JP4158972B2 - マルチホップ通信方法 - Google Patents
マルチホップ通信方法 Download PDFInfo
- Publication number
- JP4158972B2 JP4158972B2 JP2003420753A JP2003420753A JP4158972B2 JP 4158972 B2 JP4158972 B2 JP 4158972B2 JP 2003420753 A JP2003420753 A JP 2003420753A JP 2003420753 A JP2003420753 A JP 2003420753A JP 4158972 B2 JP4158972 B2 JP 4158972B2
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- hop
- procedure
- route
- destination
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Description
(1)エンド端末間に通信経路を確立するための手順に経路制御サーバが介入できるので、通信キャリアが経路制御サーバを管理するようにすれば、課金や各種サービスの提供が容易になる。
(2)RREQを中継する端末は、当該RREQに追加登録する自身のホップ情報を暗号化するので、他の端末がRREQを参照しても、このRREQにより生成される経路やそのエンド端末を認識できない。
(3)宛先端末(T)は、RREQに含まれる暗号化情報を復号化して得られるホップ情報の正当性を確認し、正当性が確認された場合のみ、このホップ情報に基づいて生成したホップリストを経路制御サーバ(RM)へ通知するので、改竄されたホップ情報に基づいてホップリストが生成されることがない。
(4)経路制御サーバ(RM)は、宛先端末(T)から通知されたホップリストの正当性を確認し、正当性が確認された場合のみ、このホップリストに基づいて通信経路を確立するので、改竄されたホップリストに基づいて通信経路が確立されてしまうことがない。
(5)宛先端末(T)においてホップ情報の正当性が否認され、あるいは経路制御サーバ(RM)においてホップリストの正当性が否認されると、その元となるRREQを中継あるいは受信した各端末が当該RREQに基づいて登録した情報が全て削除され、次に受信されるRREQに基づいて同様の処理が実行されるので、改竄等の不正行為が発覚した状況から容易に復帰できる。
(6)確立された通信経路にリンクダウンが発生し、これを修復する場合も、エンド端末間で送受信されるRRPR(RREQと同等)に各中継端末が登録するホップ情報は暗号化されるので、経路修復時にも高い安全性が確保される。
(1)各移動端末との間にSSL(Secure Sockets Layer protocol)等の安全なセッションを確立可能である。
(2)非対称暗号化方式の暗号鍵ペアを生成可能である。
(3)エンド端末および中継端末の情報を保持し、適切にシグナリングを行える。
(1)2つの無線通信インターフェースを保持する。
(2)RMとの間にSSL等の安全なセッションを確立可能である。
(3)非対称暗号化方式の暗号化、復号化が可能である。
(4)高度な無線通信路暗号方式(TKIP:Temporal Key Integrity ProtocolやAES:Advanced Encryption Standardなど)をサポートし、アドホックモードで通信が可能である。また、暗号化モードと平文モードの両者を混在させて通信可能である。
(5)レイヤー2でフレームのフラッディングおよび転送が可能である。
(6)隣接する中継端末とのリンク切断を検知可能である。
FWID…転送先指示パケット
IPx…端末Xに付与されるIPアドレス
KEY…通信暗号鍵
KS,Ks…非対称暗号鍵ペア
MACx…端末Xに付与されるマックアドレス
RM…経路制御サーバ
RREQ…経路確立要求パケット
RRPR…経路修復要求パケット
RST…経路確立開始要求
S…送信元端末
T…宛先端末
Tx…端末Xにおけるタイムスタンプ
Claims (10)
- 複数の端末(S,T…X)および少なくとも一つの経路制御サーバ(RM)を含み、送信元の端末と宛先の端末とが中継用の端末を介して通信を行うマルチホップ通信方法において、
送信元端末(S)が、宛先端末(T)を指定した経路確立開始要求(RST)を経路制御サーバ(RM)へ送信する第1手順と、
前記経路制御サーバ(RM)が非対称暗号鍵ペア(KS,Ks)を生成する第2手順と、
前記経路制御サーバが、前記暗号鍵ペア(KS,Ks)を送信元端末(S)および宛先端末(T)へ通知する第3手順と、
前記送信元端末(S)が、自端末に固有のホップ情報(from,to,IPs,Ts)を前記暗号鍵ペアの一方(Ks)で暗号化して暗号化情報を生成する第4手順と、
前記送信元端末(S)が、前記一方の暗号鍵(Ks)および前記暗号化情報を含むRREQパケットをブロードキャストする第5手順と、
前記RREQを受信した端末であって、その宛先以外の端末が、当該RREQに既登録の暗号化情報を、自端末に固有のホップ情報と共に、当該RREQに含まれる前記一方の暗号鍵(Ks)で再暗号化する第6手順と、
前記宛先以外の端末が、前記一方の暗号鍵(Ks)および前記再暗号化された暗号化情報を含むRREQをブロードキャストする第7手順と、
前記RREQを受信した他の端末であって、その宛先以外の各端末が、前記第6および第7手順を繰り返す第8手順と、
前記RREQを受信した宛先端末(T)が、その暗号化情報を前記暗号鍵ペア(KS,Ks)で順次に復号化する第9手順と、
前記宛先端末(T)が、前記復号化された各ホップ情報に基づいて、送信元端末(S)から宛先端末(T)へ至るホップリストを生成する第10手順と、
前記宛先端末(T)が経路制御サーバ(RM)へ、前記ホップリストを通知する第11手順と、
前記経路制御サーバ(RM)が、前記通知されたホップリストに基づいて、前記送信元端末(S)および宛先端末(T)間に通信経路を確立する第12手順とを含むことを特徴とするマルチホップ通信方法。 - 前記各端末と経路制御サーバ(RM)とが暗号化通信を行うことを特徴とする請求項1に記載のマルチホップ通信方法。
- 前記第9手順は、前記復号化された各ホップ情報の正当性を確認する手順をさらに含み、
前記宛先端末(T)は、ホップ情報の正当性が否認されると前記RREQを破棄して前記第9手順を繰り返し、各ホップ情報の正当性が確認された場合のみ、当該ホップ情報に基づいてホップリストを生成することを特徴とする請求項1または2に記載のマルチホップ通信方法。 - 前記第12手順は、前記通知されたホップリストの正当性を確認する手順をさらに含み、
ホップリストの正当性が否認されると当該ホップリストを破棄して前記第9から第12手順を繰り返し、前記ホップリストの正当性が確認された場合のみ、当該ホップリストに基づいて前記送信元端末(S)および宛先端末(T)間に通信経路を確立することを特徴とする請求項1または2に記載のマルチホップ通信方法。 - 前記第12手順は、
前記経路制御サーバが、ユニークな未割り当てアドレス(FWs,FWt)の一方(FWs)を送信元端末(S)に割り当て、他方(FWt)を宛先端末(T)に割り当てる手順と、
前記経路制御サーバが、前記ユニークアドレス(FWs,FWt)の割り当てを前記経路上の各端末へ通知する手順と、
前記経路上の各端末が、前記通知されたユニークアドレス(FWs,FWt)の割り当てに基づいて転送リストを生成する手順とを含み、
送信元端末(S)および宛先端末(T)は、フレームを交換する際の送信元アドレスおよび宛先アドレスとして前記ユニークアドレス(FWs,FWt)を採用し、
前記各端末は、前記ユニークアドレスの一方または他方を宛先とするフレームを、前記転送リストに基づいて転送することを特徴とする請求項1ないし4のいずれかに記載のマルチホップ通信方法。 - 前記第2手順では、前記経路制御サーバ(RM)が、送信元端末(S)および宛先端末(T)の組み合わせに固有の通信暗号鍵(KEY)をさらに生成し、
前記第3手順では、前記経路制御サーバが前記通信暗号鍵(KEY)を送信元端末(S)および宛先端末(T)へ通知し、
送信元端末(S)および宛先端末(T)は、交換するフレームを前記通信暗号鍵(KEY)で暗号化することを特徴とする請求項5に記載のマルチホップ通信方法。 - 前記確立された経路が切断されたときに、この切断リンクを挟んで対向する一対のリンク切れ端末の一方が前記経路制御サーバ(RM)へリンクダウンを通知する第13手順と、
前記経路制御サーバ(RM)が、送信元端末(S)から切断リンクへ至る第1経路および宛先端末(T)から切断リンク切れ端末へ至る第2経路の一方を選択する第14手順と、
前記選択された経路のエンド端末(送信元端末または宛先端末)が他方のエンド端末(宛先端末または送信元端末)との間に経路を確立しようとする際に送信するRREQを前記選択された経路のリンク切れ端末が受信して中継する際に送信すると予測されるRREQと同等のRRPRパケットの送信を、前記経路制御サーバが前記選択された経路のリンク切れ端末へ指示する第15手順と、
前記RRPRの送信を指示されたリンク切れ端末がRRPRを送信する第16手順と、
前記RRPRを受信した端末であって、前記他方のエンド端末以外の端末が、当該RRPRに既登録の暗号化情報を、自端末に固有のホップ情報と共に、当該RRPRに含まれる前記一方の暗号鍵(Ks)で再暗号化する第17手順と、
前記他方のエンド端末以外の端末が、前記一方の暗号鍵(Ks)および前記再暗号化された暗号化情報を含むRRPRをブロードキャストする第18手順と、
前記RRPRを受信した他の端末であって、前記他方のエンド端末以外の各端末が、前記第17および第18手順を繰り返す第19手順と、
前記RRPRを受信した他方のエンド端末が、その暗号化情報を前記暗号鍵ペア(KS,Ks)で順次に復号化する第20手順と、
前記他方のエンド端末が、前記復号化された各端末のホップ情報に基づいて、前記一方のエンド端末から他方のエンド端末へ至るホップリストを生成する第21手順と、
前他方のエンド端末が経路制御サーバ(RM)へ、前記ホップリストを通知する第22手順と、
前記経路制御サーバ(RM)が、前記通知されたホップリストに基づいて、前記各エンド端末間に通信経路を確立する第23手順とを含むことを特徴とする請求項1に記載のマルチホップ通信方法。 - 前記第14手順において、前記経路制御サーバは、前記第1経路及び第2経路を比較して短い経路を選択することを特徴とする請求項7に記載のマルチホップ通信方法。
- 前記他方のエンド端末が前記各ホップ情報の正当性を確認する手順をさらに含み、
前記他方のエンド端末は、ホップ情報の正当性が確認された場合のみ、当該ホップ情報に基づいてホップリストを生成することを特徴とする請求項7または8に記載のマルチホップ通信方法。 - 前記経路制御サーバ(RM)が前記ホップリストの正当性を確認する手順をさらに含み、
前記経路制御サーバ(RM)は、ホップリストの正当性が確認された場合のみ、当該ホップリストに基づいて前記各エンド端末間に通信経路を確立することを特徴とする請求項7または8に記載のマルチホップ通信方法。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2003420753A JP4158972B2 (ja) | 2003-12-18 | 2003-12-18 | マルチホップ通信方法 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2003420753A JP4158972B2 (ja) | 2003-12-18 | 2003-12-18 | マルチホップ通信方法 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2005184322A JP2005184322A (ja) | 2005-07-07 |
| JP4158972B2 true JP4158972B2 (ja) | 2008-10-01 |
Family
ID=34782185
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2003420753A Expired - Fee Related JP4158972B2 (ja) | 2003-12-18 | 2003-12-18 | マルチホップ通信方法 |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP4158972B2 (ja) |
Families Citing this family (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP4526079B2 (ja) * | 2005-04-13 | 2010-08-18 | Kddi株式会社 | マルチホップ通信システムおよびその移動端末、経路制御サーバならびに経路確立方法 |
| JP4735157B2 (ja) * | 2005-09-22 | 2011-07-27 | ソニー株式会社 | 無線通信システム、無線通信装置及び無線通信方法、並びにコンピュータ・プログラム |
| US7499547B2 (en) * | 2006-09-07 | 2009-03-03 | Motorola, Inc. | Security authentication and key management within an infrastructure based wireless multi-hop network |
| JP5423907B2 (ja) * | 2010-12-28 | 2014-02-19 | 富士通株式会社 | 鍵設定方法、ノード、サーバ、およびネットワークシステム |
| WO2012090330A1 (ja) * | 2010-12-28 | 2012-07-05 | 富士通株式会社 | 鍵設定方法、ノード、およびネットワークシステム |
| JP5494829B2 (ja) * | 2010-12-28 | 2014-05-21 | 富士通株式会社 | 鍵設定方法、ノード、およびネットワークシステム |
| WO2015187718A1 (en) * | 2014-06-02 | 2015-12-10 | iDevices, LLC | Systems and methods for secure communication over a network using a linking address |
-
2003
- 2003-12-18 JP JP2003420753A patent/JP4158972B2/ja not_active Expired - Fee Related
Also Published As
| Publication number | Publication date |
|---|---|
| JP2005184322A (ja) | 2005-07-07 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP4911480B2 (ja) | 複数のアドホック・デバイスによるセルラー支援型セキュア通信を行う方法およびシステム | |
| CA2662841C (en) | Method and system for secure processing of authentication key material in an ad hoc wireless network | |
| CA2662846C (en) | Method and apparatus for establishing security associations between nodes of an ad hoc wireless network | |
| US7486651B2 (en) | Mobile node, an ad hoc network routing controlling method and an ad hoc network system | |
| CN101366291B (zh) | 多跳无线网络中的无线路由器协助的安全切换(wrash) | |
| KR100923176B1 (ko) | 무선 네트워크에 보안성을 제공하기 위한 시스템 및 방법 | |
| JP5364796B2 (ja) | 暗号情報送信端末 | |
| US9485792B2 (en) | Systems and methods for facilitating intra-cell-peer-to-peer communication | |
| JP2013509014A (ja) | 無線センサネットワークにおけるノード動作方法 | |
| CN101965722A (zh) | 安全性关联的重新建立 | |
| WO2009097789A1 (zh) | 建立安全关联的方法和通信系统 | |
| JP2002124952A (ja) | 無線ネットワークにおける無線端末の認証方法および無線ネットワークにおける無線端末の認証システム | |
| JP4158972B2 (ja) | マルチホップ通信方法 | |
| CN101218780A (zh) | 在ad hoc网络中安全传输数据的方法和装置 | |
| JP4526079B2 (ja) | マルチホップ通信システムおよびその移動端末、経路制御サーバならびに経路確立方法 | |
| JP4462554B2 (ja) | 経路修復方法およびシステム | |
| JP2004266516A (ja) | ネットワーク管理サーバ、通信端末、エッジスイッチ装置、通信用プログラム並びにネットワークシステム | |
| CN102572829A (zh) | Wimax系统中同一接入网关下两用户通信的密钥同步方法 | |
| JP4609938B2 (ja) | データ通信方法およびシステム | |
| CN119071105A (zh) | 一种虚拟网络和实体网络深度融合的通信系统 | |
| JP3816850B2 (ja) | Macブリッジ装置及び端末装置 | |
| KR20080090733A (ko) | 다중 홉 기반의 광대역 무선통신 시스템에서 보안연결 방법및 시스템 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050831 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080709 |
|
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080710 |
|
| R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110725 Year of fee payment: 3 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140725 Year of fee payment: 6 |
|
| LAPS | Cancellation because of no payment of annual fees |