JP2006203480A - Network and network managing method - Google Patents

Network and network managing method Download PDF

Info

Publication number
JP2006203480A
JP2006203480A JP2005012200A JP2005012200A JP2006203480A JP 2006203480 A JP2006203480 A JP 2006203480A JP 2005012200 A JP2005012200 A JP 2005012200A JP 2005012200 A JP2005012200 A JP 2005012200A JP 2006203480 A JP2006203480 A JP 2006203480A
Authority
JP
Japan
Prior art keywords
network
communication
terminal device
information
communication terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2005012200A
Other languages
Japanese (ja)
Inventor
Takeshi Kasaura
毅 笠浦
Yoshiyuki Inoue
禎之 井上
Taku Fujiwara
卓 藤原
Tetsuo Shida
哲郎 志田
Toshimitsu Sato
利光 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2005012200A priority Critical patent/JP2006203480A/en
Publication of JP2006203480A publication Critical patent/JP2006203480A/en
Withdrawn legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a network where intrusion by a third person is hard to occur and to provide a managing method of the network. <P>SOLUTION: The network 10 is constituted of a plurality of communication terminals 100 to 102 which can communicate one another and one of communication terminal equipment becomes a management terminal 100. The management terminal 100 receives self-terminal information of the communication terminals 101 and 102 which participate in the network 10 by a first communication part of the management terminal 100. An information processing part of the management terminal 100 generates network structure information from self-terminal information. A coding/decoding part of the management terminal 100 codes network structure information. The first communication part of the management terminal 100 informs the communication terminals 101 and 102 participating in the network 10 of coded network structure information. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、互いに通信可能な複数の通信端末装置(以下「通信端末」と言う。)によって構成され、複数の通信端末の中の1台が管理端末装置(以下「管理端末」と言う。)となるネットワークに関し、特に、ネットワークへの不正侵入を防止するためのネットワーク管理方法に関するものである。   The present invention includes a plurality of communication terminal devices (hereinafter referred to as “communication terminals”) that can communicate with each other, and one of the plurality of communication terminals is referred to as a management terminal device (hereinafter referred to as “management terminal”). In particular, the present invention relates to a network management method for preventing unauthorized intrusion into the network.

近年、無線ネットワークは、配線が不要な点やレイアウト変更が容易な点等の利点を活かして、オフィス環境だけでなく一般家庭にも普及しつつあり、将来的には無線を利用した家庭内ネットワークが構築されることも予想される。その一方で、無線は電波を伝送路としているために、第三者による情報の傍受や改竄といった問題が危惧されている。特に、ネットワーク識別情報等を含むネットワーク情報を傍受された場合には、第三者によるネットワークへの不正侵入が危惧される。   In recent years, wireless networks are becoming popular not only in office environments but also in ordinary homes, taking advantage of the fact that wiring is not required and layout changes are easy, and in the future home networks using wireless Is also expected to be built. On the other hand, since radio uses radio waves as transmission paths, there are concerns about problems such as interception and tampering of information by third parties. In particular, when network information including network identification information or the like is intercepted, there is a risk of unauthorized entry into the network by a third party.

無線ネットワークにおける情報の傍受や改竄への対策として、IEEE802.11ではデータの暗号化が規定されている。しかし、暗号化されるのは通信データ本体であり、ネットワーク識別子等のネットワーク構成情報は暗号化されていないのが現状である。そのため、第三者は容易にネットワーク構成情報を傍受することができ、傍受されたネットワーク構成情報が不正侵入やなりすましの足掛りとされていた。   As a countermeasure against eavesdropping and falsification of information in a wireless network, IEEE 802.11 defines data encryption. However, the communication data itself is encrypted, and the network configuration information such as the network identifier is not encrypted at present. Therefore, a third party can easily intercept the network configuration information, and the intercepted network configuration information has been used as a foothold for unauthorized intrusion and spoofing.

特許文献1では、無線ネットワークへの参入や、無線ネットワークからの排除の際にネットワーク構成端末リストを送受信することで、ネットワーク構成を維持する方法が述べられている。   Patent Document 1 describes a method of maintaining a network configuration by transmitting and receiving a network configuration terminal list when entering or leaving a wireless network.

特開2000−307595号公報JP 2000-307595 A

しかしながら、上記したような従来の無線ネットワークにおいては、暗号化の対象は通信データ本体であり、ネットワーク識別子等が含まれるネットワーク構成情報は暗号化されずに送信されているため、第三者によるネットワーク構成情報の傍受が容易であり、傍受されたネットワーク構成情報がネットワークへの不正侵入の足掛りとして利用されるという問題がある。   However, in the conventional wireless network as described above, the object of encryption is the communication data body, and the network configuration information including the network identifier and the like is transmitted without being encrypted. There is a problem that it is easy to intercept the configuration information, and the intercepted network configuration information is used as a foothold for unauthorized intrusion into the network.

そこで、本発明は、上記したような従来技術の課題を解決するためになされたものであり、その目的は、第三者による不正侵入がされ難いネットワーク及びネットワーク管理方法を提供することにある。   Accordingly, the present invention has been made to solve the above-described problems of the prior art, and an object of the present invention is to provide a network and a network management method that are difficult to be illegally invaded by a third party.

本発明のネットワークは、互いに通信可能な複数の通信端末装置によって構成され、前記通信端末装置の中の1台が管理端末装置となるネットワークであって、前記通信端末装置のそれぞれは、自端末情報を送受信する第一通信手段と、基本鍵を送受信する第二通信手段と、基本鍵を保持する情報記憶手段と、暗号化及び復号化処理を行う暗号/復号手段と、情報処理手段とを有し、前記管理端末装置は、前記管理端末装置の前記第一通信手段により前記ネットワークに参加している通信端末装置の自端末情報を受信し、前記管理端末装置の前記情報処理手段により前記自端末情報からネットワーク構成情報を生成し、前記管理端末装置の前記暗号/復号手段により前記ネットワーク構成情報を暗号化し、前記管理端末装置の前記第一通信手段により前記暗号化されたネットワーク構成情報を前記ネットワークに参加している通信端末装置に通知するものである。   The network of the present invention is configured by a plurality of communication terminal devices that can communicate with each other, and one of the communication terminal devices is a management terminal device, and each of the communication terminal devices has its own terminal information. First communication means for transmitting and receiving, second communication means for transmitting and receiving a basic key, information storage means for holding the basic key, encryption / decryption means for performing encryption and decryption processing, and information processing means. Then, the management terminal device receives the own terminal information of the communication terminal device participating in the network by the first communication unit of the management terminal device, and the own terminal by the information processing unit of the management terminal device Network configuration information is generated from the information, the network configuration information is encrypted by the encryption / decryption means of the management terminal device, and the first communication unit of the management terminal device is encrypted. By and notifies the network configuration information the encrypted communication terminals participating in the network.

また、本発明のネットワーク管理方法は、互いに通信可能な複数の通信端末装置によって構成され、前記通信端末装置の中の1台が管理端末装置となり、前記通信端末装置のそれぞれが、自端末情報を送受信する第一通信手段と、基本鍵を送受信する第二通信手段と、基本鍵を保持する情報記憶手段と、暗号化及び復号化処理を行う暗号/復号手段と、情報処理手段とを有するネットワークにおけるネットワーク管理方法であって、前記管理端末装置が、前記管理端末装置の前記第一通信手段により前記ネットワークに参加している通信端末装置の自端末情報を受信するステップと、前記管理端末装置が、前記管理端末装置の前記情報処理手段により前記自端末情報からネットワーク構成情報を生成するステップと、前記管理端末装置が、前記管理端末装置の前記暗号/復号手段により前記ネットワーク構成情報を暗号化するステップと、前記管理端末装置が、前記管理端末装置の前記第一通信手段により前記暗号化されたネットワーク構成情報を前記ネットワークに参加している通信端末装置に通知するステップとを有するものである。   The network management method according to the present invention includes a plurality of communication terminal devices that can communicate with each other, and one of the communication terminal devices serves as a management terminal device, and each of the communication terminal devices stores its own terminal information. A network having first communication means for transmitting / receiving, second communication means for transmitting / receiving a basic key, information storage means for holding a basic key, encryption / decryption means for performing encryption and decryption processing, and information processing means The management terminal device receives the own terminal information of the communication terminal device participating in the network by the first communication means of the management terminal device, and the management terminal device includes: A step of generating network configuration information from the terminal information by the information processing means of the management terminal device; and A step of encrypting the network configuration information by the encryption / decryption means of the management terminal device; and the management terminal device sends the network configuration information encrypted by the first communication means of the management terminal device to the network. And notifying a participating communication terminal device.

本発明によれば、各通信端末が保持する基本鍵をもとに、管理端末がネットッワーク構成情報を暗号化し各通信端末に通知するので、第三者がネットワーク構成情報を傍受しても、復号することができないためネットワーク内に参加することができず、第三者による不正侵入が生じ難い安全なネットワークを構成することができる効果を有する。   According to the present invention, since the management terminal encrypts the network configuration information and notifies each communication terminal based on the basic key held by each communication terminal, even if a third party intercepts the network configuration information, Therefore, it is impossible to participate in the network because it cannot be performed, and there is an effect that it is possible to configure a safe network in which unauthorized intrusion by a third party hardly occurs.

また、本発明によれば、新規に参加する通信端末は、第三者からの不正アクセスに対して利用者が確実に安全であると認識できる有線接続により基本鍵を取得するので、基本鍵が第三者に漏洩することがなく、その基本鍵を用いてネットワーク構成情報を暗号化するため、基本鍵を保持していない第三者にネットワーク構成情報を解読されることなく安全なネットワークを構築することができる効果がある。   In addition, according to the present invention, a newly participating communication terminal obtains a basic key through a wired connection that allows the user to be surely safe against unauthorized access from a third party. Since the network configuration information is encrypted using the basic key without being leaked to a third party, a secure network can be constructed without the network configuration information being decrypted by a third party who does not hold the basic key. There is an effect that can be done.

さらに、本発明によれば、ネットワークに参加させる通信端末をユーザ自身の判断により特定できるため、第三者による介入やユーザが意図しない不正機器がネットワークへ侵入することを防止できる効果がある。   Furthermore, according to the present invention, since a communication terminal to participate in the network can be specified by the user's own judgment, there is an effect that it is possible to prevent an unauthorized device unintended by the third party or the user from entering the network.

実施の形態1.
図1は、本発明の実施の形態1に係るネットワーク(すなわち、実施の形態1に係るネットワーク管理方法が実施されるネットワーク)の構成を示す図である。
Embodiment 1 FIG.
FIG. 1 is a diagram showing a configuration of a network according to Embodiment 1 of the present invention (that is, a network in which the network management method according to Embodiment 1 is implemented).

図1に示されるように、ネットワーク10は、互いに通信可能な通信端末100〜102から構成される。ネットワーク10は、電波又は赤外線等により通信端末間の通信を行う無線ネットワークである。図1には、3台の通信端末によってネットワーク10が構成されている場合が示されているが、ネットワーク10を構成する通信端末の台数が2台であってもよく、又は、4台以上であってもよい。また、通信端末は、例えば、複数台の携帯電話装置、複数台のパーソナルコンピュータ(PC)、PCとその周辺機器の組み合わせ、又は、複数台の映像機器(放送受信機、映像記録装置、映像表示装置等)のような、無線通信機能を備えた複数台の通信機器である。さらにまた、通信端末は、例えば、アクセスポイントを使用せずに、互いに直接通信を行うことができるように構成されている。   As shown in FIG. 1, the network 10 includes communication terminals 100 to 102 that can communicate with each other. The network 10 is a wireless network that performs communication between communication terminals using radio waves or infrared rays. Although FIG. 1 shows the case where the network 10 is configured by three communication terminals, the number of communication terminals constituting the network 10 may be two, or four or more. There may be. The communication terminal may be, for example, a plurality of mobile phone devices, a plurality of personal computers (PCs), a combination of a PC and its peripheral devices, or a plurality of video devices (broadcast receivers, video recording devices, video displays). A plurality of communication devices having a wireless communication function. Furthermore, the communication terminals are configured to be able to directly communicate with each other without using an access point, for example.

ネットワーク10を構成する通信端末の内の1台は、ネットワークの構成を管理する管理端末として動作する。図1においては、通信端末100が管理端末として動作する。管理端末100は、ネットワーク10への通信端末の参加、ネットワーク10からの通信端末の排除等を管理する。   One of the communication terminals constituting the network 10 operates as a management terminal that manages the network configuration. In FIG. 1, the communication terminal 100 operates as a management terminal. The management terminal 100 manages participation of communication terminals in the network 10, exclusion of communication terminals from the network 10, and the like.

通信端末101,102は、管理端末100から定期的に送信されるネットワーク構成情報(詳細は後述する。)をもとに、管理端末100に対して自端末情報を定期的に送信する。実施の形態1において、管理端末100に定期的に送信される自端末情報には、IP(Internet Protocol)アドレス、MAC(Media Access Control)アドレス、及び、他の通信端末との接続状況等が含まれる。また、図1に示されるように、無線ネットワーク10に参加している通信端末100〜102のそれぞれは、暗号/復号鍵である基本鍵1を保持している。実施の形態1においてネットワーク構成情報を送信する際には、基本鍵1を用いてネットワーク構成情報を暗号化してから無線ネットワーク10上に送信する。   The communication terminals 101 and 102 periodically transmit their own terminal information to the management terminal 100 based on network configuration information (details will be described later) periodically transmitted from the management terminal 100. In the first embodiment, the own terminal information periodically transmitted to the management terminal 100 includes an IP (Internet Protocol) address, a MAC (Media Access Control) address, a connection status with other communication terminals, and the like. It is. As shown in FIG. 1, each of the communication terminals 100 to 102 participating in the wireless network 10 holds a basic key 1 that is an encryption / decryption key. In transmitting the network configuration information in the first embodiment, the network configuration information is encrypted using the basic key 1 and then transmitted over the wireless network 10.

図1において、通信端末104は、現在無線ネットワーク10には参加していないが、無線ネットワーク10に参加するための基本鍵1を保持している通信端末である。通信端末104は、基本鍵1を保持しているので、管理端末100から同報送信される暗号化されたネットワーク構成情報を受信して復号化することができる。したがって、通信端末104は、ネットワーク構成情報を参照して、無線ネットワーク10に参加することが可能である。   In FIG. 1, a communication terminal 104 is a communication terminal that currently does not participate in the wireless network 10 but holds the basic key 1 for participating in the wireless network 10. Since the communication terminal 104 holds the basic key 1, it can receive and decrypt the encrypted network configuration information broadcast from the management terminal 100. Therefore, the communication terminal 104 can participate in the wireless network 10 with reference to the network configuration information.

図1において、通信端末105は、無線ネットワーク10に参加するための基本鍵1を保持していない通信端末である。通信端末105は、基本鍵1を保持していないので、管理端末100から同報送信される暗号化されたネットワーク構成情報を受信しても復号化することはできない。したがって、通信端末105は、ネットワーク構成情報が参照できず、このため、無線ネットワーク10に参加することはできない。   In FIG. 1, a communication terminal 105 is a communication terminal that does not hold the basic key 1 for participating in the wireless network 10. Since the communication terminal 105 does not hold the basic key 1, even if it receives the encrypted network configuration information broadcast from the management terminal 100, it cannot be decrypted. Therefore, the communication terminal 105 cannot refer to the network configuration information, and therefore cannot participate in the wireless network 10.

以下に、実施の形態1に係るネットワークの動作(すなわち、実施の形態1に係るネットワーク管理方法)を説明する。管理端末100は、通信端末101,102から同報送信される自端末情報を受信し、受信した自端末情報に基づいて無線ネットワーク10のネットワーク構成情報を作成する。実施の形態1においては、通信端末101,102から同報送信される自端末情報は、自端末のMACアドレスと、自端末のIPアドレスと、自分が直接通信できる通信端末のMACアドレスと、現在通信中の通信端末の情報(相手先MACアドレス及びIPアドレス)と、その他情報により構成される。また、管理端末100から同報送信されるネットワーク構成情報は、管理バージョン(ネットワーク構成情報が変わるたびに更新される管理番号情報)と、ネットワークIDと、管理端末情報(管理端末100のMACアドレス及びIPアドレス)と、無線ネットワークに参加している通信端末情報(通信端末のMACアドレス及びIPアドレス)と、その他情報とが含まれる。   The operation of the network according to the first embodiment (that is, the network management method according to the first embodiment) will be described below. The management terminal 100 receives the local terminal information broadcast from the communication terminals 101 and 102, and creates network configuration information of the wireless network 10 based on the received local terminal information. In the first embodiment, the own terminal information broadcast from the communication terminals 101 and 102 includes the own terminal MAC address, the own terminal IP address, the MAC address of the communication terminal with which the user can directly communicate, It is composed of information (communication destination MAC address and IP address) of the communication terminal in communication and other information. The network configuration information broadcast from the management terminal 100 includes a management version (management number information updated every time the network configuration information changes), a network ID, and management terminal information (the MAC address and the management terminal 100). IP address), communication terminal information participating in the wireless network (MAC address and IP address of the communication terminal), and other information.

図1において、管理端末100は、作成したネットワーク構成情報を定期的(例えば、1秒に1回)に同報送信する。その際、管理端末100は、基本鍵1を用いてネットワーク構成情報を暗号化して同報送信する。このため、基本鍵1を所有していない通信端末105は、暗号化されたネットワーク構成情報を受信しても復号化できず、無線ネットワーク10に参加することはできない。一方、新規にネットワーク10に参加しようとする通信端末104は、基本鍵1を所有しており、無線ネットワーク10に参加する場合は、管理端末100から同報送信される暗号化されたネットワーク構成情報を復号化することができ、復号化されたネットワーク構成情報をもとに無線ネットワーク10への参加要求を管理端末100に送信することにより無線ネットワーク10に参加することができる(詳細は後述する。)。   In FIG. 1, the management terminal 100 broadcasts the created network configuration information periodically (for example, once per second). At that time, the management terminal 100 encrypts the network configuration information using the basic key 1 and transmits the same by broadcast. For this reason, the communication terminal 105 that does not have the basic key 1 cannot decrypt the network configuration information even if it receives the encrypted network configuration information, and cannot participate in the wireless network 10. On the other hand, the communication terminal 104 that intends to newly join the network 10 has the basic key 1, and when joining the wireless network 10, the encrypted network configuration information that is broadcast from the management terminal 100. And can participate in the wireless network 10 by transmitting a request for participation in the wireless network 10 to the management terminal 100 based on the decrypted network configuration information (details will be described later). ).

なお、以上の説明においては、通信端末101,102から同報送信される自端末情報が暗号化されていない場合を説明したが、ネットワーク構成情報と同様に、基本鍵1を用いて自端末情報を暗号化して同報送信するよう構成してもよい。   In the above description, the case where the self-terminal information broadcast from the communication terminals 101 and 102 is not encrypted has been described. However, the self-terminal information using the basic key 1 is the same as the network configuration information. May be configured to be encrypted and transmitted by broadcast.

次に、実施の形態1における各通信端末100〜102,104,105の構成を説明する。図2は、本発明における通信端末の構成例を示す図である。図2に示されるように、通信端末120は、制御部200と、第一通信部210と、第二通信部220と、暗号/復号部230とから構成される。図2における通信端末120は、図1における通信端末100〜102,104,105に相当する。   Next, the configuration of each communication terminal 100 to 102, 104, 105 in the first embodiment will be described. FIG. 2 is a diagram illustrating a configuration example of a communication terminal according to the present invention. As shown in FIG. 2, the communication terminal 120 includes a control unit 200, a first communication unit 210, a second communication unit 220, and an encryption / decryption unit 230. A communication terminal 120 in FIG. 2 corresponds to the communication terminals 100 to 102, 104, and 105 in FIG.

図2に示されるように、制御部200は、情報処理部201と、情報記憶部202とから構成される。   As shown in FIG. 2, the control unit 200 includes an information processing unit 201 and an information storage unit 202.

通信端末120が管理端末100として動作する場合には、情報処理部201は、他の通信端末から送信される自端末情報の解析処理、ネットワーク構成情報の作成、及び暗号/復号鍵の設定等を行う。また、通信端末120が管理端末100として動作する場合には、情報記憶部202は、管理端末として動作するためのプログラム、自端末情報、受信した自端末情報、生成したネットワーク構成情報、及び暗号/復号鍵等を記憶して保持する。   When the communication terminal 120 operates as the management terminal 100, the information processing unit 201 performs analysis processing of own terminal information transmitted from another communication terminal, creation of network configuration information, setting of an encryption / decryption key, and the like. Do. When the communication terminal 120 operates as the management terminal 100, the information storage unit 202 includes a program for operating as the management terminal, own terminal information, received own terminal information, generated network configuration information, and encryption / Stores and holds the decryption key and the like.

通信端末120が管理端末以外の通信端末101,102として動作する場合には、情報処理部201は、管理端末100から送信されるネットワーク構成情報の解析処理、自端末情報の作成、及び暗号/復号鍵の設定等を行う。通信端末120が管理端末以外の通信端末101,102として動作する場合には、情報記憶部202は、管理端末以外の通信端末として動作するためのプログラム、受信したネットワーク構成情報、自端末情報、及び暗号/復号鍵等を記憶して保持する。   When the communication terminal 120 operates as the communication terminals 101 and 102 other than the management terminal, the information processing unit 201 analyzes the network configuration information transmitted from the management terminal 100, creates its own terminal information, and encrypts / decrypts. Set the key. When the communication terminal 120 operates as the communication terminals 101 and 102 other than the management terminal, the information storage unit 202 includes a program for operating as a communication terminal other than the management terminal, received network configuration information, own terminal information, and Stores and holds encryption / decryption keys and the like.

図2に示されるように、第一通信部210は、第一送信部211と、第一受信部212とから構成される。第一通信部210は、無線ネットワーク10において、無線ネットワーク10に参加している他の通信端末との無線通信を行うための通信インターフェースである。第一送信部211は、ネットワーク構成情報、自端末情報、及び各種データの送信を行い、第一受信部212は、ネットワーク構成情報、自端末情報、及び各種データの受信を行う。   As shown in FIG. 2, the first communication unit 210 includes a first transmission unit 211 and a first reception unit 212. The first communication unit 210 is a communication interface for performing wireless communication with other communication terminals participating in the wireless network 10 in the wireless network 10. The first transmission unit 211 transmits network configuration information, own terminal information, and various data, and the first reception unit 212 receives network configuration information, own terminal information, and various data.

図2に示されるように、第二通信部220は、第二送信部221と、第二受信部222とから構成される。   As shown in FIG. 2, the second communication unit 220 includes a second transmission unit 221 and a second reception unit 222.

通信端末120が新たに無線ネットワーク10に参加する通信端末104である場合には、第二通信部220は、新たに無線ネットワーク10に参加する通信端末が基本鍵1を共有(取得)するために、無線ネットワーク10に既に参加している通信端末100〜102のいずれかに接続される通信インターフェースである。   When the communication terminal 120 is a communication terminal 104 that newly joins the wireless network 10, the second communication unit 220 allows the communication terminal that newly joins the wireless network 10 to share (acquire) the basic key 1. A communication interface connected to any of the communication terminals 100 to 102 already participating in the wireless network 10.

通信端末120が既に無線ネットワーク10に参加している通信端末100〜102である場合には、第二通信部220は、新たに無線ネットワーク10に参加する通信端末104に基本鍵1を共有させる(提供する)ために、新たに無線ネットワーク10に参加する通信端末104に接続される通信インターフェースである。   When the communication terminal 120 is the communication terminals 100 to 102 that have already joined the wireless network 10, the second communication unit 220 causes the communication terminal 104 that newly joins the wireless network 10 to share the basic key 1 ( The communication interface is connected to the communication terminal 104 newly participating in the wireless network 10.

実施の形態1においては、第二の通信部220として、有線系の回路(例えば、有線系のEthernet等)を使用するものとする。これは、以下の理由による。   In the first embodiment, a wired circuit (for example, wired Ethernet) is used as the second communication unit 220. This is due to the following reason.

無線系のネットワークにおいて基本鍵1を共有する場合、第三者に盗聴されるおそれがあり、基本鍵1が外部に漏洩する可能性がある。基本鍵1が第三者に漏洩すると、無線ネットワーク10内に第三者が自由に参加することができるようになり、プライバシーの漏洩、情報の漏洩等の問題が発生する。よって、実施の形態1では、ユーザが有線系のEthernet等を用いて(例えば、Ethernetケーブルにより有線接続することによって)、自己の判断によって無線ネットワーク10に参加させる通信端末を特定できるため、第三者による介入及び基本鍵1の盗聴を防止することが可能である。   When the basic key 1 is shared in a wireless network, there is a risk of eavesdropping by a third party, and the basic key 1 may be leaked to the outside. When the basic key 1 is leaked to a third party, the third party can freely participate in the wireless network 10 and problems such as privacy leaks and information leaks occur. Therefore, in the first embodiment, the user can specify a communication terminal to participate in the wireless network 10 by his / her own determination using a wired Ethernet or the like (for example, by wired connection using an Ethernet cable). It is possible to prevent intervention by a person and wiretapping of the basic key 1.

なお、基本鍵1を共有するための通信インターフェースである第二通信部220は、上記インターフェース回路に限るものではなく、ユーザが自己の判断で通信端末の無線ネットワーク10への参加を認め、第三者への基本鍵1の漏洩されにくい通信インターフェースであれば、AV機器用のIEEE1394インターフェース等のような他のインターフェースであってもよい。   Note that the second communication unit 220, which is a communication interface for sharing the basic key 1, is not limited to the above-described interface circuit, and the user allows the communication terminal to participate in the wireless network 10 according to his / her own judgment. Other interfaces such as an IEEE 1394 interface for AV equipment may be used as long as the communication interface is difficult to leak the basic key 1 to the user.

また、図2に示されるように、暗号/復号部230は、暗号部231と、復号部232とから構成される。暗号部231は、図1に示す無線ネットワーク10において通信されるデータの暗号化を行い、復号部232は、図1に示す無線ネットワーク10において通信される暗号化されたデータの復号化を行う。暗号化及び復号化の際に用いられる基本鍵1は、制御部200における情報記憶部202に記憶され、情報処理部201によって設定される。   As shown in FIG. 2, the encryption / decryption unit 230 includes an encryption unit 231 and a decryption unit 232. The encryption unit 231 encrypts data communicated in the wireless network 10 shown in FIG. 1, and the decryption unit 232 decrypts encrypted data communicated in the wireless network 10 shown in FIG. The basic key 1 used for encryption and decryption is stored in the information storage unit 202 in the control unit 200 and set by the information processing unit 201.

以下に、実施の形態1に係るネットワークにおける各通信端末の動作を説明する。   The operation of each communication terminal in the network according to Embodiment 1 will be described below.

図3は、ネットワーク10に参加しておらず、基本鍵1を保持していない通信端末104が、基本鍵1を取得する際のネットワーク構成図である。図3においては、図1の場合と同様に、無線ネットワーク10は、通信端末100〜102から構成され、通信端末100が管理端末として動作している。また、各通信端末100〜102は、基本鍵1を保持している。図3において、通信端末104が基本鍵1を取得する際は、既に無線ネットワーク10に参加している通信端末のいずれかの第二通信部(図2で示す第二通信部220)と、通信端末104の第二通信部(図2で示す第二通信部220)とを接続する。図3においては、管理端末100の第二通信部と通信端末104の第二通信部とが接続されている。   FIG. 3 is a network configuration diagram when the communication terminal 104 that does not participate in the network 10 and does not hold the basic key 1 acquires the basic key 1. In FIG. 3, as in the case of FIG. 1, the wireless network 10 includes communication terminals 100 to 102, and the communication terminal 100 operates as a management terminal. Each communication terminal 100 to 102 holds the basic key 1. In FIG. 3, when the communication terminal 104 acquires the basic key 1, it communicates with any second communication unit (second communication unit 220 shown in FIG. 2) of any communication terminal already participating in the wireless network 10. A second communication unit (second communication unit 220 shown in FIG. 2) of the terminal 104 is connected. In FIG. 3, the second communication unit of the management terminal 100 and the second communication unit of the communication terminal 104 are connected.

図4は、新たに無線ネットワーク10に参加する通信端末104における基本鍵1の取得、及び無線ネットワーク10への参加動作のフローを示す図である。図4に示されるように、先ず、新規通信端末104の第二通信部220と既に無線ネットワーク10に参加している通信端末100の第二通信部220とを接続する(ステップS401)。次に、通信端末104は、接続した相手通信端末100から基本鍵1を取得可能か否かを判断し(ステップS402)、取得可能であれば基本鍵1を取得する(ステップS403)。通信端末104は、ステップS402において、基本鍵1の取得が不可能であれば、新規参加処理をエラー終了する(ステップS411)。基本鍵1の取得が不可能と判断される理由としては、接続した相手通信端末100が無線ネットワーク10に参加していない、又は、接続した機器が自通信端末と同等の機能を備えた通信端末ではない(例えば、通信端末ではない一般の通信機器)等の理由がある。   FIG. 4 is a diagram illustrating a flow of operations for acquiring the basic key 1 and joining the wireless network 10 in the communication terminal 104 newly joining the wireless network 10. As shown in FIG. 4, first, the second communication unit 220 of the new communication terminal 104 is connected to the second communication unit 220 of the communication terminal 100 that has already joined the wireless network 10 (step S401). Next, the communication terminal 104 determines whether or not the basic key 1 can be acquired from the connected partner communication terminal 100 (step S402), and if it can be acquired, acquires the basic key 1 (step S403). If the basic key 1 cannot be acquired in step S402, the communication terminal 104 ends the new participation process with an error (step S411). The reason why it is determined that acquisition of the basic key 1 is impossible is that the connected partner communication terminal 100 does not participate in the wireless network 10 or the connected device has a function equivalent to that of the own communication terminal. For example (for example, a general communication device that is not a communication terminal).

鍵共有の具体的な動作フローとしては、第二通信部220によって通信端末同士を接続した際、互いの端末情報を交換する。端末情報としては、MACアドレスやIPアドレス等の基本情報と、無線ネットワークへの参加状況等のステータス情報を含む。端末情報を交換できない場合には、接続した機器は通信端末ではない一般の通信機器であると判断する。端末情報が交換できた場合には、接続した機器は通信端末であると判断して、端末情報に含まれるステータス情報を参照する。ステータス情報を参照した結果、接続した通信端末が既に無線ネットワーク10に参加している場合には基本鍵1の取得が行われ、無線ネットワーク10に参加していない場合にはエラー終了とする。また、ステータス情報を参照した結果、互いに異なる基本鍵を所有していた場合、あるいは互いに基本鍵を所有していない場合にもエラー終了とする。   As a specific operation flow of key sharing, when the communication terminals are connected by the second communication unit 220, the terminal information of each other is exchanged. The terminal information includes basic information such as a MAC address and an IP address, and status information such as a participation status in a wireless network. If the terminal information cannot be exchanged, it is determined that the connected device is a general communication device that is not a communication terminal. If the terminal information can be exchanged, it is determined that the connected device is a communication terminal, and the status information included in the terminal information is referred to. As a result of referring to the status information, if the connected communication terminal has already participated in the wireless network 10, the basic key 1 is acquired, and if it has not participated in the wireless network 10, the process ends in error. In addition, as a result of referring to the status information, if the different basic keys are owned or the basic keys are not owned, the process ends in error.

次に、ステップS403において基本鍵1を取得した通信端末104は、第二通信部220による相手通信端末100との接続を切断する(ステップS404)。通信端末104は、相手通信端末100との接続を切断した後、無線ネットワーク10内の管理端末100から定期的に同報送信されているネットワーク構成情報を受信する(ステップS405)。次に、通信端末104は、ステップS403において取得した基本鍵1を用いて、受信したネットワーク構成情報を復号化する(ステップS406)。次に、通信端末104は、復号化したネットワーク構成情報を解析し(ステップS407)、管理端末100に対してネットワークへの参加要求を行う(ステップS408)。   Next, the communication terminal 104 which acquired the basic key 1 in step S403 disconnects the connection with the other party communication terminal 100 by the 2nd communication part 220 (step S404). The communication terminal 104 receives the network configuration information periodically broadcast from the management terminal 100 in the wireless network 10 after disconnecting the connection with the counterpart communication terminal 100 (step S405). Next, the communication terminal 104 decrypts the received network configuration information using the basic key 1 acquired in step S403 (step S406). Next, the communication terminal 104 analyzes the decrypted network configuration information (step S407), and requests the management terminal 100 to participate in the network (step S408).

なお、図3においては、通信端末104を管理端末100に接続して基本鍵1を取得する例を示したが、無線ネットワーク10に参加している通信端末であれば、例えば、通信端末101,102のいずれかに接続して、基本鍵1を取得してもよい。   3 shows an example in which the communication terminal 104 is connected to the management terminal 100 and the basic key 1 is acquired. However, if the communication terminal participates in the wireless network 10, for example, the communication terminal 101, The basic key 1 may be acquired by connecting to any one of 102.

次に、ステップS408においてネットワークへの参加要求を行った通信端末104は、無線ネットワーク10内の管理端末100から無線ネットワーク10への参加許可通知を受ける(ステップS409)。通信端末104は、管理端末100により無線ネットワーク10への参加が認められた場合には、無線ネットワーク10に参加している通信端末としての動作(通信端末101,102と同様の動作)をする。通信端末104は、無線ネットワーク10への参加が認められなかった場合には、処理をステップS405に戻し、再びネットワーク構成情報を受信する。なお、無線ネットワーク10への参加が認められない理由としては、無線ネットワーク10内の他の通信端末との通信状況が悪い等の理由が挙げられる。   Next, the communication terminal 104 that has requested to join the network in step S408 receives a notice of permission to join the wireless network 10 from the management terminal 100 in the wireless network 10 (step S409). When the management terminal 100 recognizes participation in the wireless network 10, the communication terminal 104 operates as a communication terminal participating in the wireless network 10 (operation similar to the communication terminals 101 and 102). If the participation in the wireless network 10 is not permitted, the communication terminal 104 returns the process to step S405 and receives the network configuration information again. Note that the reason why the participation in the wireless network 10 is not permitted includes the reason that the communication status with other communication terminals in the wireless network 10 is poor.

無線ネットワーク10への参加可否判断の具体的な動作フローとしては、通信端末104は、管理端末100から定期的に送信されるネットワーク構成情報を参照して、既に無線ネットワーク10に参加しているすべての通信端末と直接通信が可能かどうかの試験を行い、その結果を管理端末100へ送信する。管理端末100は、試験結果を基に通信端末104が既に無線ネットワーク10に参加しているすべての通信端末と直接通信可能であると判断した場合には無線ネットワーク10への参加を認める。無線ネットワーク10に参加している通信端末の中に、通信端末104が直接通信できない通信端末が1台でも存在する場合には、管理端末100は、通信端末104の無線ネットワーク10への参加を認めない。   As a specific operation flow for determining whether to participate in the wireless network 10, the communication terminal 104 refers to the network configuration information periodically transmitted from the management terminal 100, and has already joined all the wireless networks 10. A test is performed to determine whether direct communication with the communication terminal is possible, and the result is transmitted to the management terminal 100. If the management terminal 100 determines that the communication terminal 104 can directly communicate with all the communication terminals already participating in the wireless network 10 based on the test result, the management terminal 100 permits participation in the wireless network 10. When there is at least one communication terminal that cannot communicate directly with the communication terminal 104 among the communication terminals participating in the wireless network 10, the management terminal 100 allows the communication terminal 104 to participate in the wireless network 10. Absent.

図5は、管理端末100の動作フローを示す図である。図5に示されるように、管理端末100は、無線ネットワーク10に参加している各通信端末101及び102から定期的に送信される自端末情報を受信する(ステップS501)。次に、管理端末100は、受信した自端末情報に基づいてネットワーク構成情報を作成する(ステップS502)。次に、管理端末100は、作成したネットワーク構成情報を、基本鍵1を用いて暗号化する(ステップS503)。次に、管理端末100は、暗号化されたネットワーク構成情報を、同報送信する(ステップS504)。管理端末100は、以上の動作フローを定期的に(例えば、1秒に1回)繰り返す。   FIG. 5 is a diagram illustrating an operation flow of the management terminal 100. As shown in FIG. 5, the management terminal 100 receives its own terminal information periodically transmitted from each of the communication terminals 101 and 102 participating in the wireless network 10 (step S501). Next, the management terminal 100 creates network configuration information based on the received own terminal information (step S502). Next, the management terminal 100 encrypts the created network configuration information using the basic key 1 (step S503). Next, the management terminal 100 broadcasts the encrypted network configuration information (step S504). The management terminal 100 repeats the above operation flow periodically (for example, once per second).

図6は、管理端末以外の通信端末101,102の動作フローを示す図である。図6に示されるように、管理端末以外の通信端末101,102は、自端末情報を作成し(ステップS601)、作成した自端末情報を同報送信する(ステップS602)。その後、管理端末以外の通信端末101,102は、管理端末100から定期的に送信されている暗号化されたネットワーク構成情報を受信し(ステップS603)、受信したネットワーク構成情報を基本鍵1を用いて復号化する(ステップS604)。管理端末以外の通信端末101,102は、復号化したネットワーク構成情報を解析し(ステップS605)、継続して無線ネットワーク10に参加可能かどうか判断する(ステップS606)。判断方法としては、ネットワーク構成情報内に自端末情報が含まれているかどうか等が挙げられる。管理端末以外の通信端末101,102は、継続して無線ネットワーク10に参加可能と判断した場合には(ステップS606)、処理をステップS601に戻し、再び自端末情報を作成する。   FIG. 6 is a diagram illustrating an operation flow of the communication terminals 101 and 102 other than the management terminal. As shown in FIG. 6, communication terminals 101 and 102 other than the management terminal create their own terminal information (step S601), and broadcast the created own terminal information (step S602). Thereafter, the communication terminals 101 and 102 other than the management terminal receive the encrypted network configuration information periodically transmitted from the management terminal 100 (step S603), and use the received network configuration information using the basic key 1. To decrypt (step S604). The communication terminals 101 and 102 other than the management terminal analyze the decrypted network configuration information (step S605), and determine whether it is possible to continue to participate in the wireless network 10 (step S606). As a determination method, whether or not the own terminal information is included in the network configuration information can be cited. If it is determined that the communication terminals 101 and 102 other than the management terminal can continue to participate in the wireless network 10 (step S606), the process returns to step S601 to create own terminal information again.

無線ネットワーク10への継続的な参加可否判断の具体的な動作フローとしては、以下のようなフローがある。先ず、通信端末101,102は、管理端末100から定期的に送信されるネットワーク構成情報の中に自端末情報が含まれているかどうかを参照する。通信端末101,102は、自端末情報が含まれている場合には、管理端末100によって無線ネットワーク10への継続参加が認められていると判断する。通信端末101,102は、ネットワーク情報の中に自端末情報が含まれていない場合には、管理端末100によって無線ネットワーク10から排除されたと判断し、新たに無線ネットワーク10に参加する通信端末104と同様に、以下の動作を行う。   A specific operation flow for determining whether or not to continuously participate in the wireless network 10 includes the following flow. First, the communication terminals 101 and 102 refer to whether their own terminal information is included in the network configuration information periodically transmitted from the management terminal 100. The communication terminals 101 and 102 determine that continuous participation in the wireless network 10 is permitted by the management terminal 100 when the own terminal information is included. The communication terminals 101 and 102 determine that they are excluded from the wireless network 10 by the management terminal 100 when their own terminal information is not included in the network information, and the communication terminals 104 newly joining the wireless network 10 Similarly, the following operation is performed.

通信端末101,102は、継続して無線ネットワーク10に参加不可能と判断した場合には(ステップS606)、管理端末100に対して無線ネットワーク10への参加要求を行う(ステップS607)。通信端末101,102は、参加要求の結果、管理端末100から無線ネットワーク10への参加許可通知を受ける(ステップS608)。通信端末101,102は、無線ネットワーク10への参加が認められた場合には、処理をステップS601に戻し、再び自端末情報を作成する。通信端末101,102は、ステップS608において無線ネットワーク10への参加が認められなかった場合には、再びネットワーク構成情報を受信する(ステップS609)。通信端末101,102は、基本鍵1を用いて、受信したネットワーク構成情報を復号化し(ステップS610)、ネットワーク構成情報を解析する(ステップS611)。ネットワーク構成情報の解析後、通信端末101,102は、処理をステップS607に戻し、管理端末100に対して再び無線ネットワーク10への参加要求を行う。   When it is determined that the communication terminals 101 and 102 cannot continuously participate in the wireless network 10 (step S606), the communication terminals 101 and 102 request the management terminal 100 to participate in the wireless network 10 (step S607). As a result of the participation request, the communication terminals 101 and 102 receive a participation permission notification from the management terminal 100 to the wireless network 10 (step S608). If the communication terminals 101 and 102 are permitted to participate in the wireless network 10, the process returns to step S601 and creates own terminal information again. If the communication terminals 101 and 102 are not allowed to participate in the wireless network 10 in step S608, the communication terminals 101 and 102 receive network configuration information again (step S609). The communication terminals 101 and 102 decrypt the received network configuration information using the basic key 1 (step S610), and analyze the network configuration information (step S611). After analyzing the network configuration information, the communication terminals 101 and 102 return the process to step S607 and request the management terminal 100 to participate in the wireless network 10 again.

無線ネットワーク10において、管理端末以外の通信端末101,102として動作する場合は、以上のフローを定期的に繰り返す。   When the wireless network 10 operates as the communication terminals 101 and 102 other than the management terminal, the above flow is periodically repeated.

次に、図1において、基本鍵1を保持していない通信端末105の動作について説明する。通信端末105は、基本鍵1を共有(保持)していないため、管理端末100から定期的に同報送信される暗号化されたネットワーク構成情報を受信しても、ネットワーク構成情報を復号化できない。したがって、無線ネットワーク10への参加要求を送信する宛先が不明であるため無線ネットワーク10への参加は不可能である。通信端末105の動作としては、基本鍵を所有していないことを、例えば、LEDの点滅等によりユーザへ通知する。   Next, the operation of the communication terminal 105 that does not hold the basic key 1 in FIG. 1 will be described. Since the communication terminal 105 does not share (hold) the basic key 1, even if it receives encrypted network configuration information periodically broadcast from the management terminal 100, the network configuration information cannot be decrypted. . Therefore, since the destination to which the request for participation in the wireless network 10 is transmitted is unknown, participation in the wireless network 10 is impossible. As an operation of the communication terminal 105, the user is notified that the basic key is not owned, for example, by blinking an LED.

以上に説明したように、本発明の実施の形態1に係るネットワーク又はネットワーク管理方法によれば、第三者からの不正アクセスに対して利用者が確実に安全であると認識できる有線接続により基本鍵1を共有することができ、基本鍵1を用いてネットワーク構成情報を暗号化するため、基本鍵1を所有していない第三者にネットワーク構成情報を解読されることなく、セキュアなネットワークを構築することができる効果がある。   As described above, according to the network or the network management method according to the first embodiment of the present invention, the basic is based on the wired connection that allows the user to be surely safe against unauthorized access from a third party. Since the key 1 can be shared and the network configuration information is encrypted using the basic key 1, a secure network can be created without being decrypted by a third party who does not have the basic key 1. There is an effect that can be built.

また、無線ネットワーク10に新規に参加させる通信端末をユーザ自身の判断により特定できるため、第三者による介入やユーザが意図しない不正機器がネットワークへ侵入することを防止できる効果がある。   In addition, since a communication terminal to be newly joined to the wireless network 10 can be specified by the user's own judgment, there is an effect that it is possible to prevent a third party's intervention or unauthorized equipment unintended by the user from entering the network.

実施の形態2.
図7は、本発明の実施の形態2に係るネットワーク(すなわち、実施の形態2に係るネットワーク管理方法が実施されるネットワーク)の構成を示す図である。
Embodiment 2. FIG.
FIG. 7 is a diagram showing a configuration of a network according to Embodiment 2 of the present invention (that is, a network in which the network management method according to Embodiment 2 is implemented).

図7に示されるように、ネットワーク70は、互いに通信可能な通信端末700,701,702から構成される。ネットワーク70は、電波又は赤外線等により通信端末間の通信を行う無線ネットワークである。図7には、3台の通信端末によってネットワーク10が構成されている場合が示されているが、ネットワーク70を構成する通信端末の台数が2台であってもよく、又は、4台以上であってもよい。   As shown in FIG. 7, the network 70 includes communication terminals 700, 701, and 702 that can communicate with each other. The network 70 is a wireless network that performs communication between communication terminals using radio waves or infrared rays. Although FIG. 7 shows a case where the network 10 is configured by three communication terminals, the number of communication terminals constituting the network 70 may be two, or four or more. There may be.

ネットワーク70を構成する通信端末の内の1台は、ネットワークの構成を管理する管理端末として動作する。図7においては、通信端末700が管理端末として動作する。管理端末700は、ネットワーク70への通信端末の参加、ネットワーク70からの通信端末の排除等を管理する。   One of the communication terminals constituting the network 70 operates as a management terminal that manages the network configuration. In FIG. 7, the communication terminal 700 operates as a management terminal. The management terminal 700 manages participation of communication terminals in the network 70, exclusion of communication terminals from the network 70, and the like.

通信端末701,702は、管理端末700から定期的に送信されるネットワーク構成情報をもとに、管理端末700に対して自端末情報を定期的に送信する。実施の形態2において、管理端末700に定期的に送信される自端末情報には、IPアドレス、MACアドレス、及び、他の通信端末との接続状況等が含まれる。また、図7に示されるように、無線ネットワーク70に参加している通信端末700,701,702のそれぞれは、基本鍵7を保持している。実施の形態2においてネットワーク構成情報を送信する際には、基本鍵7を用いてネットワーク構成情報を暗号化してから無線ネットワーク70上に送信する。   The communication terminals 701 and 702 periodically transmit own terminal information to the management terminal 700 based on the network configuration information periodically transmitted from the management terminal 700. In the second embodiment, the own terminal information periodically transmitted to the management terminal 700 includes an IP address, a MAC address, a connection status with other communication terminals, and the like. Further, as shown in FIG. 7, each of the communication terminals 700, 701, 702 participating in the wireless network 70 holds a basic key 7. When transmitting the network configuration information in the second embodiment, the network configuration information is encrypted using the basic key 7 and then transmitted over the wireless network 70.

図7において、通信端末703は、現在無線ネットワーク70には参加していないが、無線ネットワーク70に参加するための基本鍵7を保持している通信端末である。通信端末703は、基本鍵7を保持しているので、管理端末700から同報送信される暗号化されたネットワーク構成情報を受信して復号化することができる。したがって、通信端末703は、ネットワーク構成情報を参照して、無線ネットワーク70に参加することが可能である。   In FIG. 7, the communication terminal 703 is a communication terminal that does not currently participate in the wireless network 70 but holds the basic key 7 for participating in the wireless network 70. Since the communication terminal 703 holds the basic key 7, it can receive and decrypt the encrypted network configuration information broadcast from the management terminal 700. Accordingly, the communication terminal 703 can participate in the wireless network 70 with reference to the network configuration information.

図8は、通信端末703が無線ネットワーク70に参加する際の、管理端末700と通信端末703との通信フローを示す図である。図8において、通信端末700は、基本鍵7を用いてネットワーク構成情報を暗号化し(ステップS800)、暗号化されたネットワーク構成情報を定期的に同報送信する(ステップS801)。通信端末703は、管理端末700から送信されたネットワーク構成情報を受信し(ステップS802)、基本鍵7を用いてネットワーク構成情報を復号化する(ステップS803)。次に、通信端末703は、復号化したネットワーク構成情報を解析し(ステップS804)、管理端末700に対して無線ネットワーク70への参加要求を行う(ステップS805)。   FIG. 8 is a diagram illustrating a communication flow between the management terminal 700 and the communication terminal 703 when the communication terminal 703 participates in the wireless network 70. In FIG. 8, the communication terminal 700 encrypts the network configuration information using the basic key 7 (step S800), and periodically broadcasts the encrypted network configuration information (step S801). The communication terminal 703 receives the network configuration information transmitted from the management terminal 700 (step S802), and decrypts the network configuration information using the basic key 7 (step S803). Next, the communication terminal 703 analyzes the decrypted network configuration information (step S804), and requests the management terminal 700 to participate in the wireless network 70 (step S805).

管理端末700は、通信端末703からのネットワーク参加要求を受信したら(ステップS806)、乱数Sを生成し通信端末703へ送信する(ステップS807)。通信端末703は、乱数Sを受信したら(ステップS808)、受信した乱数Sを基本鍵7を用いて暗号化した乱数Cを生成する(ステップS809)。そして、通信端末703は、乱数Cを管理端末700へ送信する(ステップS810)。管理端末700は、乱数Cを受信し(ステップS811)、基本鍵7を用いて受信した乱数Cを復号化する(ステップS812)。そして、管理端末700は、復号化した乱数Cと、送信した乱数Sとを比較する(ステップS813)。管理端末700は、乱数Cと乱数Sとを比較した結果、乱数Cと乱数Sとが等しい場合には、基本鍵7を共有していると判断して、参加許可通知を送信する(ステップS814)。通信端末703は、参加許可通知を受信し(ステップS815)、無線ネットワーク70への参加許可が得られた場合には以降、無線ネットワーク70において他の通信端末との通信が可能となる。   When receiving the network participation request from the communication terminal 703 (step S806), the management terminal 700 generates a random number S and transmits it to the communication terminal 703 (step S807). Upon receiving the random number S (step S808), the communication terminal 703 generates a random number C obtained by encrypting the received random number S using the basic key 7 (step S809). Then, the communication terminal 703 transmits the random number C to the management terminal 700 (Step S810). The management terminal 700 receives the random number C (step S811), and decrypts the received random number C using the basic key 7 (step S812). Then, the management terminal 700 compares the decrypted random number C with the transmitted random number S (step S813). When the random number C and the random number S are equal to each other as a result of comparing the random number C and the random number S, the management terminal 700 determines that the basic key 7 is shared and transmits a participation permission notification (step S814). ). The communication terminal 703 receives the participation permission notification (step S815), and when permission to participate in the wireless network 70 is obtained, the wireless network 70 can communicate with other communication terminals thereafter.

以上に説明したように、本発明の実施の形態2に係るネットワーク又はネットワーク管理方法によれば、基本鍵7を無線ネットワーク70への認証情報として利用することができ、基本鍵7を所有していない第三者の不正侵入を防止することができる。また、異なる基本鍵を所有する通信端末の参入を排除することができるため、通信端末を基本鍵によってグループ化することができる効果がある。   As described above, according to the network or the network management method according to the second embodiment of the present invention, the basic key 7 can be used as authentication information for the wireless network 70, and the basic key 7 is owned. Can prevent unauthorized third party intrusion. In addition, since entry of communication terminals having different basic keys can be eliminated, there is an effect that communication terminals can be grouped by basic keys.

また、本発明の実施の形態2に係るネットワーク又はネットワーク管理方法によれば、機器認証のための認証サーバや、証明書発行を管理する認証局等の複雑な機能を必要としないため、アプリケーションも簡潔となり、より安価なCPUを用いることができると共に、プログラムサイズも小さくなるため、メモリ等の容量を小さくできる効果がある。   Further, according to the network or the network management method according to the second embodiment of the present invention, since complicated functions such as an authentication server for device authentication and a certificate authority for managing certificate issuance are not required, an application is also available. Since the CPU becomes simpler and a cheaper CPU can be used, and the program size is reduced, the capacity of the memory and the like can be reduced.

なお、実施の形態2において、上記以外の点は、上記実施の形態1の場合と同じである。   In the second embodiment, points other than those described above are the same as those in the first embodiment.

実施の形態3.
図9は、本発明の実施の形態3に係るネットワークおける通信フローを示す図である。以下、図9を参照しながら、基本鍵を鍵生成情報として利用することで、データ通信用の暗号鍵を新たに生成する通信フローについて説明する。図9において、通信端末900,901は既にネットワークを構成しており、通信端末900は管理端末として動作している。また、通信端末900,901は、基本鍵9を共有(保持)している。
Embodiment 3 FIG.
FIG. 9 is a diagram showing a communication flow in the network according to Embodiment 3 of the present invention. Hereinafter, a communication flow for newly generating an encryption key for data communication by using a basic key as key generation information will be described with reference to FIG. In FIG. 9, communication terminals 900 and 901 have already configured a network, and the communication terminal 900 operates as a management terminal. The communication terminals 900 and 901 share (hold) the basic key 9.

図9に示されるように、管理端末900は、鍵生成開始通知を通信端末901へ送信し(ステップS1000)、通信端末901は、鍵生成開始通知を受信する(ステップS1001)。その後、管理端末900は、乱数Sを生成する(ステップS1002)。これと並行して、通信端末901は、乱数Cを生成する(ステップS1003)。次に、管理端末900は、生成した乱数Sを通信端末901へ送信し(ステップS1004)、通信端末901は、乱数Sを受信する(ステップS1005)。また、通信端末901は、生成した乱数Cを管理端末900へ送信し(ステップS1006)、管理端末900は、乱数Cを受信する(ステップS1007)。通信端末900及び901のそれぞれは、共有した乱数S、乱数C、及び基本鍵9を用いて、暗号鍵Kを生成する(ステップS1008)。   As shown in FIG. 9, the management terminal 900 transmits a key generation start notification to the communication terminal 901 (step S1000), and the communication terminal 901 receives the key generation start notification (step S1001). Thereafter, the management terminal 900 generates a random number S (step S1002). In parallel with this, the communication terminal 901 generates a random number C (step S1003). Next, the management terminal 900 transmits the generated random number S to the communication terminal 901 (step S1004), and the communication terminal 901 receives the random number S (step S1005). The communication terminal 901 transmits the generated random number C to the management terminal 900 (step S1006), and the management terminal 900 receives the random number C (step S1007). Each of the communication terminals 900 and 901 generates the encryption key K using the shared random number S, random number C, and basic key 9 (step S1008).

次に、管理端末900は、乱数Xを生成し、通信端末901へ送信する(ステップS1009)。通信端末901は、乱数Xを受信し(ステップS1010)、受信した乱数Xを暗号鍵Kで暗号化した乱数Yを生成する(ステップS1011)。次に、通信端末901は、乱数Yを管理端末900へ送信する(ステップS1012)。管理端末900は、乱数Yを受信し(ステップS1013)、乱数Yを暗号鍵Kを用いて復号化する(ステップS1014)。そして、管理端末900は、乱数Xと乱数Yとを比較し(ステップS1015)、乱数Xと乱数Yとが等しい場合には、鍵生成終了通知を通信端末901へ送信する(ステップS1016)。通信端末901は、鍵生成終了通知を受信し(ステップS1017)。これ以降、管理端末900及び通信端末901は、暗号鍵Kを用いたデータ暗号化通信を行うことが可能となる。   Next, the management terminal 900 generates a random number X and transmits it to the communication terminal 901 (step S1009). The communication terminal 901 receives the random number X (step S1010), and generates a random number Y obtained by encrypting the received random number X with the encryption key K (step S1011). Next, the communication terminal 901 transmits the random number Y to the management terminal 900 (step S1012). The management terminal 900 receives the random number Y (step S1013), and decrypts the random number Y using the encryption key K (step S1014). Then, the management terminal 900 compares the random number X and the random number Y (step S1015), and if the random number X and the random number Y are equal, transmits a key generation end notification to the communication terminal 901 (step S1016). The communication terminal 901 receives the key generation end notification (step S1017). Thereafter, the management terminal 900 and the communication terminal 901 can perform data encryption communication using the encryption key K.

以上に説明したように、本発明の実施の形態3に係るネットワーク又はネットワーク管理方法によれば、基本鍵を鍵生成情報として利用することで、データ通信用の暗号鍵を生成することができる。したがって、基本鍵は所有しているがネットワークへは参加していない通信端末に対して、ネットワーク構成情報以外の通信データの解読を防止することができる効果がある。   As described above, according to the network or the network management method according to Embodiment 3 of the present invention, the encryption key for data communication can be generated by using the basic key as the key generation information. Therefore, there is an effect that it is possible to prevent decryption of communication data other than the network configuration information for a communication terminal that owns the basic key but does not participate in the network.

また、データ通信用の暗号鍵と基本鍵を用途によって使い分けることで、同じ鍵を長時間使用することがないため、暗号鍵の解読がされにくくなり、データの秘匿性が上がる効果がある。また、定期的にデータ通信用の鍵を更新することで、さらなる秘匿性の向上が見込まれる。   In addition, by properly using the encryption key for data communication and the basic key depending on the application, the same key is not used for a long time, so that the encryption key is hardly deciphered and the data confidentiality is improved. Further, the confidentiality can be further improved by periodically updating the data communication key.

なお、図9において、乱数Sと乱数Cは暗号化しないで送信していたが、基本鍵9を用いて暗号化して送信してもよい。   In FIG. 9, the random number S and the random number C are transmitted without being encrypted, but may be transmitted after being encrypted using the basic key 9.

また、実施の形態3において、上記以外の点は、上記実施の形態1の場合と同じである。   In the third embodiment, points other than those described above are the same as in the first embodiment.

さらにまた、実施の形態1〜3においては、ネットワークとして無線(IEEE802.11、UWB(超広帯域無線)、Bluetooth(ブルートゥース)、赤外線、光無線等)を用いた場合について説明したがこれに限るものではなく、電灯線や、RF線を用いた有線系のネットワーク機器(高速PLC(電力線通信)、C−Link(同軸ケーブル高速通信)等)を接続するためのネットワークに適用しても同様の効果を奏する。   Furthermore, in the first to third embodiments, the case where wireless (IEEE802.11, UWB (ultra-wide band wireless), Bluetooth (infrared), infrared, optical wireless, etc.) is used as the network has been described. However, the present invention is not limited to this. However, the same effect can be obtained when applied to a network for connecting a wired network device (high-speed PLC (power line communication), C-Link (coaxial cable high-speed communication), etc.) using an electric light line or an RF line. Play.

本発明の実施の形態1に係るネットワーク(実施の形態1に係るネットワーク管理方法が実施されるネットワーク)の構成を示す図である。It is a figure which shows the structure of the network which concerns on Embodiment 1 of this invention (network in which the network management method which concerns on Embodiment 1 is implemented). 本発明における通信端末の構成例を示す図である。It is a figure which shows the structural example of the communication terminal in this invention. 実施の形態1においてネットワークに参加しておらず、基本鍵を保持していない通信端末が、基本鍵を取得する際のネットワーク構成図である。FIG. 3 is a network configuration diagram when a communication terminal that does not participate in a network and does not hold a basic key in Embodiment 1 acquires a basic key. 実施の形態1において、新たに無線ネットワークに参加する通信端末における基本鍵の取得及び無線ネットワークへの参加動作のフローを示す図である。In Embodiment 1, it is a figure which shows the flow of acquisition operation of the basic key in the communication terminal which newly participates in a wireless network, and participation operation to a wireless network. 実施の形態1において、管理端末の動作フローを示す図である。In Embodiment 1, it is a figure which shows the operation | movement flow of a management terminal. 実施の形態1において、通信端末の動作フローを示す図である。In Embodiment 1, it is a figure which shows the operation | movement flow of a communication terminal. 本発明の実施の形態2に係るネットワーク(実施の形態2に係るネットワーク管理方法が実施されるネットワーク)の構成を示す図である。It is a figure which shows the structure of the network (The network in which the network management method which concerns on Embodiment 2 is implemented) concerning Embodiment 2 of this invention. 実施の形態2に係るネットワークおける通信フローを示す図である。FIG. 10 is a diagram showing a communication flow in a network according to the second embodiment. 本発明の実施の形態3に係るネットワークおける通信フローを示す図である。It is a figure which shows the communication flow in the network which concerns on Embodiment 3 of this invention.

符号の説明Explanation of symbols

1,7,9 基本鍵、 10,70 ネットワーク、 100,700,900 管理端末、 101,102,701,702,901 通信端末、 104,703 新規に参加する通信端末、 105 基本鍵を保持していない通信端末、 120 通信端末、 200 制御部、 201 情報処理部、 202 情報記憶部、 210 第一通信部、 211 第一送信部、 212 第一受信部、 220 第二通信部、 221 第二送信部、 222 第二受信部、 230 暗号/復号部、 231 暗号部、 232 復号部。
1, 7, 9 Basic key, 10, 70 Network, 100, 700, 900 Management terminal, 101, 102, 701, 702, 901 Communication terminal, 104, 703 Newly participating communication terminal, 105 Basic key No communication terminal, 120 communication terminal, 200 control unit, 201 information processing unit, 202 information storage unit, 210 first communication unit, 211 first transmission unit, 212 first reception unit, 220 second communication unit, 221 second transmission , 222 second receiving unit, 230 encryption / decryption unit, 231 encryption unit, 232 decryption unit.

Claims (14)

互いに通信可能な複数の通信端末装置によって構成され、前記通信端末装置の中の1台が管理端末装置となるネットワークにおいて、
前記通信端末装置のそれぞれは、自端末情報を送受信する第一通信手段と、基本鍵を送受信する第二通信手段と、基本鍵を保持する情報記憶手段と、暗号化及び復号化処理を行う暗号/復号手段と、情報処理手段とを有し、
前記管理端末装置は、
前記管理端末装置の前記第一通信手段により前記ネットワークに参加している通信端末装置の自端末情報を受信し、
前記管理端末装置の前記情報処理手段により前記自端末情報からネットワーク構成情報を生成し、
前記管理端末装置の前記暗号/復号手段により前記ネットワーク構成情報を暗号化し、
前記管理端末装置の前記第一通信手段により前記暗号化されたネットワーク構成情報を前記ネットワークに参加している通信端末装置に通知する
ことを特徴とするネットワーク。
In a network composed of a plurality of communication terminal devices that can communicate with each other, and one of the communication terminal devices is a management terminal device,
Each of the communication terminal devices includes a first communication unit that transmits and receives its own terminal information, a second communication unit that transmits and receives a basic key, an information storage unit that stores a basic key, and an encryption that performs encryption and decryption processing. / Decoding means and information processing means,
The management terminal device
Receiving the own terminal information of the communication terminal device participating in the network by the first communication means of the management terminal device;
Network configuration information is generated from the terminal information by the information processing means of the management terminal device,
The network configuration information is encrypted by the encryption / decryption means of the management terminal device,
The network characterized by notifying the encrypted network configuration information to the communication terminal devices participating in the network by the first communication means of the management terminal device.
前記ネットワークに新規に参加する通信端末装置が、前記第一通信手段と、前記第二通信手段と、前記記憶手段と、前記暗号/復号手段と、前記情報処理手段とを有し、
前記新規に参加する通信端末装置が、前記ネットワークに既に参加している通信端末装置の前記第二通信手段と前記新規に参加する通信端末装置の前記第二通信手段との間の有線接続による通信により、前記ネットワークに既に参加している通信端末装置から前記基本鍵を取得する
ことを特徴とする請求項1に記載のネットワーク。
A communication terminal device newly participating in the network has the first communication means, the second communication means, the storage means, the encryption / decryption means, and the information processing means,
Communication by wired connection between the second communication means of the communication terminal apparatus that has already joined the network and the second communication means of the communication terminal apparatus to which the new participation is participating The network according to claim 1, wherein the basic key is acquired from a communication terminal device already participating in the network.
前記基本鍵を保持する通信端末装置の前記第一通信手段から送信される前記自端末情報は、前記基本鍵を保持する通信端末装置の前記暗号/復号手段により前記基本鍵を用いて暗号化された自端末情報であることを特徴とする請求項1又は2のいずれかに記載のネットワーク。   The own terminal information transmitted from the first communication means of the communication terminal apparatus holding the basic key is encrypted using the basic key by the encryption / decryption means of the communication terminal apparatus holding the basic key. 3. The network according to claim 1, wherein the network is self-terminal information. 前記管理端末装置以外の前記通信端末装置は、
前記第一通信手段により前記管理端末装置から送信される前記暗号化されたネットワーク構成情報を受信し、
前記暗号/復号手段により前記基本鍵を用いて前記ネットワーク構成情報を復号化し、
前記情報処理手段により前記復号化されたネットワーク構成情報を用いて新たな自端末情報を作成し、
前記第一通信手段により前記新たな自端末情報を定期的に前記管理端末装置に送信する
ことを特徴とする請求項1から3までのいずれかに記載のネットワーク。
The communication terminal device other than the management terminal device is:
Receiving the encrypted network configuration information transmitted from the management terminal device by the first communication means;
Decrypting the network configuration information using the basic key by the encryption / decryption means;
Create new terminal information using the network configuration information decrypted by the information processing means,
The network according to any one of claims 1 to 3, wherein the new own terminal information is periodically transmitted to the management terminal device by the first communication unit.
前記管理端末装置による前記暗号化されたネットワーク構成情報の通知は、定期的な同報送信により実行されることを特徴とする請求項1から4までのいずれかに記載のネットワーク。   The network according to any one of claims 1 to 4, wherein the notification of the encrypted network configuration information by the management terminal device is executed by periodic broadcast transmission. 前記ネットワークに既に参加している通信端末装置は、前記基本鍵を、前記ネットワークへ新規に参加する際の認証情報として利用することを特徴とする請求項1から5までのいずれかに記載のネットワーク。   The network according to any one of claims 1 to 5, wherein the communication terminal device already participating in the network uses the basic key as authentication information when newly joining the network. . 前記通信端末装置は、前記基本鍵を、前記ネットワークにおける通信データを暗号化するためのデータ暗号鍵を生成する際の鍵生成情報として利用することを特徴とする請求項1から6までのいずれかに記載のネットワーク。   7. The communication terminal device according to claim 1, wherein the communication terminal device uses the basic key as key generation information for generating a data encryption key for encrypting communication data in the network. The network described in. 互いに通信可能な複数の通信端末装置によって構成され、前記通信端末装置の中の1台が管理端末装置となり、前記通信端末装置のそれぞれが、自端末情報を送受信する第一通信手段と、基本鍵を送受信する第二通信手段と、基本鍵を保持する情報記憶手段と、暗号化及び復号化処理を行う暗号/復号手段と、情報処理手段とを有するネットワークにおけるネットワーク管理方法であって、
前記管理端末装置が、前記管理端末装置の前記第一通信手段により前記ネットワークに参加している通信端末装置の自端末情報を受信するステップと、
前記管理端末装置が、前記管理端末装置の前記情報処理手段により前記自端末情報からネットワーク構成情報を生成するステップと、
前記管理端末装置が、前記管理端末装置の前記暗号/復号手段により前記ネットワーク構成情報を暗号化するステップと、
前記管理端末装置が、前記管理端末装置の前記第一通信手段により前記暗号化されたネットワーク構成情報を前記ネットワークに参加している通信端末装置に通知するステップと
を有することを特徴とするネットワーク管理方法。
A plurality of communication terminal devices that can communicate with each other, one of the communication terminal devices serves as a management terminal device, and each of the communication terminal devices transmits and receives its own terminal information, and a basic key A network management method in a network having second communication means for transmitting and receiving, information storage means for holding a basic key, encryption / decryption means for encryption and decryption processing, and information processing means,
The management terminal device receiving own terminal information of a communication terminal device participating in the network by the first communication means of the management terminal device;
The management terminal device generating network configuration information from the terminal information by the information processing means of the management terminal device;
The management terminal device encrypting the network configuration information by the encryption / decryption means of the management terminal device;
The management terminal device has a step of notifying the communication terminal device participating in the network of the encrypted network configuration information by the first communication means of the management terminal device. Method.
前記ネットワークに新規に参加する通信端末装置が、前記第一通信手段と、前記第二通信手段と、前記記憶手段と、前記暗号/復号手段と、前記情報処理手段とを有し、
前記新規に参加する通信端末装置が、前記ネットワークに既に参加している通信端末装置の前記第二通信手段と前記新規に参加する通信端末装置の前記第二通信手段との間の有線接続による通信により、前記ネットワークに既に参加している通信端末装置から前記基本鍵を取得するステップを有することを特徴とする請求項8に記載のネットワーク管理方法。
A communication terminal device newly participating in the network has the first communication means, the second communication means, the storage means, the encryption / decryption means, and the information processing means,
Communication by wired connection between the second communication means of the communication terminal apparatus that has already joined the network and the second communication means of the communication terminal apparatus to which the new participation is participating The network management method according to claim 8, further comprising: acquiring the basic key from a communication terminal device already participating in the network.
前記基本鍵を保持する通信端末装置の前記第一通信手段から送信される前記自端末情報は、前記基本鍵を保持する通信端末装置の前記暗号/復号手段により前記基本鍵を用いて暗号化された自端末情報であることを特徴とする請求項8又は9のいずれかに記載のネットワーク管理方法。   The own terminal information transmitted from the first communication means of the communication terminal apparatus holding the basic key is encrypted using the basic key by the encryption / decryption means of the communication terminal apparatus holding the basic key. 10. The network management method according to claim 8, wherein the network management method is self-terminal information. 前記管理端末装置以外の前記通信端末装置が、前記第一通信手段により前記管理端末装置から送信される前記暗号化されたネットワーク構成情報を受信するステップと、
前記管理端末装置以外の前記通信端末装置が、前記暗号/復号手段により前記基本鍵を用いて前記ネットワーク構成情報を復号化するステップと、
前記管理端末装置以外の前記通信端末装置が、前記情報処理手段により前記復号化されたネットワーク構成情報を用いて新たな自端末情報を作成するステップと、
前記管理端末装置以外の前記通信端末装置が、前記第一通信手段により前記新たな自端末情報を定期的に前記管理端末装置に送信するステップと
を有することを特徴とする請求項8から10までのいずれかに記載のネットワーク管理方法。
The communication terminal device other than the management terminal device receiving the encrypted network configuration information transmitted from the management terminal device by the first communication means;
The communication terminal device other than the management terminal device decrypts the network configuration information using the basic key by the encryption / decryption means;
The communication terminal device other than the management terminal device creates new own terminal information using the network configuration information decrypted by the information processing means;
The communication terminal device other than the management terminal device includes a step of periodically transmitting the new own terminal information to the management terminal device by the first communication means. The network management method according to any one of the above.
前記管理端末装置による前記暗号化されたネットワーク構成情報の通知のステップは、定期的な同報送信により実行されることを特徴とする請求項8から11までのいずれかに記載のネットワーク管理方法。   12. The network management method according to claim 8, wherein the step of notifying the encrypted network configuration information by the management terminal device is executed by periodic broadcast transmission. 前記ネットワークに既に参加している通信端末装置は、前記基本鍵を、前記ネットワークへ新規に参加する際の認証情報として利用することを特徴とする請求項8から12までのいずれかに記載のネットワーク管理方法。   The network according to any one of claims 8 to 12, wherein the communication terminal device already participating in the network uses the basic key as authentication information when newly joining the network. Management method. 前記通信端末装置は、前記基本鍵を、前記ネットワークにおける通信データを暗号化するためのデータ暗号鍵を生成する際の鍵生成情報として利用することを特徴とする請求項8から13までのいずれかに記載のネットワーク管理方法。   The communication terminal device uses the basic key as key generation information when generating a data encryption key for encrypting communication data in the network. The network management method described in 1.
JP2005012200A 2005-01-20 2005-01-20 Network and network managing method Withdrawn JP2006203480A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005012200A JP2006203480A (en) 2005-01-20 2005-01-20 Network and network managing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005012200A JP2006203480A (en) 2005-01-20 2005-01-20 Network and network managing method

Publications (1)

Publication Number Publication Date
JP2006203480A true JP2006203480A (en) 2006-08-03

Family

ID=36961091

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005012200A Withdrawn JP2006203480A (en) 2005-01-20 2005-01-20 Network and network managing method

Country Status (1)

Country Link
JP (1) JP2006203480A (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008147927A (en) * 2006-12-08 2008-06-26 Sumitomo Electric Ind Ltd Power line communication apparatus and apparatus registration method of same
JP2008154133A (en) * 2006-12-20 2008-07-03 Sumitomo Electric Ind Ltd Device registration method for power line communication, and power line communication device
JP2016208534A (en) * 2012-05-03 2016-12-08 アイトロン グローバル エス エー アール エル Authentication using dhcp services in mesh networks
JP2017503414A (en) * 2014-06-24 2017-01-26 グーグル インコーポレイテッド Mesh network commissioning
US9894631B2 (en) 2012-05-03 2018-02-13 Itron Global Sarl Authentication using DHCP services in mesh networks
US10567997B2 (en) 2012-05-03 2020-02-18 Itron Global Sarl Efficient device handover/migration in mesh networks
US10567280B2 (en) 2015-02-03 2020-02-18 Google Llc Mesh network duplicate address detection

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008147927A (en) * 2006-12-08 2008-06-26 Sumitomo Electric Ind Ltd Power line communication apparatus and apparatus registration method of same
JP2008154133A (en) * 2006-12-20 2008-07-03 Sumitomo Electric Ind Ltd Device registration method for power line communication, and power line communication device
JP2016208534A (en) * 2012-05-03 2016-12-08 アイトロン グローバル エス エー アール エル Authentication using dhcp services in mesh networks
US10567997B2 (en) 2012-05-03 2020-02-18 Itron Global Sarl Efficient device handover/migration in mesh networks
US9894631B2 (en) 2012-05-03 2018-02-13 Itron Global Sarl Authentication using DHCP services in mesh networks
KR101979935B1 (en) 2014-06-24 2019-08-28 구글 엘엘씨 Mesh network commissioning
KR102038571B1 (en) 2014-06-24 2019-11-26 구글 엘엘씨 Mesh network commissioning
KR20180069938A (en) * 2014-06-24 2018-06-25 구글 엘엘씨 Mesh network commissioning
KR101870835B1 (en) 2014-06-24 2018-06-25 구글 엘엘씨 Mesh network commissioning
KR20190058660A (en) * 2014-06-24 2019-05-29 구글 엘엘씨 Mesh network commissioning
JP2018042246A (en) * 2014-06-24 2018-03-15 グーグル エルエルシー Mesh network commissioning
KR20190122898A (en) * 2014-06-24 2019-10-30 구글 엘엘씨 Mesh network commissioning
US9948516B2 (en) 2014-06-24 2018-04-17 Google Llc Mesh network commissioning
JP2017503414A (en) * 2014-06-24 2017-01-26 グーグル インコーポレイテッド Mesh network commissioning
KR102251202B1 (en) 2014-06-24 2021-05-12 구글 엘엘씨 Mesh network commissioning
KR102121625B1 (en) 2014-06-24 2020-06-10 구글 엘엘씨 Mesh network commissioning
KR20200067942A (en) * 2014-06-24 2020-06-12 구글 엘엘씨 Mesh network commissioning
KR20200129200A (en) * 2014-06-24 2020-11-17 구글 엘엘씨 Mesh network commissioning
KR102179962B1 (en) 2014-06-24 2020-11-17 구글 엘엘씨 Mesh network commissioning
US10567280B2 (en) 2015-02-03 2020-02-18 Google Llc Mesh network duplicate address detection

Similar Documents

Publication Publication Date Title
US11316677B2 (en) Quantum key distribution node apparatus and method for quantum key distribution thereof
Lai et al. Scalable session key construction protocol for wireless sensor networks
EP3293934B1 (en) Cloud storage method and system
KR100520116B1 (en) A method for discributing the key to mutual nodes to code a key on mobile ad-hoc network and network device using thereof
US10938554B2 (en) Managing private key access in multiple nodes
US20090052660A1 (en) Method For Encrypting And Decrypting Instant Messaging Data
US20070248232A1 (en) Cryptographic key sharing method
Zhu et al. A private, secure, and user-centric information exposure model for service discovery protocols
KR20040004926A (en) Cryptographic method using dual encryption keys and wireless local area network system therefor
WO2016200596A1 (en) System, apparatus and method for secure network bridging using a rendezvous service and multiple key distribution servers
JP2006203480A (en) Network and network managing method
JP2006109449A (en) Access point that wirelessly provides encryption key to authenticated wireless station
JP2006238343A (en) Cryptography key distribution apparatus, radio communications terminal, radio access point, wireless data communications system, wireless data communication method, program, and recording medium
KR20180136625A (en) The CCTV monitoring system by certifying security system with mixed quantum random numbers and pseudo random numbers
JP5054317B2 (en) Encryption key setting method, network system, management apparatus, information processing terminal, and encryption key setting program
KR20190120129A (en) The QUANTUM number smartphone transmitted from CCTV&#39;s recorded information
KR101886367B1 (en) Generation of device individual session key in inter-object communication network and verification of encryption and decryption function between devices using it
KR20130003616A (en) Apparatus and method for generating session key and cluster key
KR102013148B1 (en) The CCTV monitoring system by certifying security system with mixed quantum random numbers and pseudo random numbers
KR101936235B1 (en) The quantum security authorization home panel
KR101918976B1 (en) The claude security system
Zhou et al. Scalable and deterministic key agreement for large scale networks
KR101657893B1 (en) Encryption method for cloud service and cloud system providing encryption based on user equipment
Jain “Sec-KeyD” an efficient key distribution protocol for critical infrastructures
KR20180109653A (en) The quantum security panel by quantum random numbers generator and pseudo random numbers

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20080401