of JP4158972B2 publication Critical patent/JP4158972B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a multi-hop communication method by which charging can be easily performed by a communication carrier and the safety in communication is excellent in an ad hoc multi-hop network. <P>SOLUTION: The method comprises: a procedure in which a transmission source terminal S encrypts hop information unique to its own terminal with one (Ks) of an encryption key pair to generate encrypted information; a procedure in which the terminal S broadcasts RREQ containing the encryption key (Ks) and encrypted information, a procedure in which a terminal other than a destination having received the RREQ re-encrypts the encrypted information already registered in the RREQ together with the hop information unique to its own terminal with the encryption key (Ks), a procedure in which the terminal other than the destination broadcasts the RREQ containing the encryption key (Ks) and encrypted information re-encrypted, a procedure in which a destination terminal T having received the RREQ sequentially decrypts the encrypted information with the encryption key pair (KS, Ks); and a procedure in which the destination terminal T creates a hop list on the basis of the decrypted information. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

本発明はマルチホップ通信方法に係り、特に、アドホックなネットワークにおいて、通信キャリアによる課金が容易であり、かつ通信の安全性に優れたマルチホップ通信方法に関する。   The present invention relates to a multi-hop communication method, and more particularly to a multi-hop communication method that is easy to be charged by a communication carrier and excellent in communication safety in an ad hoc network.

近年、1xEV-DOや無線LAN等の種々の無線アクセス方式の普及および通信速度の向上により、モバイルユーザの通信事情は格段に向上しつつある。広域網は全国的に展開されており、ほとんどのエリアがカバーされている。無線LANにおいては、通信範囲は狭いが数十Mbpsのスループットを提供可能である。   In recent years, with the spread of various wireless access methods such as 1xEV-DO and wireless LAN and improvement in communication speed, the communication situation of mobile users has been remarkably improved. Wide area networks are deployed nationwide, covering most areas. In a wireless LAN, although the communication range is narrow, a throughput of several tens of Mbps can be provided.

このような無線通信技術の向上および普及により、通信端末を保持したユーザがいたるところに点在するという状況を利用して、通信端末同士でアドホックにネットワークを構成し、既存インフラを使わずに通信する方式が広く検討されている。   With the improvement and widespread use of wireless communication technology like this, the situation where users holding communication terminals are scattered everywhere makes it possible to configure a network ad hoc between communication terminals and communicate without using existing infrastructure. The method to do is widely studied.

このようなアドホックモードでは、端末同士の通信は1対1で行われるが、これをさらに拡張し、アドホックルーティング技術を利用することにより、自分に隣接した相手のみならず、離れた相手に対しても、間に位置する端末が中継ノードとなるマルチホップ通信が提案され、例えば特許文献1に開示されている。アドホックルーティングに関しては様々な方式が活発に検討されているが、中でもAODV(RFC-3561)、DSR(draft-ietf-manet-dsr-09.txt)は非常に注目されるアドホックルーティングプロトコルである。
特開2003−273788号公報
In such an ad hoc mode, communication between terminals is performed on a one-to-one basis, but by further expanding this and using an ad hoc routing technology, not only a partner adjacent to itself but also a remote partner. However, multi-hop communication is proposed in which a terminal located between them serves as a relay node, which is disclosed in Patent Document 1, for example. Various methods regarding ad hoc routing are being actively studied. Among them, AODV (RFC-3561) and DSR (draft-ietf-manet-dsr-09.txt) are ad hoc routing protocols that are attracting much attention.
JP 2003-273788 A

従来のアドホックルーティングには以下のような技術課題がある。第1に、通信キャリアが個々の通信に関与できないために、課金や固有サービスの提供が困難であること。第2に、通信の高い安全性を確保することが困難であること。   Conventional ad hoc routing has the following technical problems. First, since a communication carrier cannot participate in individual communication, it is difficult to charge or provide unique services. Second, it is difficult to ensure high communication safety.

第2の課題についてさらに具体的に説明すれば、アドホックに構築される無線ネットワークには正しい動作をするノードだけが存在するとは限らない。場合によっては、悪意の第三者が存在し、さまざまな攻撃を行うこともあり得る。アドホックルーティング技術では、端末から送信されたデータパケットが複数の中継ノードを経由することになるが、従来のアドホックルーティング技術では、途中の中継ノードに不正を働く者がいたとしても、それを知ることが困難である。   More specifically, the second problem is not limited to the presence of a node that operates correctly in a wireless network constructed in an ad hoc manner. In some cases, a malicious third party may exist and perform various attacks. In ad hoc routing technology, data packets sent from a terminal go through multiple relay nodes, but in conventional ad hoc routing technology, even if there is someone who acts fraudulently on the relay node, know that Is difficult.

また、従来のルーティング技術では、相互に通信を行うエンド端末(送信元端末および宛先端末)が送信パケットに対して、相手端末を一意に特定できる固有アドレスを登録する必要があった。このために、通信を行っているエンド端末が中継ノード全体に知れてしまい、通信の匿名性が著しく失われてしまう。   Further, in the conventional routing technique, it is necessary for end terminals (a transmission source terminal and a destination terminal) that communicate with each other to register a unique address that can uniquely identify a partner terminal for a transmission packet. For this reason, the end terminal which is performing communication is known to the entire relay node, and communication anonymity is significantly lost.

本発明の目的は、上記した従来技術の課題を解決し、無線LANなどで構成されるアドホックなマルチホップネットワークにおいて、通信キャリアによる課金が容易であり、かつ通信の安全性に優れたマルチホップ通信方法を提供することにある。   The object of the present invention is to solve the above-mentioned problems of the prior art, and in an ad hoc multi-hop network composed of a wireless LAN or the like, multi-hop communication that is easy to be charged by a communication carrier and excellent in communication safety It is to provide a method.

上記した目的を達成するために、本発明は、複数の端末(S,T…X)および少なくとも一つの経路制御サーバ(RM)を含み、送信元の端末と宛先の端末とが中継用の端末を介して通信を行うマルチホップ通信方法において、以下の手順を含むことを特徴とする。   In order to achieve the above object, the present invention includes a plurality of terminals (S, T... X) and at least one routing control server (RM), and a terminal for transmission and a terminal for destination are relay terminals. The multi-hop communication method for performing communication via the network includes the following procedure.

(1)送信元端末(S)が、宛先端末(T)を指定した経路確立開始要求(RST)を経路制御サーバ(RM)へ送信する第1手順と、前記経路制御サーバ(RM)が非対称暗号鍵ペア(KS,Ks)を生成する第2手順と、前記経路制御サーバが、前記暗号鍵ペア(KS,Ks)を送信元端末(S)および宛先端末(T)へ通知する第3手順と、前記送信元端末(S)が、自端末に固有のホップ情報(from,to,IPs,Ts)を前記暗号鍵ペアの一方(Ks)で暗号化して暗号化情報を生成する第4手順と、前記送信元端末(S)が、前記一方の暗号鍵(Ks)および前記暗号化情報を含むRREQパケットをブロードキャストする第5手順と、   (1) The first procedure in which the source terminal (S) transmits a route establishment start request (RST) specifying the destination terminal (T) to the route control server (RM) and the route control server (RM) are asymmetric. A second procedure for generating an encryption key pair (KS, Ks) and a third procedure for the routing control server to notify the source terminal (S) and the destination terminal (T) of the encryption key pair (KS, Ks) And the source terminal (S) encrypts the hop information (from, to, IPs, Ts) unique to the terminal with one (Ks) of the encryption key pair to generate encrypted information. A fifth procedure in which the source terminal (S) broadcasts an RREQ packet including the one encryption key (Ks) and the encryption information;

前記RREQを受信した端末であって、その宛先以外の端末が、当該RREQに既登録の暗号化情報を、自端末に固有のホップ情報と共に、当該RREQに含まれる前記一方の暗号鍵(Ks)で再暗号化する第6手順と、前記宛先以外の端末が、前記一方の暗号鍵(Ks)および前記再暗号化された暗号化情報を含むRREQをブロードキャストする第7手順と、前記RREQを受信した他の端末であって、その宛先以外の各端末が、前記第6および第7手順を繰り返す第8手順と、前記RREQを受信した宛先端末(T)が、その暗号化情報を前記暗号鍵ペア(KS,Ks)で順次に復号化する第9手順と、前記宛先端末(T)が、前記復号化された各ホップ情報に基づいて、送信元端末(S)から宛先端末(T)へ至るホップリストを生成する第10手順と、前記宛先端末(T)が経路制御サーバ(RM)へ、前記ホップリストを通知する第11手順と、前記経路制御サーバ(RM)が、前記通知されたホップリストに基づいて、前記送信元端末(S)および宛先端末(T)間に通信経路を確立する第12手順とを含む。   The terminal that has received the RREQ, the terminal other than the destination, the encryption information already registered in the RREQ, and the one encryption key (Ks) included in the RREQ together with hop information unique to the terminal. A sixth procedure for re-encrypting in step 7, a seventh procedure for a terminal other than the destination to broadcast an RREQ including the one encryption key (Ks) and the re-encrypted encryption information, and receiving the RREQ And the eighth procedure in which each terminal other than the destination repeats the sixth and seventh procedures, and the destination terminal (T) that has received the RREQ receives the encryption information from the encryption key. A ninth procedure for sequentially decoding in pairs (KS, Ks) and the destination terminal (T) from the source terminal (S) to the destination terminal (T) based on the decoded hop information A tenth procedure for generating a destination hop list, and the destination terminal (T) sends the hop to the routing server (RM) An twelfth procedure for notifying a list and a route control server (RM) establishing a communication route between the source terminal (S) and the destination terminal (T) based on the notified hop list. Procedures.

(2)確立された経路が切断されたときに、この切断リンクを挟んで対向する一対のリンク切れ端末の一方が前記経路制御サーバ(RM)へリンクダウンを通知する第13手順と、前記経路制御サーバ(RM)が、送信元端末(S)から切断リンクへ至る第1経路および宛先端末(T)から切断リンク切れ端末へ至る経路の一方を選択する第14手順と、前記選択された経路のエンド端末(送信元端末または宛先端末)が他方のエンド端末(宛先端末または送信元端末)との間に経路を確立しようとする際に送信するRREQを前記選択された経路のリンク切れ端末が受信して中継する際に送信すると予測されるRREQと同等のRRPRパケットの送信を、前記経路制御サーバが前記選択された経路のリンク切れ端末へ指示する第15手順と、前記RRPRの送信を指示されたリンク切れ端末がRRPRを送信する第16手順と、前記RRPRを受信した端末であって、前記他方のエンド端末以外の端末が、当該RRPRに既登録の暗号化情報を、自端末に固有のホップ情報と共に、当該RRPRに含まれる前記一方の暗号鍵(Ks)で再暗号化する第17手順と、前記他方のエンド端末以外の端末が、前記一方の暗号鍵(Ks)および前記再暗号化された暗号化情報を含むRRPRをブロードキャストする第18手順と、前記RRPRを受信した他の端末であって、前記他方のエンド端末以外の各端末が、前記第17および第18手順を繰り返す第19手順と、前記RRPRを受信した他方のエンド端末が、その暗号化情報を前記暗号鍵ペア(KS,Ks)で順次に復号化する第20手順と、前記他方のエンド端末が、前記復号化された各端末のホップ情報に基づいて、前記一方のエンド端末から他方のエンド端末へ至るホップリストを生成する第21手順と、前他方のエンド端末が経路制御サーバ(RM)へ、前記ホップリストを通知する第22手順と、前記経路制御サーバ(RM)が、前記通知されたホップリストに基づいて、前記各エンド端末間に通信経路を確立する第23手順とを含む。   (2) A thirteenth procedure in which one of a pair of link-disconnected terminals facing each other across the disconnected link notifies the route control server (RM) of link down when the established route is disconnected, and the route A fourteenth procedure in which the control server (RM) selects one of a first route from the source terminal (S) to the disconnected link and a route from the destination terminal (T) to the disconnected link; and the selected route When the end terminal (source terminal or destination terminal) of the selected terminal tries to establish a path with the other end terminal (destination terminal or source terminal), the RREQ that is transmitted is transmitted to A fifteenth procedure in which the route control server instructs a broken link terminal of the selected route to transmit an RRPR packet equivalent to an RREQ that is predicted to be transmitted when receiving and relaying, and an instruction to transmit the RRPR Broken link A terminal that transmits RRPR at the end, and a terminal that has received the RRPR, and a terminal other than the other end terminal sends encrypted information already registered in the RRPR together with hop information unique to the terminal. A seventeenth procedure for re-encrypting with the one encryption key (Ks) included in the RRPR, and a terminal other than the other end terminal makes the one encryption key (Ks) and the re-encrypted encryption An eighteenth procedure for broadcasting an RRPR including activation information; and a nineteenth procedure in which each terminal other than the other end terminal receives the RRPR and repeats the seventeenth and eighteenth procedures; A twentieth procedure in which the other end terminal that has received the RRPR sequentially decrypts the encrypted information with the encryption key pair (KS, Ks), and the other end terminal receives each of the decrypted terminals. Said one end based on the hop information of A twenty-first procedure for generating a hop list from the end to the other end terminal, a twenty-second procedure for the preceding other end terminal notifying the hop list to the routing control server (RM), and the routing control server (RM) Includes a twenty-third procedure for establishing a communication path between the end terminals based on the notified hop list.

本発明によれば、以下のような効果が達成される。
(1)エンド端末間に通信経路を確立するための手順に経路制御サーバが介入できるので、通信キャリアが経路制御サーバを管理するようにすれば、課金や各種サービスの提供が容易になる。
(2)RREQを中継する端末は、当該RREQに追加登録する自身のホップ情報を暗号化するので、他の端末がRREQを参照しても、このRREQにより生成される経路やそのエンド端末を認識できない。
(3)宛先端末(T)は、RREQに含まれる暗号化情報を復号化して得られるホップ情報の正当性を確認し、正当性が確認された場合のみ、このホップ情報に基づいて生成したホップリストを経路制御サーバ(RM)へ通知するので、改竄されたホップ情報に基づいてホップリストが生成されることがない。
(4)経路制御サーバ(RM)は、宛先端末(T)から通知されたホップリストの正当性を確認し、正当性が確認された場合のみ、このホップリストに基づいて通信経路を確立するので、改竄されたホップリストに基づいて通信経路が確立されてしまうことがない。
(5)宛先端末(T)においてホップ情報の正当性が否認され、あるいは経路制御サーバ(RM)においてホップリストの正当性が否認されると、その元となるRREQを中継あるいは受信した各端末が当該RREQに基づいて登録した情報が全て削除され、次に受信されるRREQに基づいて同様の処理が実行されるので、改竄等の不正行為が発覚した状況から容易に復帰できる。
(6)確立された通信経路にリンクダウンが発生し、これを修復する場合も、エンド端末間で送受信されるRRPR(RREQと同等)に各中継端末が登録するホップ情報は暗号化されるので、経路修復時にも高い安全性が確保される。
According to the present invention, the following effects are achieved.
(1) Since the route control server can intervene in a procedure for establishing a communication route between end terminals, if the communication carrier manages the route control server, it becomes easy to charge and provide various services.
(2) Since the terminal that relays the RREQ encrypts its own hop information that is additionally registered in the RREQ, even if another terminal refers to the RREQ, it recognizes the route generated by this RREQ and its end terminal. Can not.
(3) The destination terminal (T) confirms the validity of the hop information obtained by decrypting the encrypted information included in the RREQ, and the hop generated based on this hop information only when the validity is confirmed. Since the list is notified to the routing server (RM), the hop list is not generated based on the altered hop information.
(4) The route control server (RM) confirms the validity of the hop list notified from the destination terminal (T), and establishes a communication route based on this hop list only when the validity is confirmed. The communication path is not established based on the altered hop list.
(5) When the correctness of the hop information is denied at the destination terminal (T), or when the validity of the hop list is denied at the routing control server (RM), each terminal that relays or receives the original RREQ Since all the information registered based on the RREQ is deleted and the same processing is executed based on the next received RREQ, it is possible to easily recover from a situation where an illegal act such as tampering is detected.
(6) Even when link down occurs in the established communication path and this is repaired, the hop information registered by each relay terminal in the RRPR (equivalent to RREQ) transmitted and received between end terminals is encrypted. High safety is ensured even during route repair.

以下、図面を参照して本発明の好ましい実施の形態について詳細に説明する。図1は、本発明のマルチホップ通信方法が適用されるアドホックネットワークの構成例を示した図であり、複数の移動端末(S,A,B,…T)および少なくとも一つの経路制御サーバ(RM)が含まれる。ここでは、移動端末Sが送信元端末として振る舞い、移動端末Tが宛先端末として振る舞う場合を例にして説明する。   Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the drawings. FIG. 1 is a diagram showing a configuration example of an ad hoc network to which a multi-hop communication method of the present invention is applied, which includes a plurality of mobile terminals (S, A, B,... T) and at least one routing control server (RM). ) Is included. Here, a case where the mobile terminal S behaves as a transmission source terminal and the mobile terminal T behaves as a destination terminal will be described as an example.

本実施形態では、図2に一覧表示したように、各移動端末Xに付与されているIPアドレスをIPxと表現し、各移動端末Xにおいて登録されるタイムスタンプをTxと表現し、各移動端末に固有の(より具体的には、各移動端末をネットワークに接続するインターフェースに固有の:以下同様)マックアドレスをMACxと表現する。さらに、本実施形態では送信元端末Sおよび宛先端末T間に経路を確立し、その後、この経路上で送受されるフレームの宛先を識別するために前記送信元端末Sおよび宛先端末Tに付与するユニークなアドレスを、それぞれFWs,FWtと表現する。   In this embodiment, as listed in FIG. 2, the IP address assigned to each mobile terminal X is expressed as IPx, the time stamp registered in each mobile terminal X is expressed as Tx, and each mobile terminal A MAC address that is unique (more specifically, unique to an interface connecting each mobile terminal to a network: the same applies hereinafter) is expressed as MACx. Further, in the present embodiment, a path is established between the source terminal S and the destination terminal T, and thereafter, given to the source terminal S and the destination terminal T in order to identify a destination of a frame transmitted / received on this path. Unique addresses are expressed as FWs and FWt, respectively.

前記経路制御サーバ(RM)は、以下の条件(1)〜(3)を満たしている。
(1)各移動端末との間にSSL(Secure Sockets Layer protocol)等の安全なセッションを確立可能である。
(2)非対称暗号化方式の暗号鍵ペアを生成可能である。
(3)エンド端末および中継端末の情報を保持し、適切にシグナリングを行える。
The path control server (RM) satisfies the following conditions (1) to (3).
(1) A secure session such as SSL (Secure Sockets Layer protocol) can be established with each mobile terminal.
(2) It is possible to generate an asymmetric encryption scheme encryption key pair.
(3) Information on end terminals and relay terminals is held, and appropriate signaling can be performed.

前記各移動端末は、以下の条件(1)から(6)を満たしている。
(1)2つの無線通信インターフェースを保持する。
(2)RMとの間にSSL等の安全なセッションを確立可能である。
(3)非対称暗号化方式の暗号化、復号化が可能である。
(4)高度な無線通信路暗号方式(TKIP:Temporal Key Integrity ProtocolやAES:Advanced Encryption Standardなど)をサポートし、アドホックモードで通信が可能である。また、暗号化モードと平文モードの両者を混在させて通信可能である。
(5)レイヤー2でフレームのフラッディングおよび転送が可能である。
(6)隣接する中継端末とのリンク切断を検知可能である。
Each mobile terminal satisfies the following conditions (1) to (6).
(1) Holds two wireless communication interfaces.
(2) A secure session such as SSL can be established with the RM.
(3) Asymmetric encryption can be encrypted and decrypted.
(4) Supports advanced wireless channel encryption methods (TKIP: Temporal Key Integrity Protocol, AES: Advanced Encryption Standard, etc.) and enables communication in ad hoc mode. Further, communication is possible by mixing both the encryption mode and the plaintext mode.
(5) Frame 2 can be flooded and transferred at layer 2.
(6) Link disconnection with an adjacent relay terminal can be detected.

図3は、前記経路制御サーバ(RM)および各移動端末X(送信元端末S、宛先端末T、中継端末)が管理する主要なデータの一覧を示した図である。経路制御サーバ(RM)は、図4に一例を示した「経路データベース(DB)」、「ホップリスト」および「修復情報」を管理する。全ての移動端末は、図5に一例を示した「転送リスト」および「接続リスト」を管理する。また、移動端末のうち、特にエンド端末としての送信元端末Sおよび宛先端末Tは、図6に一例を示した「経路情報テーブル」をさらに管理する。   FIG. 3 is a diagram showing a list of main data managed by the route control server (RM) and each mobile terminal X (source terminal S, destination terminal T, relay terminal). The route control server (RM) manages the “route database (DB)”, “hop list”, and “repair information” shown in FIG. All mobile terminals manage the “transfer list” and “connection list” shown in FIG. Further, among the mobile terminals, in particular, the transmission source terminal S and the destination terminal T as end terminals further manage the “route information table” shown as an example in FIG.

前記RMが管理する「経路DB」(図4)には、一つのコネクション(送信元端末Sと宛先端末Tとの組)に対して、一意に決まるID、非対称暗号鍵ペア(Ks、KS)、通信暗号鍵(KEY)などが登録される。各エントリには「有効フラグ(v)」,「ペンディングフラグ(p)」,「修復フラグ(r)」が用意されている。前記有効フラグ(v)は、送信元端末Sと宛先端末Tとの間に経路が確立されて、後に詳述するユニークアドレスFWs、FWtを用いたデータ通信が可能になるとセットされる。前記ペンディングフラグ(p)は、後述するRREQパケットやRRPRパケットを利用して経路確立が行われている途中の状態でセットされる。「修復フラグ(r)」は、RRPRパケットを利用して経路が修復されている最中にセットされる。   In the “path DB” (FIG. 4) managed by the RM, an ID and an asymmetric encryption key pair (Ks, KS) that are uniquely determined for one connection (a pair of a source terminal S and a destination terminal T) Communication encryption key (KEY) etc. are registered. Each entry has a “valid flag (v)”, “pending flag (p)”, and “repair flag (r)”. The valid flag (v) is set when a path is established between the transmission source terminal S and the destination terminal T and data communication using the unique addresses FWs and FWt described in detail later becomes possible. The pending flag (p) is set in a state where a route is being established using an RREQ packet or an RRPR packet, which will be described later. The “repair flag (r)” is set while the route is being repaired using the RRPR packet.

前記送信元端末Sおよび宛先端末Tが管理する「経路情報テーブル」(図6)には、一つのコネクションに対して、一意に決まるID、非対称暗号鍵ペア(Ks、KS)、通信暗号鍵(KEY)が登録される。各エントリには、前記「有効フラグ(v)」,「ペンディングフラグ(p)」,「修復フラグ(r)」が用意されている。   The “route information table” (FIG. 6) managed by the source terminal S and the destination terminal T has a unique ID, asymmetric encryption key pair (Ks, KS), communication encryption key ( KEY) is registered. In each entry, the “valid flag (v)”, “pending flag (p)”, and “repair flag (r)” are prepared.

前記全ての移動端末が管理する「転送リスト」(図5)には、一つのコネクションに対して、一意に決まるID、非対称暗号鍵ペアの一方(Ks)、後述するユニークアドレスFWs、FWtが登録される。「接続リスト」(図5)には、隣接端末がリストアップされる。   In the “transfer list” (FIG. 5) managed by all the mobile terminals, a unique ID, one of asymmetric encryption key pairs (Ks), and unique addresses FWs and FWt described later are registered for one connection. Is done. In the “connection list” (FIG. 5), adjacent terminals are listed.

図7は、本発明に係るマルチホップ通信方式における経路確立手順を示したシーケンス図であり、ここでは、端末Sが端末Tとの間に経路を確立する際の手順を例にして説明する。   FIG. 7 is a sequence diagram showing a route establishment procedure in the multi-hop communication method according to the present invention. Here, the procedure when the terminal S establishes a route with the terminal T will be described as an example.

手順(1):端末Sは自身の経路情報テーブルを検索し、宛先端末Tへ至る経路が既に確立されているか否かを確認する。ここでは、経路が未だ確立されておらず、新たに経路探索が必要であると判断されたものとして説明を続ける。   Procedure (1): The terminal S searches its own route information table and confirms whether or not the route to the destination terminal T has already been established. Here, the description will be continued assuming that a route has not yet been established and it is determined that a new route search is necessary.

手順(2):端末Sは自身の経路情報テーブルへ端末TのIPアドレスおよびタイムスタンプ[IPt, Ts]を書き込んでエントリする。このエントリには、当該エントリが未だに無効であることを意味する「無効」フラグ、およびペンディング中であることを意味する「ペンディング」フラグがセットされる。その後、端末SはRST(Route Start:経路確立開始要求)パケット:Init(経路情報の作成を指示)を生成し、これをSSLで暗号化してRMへ送信する。このRST:Initには、図8(a)に示したように、その送信元(S)および宛先(RM)、パケットタイプ(RST)、確立しようとしている経路の宛先(T)、タイムスタンプ(Ts)ならびに端末Sのマックアドレス(MACs)が登録される。   Procedure (2): The terminal S writes the IP address of the terminal T and the time stamp [IPt, Ts] in its own route information table and enters it. In this entry, an “invalid” flag indicating that the entry is still invalid, and a “pending” flag indicating that the entry is pending are set. After that, the terminal S generates a RST (Route Start: route establishment start request) packet: Init (instruction to create route information), encrypts it with SSL, and transmits it to the RM. In this RST: Init, as shown in FIG. 8A, the transmission source (S) and destination (RM), packet type (RST), destination (T) of the route to be established, time stamp ( Ts) and the MAC address (MACs) of terminal S are registered.

手順(3):RMは前記RSTを受信すると、未割り当ての仮想的な非対称暗号鍵ペア[Ks, KS]および通信暗号鍵(KEY)を生成し、これに識別用のIDを割り当てる。さらに、経路DBに新たなエントリを作成して、前記受信したRSTの内容を記録する。   Step (3): Upon receiving the RST, the RM generates an unassigned virtual asymmetric encryption key pair [Ks, KS] and a communication encryption key (KEY), and assigns an identification ID thereto. Further, a new entry is created in the route DB, and the contents of the received RST are recorded.

手順(4):RMはRSTを生成し、これをSSLで暗号化して宛先端末Tへ送信する。このRSTには、図8(b)に示したように、その送信元(RM)および宛先(T)、パケットタイプ(RST)、確立しようとしている経路の送信元(S)および宛先(T)、暗号鍵ペア(Ks, KS)、通信暗号鍵(KEY)、タイムスタンプ(Ts)ならびに端末Sのマックアドレス(MACs)が登録されている。   Procedure (4): RM generates RST, encrypts it with SSL, and transmits it to destination terminal T. In this RST, as shown in FIG. 8B, the source (RM) and destination (T), packet type (RST), source (S) and destination (T) of the route to be established The key pair (Ks, KS), the communication encryption key (KEY), the time stamp (Ts), and the Mac address (MACs) of the terminal S are registered.

手順(5):RMがRSTを生成し、これをSSLで暗号化して端末Sへ送信する。このRSTには、図8(c)に示したように、その送信元(RM)および宛先(S)、パケットタイプ(RST)、確立しようとしている経路の送信元(S)および宛先(T)、暗号鍵ペア(Ks, KS)、通信暗号鍵(KEY)、タイムスタンプ(Ts)ならびに送信元のマックアドレス(MACs)が登録されている。   Step (5): RM generates RST, encrypts it with SSL, and transmits it to terminal S. In this RST, as shown in FIG. 8C, the source (RM) and destination (S), packet type (RST), source (S) and destination (T) of the route to be established An encryption key pair (Ks, KS), a communication encryption key (KEY), a time stamp (Ts), and a source MAC address (MACs) are registered.

図9は、前記手順(3)〜(5)を含むRMのRST受信処理を詳細に示したフローチャートであり、前記RST:Initが受信されるごとに起動される。   FIG. 9 is a flowchart showing in detail the RST RST reception process including the procedures (3) to (5), and is activated every time the RST: Init is received.

ステップS11では、未割り当ての仮想的な暗号鍵ペア[Ks, KS]およびKEYが生成され、これにIDが割り当てられる(手順3)。ステップS12では、経路DBにエントリが作成され、受信したRSTの内容が記録される。ステップS13では、RSTが生成されて宛先端末Tへ送信される(手順4)。ステップS14では、宛先端末TからAckが返信されたか否かが判定される。Ackが返信されなければ、ステップS17において前記エントリが経路DBから削除され、ステップS18において、送信元端末SへNakが送信される。   In step S11, an unassigned virtual encryption key pair [Ks, KS] and KEY are generated, and an ID is assigned to this (procedure 3). In step S12, an entry is created in the route DB, and the contents of the received RST are recorded. In step S13, an RST is generated and transmitted to the destination terminal T (procedure 4). In step S14, it is determined whether or not Ack is returned from the destination terminal T. If Ack is not returned, the entry is deleted from the path DB in step S17, and Nak is transmitted to the transmission source terminal S in step S18.

これに対して、ステップS14で宛先端末TからAckが返信されれば、ステップS15において、これがAck_dであるか否かが判定される。このAck_dは、宛先端末Tが送信元端末Sと隣接しているときに送信されるので、Ack_dであればステップS19においてRR(Received Request)受信処理へ進む。Ack_dでなければステップS16へ進み、送信元端末SへRSTが送信される(手順5)。   On the other hand, if Ack is returned from the destination terminal T in step S14, it is determined in step S15 whether or not this is Ack_d. Since this Ack_d is transmitted when the destination terminal T is adjacent to the transmission source terminal S, if it is Ack_d, the process proceeds to a RR (Received Request) reception process in step S19. If it is not Ack_d, it will progress to step S16 and RST will be transmitted to the transmission origin terminal S (procedure 5).

手順(6):送信元端末Sが、前記RSTの受信に応答してRREQ(Route Request:経路探索要求)パケットのフラッディングを開始する。このRREQには、図8(d)に示したように、送信元アドレスとしてダミーアドレス[0.0.0.0]が登録され、宛先アドレスとして、ブロードキャスト(b/c)を意味する[255.255.255.255]が登録される。   Step (6): The source terminal S starts flooding an RREQ (Route Request) packet in response to the reception of the RST. In this RREQ, as shown in FIG. 8D, a dummy address [0.0.0.0] is registered as a source address, and broadcast (b / c) is meant as a destination address [255. .255.255.255] are registered.

このRREQには更に、パケットタイプ(RREQ)、シーケンス番号Seq、一方の暗号鍵(公開鍵)Ksおよび[ID, Seq, Ks]の他方の暗号鍵(秘密鍵)KSによる電子署名が登録され、さらに自端末に固有のホップ情報として[from,to,IPx,Tx]が、前記一方の暗号鍵Ksにより暗号化されて追加登録される。ここで、「from」は当該RREQを自身に送信した直前の端末のマックアドレスであり、「to」は自身のマックアドレスである。「IPx」は全ての端末から自端末を一意に特定するための識別子であり、ここではIPアドレスを採用したが他の識別子を採用しても良い。なお、端末Sに限り、「from」および「to」にはいずれも自身のマックアドレスが登録される。したがって、送信元端末Sにより登録されるホップ情報[from,to,IPx,Tx]は[MACa,MACa,IPa,Ta]となる。   In this RREQ, an electronic signature by a packet type (RREQ), a sequence number Seq, one encryption key (public key) Ks and the other encryption key (secret key) KS of [ID, Seq, Ks] is registered, Furthermore, [from, to, IPx, Tx] as hop information unique to the own terminal is encrypted and registered with the one encryption key Ks. Here, “from” is the MAC address of the terminal immediately before transmitting the RREQ to itself, and “to” is its own MAC address. “IPx” is an identifier for uniquely identifying its own terminal from all the terminals. Here, an IP address is used, but another identifier may be used. Only the terminal S has its own MAC address registered in “from” and “to”. Therefore, the hop information [from, to, IPx, Tx] registered by the source terminal S is [MACa, MACa, IPa, Ta].

手順(7):RREQを受信した各端末は、その電子署名を一方の暗号鍵Ksで復号化してIDを読み出し、これが経路情報として既登録であるか否かに基づいて、当該RREQの宛先が自身であるか否かを判断する。   Step (7): Each terminal that receives the RREQ decrypts the electronic signature with one encryption key Ks to read the ID, and based on whether this is already registered as route information, the destination of the RREQ is Determine whether you are yourself.

手順(8):RREQを受信した各端末は、その宛先が自身以外であれば、各自に固有のホップ情報をRREQへ追加する。例えば、RREQを端末Sから受信した端末Aであれば、ホップ情報の「from」として端末SのマックアドレスMACs、「to」として自身のマックアドレスMACa、「IPx」として自身のIPアドレスIPa、タイムスタンプTxとして現在時刻(または他と重複しない固有のランダム値:以下同様)Taを追加する。そして、RREQに登録されていた暗号化情報と前記ホップ情報[MACs ,MACa,IPa,Ta]とを暗号鍵Ksで再暗号化[図8(e)]する。   Procedure (8): Each terminal that has received RREQ adds hop information specific to the terminal to RREQ if the destination is other than itself. For example, if the terminal A receives the RREQ from the terminal S, the MAC address MACs of the terminal S as “from” of the hop information, the own MAC address MACa as “to”, the own IP address IPa as “IPx”, the time The current time (or a unique random value that does not overlap with others: the same applies below) Ta is added as the stamp Tx. Then, the encryption information registered in the RREQ and the hop information [MACs, MACa, IPa, Ta] are re-encrypted with the encryption key Ks [FIG. 8 (e)].

同様に、端末AからRREQを受け取った端末Bであれば、ホップ情報の「from」として端末AのマックアドレスMACa、「to」として自身のマックアドレスMACb、IPxとして自身のIPアドレスIPb、タイムスタンプTxとして現在時刻Tbを追加する。そして、RREQに登録されていた暗号化情報(端末Sのホップ情報および端末Aのホップ情報)と前記自身のホップ情報[MACa ,MACb,IPb,Tb]とを暗号鍵Ksで再暗号化[図8(f)]する。つまり、本実施形態ではホップ数が増加するごとに、各中継端末に固有のホップ情報が多重に暗号化されることになる。   Similarly, if the terminal B receives the RREQ from the terminal A, the MAC address MACa of the terminal A as “from” of the hop information, its own MAC address MACb as “to”, its own IP address IPb as IPx, and a time stamp The current time Tb is added as Tx. Then, the encryption information (hop information of the terminal S and the hop information of the terminal A) registered in the RREQ and the own hop information [MACa, MACb, IPb, Tb] are re-encrypted with the encryption key Ks [FIG. 8 (f)]. That is, in this embodiment, every time the number of hops increases, hop information unique to each relay terminal is encrypted in multiple.

手順(9):宛先端末Tは、自身宛のRREQを受信すると、多段に暗号化された各中継端末のホップ情報を、予めRMから通知されている暗号鍵ペアー[Ks,KS]で順次に復号化する。そして、隣接する各端末の一方に「from」として登録されているマックアドレスと、他方に「to」として登録されているマックアドレスとが全て一致するか否かに基づいて、各ホップ情報の正当性を判定する。   Step (9): When the destination terminal T receives the RREQ addressed to itself, the hop information of each relay terminal encrypted in multiple stages is sequentially transmitted in the encryption key pair [Ks, KS] notified in advance from the RM. Decrypt. Then, the validity of each hop information is determined based on whether or not the MAC address registered as “from” on one of the adjacent terminals and the MAC address registered as “to” on the other side all match. Determine sex.

さらに具体的に説明すれば、前記RREQが端末Sから端末A、Bを経由して端末Tへ達していれば、途中で改竄がなされない限り、端末Sが「to」として登録したマックアドレスと端末Aが「from」として登録したマックアドレスとは一致するはずである。同様に、端末Aが「to」として登録したマックアドレスと端末Bが「from」として登録したマックアドレスとが一致するはずである。端末Tはこのように、隣接する各端末のホップ情報を比較することで、当該各ホップ情報の正当性を判定する。なお、宛先端末Tより手前の各中継端末A,B…は、前記暗号鍵ペアーの一方[Ks]しか知らされていないので、前記暗号化情報を復号化することはできない。なお、宛先端末Tは別経路でもRREQを受信する可能性があるので、今回のRREQに関する処理が完了するまでは、ペンディングリストに今回のRREQを保持しておく。   More specifically, if the RREQ reaches the terminal T from the terminal S via the terminals A and B, the MAC address registered as “to” by the terminal S unless the tampering is performed on the way. It should match the Mac address that terminal A has registered as “from”. Similarly, the MAC address registered as “to” by terminal A and the MAC address registered as “from” by terminal B should match. In this way, the terminal T determines the validity of each hop information by comparing the hop information of each adjacent terminal. The relay terminals A, B,... Before the destination terminal T are informed of only one [Ks] of the encryption key pair, and therefore cannot decrypt the encryption information. Since the destination terminal T may receive the RREQ on another route, the current RREQ is held in the pending list until the processing related to the current RREQ is completed.

手順(10):宛先端末Tは、このようにしてホップ情報の正当性を判定し、正当性が確認されると、これに基づいてホップリストを作成する。ここで得られるホップリストは、[S:Ts,MACs,A:Ta,MACa,B:Tb,MACb,T:Tt,MACt]となる。ただしMACsは前記RSTで得たものを使い、[T:Tt,MACt]は宛先端末Tが自身で付け加える。正当性の確認時に改竄が発見されると、ホップリストを作成することなく当該RREQを破棄して次に到着する他のRREQを待つ。そして、新たにRREQが到着すると、前記と同様に正当性を確認し、正当性が確認されればホップリストを作成する。   Procedure (10): The destination terminal T determines the validity of the hop information in this way, and when the validity is confirmed, creates a hop list based on this. The hop list obtained here is [S: Ts, MACs, A: Ta, MACa, B: Tb, MACb, T: Tt, MACt]. However, the MACs obtained by the RST are used, and [T: Tt, MACt] is added by the destination terminal T itself. If tampering is detected at the time of confirmation of validity, the RREQ is discarded without creating a hop list, and another RREQ that arrives next is awaited. When a new RREQ arrives, the validity is confirmed in the same manner as described above, and if the validity is confirmed, a hop list is created.

手順(11):宛先端末Tは、図8(g)に示したように、前記ホップリストの登録されたRRパケットを生成してRMへ送信する。   Procedure (11): As shown in FIG. 8 (g), the destination terminal T generates an RR packet in which the hop list is registered and transmits it to the RM.

図10は、前記RREQを受信した各移動端末の動作を示したフローチャートであり、前記手順(6)〜(11)を含む。   FIG. 10 is a flowchart showing the operation of each mobile terminal that has received the RREQ, and includes the procedures (6) to (11).

ステップS31では、受信したRREQに登録されている電子署名が一方の暗号鍵Ksで復号化される。ステップS32では、RREQに登録されているKs、seqと前記復号化して得られるKs、seqとが比較され、これらが不一致であれば当該RREQが破棄され、一致すればステップS33へ進む。ステップS33では、前記電子署名を復号化して得られるIDが転送リストに既登録であるか否かが判定される。既登録であればシーケンス番号seqが比較され、今回のシーケンス番号が既登録のシーケンス番号よりも新しければステップS36へ進む。また、前記IDが未登録であればステップS35へ進み、転送リストに新しいエントリが追加される。   In step S31, the electronic signature registered in the received RREQ is decrypted with one encryption key Ks. In step S32, Ks and seq registered in RREQ are compared with Ks and seq obtained by the decoding. If they do not match, the RREQ is discarded. If they match, the process proceeds to step S33. In step S33, it is determined whether the ID obtained by decrypting the electronic signature is already registered in the transfer list. If already registered, the sequence numbers seq are compared. If the current sequence number is newer than the already registered sequence number, the process proceeds to step S36. If the ID is not registered, the process proceeds to step S35, and a new entry is added to the transfer list.

ステップS36では、前記電子署名を復号化して得られるIDが経路情報テーブルに既登録であるか否かに基づいて、今回のRREQが自身宛であるか否かが判定される。宛先端末T以外であればIDが未登録なので、自身以外の端末宛のRREQであると判定されてステップS37へ進む。ステップS37では、自身に固有のホップ情報[from,to,IPx,Tx]がRREQに追加される。ステップS38では、RREQに登録されている暗号化情報が前記ホップ情報[from,to,IPx,Tx]と共に再暗号化される。ステップS39では、タイムスタンプTxおよびシーケンス番号seqが転送リストに登録される。ステップS40では、前記RREQがブロードキャストされる(以上、手順7,8)。   In step S36, it is determined whether or not the current RREQ is addressed to itself based on whether or not the ID obtained by decrypting the electronic signature is already registered in the path information table. Since the ID is not registered if it is other than the destination terminal T, it is determined that the RREQ is addressed to a terminal other than itself, and the process proceeds to step S37. In step S37, hop information [from, to, IPx, Tx] unique to itself is added to RREQ. In step S38, the encrypted information registered in RREQ is re-encrypted together with the hop information [from, to, IPx, Tx]. In step S39, the time stamp Tx and the sequence number seq are registered in the transfer list. In step S40, the RREQ is broadcast (steps 7 and 8 above).

一方、前記ステップS36において、宛先端末Tであれば前記IDが既登録なので、自身宛のRREQであると判定されてステップS41へ進む。ステップS41ではシーケンス番号seqが比較され、今回のシーケンス番号が既登録のシーケンス番号よりも新しければステップS42へ進む。ステップS42では、RREQに登録されている暗号化情報が、予めRMから通知されている暗号鍵ペアを用いて順次に復号化され、各中継端末により登録されたホップ情報が抽出される。   On the other hand, in step S36, if the destination terminal T, the ID is already registered, so it is determined that the RREQ is addressed to itself, and the process proceeds to step S41. In step S41, the sequence numbers seq are compared. If the current sequence number is newer than the registered sequence number, the process proceeds to step S42. In step S42, the encrypted information registered in the RREQ is sequentially decrypted using the encryption key pair notified in advance from the RM, and the hop information registered by each relay terminal is extracted.

ステップS43では、経路上で隣接する一方の端末が登録したホップ情報の「from」と他方の端末が登録したホップ情報の「to」とが一致するか否かに基づいて、当該ホップ情報の正当性が判定される(以上、手順9,10)。正当性が確認されるとステップS44へ進み、前記復号化されたホップ情報に基づいてホップリストが作成される。ステップS45では、前記ホップリストがRMへ送信される(手順11)。   In step S43, the validity of the hop information is determined based on whether the “from” of the hop information registered by one terminal adjacent to the route matches the “to” of the hop information registered by the other terminal. The sex is determined (procedures 9 and 10 above). If the validity is confirmed, the process proceeds to step S44, and a hop list is created based on the decrypted hop information. In step S45, the hop list is transmitted to the RM (procedure 11).

なお、前記ステップS32,S43で正当性が否認されるか、あるいはステップS34,S41で今回のシーケンス番号が既登録のシーケンス番号よりも古いと判定されれば、ステップS46,S47で今回のRREQが破棄される。この場合、宛先端末(T)は次のRREQ受信を待って当該受信処理を繰り返す。   If the validity is denied in steps S32 and S43, or if it is determined in steps S34 and S41 that the current sequence number is older than the registered sequence number, the current RREQ is determined in steps S46 and S47. Discarded. In this case, the destination terminal (T) waits for the next RREQ reception and repeats the reception process.

手順(12):RMは、ユニークな未割り当てアドレスペア[FWs, FWt]を生成する。ここで、FWsは送信元端末Sに割り当てられるユニークアドレスであり、FWtは宛先端末Tに割り当てられるユニークアドレスである。   Step (12): The RM generates a unique unassigned address pair [FWs, FWt]. Here, FWs is a unique address assigned to the source terminal S, and FWt is a unique address assigned to the destination terminal T.

手順(13):RMは更に、端末Tから通知されたホップリストを経路DBに書き込みながら、このホップリストに記載されている全ての端末(ただし、宛先端末T以外)へFWID(Forwarding Indication:転送先指示)パケットを送信する。端末Bへ送信されるFWIDパケットには、図8(h)に示したように、端末Bのホップ情報に登録されていたタイムスタンプTb,端末BがRREQを送信したとされる端末のマックアドレス(MACt)、端末BへRREQを送信したとされる端末のマックアドレス(MACa)と共に、前記ユニークアドレスFWs,FWtが登録される。   Step (13): The RM further writes the hop list notified from the terminal T to the route DB, and forwards the FWID (Forwarding Indication: Forward) to all terminals (except the destination terminal T) described in the hop list. Send first packet). As shown in FIG. 8 (h), the FWID packet transmitted to the terminal B includes the time stamp Tb registered in the hop information of the terminal B, and the MAC address of the terminal that the terminal B is supposed to have transmitted RREQ. The unique addresses FWs and FWt are registered together with the MAC address (MACa) of the terminal that is assumed to have transmitted RREQ to the terminal B (MACt).

同様に、端末Aへ送信されるFWIDには、図8(i)に示したように、端末Aのホップ情報に登録されていたタイムスタンプTa,端末AがRREQを送信したとされる端末のマックアドレス(MACb)、端末AへRREQを送信したとされる端末のマックアドレス(MACs)と共に前記ユニークアドレスFWs,FWtが登録される。   Similarly, in the FWID transmitted to the terminal A, as shown in FIG. 8 (i), the time stamp Ta registered in the hop information of the terminal A and the terminal of which the terminal A is said to have transmitted the RREQ are included. The unique addresses FWs and FWt are registered together with the MAC address (MACb) and the MAC address (MACs) of the terminal that is assumed to have transmitted RREQ to the terminal A.

同様に、端末Sへ送信されるFWIDには、図8(j)に示したように、端末Sのホップ情報に登録されていたタイムスタンプTs,端末SがRREQを送信したとされる端末のマックアドレス(MACa)、端末AへRREQを送信したとされる端末のマックアドレス(ダミーアドレス)と共に前記ユニークアドレスFWs,FWtが登録される。ただし、端末Sと端末Tとが直接通信する場合には、ホップリストは送信元端末Sと宛先端末Tのみとなり、FWIDは送信元端末Sへのみ送信される。   Similarly, in the FWID transmitted to the terminal S, as shown in FIG. 8 (j), the time stamp Ts registered in the hop information of the terminal S and the terminal of which the terminal S is said to have transmitted RREQ are included. The unique addresses FWs and FWt are registered together with the MAC address (MACa) and the MAC address (dummy address) of the terminal that is assumed to have transmitted RREQ to the terminal A. However, when the terminal S and the terminal T communicate directly, the hop list is only the source terminal S and the destination terminal T, and the FWID is transmitted only to the source terminal S.

手順(14):前記FWIDを受け取った各端末は、自身の転送リストあるいは経路情報テーブルに登録されているタイムスタンプ、接続リストをチェックすることで、他者の不正(なりすましや反射攻撃(replay attack)をチェックする。不正が検知されなければ前記転送リストに前記ユニークアドレスFWs, FWtをセットする。不正が検知されれば、RMへFWID:malicious(改竄等発見通知)を送信する。   Step (14): Each terminal that has received the FWID checks the time stamp and connection list registered in its forwarding list or routing information table to check the fraud of others (spoofing or replay attack). If no fraud is detected, the unique addresses FWs and FWt are set in the forwarding list, and if fraud is detected, FWID: malicious (notification of falsification etc.) is sent to the RM.

なお、FWID:maliciousを受信したRMは、経路DBのホップリストを参照して改竄の発見された経路を特定する。そして、その情報を各中継端末へはFWID:revocation(転送リスト削除指示)パケットに登録して送信し、端末TへはRCMP(Routing Complete:経路確立完了):malicious(改竄等発見通知)パケットに登録して送信する。各中継端末は、前記FWID:revocationの受信に応答して、対応する転送リストを破棄する。端末Tは、新しいRREQの受信に備えて待機する。   Note that the RM that has received FWID: malicious identifies a route in which falsification is found by referring to the hop list of the route DB. Then, the information is registered and transmitted to each relay terminal in an FWID: revocation (transfer list deletion instruction) packet, and to the terminal T in an RCMP (Routing Complete: route establishment completion): malicious (tampering discovery notification) packet. Register and send. Each relay terminal discards the corresponding transfer list in response to reception of the FWID: revocation. Terminal T waits for reception of a new RREQ.

手順(15):各端末は、正当性が確認されるとRMへAckを返す。送信元端末Sは、この時点で「受信可能」となる。   Procedure (15): Each terminal returns Ack to RM when the validity is confirmed. The source terminal S becomes “receivable” at this point.

手順(16):RMはRCMPパケットを生成して各エンド端末S、Tへ送信する。各エンド端末へ送信されるRCMPには、図8(k),(l)に示したように、送信元端末Sとこれに割り当てられたユニークアドレス(FWs)との組み合わせ、および宛先端末Tとこれに割り当てられたユニークアドレス(FWt)との組み合わせが登録されている。   Procedure (16): The RM generates an RCMP packet and transmits it to each end terminal S, T. As shown in FIGS. 8 (k) and (l), the RCMP transmitted to each end terminal includes a combination of the source terminal S and the unique address (FWs) assigned thereto, and the destination terminal T and A combination with a unique address (FWt) assigned to this is registered.

エンド端末S,TはRCMPを受け取ると、これを経路情報テーブルに登録し、フラグを「有効」にし、ペンディングフラグを「オフ」にする。端末Sは、経路情報テーブルにIPt → IF_wlan(宛先アドレスがIPtならばアドホックインターフェースへ)、ARPテーブルにIPt = FWt(IPtのマックアドレスとしてFWtを登録)、転送リストにFWsを記録する。同様に、端末Tは経路情報テーブルにIPs → IF_wlan、ARPテーブルにIPs = FWs、転送リストにFWtを書き込み、それぞれ自分宛かどうかを示すフラグをオンにする。その後、エンド端末S,TはRCMPackをRMに返すと共に、RREQに関するペンディングリストを削除する。RMはAckを受け取るとフラグを「有効」、ペンディングをオフにして、ここで経路確立は終了する(端末S,Tともに「送受信可能」)。   Upon receiving the RCMP, the end terminals S and T register this in the route information table, set the flag to “valid”, and set the pending flag to “off”. The terminal S records IPt → IF_wlan (to the ad hoc interface if the destination address is IPt) in the route information table, IPt = FWt (registers FWt as the IPt mac address), and FWs in the forwarding list. Similarly, terminal T writes IPs → IF_wlan in the route information table, IPs = FWs in the ARP table, and FWt in the transfer list, and turns on a flag indicating whether or not it is addressed to itself. Thereafter, the end terminals S and T return the RCMPack to the RM and delete the pending list regarding the RREQ. When the RM receives the Ack, the flag is “valid”, the pending is turned off, and the path establishment ends here (both terminals S and T are “transmittable / receiveable”).

図11は、前記FWIDを受信した各移動端末の動作を示したフローチャートであり、前記手順(14)、(15)を含む。   FIG. 11 is a flowchart showing the operation of each mobile terminal that has received the FWID, and includes the procedures (14) and (15).

ステップS51では、受信したFWIDの分類が、転送リスト削除指示(revocation)であるか否かが判定され、revocationでなければ、ステップS52において、このFWIDに登録されているタイムスタンプ等に基づいて正当性が判定される(手順14)。正当性が確認されると、ステップS53において、このFWIDに登録されているユニークアドレスFWs, FWtが転送リストに登録される。ステップS54では、RMに対してAckが返信される(手順15)。   In step S51, it is determined whether or not the classification of the received FWID is a transfer list deletion instruction (revocation). If it is not revocation, in step S52, it is validated based on the time stamp registered in the FWID. Sex is determined (procedure 14). When the validity is confirmed, in step S53, the unique addresses FWs and FWt registered in the FWID are registered in the transfer list. In step S54, Ack is returned to the RM (procedure 15).

一方、前記ステップS52において正当性を確認できなければステップS55へ進み、RMへFWID:malicious(改竄等発見通知)が送信される。ステップS56では、該当する転送リストが破棄される。また、前記ステップS51において、受信したFWIDの分類がrevocationと判定されると、ステップS57において転送リストが破棄される。ステップS58では、RMに対してAckが返信される。   On the other hand, if the validity cannot be confirmed in step S52, the process proceeds to step S55, and FWID: malicious (notification of falsification discovery) is transmitted to the RM. In step S56, the corresponding transfer list is discarded. If it is determined in step S51 that the received FWID classification is revocation, the transfer list is discarded in step S57. In step S58, Ack is returned to the RM.

以上のようにして、送信元端末Sおよび宛先端末T間に通信経路が確立されると、各端末は前記ユニークアドレスの一方(FWs)を送信元アドレス、他方(FWt)を宛先アドレスとして通信を開始する。この際、端末S,T間で送受されるフレームは、前記各コネクションに割り当てられる通信暗号鍵(KEY)で暗号化される。   As described above, when a communication path is established between the source terminal S and the destination terminal T, each terminal communicates with one of the unique addresses (FWs) as the source address and the other (FWt) as the destination address. Start. At this time, a frame transmitted / received between the terminals S and T is encrypted with a communication encryption key (KEY) assigned to each connection.

次いで、以上のようにして確立された経路が切断された場合に、これを修復するリンク修復手順について、図12のシーケンス図を参照して説明する。ここでは、送信元端末S⇔端末A⇔端末B⇔端末C⇔端末D⇔宛先端末Tの順にデータが配送される経路が確立されている状態から、端末A、B間の接続性が失われた場合(したがって、端末A,Bはリンク切れ端末)を例にして説明する。   Next, a link repair procedure for repairing the path established as described above when the path is disconnected will be described with reference to the sequence diagram of FIG. Here, the connectivity between the terminals A and B is lost from the state where the data delivery route is established in the order of the source terminal S, terminal A, terminal B, terminal C, terminal D, and destination terminal T. An example will be described (therefore, terminals A and B are terminals with broken links).

手順(1):端末Aは端末Bへデータが届かなくなったことを検出する。これは、例えば送信したデータフレームに対するAckが端末Bから返送されないことに基づいて検出できる。   Procedure (1): Terminal A detects that data has not reached terminal B. This can be detected, for example, based on the fact that Ack for the transmitted data frame is not returned from terminal B.

手順(2):リンクダウンを検出した端末AがRMへRERR(Route Error:down)を送信してトポロジが変化したことを通知する。このRERRには、端末AのIPアドレスIPaおよびそのタイムスタンプTaと共に、パケットが届かなくなった経路の宛先端末TのユニークアドレスFWtが登録される。   Procedure (2): Terminal A that has detected link down sends RERR (Route Error: down) to RM to notify that the topology has changed. In this RERR, the unique address FWt of the destination terminal T of the route on which the packet has stopped reaching is registered together with the IP address IPa of the terminal A and its time stamp Ta.

手順(3):RMは経路DBに修復中フラグを立てる。また、通知されたRERRに登録されている情報(IPa,FWt)および、その反対側の端末Sについての情報(IPbとFWs)が経路DBに登録される。RMがRERRを受信したときに修復フラグが既に立っていた場合は、新たに経路を確立し直すように端末Sへ通知する。   Step (3): The RM sets a repairing flag in the route DB. Further, information (IPa, FWt) registered in the notified RERR and information (IPb and FWs) about the terminal S on the opposite side are registered in the route DB. If the repair flag has already been set when the RM receives the RERR, the terminal S is notified to re-establish the route.

手順(4):RMは、RRPR(Route Repair:経路修復)パケットを生成し、これを端末Bへ送信する。さらに具体的に説明すれば、RMは自身の経路DBに登録されているホップリストに基づいて、送信元端末Sから切断リンクまでのホップ数と、宛先端末Tから切断リンクまでのホップ数とを比較する。そして、切断リンクまでのホップ数が遠い側の経路として、本実施形態では宛先端末Tからリンク切れ端末Bまでの経路を選択し、その経路情報をホップリストから抜き出す。そして、端末Tが端末Sとの間に経路を確立しようとする際に送出するであろうRREQをリンク切れ端末Bが端末D、Cを経由して受信し、これを中継する際に送信すると予測されるRREQと実質的に同一のRRPRの送出を、リンク切れ端末Bに対して指示する。   Procedure (4): RM generates an RRPR (Route Repair) packet and transmits it to terminal B. More specifically, the RM calculates the number of hops from the source terminal S to the disconnected link and the number of hops from the destination terminal T to the disconnected link based on the hop list registered in its route DB. Compare. In this embodiment, a route from the destination terminal T to the link-broken terminal B is selected as the route on the side where the number of hops to the disconnected link is far, and the route information is extracted from the hop list. Then, when the terminal T receives the RREQ that will be transmitted when the terminal T tries to establish a route with the terminal S, the terminal B receives it via the terminals D and C, and transmits it when relaying it. The terminal B is instructed to transmit the RRPR substantially the same as the predicted RREQ.

図13は、前記RMがリンク切れ端末Bに対して送信するRRPRパケットのフレーム構造を示した図であり、端末Tから送信されて端末D,C,Bを経由したならば各端末において付与されたであろうホップ情報の暗号化情報が既に添付されている。   FIG. 13 is a diagram showing a frame structure of an RRPR packet transmitted from the RM to the broken link terminal B. If the RMPR packet is transmitted from the terminal T and passes through the terminals D, C, and B, it is given to each terminal. Encrypted information of the expected hop information is already attached.

手順(5):前記RRPRを受信したリンク切れ端末Bは、転送リストのSeqを更新すると、RMへAckを返信すると共に当該RRPRを改めてフラッディングする。図14は、端末Bが前記RMからの指示に応答してブロードキャストするRRPRのフォーマットを示した図である。フラッディング時の各端末での処理は、前記経路確立シーケンス(図7)の手順(8)と同様である。   Step (5): When the link-broken terminal B that has received the RRPR updates Seq in the transfer list, it returns Ack to the RM and floods the RRPR again. FIG. 14 is a diagram showing an RRPR format that terminal B broadcasts in response to an instruction from the RM. The processing at each terminal at the time of flooding is the same as the procedure (8) of the route establishment sequence (FIG. 7).

なお、図12では図示を省略したが、RMは前記RRPRパケットの送信後、一定時間待っても端末BからのAckを受け取らなかった場合、端末Bをあきらめて、もう一つのリンク切れ端末AにRRPRを送信する。このときに送信されるRRPRは、送信元端末Sが端末Tとの間に経路を確立しようとする際に送出するであろうRREQをリンク切れ端末Aが受信し、これを中継する際に当該端末Aが送信すると予測されるRREQと実質的に同一である。RMは、端末AからもAckを受信できなければ、経路修復をあきらめて経路再構築手順へ移行する。   Although not shown in FIG. 12, if the RM does not receive an Ack from the terminal B after waiting for a certain time after the transmission of the RRPR packet, the terminal B gives up the terminal B and sends it to another link-disconnected terminal A. Send RRPR. The RRPR transmitted at this time is received when the link-disconnected terminal A receives the RREQ that will be transmitted when the source terminal S tries to establish a route with the terminal T and relays it. It is substantially the same as RREQ that terminal A is expected to transmit. If the RM cannot receive Ack from the terminal A, the RM gives up the path restoration and proceeds to the path reconstruction procedure.

手順(6):端末Sは、前記経路確立シーケンス(図7)の手順(9),(10)と同様に、RRPRを受信すると、多段に暗号化された各中継端末のホップ情報を暗号鍵ペアー[Ks,KS]で順次に復号化する。そして、隣接する各端末の一方に「from」として登録されているマックアドレスと、他方に「to」として登録されているマックアドレスとが全て一致するか否かに基づいて、各ホップ情報の正当性を判定する。正当性が確認されると、これに基づいてホップリストを作成する。なお、宛先端末Sは別経路でもRRPRを受信する可能性があるので、今回のRRPRに関する処理が完了するまでは、ペンディングリストに今回のRRPRを保持しておく。   Procedure (6): Similar to the procedures (9) and (10) of the route establishment sequence (FIG. 7), the terminal S receives the RRPR and uses the encrypted hop information of each relay terminal as the encryption key. Decrypt sequentially with pair [Ks, KS]. Then, the validity of each hop information is determined based on whether or not the MAC address registered as “from” on one of the adjacent terminals and the MAC address registered as “to” on the other side all match. Determine sex. If the validity is confirmed, a hop list is created based on this. Since the destination terminal S may receive the RRPR on another route, the current RRPR is held in the pending list until the processing related to the current RRPR is completed.

手順(7):端末Sは、前記経路確立シーケンスの手順(11)と同様に、改竄の有無を確認した後、正当性が確認されれば、ホップリスト[S:Ts,MACs,N:Tn,MACn,B:Tb,MACb,C:Tc,MACc,D:Td,MACd,T:Tt,MACt]を作成し、これをRRパケットに登録してRMへ送信する。   Procedure (7): Similarly to the procedure (11) of the route establishment sequence, the terminal S confirms the presence or absence of falsification, and if the validity is confirmed, the hop list [S: Ts, MACs, N: Tn , MACn, B: Tb, MACb, C: Tc, MACc, D: Td, MACd, T: Tt, MACt] are registered in the RR packet and transmitted to the RM.

手順(8):RMはホップリストを経路DBに上書きしながら、FWID:forwardを新しく経路に追加された端末(この例では、端末N)に送信する。   Step (8): The RM transmits FWID: forward to the terminal (terminal N in this example) newly added to the path while overwriting the hop list in the path DB.

手順(9):RMは、ホップリストを上書きする前に、FWID:revocation(転送リスト削除指示)を古い端末(この例では、端末A)へ送信する。   Procedure (9): Before overwriting the hop list, the RM transmits FWID: revocation (transfer list deletion instruction) to the old terminal (terminal A in this example).

手順(10):RMはさらに、ホップ先が変更になる端末(この例では、追加された端末Nに隣接する端末S,B)へFWID:forwardを送信する。ここで指定されるFWs、FWtは、リンク切れ前に使用していたものと同じである。   Procedure (10): The RM further transmits FWID: forward to the terminal whose hop destination is changed (in this example, the terminals S and B adjacent to the added terminal N). The FWs and FWt specified here are the same as those used before the link was broken.

手順(11):FWIDを受け取った各端末は、前記経路確立シーケンスの手順(14)と同様に、なりすましの有無を含めて正当性の有無をチェックし、正当性が確認されれば、RMへAckを返す。   Step (11): Each terminal that has received the FWID checks the validity including the presence / absence of spoofing as in the step (14) of the route establishment sequence. Returns Ack.

手順(12):RMは端末S、TへRCMP:updatedを送信し、修復フラグをオフにして、そのエントリを削除する。端末S、Tは経路情報テーブルと転送リストのSeqを更新し、さらにペンディングリストを削除し、次のRRPR受信に備えて待機する。   Procedure (12): RM sends RCMP: updated to terminals S and T, turns off the repair flag, and deletes the entry. Terminals S and T update the route information table and Seq in the transfer list, delete the pending list, and wait for the next RRPR reception.

本発明のマルチホップ通信方法が適用されるアドホックネットワークの一例を示した図である。It is the figure which showed an example of the ad hoc network to which the multihop communication method of this invention is applied. 符号を一覧表示した図である。It is the figure which displayed the code | symbol as a list. 経路制御サーバ(RM)および各移動端末(送信元端末S、宛先端末T、中継端末)が管理するデータの一覧を示した図である。It is the figure which showed the list of the data which a route control server (RM) and each mobile terminal (source terminal S, destination terminal T, relay terminal) manage. 経路制御サーバ(RM)が管理するデータの一覧を示した図である。It is the figure which showed the list of the data which a route control server (RM) manages. 全ての移動端末が管理するデータの一覧を示した図である。It is the figure which showed the list of the data which all the mobile terminals manage. エンド端末(S,T)が管理するデータの一覧を示した図である。It is the figure which showed the list of the data which an end terminal (S, T) manages. 経路確立手順を示したシーケンス図である。It is the sequence diagram which showed the route establishment procedure. シグナリングパケットのフレーム構造を示した図である。It is the figure which showed the frame structure of the signaling packet. RMにおけるRST受信処理のフローチャートである。It is a flowchart of the RST reception process in RM. 各移動端末におけるRREQ受信処理のフローチャートである。It is a flowchart of the RREQ reception process in each mobile terminal. 各移動端末におけるFWID受信処理のフローチャートである。It is a flowchart of the FWID reception process in each mobile terminal. リンク修復手順を示したシーケンス図である。It is the sequence diagram which showed the link repair procedure. RMがリンク切れ端末Bに対して送信するRRPRパケットのフレーム構造を示した図である。FIG. 4 is a diagram showing a frame structure of an RRPR packet transmitted from the RM to the broken link terminal B. リンク切れ端末Bが送信するRRPRパケットのフレーム構造を示した図である。FIG. 3 is a diagram showing a frame structure of an RRPR packet transmitted by a terminal B with a broken link.

符号の説明Explanation of symbols

FWx…端末Xに付与されるユニークアドレス
FWID…転送先指示パケット
IPx…端末Xに付与されるIPアドレス
KEY…通信暗号鍵
KS,Ks…非対称暗号鍵ペア
MACx…端末Xに付与されるマックアドレス
RM…経路制御サーバ
RREQ…経路確立要求パケット
RRPR…経路修復要求パケット
RST…経路確立開始要求
S…送信元端末
T…宛先端末
Tx…端末Xにおけるタイムスタンプ
FWx: Unique address assigned to terminal X
FWID ... Forwarding destination instruction packet
IPx: IP address assigned to terminal X
KEY ... Communication encryption key
KS, Ks ... Asymmetric encryption key pair
MACx: Mac address assigned to terminal X
RM: Routing server
RREQ ... Route establishment request packet
RRPR ... Route repair request packet
RST ... Route establishment start request
S ... Source terminal
T: Destination terminal
Tx Time stamp on terminal X

Claims (10)

複数の端末(S,T…X)および少なくとも一つの経路制御サーバ(RM)を含み、送信元の端末と宛先の端末とが中継用の端末を介して通信を行うマルチホップ通信方法において、
送信元端末(S)が、宛先端末(T)を指定した経路確立開始要求(RST)を経路制御サーバ(RM)へ送信する第1手順と、
前記経路制御サーバ(RM)が非対称暗号鍵ペア(KS,Ks)を生成する第2手順と、
前記経路制御サーバが、前記暗号鍵ペア(KS,Ks)を送信元端末(S)および宛先端末(T)へ通知する第3手順と、
前記送信元端末(S)が、自端末に固有のホップ情報(from,to,IPs,Ts)を前記暗号鍵ペアの一方(Ks)で暗号化して暗号化情報を生成する第4手順と、
前記送信元端末(S)が、前記一方の暗号鍵(Ks)および前記暗号化情報を含むRREQパケットをブロードキャストする第5手順と、
前記RREQを受信した端末であって、その宛先以外の端末が、当該RREQに既登録の暗号化情報を、自端末に固有のホップ情報と共に、当該RREQに含まれる前記一方の暗号鍵(Ks)で再暗号化する第6手順と、
前記宛先以外の端末が、前記一方の暗号鍵(Ks)および前記再暗号化された暗号化情報を含むRREQをブロードキャストする第7手順と、
前記RREQを受信した他の端末であって、その宛先以外の各端末が、前記第6および第7手順を繰り返す第8手順と、
前記RREQを受信した宛先端末(T)が、その暗号化情報を前記暗号鍵ペア(KS,Ks)で順次に復号化する第9手順と、
前記宛先端末(T)が、前記復号化された各ホップ情報に基づいて、送信元端末(S)から宛先端末(T)へ至るホップリストを生成する第10手順と、
前記宛先端末(T)が経路制御サーバ(RM)へ、前記ホップリストを通知する第11手順と、
前記経路制御サーバ(RM)が、前記通知されたホップリストに基づいて、前記送信元端末(S)および宛先端末(T)間に通信経路を確立する第12手順とを含むことを特徴とするマルチホップ通信方法。
In a multi-hop communication method including a plurality of terminals (S, T... X) and at least one routing control server (RM), wherein a source terminal and a destination terminal communicate via a relay terminal,
A first procedure in which the transmission source terminal (S) transmits a route establishment start request (RST) specifying the destination terminal (T) to the route control server (RM);
A second procedure in which the routing server (RM) generates an asymmetric encryption key pair (KS, Ks);
A third procedure in which the routing server notifies the source terminal (S) and the destination terminal (T) of the encryption key pair (KS, Ks);
A fourth procedure in which the source terminal (S) encrypts hop information (from, to, IPs, Ts) unique to the terminal with one of the encryption key pairs (Ks) to generate encrypted information;
A fifth procedure in which the source terminal (S) broadcasts an RREQ packet including the one encryption key (Ks) and the encryption information;
The terminal that has received the RREQ, the terminal other than the destination, the encryption information already registered in the RREQ, and the one encryption key (Ks) included in the RREQ together with hop information unique to the terminal. A sixth step of re-encrypting with
A seventh procedure in which a terminal other than the destination broadcasts an RREQ including the one encryption key (Ks) and the re-encrypted encryption information;
An eighth procedure in which each terminal other than the destination, which has received the RREQ, repeats the sixth and seventh procedures;
A ninth procedure in which the destination terminal (T) receiving the RREQ sequentially decrypts the encrypted information with the encryption key pair (KS, Ks);
A tenth procedure for the destination terminal (T) to generate a hop list from the source terminal (S) to the destination terminal (T) based on the decoded hop information;
An eleventh procedure in which the destination terminal (T) notifies the routing control server (RM) of the hop list;
The route control server (RM) includes a twelfth procedure for establishing a communication route between the source terminal (S) and the destination terminal (T) based on the notified hop list. Multi-hop communication method.
前記各端末と経路制御サーバ(RM)とが暗号化通信を行うことを特徴とする請求項1に記載のマルチホップ通信方法。 The multi-hop communication method according to claim 1, wherein each terminal and the route control server (RM) perform encrypted communication. 前記第9手順は、前記復号化された各ホップ情報の正当性を確認する手順をさらに含み、
前記宛先端末(T)は、ホップ情報の正当性が否認されると前記RREQを破棄して前記第9手順を繰り返し、各ホップ情報の正当性が確認された場合のみ、当該ホップ情報に基づいてホップリストを生成することを特徴とする請求項1または2に記載のマルチホップ通信方法。
The ninth step further includes a step of confirming the validity of each decrypted hop information,
The destination terminal (T) discards the RREQ when the validity of the hop information is denied, repeats the ninth procedure, and based on the hop information only when the validity of each hop information is confirmed. The multi-hop communication method according to claim 1, wherein a hop list is generated.
前記第12手順は、前記通知されたホップリストの正当性を確認する手順をさらに含み、
ホップリストの正当性が否認されると当該ホップリストを破棄して前記第9から第12手順を繰り返し、前記ホップリストの正当性が確認された場合のみ、当該ホップリストに基づいて前記送信元端末(S)および宛先端末(T)間に通信経路を確立することを特徴とする請求項1または2に記載のマルチホップ通信方法。
The twelfth procedure further includes a procedure of confirming validity of the notified hop list,
When the validity of the hop list is denied, the hop list is discarded and the ninth to twelfth procedures are repeated, and only when the validity of the hop list is confirmed, the transmission source terminal is based on the hop list. The multi-hop communication method according to claim 1 or 2, wherein a communication path is established between (S) and a destination terminal (T).
前記第12手順は、
前記経路制御サーバが、ユニークな未割り当てアドレス(FWs,FWt)の一方(FWs)を送信元端末(S)に割り当て、他方(FWt)を宛先端末(T)に割り当てる手順と、
前記経路制御サーバが、前記ユニークアドレス(FWs,FWt)の割り当てを前記経路上の各端末へ通知する手順と、
前記経路上の各端末が、前記通知されたユニークアドレス(FWs,FWt)の割り当てに基づいて転送リストを生成する手順とを含み、
送信元端末(S)および宛先端末(T)は、フレームを交換する際の送信元アドレスおよび宛先アドレスとして前記ユニークアドレス(FWs,FWt)を採用し、
前記各端末は、前記ユニークアドレスの一方または他方を宛先とするフレームを、前記転送リストに基づいて転送することを特徴とする請求項1ないし4のいずれかに記載のマルチホップ通信方法。
The twelfth procedure includes
The routing control server assigns one of the unique unassigned addresses (FWs, FWt) (FWs) to the source terminal (S) and assigns the other (FWt) to the destination terminal (T);
The route control server notifies each terminal on the route of the assignment of the unique address (FWs, FWt),
Each terminal on the route includes a procedure for generating a forwarding list based on the assigned unique address (FWs, FWt),
The source terminal (S) and the destination terminal (T) adopt the unique address (FWs, FWt) as a source address and a destination address when exchanging frames,
5. The multi-hop communication method according to claim 1, wherein each of the terminals transfers a frame destined for one or the other of the unique addresses based on the transfer list.
前記第2手順では、前記経路制御サーバ(RM)が、送信元端末(S)および宛先端末(T)の組み合わせに固有の通信暗号鍵(KEY)をさらに生成し、
前記第3手順では、前記経路制御サーバが前記通信暗号鍵(KEY)を送信元端末(S)および宛先端末(T)へ通知し、
送信元端末(S)および宛先端末(T)は、交換するフレームを前記通信暗号鍵(KEY)で暗号化することを特徴とする請求項5に記載のマルチホップ通信方法。
In the second procedure, the routing server (RM) further generates a communication encryption key (KEY) unique to the combination of the source terminal (S) and the destination terminal (T),
In the third procedure, the routing server notifies the communication encryption key (KEY) to the source terminal (S) and the destination terminal (T),
The multi-hop communication method according to claim 5, wherein the source terminal (S) and the destination terminal (T) encrypt a frame to be exchanged with the communication encryption key (KEY).
前記確立された経路が切断されたときに、この切断リンクを挟んで対向する一対のリンク切れ端末の一方が前記経路制御サーバ(RM)へリンクダウンを通知する第13手順と、
前記経路制御サーバ(RM)が、送信元端末(S)から切断リンクへ至る第1経路および宛先端末(T)から切断リンク切れ端末へ至る第2経路の一方を選択する第14手順と、
前記選択された経路のエンド端末(送信元端末または宛先端末)が他方のエンド端末(宛先端末または送信元端末)との間に経路を確立しようとする際に送信するRREQを前記選択された経路のリンク切れ端末が受信して中継する際に送信すると予測されるRREQと同等のRRPRパケットの送信を、前記経路制御サーバが前記選択された経路のリンク切れ端末へ指示する第15手順と、
前記RRPRの送信を指示されたリンク切れ端末がRRPRを送信する第16手順と、
前記RRPRを受信した端末であって、前記他方のエンド端末以外の端末が、当該RRPRに既登録の暗号化情報を、自端末に固有のホップ情報と共に、当該RRPRに含まれる前記一方の暗号鍵(Ks)で再暗号化する第17手順と、
前記他方のエンド端末以外の端末が、前記一方の暗号鍵(Ks)および前記再暗号化された暗号化情報を含むRRPRをブロードキャストする第18手順と、
前記RRPRを受信した他の端末であって、前記他方のエンド端末以外の各端末が、前記第17および第18手順を繰り返す第19手順と、
前記RRPRを受信した他方のエンド端末が、その暗号化情報を前記暗号鍵ペア(KS,Ks)で順次に復号化する第20手順と、
前記他方のエンド端末が、前記復号化された各端末のホップ情報に基づいて、前記一方のエンド端末から他方のエンド端末へ至るホップリストを生成する第21手順と、
前他方のエンド端末が経路制御サーバ(RM)へ、前記ホップリストを通知する第22手順と、
前記経路制御サーバ(RM)が、前記通知されたホップリストに基づいて、前記各エンド端末間に通信経路を確立する第23手順とを含むことを特徴とする請求項1に記載のマルチホップ通信方法。
A thirteenth procedure in which, when the established route is disconnected, one of a pair of link-disconnected terminals opposed across the disconnected link notifies the route control server (RM) of a link down;
A fourteenth procedure in which the route control server (RM) selects one of a first route from the source terminal (S) to the disconnected link and a second route from the destination terminal (T) to the disconnected link;
RREQ to be transmitted when an end terminal (source terminal or destination terminal) of the selected path tries to establish a path with the other end terminal (destination terminal or source terminal) is the selected path A fifteenth procedure in which the route control server instructs the link-broken terminal of the selected route to transmit an RRPR packet equivalent to an RREQ that is predicted to be transmitted when the link-broken terminal receives and relays.
A sixteenth procedure in which a broken link terminal instructed to transmit the RRPR transmits the RRPR;
The terminal that has received the RRPR, and a terminal other than the other end terminal uses the one encryption key included in the RRPR together with the encryption information already registered in the RRPR together with hop information unique to the terminal. A 17th step of re-encrypting with (Ks);
An 18th procedure in which a terminal other than the other end terminal broadcasts an RRPR including the one encryption key (Ks) and the re-encrypted encryption information;
A 19th procedure in which each terminal other than the other end terminal receives the RRPR and repeats the 17th and 18th procedures;
A twentieth procedure in which the other end terminal receiving the RRPR sequentially decrypts the encrypted information with the encryption key pair (KS, Ks);
A step 21 in which the other end terminal generates a hop list from the one end terminal to the other end terminal based on the decoded hop information of each terminal;
A twenty-second procedure in which the other end terminal notifies the routing control server (RM) of the hop list;
The multi-hop communication according to claim 1, wherein the route control server (RM) includes a twenty-third procedure for establishing a communication route between the end terminals based on the notified hop list. Method.
前記第14手順において、前記経路制御サーバは、前記第1経路及び第2経路を比較して短い経路を選択することを特徴とする請求項7に記載のマルチホップ通信方法。 The multi-hop communication method according to claim 7, wherein, in the fourteenth procedure, the route control server selects a short route by comparing the first route and the second route. 前記他方のエンド端末が前記各ホップ情報の正当性を確認する手順をさらに含み、
前記他方のエンド端末は、ホップ情報の正当性が確認された場合のみ、当該ホップ情報に基づいてホップリストを生成することを特徴とする請求項7または8に記載のマルチホップ通信方法。
Further comprising a procedure for the other end terminal to confirm the validity of each hop information,
The multihop communication method according to claim 7 or 8, wherein the other end terminal generates a hop list based on the hop information only when the validity of the hop information is confirmed.
前記経路制御サーバ(RM)が前記ホップリストの正当性を確認する手順をさらに含み、
前記経路制御サーバ(RM)は、ホップリストの正当性が確認された場合のみ、当該ホップリストに基づいて前記各エンド端末間に通信経路を確立することを特徴とする請求項7または8に記載のマルチホップ通信方法。
The routing control server (RM) further includes a procedure for confirming the validity of the hop list,
The route control server (RM) establishes a communication route between the end terminals based on the hop list only when the validity of the hop list is confirmed. Multi-hop communication method.
JP2003420753A 2003-12-18 2003-12-18 Multi-hop communication method Expired - Fee Related JP4158972B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003420753A JP4158972B2 (en) 2003-12-18 2003-12-18 Multi-hop communication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003420753A JP4158972B2 (en) 2003-12-18 2003-12-18 Multi-hop communication method

Publications (2)

Publication Number Publication Date
JP2005184322A true JP2005184322A (en) 2005-07-07
JP4158972B2 JP4158972B2 (en) 2008-10-01

Family

ID=34782185

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003420753A Expired - Fee Related JP4158972B2 (en) 2003-12-18 2003-12-18 Multi-hop communication method

Country Status (1)

Country Link
JP (1) JP4158972B2 (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006295739A (en) * 2005-04-13 2006-10-26 Kddi Corp Multi-hop communication system and mobile terminal thereof, routing control server, and routing establishment method
JP2007088799A (en) * 2005-09-22 2007-04-05 Sony Corp System, apparatus, and method for radio communication
JP2010503326A (en) * 2006-09-07 2010-01-28 モトローラ・インコーポレイテッド Security authentication and key management in infrastructure-based wireless multi-hop networks
JP5423907B2 (en) * 2010-12-28 2014-02-19 富士通株式会社 Key setting method, node, server, and network system
JP5494829B2 (en) * 2010-12-28 2014-05-21 富士通株式会社 Key setting method, node, and network system
JP5494828B2 (en) * 2010-12-28 2014-05-21 富士通株式会社 Key setting method, node, server, and network system
JP2017524287A (en) * 2014-06-02 2017-08-24 アイデバイシーズ エルエルシー System and method for secure communication over a network using linking addresses

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006295739A (en) * 2005-04-13 2006-10-26 Kddi Corp Multi-hop communication system and mobile terminal thereof, routing control server, and routing establishment method
JP4526079B2 (en) * 2005-04-13 2010-08-18 Kddi株式会社 Multi-hop communication system, mobile terminal thereof, route control server, and route establishment method
JP2007088799A (en) * 2005-09-22 2007-04-05 Sony Corp System, apparatus, and method for radio communication
JP2010503326A (en) * 2006-09-07 2010-01-28 モトローラ・インコーポレイテッド Security authentication and key management in infrastructure-based wireless multi-hop networks
JP5423907B2 (en) * 2010-12-28 2014-02-19 富士通株式会社 Key setting method, node, server, and network system
JP5494829B2 (en) * 2010-12-28 2014-05-21 富士通株式会社 Key setting method, node, and network system
JP5494828B2 (en) * 2010-12-28 2014-05-21 富士通株式会社 Key setting method, node, server, and network system
JP2017524287A (en) * 2014-06-02 2017-08-24 アイデバイシーズ エルエルシー System and method for secure communication over a network using linking addresses

Also Published As

Publication number Publication date
JP4158972B2 (en) 2008-10-01

Similar Documents

Publication Publication Date Title
US7734052B2 (en) Method and system for secure processing of authentication key material in an ad hoc wireless network
EP2067296B1 (en) Method and apparatus for establishing security associations between nodes of an ad hoc wireless network
JP4911480B2 (en) Method and system for performing cellular-assisted secure communication with multiple ad hoc devices
US7486651B2 (en) Mobile node, an ad hoc network routing controlling method and an ad hoc network system
CN101667916B (en) Method of identifying user identity by digital certificate based on separating mapping network
JP5364796B2 (en) Encryption information transmission terminal
US9485792B2 (en) Systems and methods for facilitating intra-cell-peer-to-peer communication
JP2013509014A (en) Node operation method in wireless sensor network
WO2009097789A1 (en) Method and communication system for establishing security association
JP4526079B2 (en) Multi-hop communication system, mobile terminal thereof, route control server, and route establishment method
JP2002124952A (en) Approval method and system of wireless terminal in wireless network
JP4158972B2 (en) Multi-hop communication method
JP4462554B2 (en) Route repair method and system
JPWO2011064858A1 (en) Wireless authentication terminal
WO2011134294A1 (en) Method and system for establishing safety connection between nodes
JP2004266516A (en) Network management server, communication terminal, edge switch device, program for communication, and network system
CN1996838A (en) AAA certification and optimization method for multi-host WiMAX system
JP4609938B2 (en) Data communication method and system
JP3816850B2 (en) MAC bridge device and terminal device
KR20080090733A (en) Method and system for security association in broadband wireless communication system based on multi-hop

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050831

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080709

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080710

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110725

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140725

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees