JP4329656B2 - メッセージ受信確認方法、通信端末装置及びメッセージ受信確認システム - Google Patents

メッセージ受信確認方法、通信端末装置及びメッセージ受信確認システム Download PDF

Info

Publication number
JP4329656B2
JP4329656B2 JP2004265414A JP2004265414A JP4329656B2 JP 4329656 B2 JP4329656 B2 JP 4329656B2 JP 2004265414 A JP2004265414 A JP 2004265414A JP 2004265414 A JP2004265414 A JP 2004265414A JP 4329656 B2 JP4329656 B2 JP 4329656B2
Authority
JP
Japan
Prior art keywords
message
reception confirmation
information
reception
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004265414A
Other languages
English (en)
Other versions
JP2006081082A (ja
Inventor
健嗣 八百
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP2004265414A priority Critical patent/JP4329656B2/ja
Priority to US11/220,703 priority patent/US8045693B2/en
Publication of JP2006081082A publication Critical patent/JP2006081082A/ja
Application granted granted Critical
Publication of JP4329656B2 publication Critical patent/JP4329656B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/1863Arrangements for providing special services to substations for broadcast or conference, e.g. multicast comprising mechanisms for improved reliability, e.g. status reports
    • H04L12/1868Measures taken after transmission, e.g. acknowledgments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、メッセージ受信確認方法、通信端末装置及びメッセージ受信確認システムに関し、例えば、センサネットワークシステムのような、システムを集中制御するサーバと、低コストで構成される膨大な数のセンサノードからなるシステムにおいて、サーバがセンサノードにメッセージをブロードキャストし、その受信確認を行う場合に適用し得るものである。
例えば、ソフトウェアのアップロードデータなど、サーバがノードに対して重要な情報を発信するときは、サーバはノードに正しいデータが届けられたことを確認したい。
マルチホップ通信環境におけるサーバからノードへのブロードキャストおいて受信確認を行うことには、次のような問題点がある。マルチホップ通信環境におけるサーバからノードへのブロードキャストにおいて、受信した全ノードが個々にサーバに対して受信確認メッセージを返すのは、通信オーバーヘッドが大きいし、サーバへの負荷も大きい。マルチホップ通信環境は、送信元の機器と送信先の機器との間に複数のノードが中継する通信形態をとるため、ノードからの受信確認メッセージに信憑性がない(不正な中継ノードが受信確認メッセージを偽造している可能牲がある)。
非特許文献1の5頁には、セキュアなルーティングを実現する方式について記載している。その中で、任意のノードが他の全ノードと1対1の鍵を共有している前提のセキュアルーティング方式として、Ariadne Route Discovery using MACs方式について説明がある。この方式では、ターゲットノードへのルートを生成したいノードがブロードキャストするルートリクエストを受信したノードは、自身を中継したことをルートリクエストのターゲットノードに証明するために、(1)自身のID情報、(2)ルートリクエストに対するMAC(Message Authentication Code;但しMACは、自身とターゲットノードとが1対1で共有する鍵を用いて生成する)、(3)前ホップノードの中継証明情報、を連結してハッシュ関数にかけ、その出力値を自身の中継証明情報として次ホップへのメッセージに付加する。
ターゲットノードは、中継証明情報付きのルートリクエストを受信するにあたり、ルートリクエストを中継したノード情報に偽りがないことを、各ノードと共有する鍵を用いて検証することできる。検証が成功した場合、ターゲットノードはルートリプライとして、中継したノード情報と、そのMAC(レートリクエスト生成ノードと共有する鍵で生成したもの)をルートリクエスト生成ノードに返信することで、生成ノードはターゲットノードへのセキュアな経路情報を得る。
各中継ノードが出力する中継証明情報は、ハッシュ関数の出力値となるのでデータサイズは大きくなく、また、中継証明情報は各ノードで重畳する形となるので、そのデータサイズはルート上の中継ノード数に依存せず、一定という利点がある。
Yih-Chun Hu, Adrian Perrig, David B. Johnson, "Ariadne: A Secure On-Demand Routing Protocol for Ad Hoc Networks,"MobiCom’02, September 23-26, 2002, Atlanta, Georgia, USA
今想定するセンサネットワークシステムは、システムを集中管理するサーバと、低コストで構成される膨大な数のセンサノードから構成される。センサノードは一般的に電池駆動で資源に制限があるので、センサノードが被る負荷は小さいほうが好ましい。
従来技術をサーバのブロードキャストメッセージの受信確認に適用しようとする場合、サーバのブロードキャストメッセージ(従来技術においてルートリクエスト)の受信確認は、センサノード側(従来技術においてターゲットノード)で検証され、サーバに報告される形態である。この場合、検証のための演算負荷は低コストなセンサノードが被ることになり、また、検証するセンサノードは、検証のために少なくともサーバから自身までの経路上に存在するであろう全センサノードと1対1の鍵を共有しておく必要がある。
また、センサノードが受信確認の検証結果をサーバに報告するという形態は、例えば、センサネットワークの一般的なネットワーク構造であるツリー構造などでは、上流ノードの受信確認の検証に伴う演算が下流ノードにおいて重複してしまう可能性があり、効率が良くない。
以上より、従来技術では、受信確認情報(従来技術において中継証明情報)のデータサイズは大きくなく、また、ホップ数に依存せず一定という利点があるが、センサネットワークにおけるサーバのブロードキャストメッセージの受信確認にそのまま適用することは好ましくなく、センサネットワークシステムにより適したメッセージ受信確認方法やシステムや通信端末装置などが必要である。
第1の本発明は、マルチホップ通信環境下で、メッセージ送信装置が、メッセージ受信装置に対して送信したメッセージの受信確認を得るメッセージ受信確認方法であって、メッセージ送信装置がメッセージを送信する第1の工程と、メッセージ受信装置がメッセージについての受信証明情報を生成する第2の工程と、メッセージ受信装置が、メッセージの受信証明情報を利用してメッセージの受信確認情報を生成する第3の工程と、メッセージ受信装置がメッセージの受信確認情報を受信確認情報検証装置に送る第4の工程と、受信確認情報検証装置が受信した受信確認情報を検証する第5の工程と、メッセージ送信装置が、上記第5の工程による検証結果に基づいて、メッセージ受信装置に対するメッセージの受信確認を得る第6の工程とを含み、上記第3の工程は、0以上の他のメッセージ受信装置の受信確認情報と、自身の受信証明情報とから、受信確認情報を生成し、上記第3の工程は、0以上の他のメッセージ受信装置の受信確認情報と自身の受信証明情報とを入力として、そのハッシュ値を生成して受信確認情報とすることを特徴とする。
の本発明は、マルチホップ通信環境下で、メッセージ送信装置が送信したメッセージを受信し、受信したときに受信確認情報を生成するメッセージ受信装置が該当する通信端末装置であって、メッセージを受信する受信手段と、メッセージについての受信証明情報を生成する受信証明情報生成手段と、隣接する通信端末装置の情報を管理する隣接装置情報管理手段と、メッセージの受信確認情報を生成する受信確認情報生成手段と、受信確認情報を送信する受信確認情報送信手段とを有し、上記受信確認情報生成手段は、0以上の他のメッセージ受信装置の受信確認情報と、自身の受信証明情報とから、メッセージの受信確認情報を生成し、上記受信確認情報生成手段は、0以上の他のメッセージ受信装置の受信確認情報と、自身の受信証明情報とを入力として、そのハッシュ値を、メッセージの受信確認情報として生成することを特徴とする。
の本発明のメッセージ受信確認システムは、検証用の通信端末装置と、第2の本発明のメッセージ受信装置が該当する通信端末装置とを備え、上記検証用の通信端末装置は、マルチホップ通信環境下でメッセージ送信装置が送信したメッセージがメッセージ受信装置で受信されたか否かを表す、メッセージ受信装置が送信した受信確認情報を検証する検証用の通信端末装置であって、メッセージ受信装置の情報を管理する受信装置情報管理手段と、受信確認情報を受信する受信手段と、受信した受信確認情報を検証する検証手段とを有することを特徴とする。
本発明によれば、マルチホップ通信環境下におけるメッセージの受信確認のための、メッセージ受信装置における処理負荷を少なくし、センサネットワークシステムのような多数のノードを有するネットワークシステムにより適したメッセージ受信確認方法やシステムや通信端末装置を提供することができる。
(A)第1の実施形態
以下、本発明によるメッセージ受信確認方法、通信端末装置及びメッセージ受信確認システムの第1の実施形態を、図面を参照しながら説明する。
第1の実施形態においては、システムを集中管理するサーバは、自身が管理する全ノードの認証鍵(各ノードがサーバと1対1で共有する鍵)と、全てのノードへのルーティングテーブルを保持している。サーバのブロードキャストデータに対して、ノードは、受信したデータに対するMACを自身とサーバとが1対1で共有する鍵を用いて生成し、生成したMACと、自身の全ての子ノードから受け取った受信確認情報を連結させたものに対してハッシュ関数にかけたものを自身の受信確認情報として親ノードに送信する。サーバは、自身がブロードキャストしたデータに対する受信確認情報を受けることで、正しいデータが届いたかそうでないか、また、自身の管理するノード情報に変化があるかないかを検出する。
(A−1)第1の実施形態の構成
第1の実施形態のメッセージ受信確認システムが前提とするネットワークは、図1に示すように、サーバ1に対し、多数(図1では5個)のノード2がツリー状に接続された構成を有している。なお、サーバ1、各ノード2が、通信端末装置に該当する。
図2は、第1の実施形態におけるサーバ(ブロードキャストデータの送信者)1の内部構成を示すブロック図である。
サーバ1は、データ生成部11、ノード情報管理部12、受信確認情報検証部13、送信部14及び受信部15を有している。
データ生成部11は、ブロードキャストするデータを生成するものであり、生成したデータを送信部14と受信確認情報検証部13へ与えるものである。
ノード情報管理部12は、管理下のノードの情報を管理するものであり、管理するノード情報を受信確認情報検証部13へ与えるものである。ここで、ノード情報とは、図1のように、ノードIDとノード認証鍵とそのノードへのルート情報より構成されている。ノードIDは、ノードを識別するのに用いる情報で、例えば、64bit-IEEEアドレスなどを適用可能である。ノード認証鍵は、サーバ1と各ノード2が1対1で共有する鍵情報であり、例えば128bitsの長さを持つものとする。ノードへのルート情報は、サーバ1と全ノード間のルート情報が分かれば良く、そのデータ形式を限定されない。
受信確認情報検証部13は、データ生成部11より与えられたデータと、ノード情報管理部12より与えられたノード情報と、受信部15より与えられた受信確認情報より、ブロードキャストしたデータが管理下の全ノードに届いたか、そうでないかを検証するものである。受信確認情報検証部13は、MAC生成アルゴリズムとハッシュ関数を有する。MAC生成アルゴリズムは、例えば、AES暗号等のブロック暗号を用いたCBC−MAC(Cipher Block Chaining−MAC)であり、ハッシュ関数は、例えば、MD5(Message Digest 5)やSHA−1(Secure Hash Algorithm−1)である。これらMAC生成アルゴリズムとハッシュ関数は、サーバ1とノード2との間で予め決定しておくことを要する。
受信確認情報検証部13は、ノード情報管理部12より与えられる管理下ノードへのルート情報に従い、隣接ノードが返信すると想定される受信確認情報を求める。例えば、図1のようなノード情報をサーバ1が保持している場合、受信確認情報検証部13での演算は、データ生成部11より与えられたデータと、ノード認証鍵を用いて、図4中の式1のように求める。すなわち、エンドノードに関しては、ブロードキャストデータ文に対するMACをそのノードの認証鍵を用いて計算したものに対してハッシュ関数を施し、ルータノードに関しては、ブロードキャストデータXに対するMACをそのノードの認証鍵を用いて計算したものに、さらに、そのノードが中継している1つ又は複数のノードにおける計算結果を連結したものに対してハッシュ関数を施す、というように各ノードにおける計算結果を重畳して最終的な演算結果を得る。
ここで、ルータノードとは、ツリー構造における親ノードのように、1つ又は複数のノードへの中継ノードとなるノードを指し、エンドノードとは、ツリー構造における子ノードを持たないノードのように、次ホップノードへの中継ノードとならないノードを指す。
受信確認情報検証部13での演算結果と、受信部15より与えられた受信確認情報が一致するか否かで、サーバ1がブロードキャストした正しいデータが管理下のノードに届いたかそうでないかが分かる。
送信部14は、データ生成部11より与えられるデータを、管理下のノードへブロードキャストするものである。
受信部15は、隣接する管理下ノードから受信した受信確認情報を、受信確認情報検証部13へ与えるものである。ここで、「隣接する」とは、1ホップでデータの送受信が可能な範囲を表している。
図3は、第1の実施形態における各ノード(ブロードキャストデータの受信者)2の詳細構成を示すブロック図である。なお、図3は、各ノードがブロードキャストデータを受信したことをサーバ側に伝える構成面から構成要素を記載しており、ブロードキャストデータを、子ノード側に中継送信する構成については省略している。
各ノード2は、受信データ保持部21、自ノード認証鍵管理部22、MAC生成部23、子ノード情報管理部24、受信確認情報生成部25、受信部26及び送信部27を有する。
受信データ保持部21は、受信部26より与えられるサーバ1のブロードキャストデータを保持するものであり、保持するデータをMAC生成部23へ与えるものである。
自ノード認証鍵管理部22は、サーバ1と当該ノードとが1対1で共有する鍵を管理するものであり、管理する鍵をMAC生成部23へ与えるものである。ここで、管理する鍵は、サーバ1に当該ノードを認証せしめる認証鍵として用いる。
MAC生成部23は、受信データ保持部21から与えられるサーバ1のブロードキャストデータと、自ノード認証鍵管理部22から与えられる当該ノードの認証鍵より、データに対するMACを生成するものであり、生成したMACを受信確認情報生成部25へ与えるものである。MAC生成部23は、MAC生成アルゴリズムを有する。ここでのMAC生成アルゴリズムは、サーバとの間で事前に決定されたものである。
子ノード情報管理部24は、当該ノードがルータノードであるかエンドノードであるか、そして、ルータノードの場合には、当該ノードが中継となっているノードの情報を管理するものであり、管理する情報を受信確認情報生成部25へ与える。子ノード情報管理部24でノード情報を管理していないことは、当該ノードがエンドノードであることを意味し、子ノード情報管理部24で、ノード情報を管理していることは、当該ノードがルータノードであることを意味する。子ノード情報管理部24が管理する情報は、ノードIDと、そのノードがルータノードであるかエンドノードであるかという情報である。
受信確認情報生成部25は、子ノード情報管理部24より与えられる情報と、MAC生成部23より与えられるMACと、受信部26より与えられる子ノードの生成した受信確認情報より、当該ノードの受信確認情報を生成するものであり、生成した受信確認情報を送信部27へ与える。受信確認情報生成部25は、ハッシュ関数を有する。受信確認情報生成部25が保持するハッシュ関数は、サーバ1との間で事前に決定されたものである。受信確認情報生成部25は、子ノード情報管理部24より当該ノードがエンドノードであることを受けてMAC生成部23より与えられるMACに対してハッシュ関数を施し、それを当該ノードの受信確認情報として送信部27へ与える。また、受信確認情報生成部25は、子ノード情報管理部24より当該ノードがルータノードであることと、1つ又は複数の子ノードのIDを受けて、MAC生成部23より与えられるMACと、受信部26より与えられる全ての子ノードの受信確認情報を連結したものに対して、ハッシュ関数を施し、それを当該ノードの受信確認情報として送信部27へ与える。ここで、複数の子ノードより受信確認情報を与えられた場合の受信確認情報の連結の順番は、特に指定しない。例えば、ノードIDの大小に従って連結する順番を決定しても良い。但し、サーバ1との間で事前に決定された仕様に従う必要がある。
受信部26は、サーバ1からのブロードキャストデータを受信データ保持部21へ、また、子ノードからの受信確認情報を受信確認情報生成部25へ与えるものである。
送信部27は、受信確認情報生成部25より与えられる当該ノードの受信確認情報を自身の親ノード(親がサーバの場合はサーバ)に送信するものである。
(A−2)第1の実施形態の動作
次に、第1の実施形態のメッセージ受信確認システムの動作(メッセージ受信確認方法)を説明する。
第1の実施形態のメッセージ受信確認システムの動作は、大きくは、3段階の動作(S101〜S103)でなっている。
第1段階S101(図5参照)
サーバ1は、データ生成部11においてブロードキャストデータXを生成し、送信部14を通して管理下のノード2にブロードキャストする。
第2段階S102(図6参照)
サーバ1は、受信確認情報検証部13において、データ生成部11より与えられるブロードキャストデータXと、ノード情報管理部12より与えられるノードID、ノード認証鍵、ルート情報から、隣接ノードから返信されると予測される受信確認情報を演算により求めておく。
一方、各ノード2は、受信部26が受信したサーバ1からのブロードキャストデータXを受信データ保持部21に保持し、さらに、MAC生成部23において、受信データ保持部21より与えられるサーバ1からのブロードキャストデータXと、自ノード認証鍵管理部22により与えられる当該ノードの認証鍵を入力して、受信データのMACを生成し、受信確認情報生成部25へ与える。
また、各ノード2は、受信確認情報生成部25において、子ノード情報管理部24から与えられる情報により、自身がエンドノードかルータノードかを判断する。
各ノード2は、自身がエンドノードである場合には(図1のネットワーク構成であれば、IDが「03」〜「05」のノード)、MAC生成部23より与えられるMACに対してハッシュ関数を施したハッシュ値を、自身の受信確認情報として、送信部27から親ノードに送信する。
これに対して、各ノード2は、自身がルータノードの場合には(図1のネットワーク構成であれば、IDが「01」、「02」のノード)、受信部26を介して全ての子ノードの受信確認情報が与えられるので、MAC生成部23より与えられるMACと、全ての子ノードの受信確認情報とを連結させたものに対してハッシュ関数を施したハッシュ値を、自身の受信確認情報として送信部27から親ノードに送信する。
例えば、図6のIDが「04」のエンドノードにおいては、MAC生成部23が、サーバ1からのブロードキャストデータX(図6では誤って届いている可能性もあるので、X’で表している)と、当該ノードの認証鍵K04’を入力して、受信データのMACを生成し、受信確認情報生成部25が、そのMACに対してハッシュ関数H(・)を施したハッシュ値を、自身の受信確認情報として、送信部27から親ノード(「02」のノード)に送信する。
また例えば、図6のIDが「02」のルータノードにおいては、受信確認情報生成部25は、MAC生成部23より与えられるMACと、全ての子ノード(「04」及び「05」)の受信確認情報h’04、h’05とを連結させたものに対してハッシュ関数H(・)を施したハッシュ値を、自身の受信確認情報として送信部27から親ノードに送信する。
第3段階S103(図7参照)
サーバ1は、受信確認情報検証部13において、第2段階の演算により求めた受信確認情報と、受信部15を介して与えられた隣接ノードからの受信確認情報が一致するかどうかを検証する。
(A−3)第1の実施形態の効果
第1の実施形態のメッセージ受信確認装置、システム及び方法によれば、以下の効果を奏することができる。
サーバが発信するブロードキャストデータ(メッセージ)に対して、各ノードが受信確認情報を返信し、それをサーバが検証するという形態をとるので、検証のための演算負荷を計算資源が小さいノードが被る必要はなく、計算資源のあるサーバにまかせることができる。また、検証をサーバが行うので、各ノードは、サーバから自身までの経路上に存在する全てのノードと1対1の鍵を共有しておく必要はなく、システムを集中管理するサーバと1対1の鍵を共有しておくだけで済む。
各ルータノードが返信する受信確認情報は、そのルータノードの子ノードの受信確認情報を重畳する。そのため、子ノードが複数の場合には、各子ノードが個々にサーバに受信確認情報を返信する場合に比べて、ルータノードが受信確認情報を中継するための通信回数を減少させることができる。また、各ノードが重複して受信確認情報を生成することがなく効率が良い。
サーバは、自身の発信したブロードキャストデータが自身の管理するノードに正しく届けられたか、そうでないかが分かる。例えば、ソフトウェアのアップロードデータなどの重要なデータの発信に際し、サーバは、正しいデータが管理下のノードに届けられたか否かを把握することができる。
サーバは、自身の管理するノード情報に変化があるか否かがわかる。例えば、サーバとノード間のルートが、サーバの把握しているルート情報と同じか、そうでないかを検出することができる。
受信確認情報は、複数のノードで重畳してサーバに返信されるため、攻撃者(システムにとって第3者)による偽造が困難である。攻撃者が受信確認情報を偽造するためには、受信確認情報を重畳する全ノードの認証鍵を暴露する必要がある。
受信確認情報は複数のノードで重畳するため、不正な中継ノードが受信確認情報を偽造するためには、そのノードから下流の全ノードの認証鍵を暴露する必要がある。従って、下流に存在するノードの数が多いノード(例えば、サーバの近くに位置するルータノード)ほど、受信確認情報を偽造するのは困難である。
(B)第2の実施形態
次に、本発明によるメッセージ受信確認装置、システム及び方法の第2の実施形態を、図面を参照しながら説明する。
上述した第1の実施形態は、サーバのブロードキャストデータに対して、ノードが必ず受信確認情報を返すことを前提としたものであった。しかし、例えば、ノードの故障や、ノードが本来のあるべき場所に存在しないなどの理由で、受信確認情報を応答しない場合が想定される。
この第2の実施形態は、ルータノードが受信確認情報に、受信確認情報を得られなかった子ノードのIDを付加することで、サーバが、データが不達の可能性があるノードを検知することができるようにしたものである。
(B−1)第2の実施形態の構成
図8は、第2の実施形態のサーバ(ブロードキャストデータの送信者)1Bの構成を示すブロック図であり、第1の実施形態に係る図2との同一、対応部分には同一符号を付して示している。
第2の実施形態のサーバ1Bは、データ生成部11、ノード情報管理部12、受信確認情報検証部13、不達ノードID管理部16、送信部14及び受信部15を有する。第1の実施形態に比較すると、不達ノードID管理部16が追加されており、また、受信確認情報検証部13及び受信部15の機能も多少異なっている。以下では、第1の実施形態と異なる構成要素について説明する。
第2の実施形態の受信確認情報検証部13は、以下の点が、第1の実施形態の受信確認情報検証部と異なっている。
第2の実施形態の受信確認情報検証部13には、受信部15より0以上の不達ノードIDが付加された受信確認情報を与えられる。不達ノードID付き受信確認情報は、例えば、受信確認情報の後にノードIDが連結された形式をとっており、受信確認情報検証部13では、予めシステムで設定されているピット長に従い、受信確認情報と、0以上の不達ノードIDとを抽出する。例えば、不達ノードのIDが存在する場合は、図10のように、その不達ノードを含め、その不達ノードより下流のノードは届かなかったと認識し、図10中の式2のように、ブロードキャストデータが到達したノードに係る情報だけを用いた演算を実行する。受信確認情報検証部13での演算結果と、受信部15より与えられた受信確認情報とが、一致するか否かにより、サーバ1Bがブロードキャストした正しいデータが、サーバ1Bが管理するノードの中で、不達ノードとそれより下流のノード以外に届いたか否かを把握できる。受信確認情報検証部13は、検証結果が一致すると、不達ノードのIDを不達ノードID管理部16へ与える。
不達ノードID管理部16は、受信確認情報検証部13より与えられる不達ノードIDを保持するものである。ここで、IDを保持することは、IDを保持する不達ノードと、それよりも下流のノードにはブロードキャストデータが正しく届いたか否かが分からないことを表している。
受信部16は、隣接する管理下ノードから受信した0以上の不達ノードID付き受信確認情報を、受信確認情報検証部13へ与えるものである。
図9は、第2の実施形態の各ノード(ブロードキャストデータの受信者)2Bの構成を示すブロック図であり、第1の実施形態に係る図3との同一、対応部分には同一符号を付して示している。
第2の実施形態のノード2Bは、受信データ保持部21、自ノード認証鍵管理部22、MAC生成部23、子ノード情報管理部24、受信確認情報生成部25、不達ノードID管理部28、ノードID付加部29、受信部26及び送信部27を有している。
以下では、第1の実施形態では存在しなかった不達ノードID管理部28及びノードID付加部29と、第1の実施形態における対応要素と機能が多少異なっている受信確認情報生成部25、受信部26及び送信部27について説明する。
第2の実施形態の受信確認情報生成部25については、第1の実施形態の受信確認情報検証部と異なるところについて説明する。第2の実施形態の受信確認情報生成部25は、受信部26より与えられる子ノードの受信確認情報に不達ノードIDが付加されている場合には、全ての不達ノードIDを取り除いたものを子ノードからの受信確認情報とする。不達ノードIDが付加された受信確認情報は、例えば、受信確認情報の後にノードIDがビット連結された形式をとっており、受信確認情報生成部25は、予めシステムで設定されているビット長に従い、受信確認情報と、0以上の不達ノードIDとを抽出する。
また、受信確認情報生成部25は、ある子ノードへブロードキャストデータを中継送信した時点から所定時間を経過しても、受信部26からその子ノードの受信確認情報を与えられないと、MAC生成部23より与えられたMACと、受信部26より既に与えられている0以上の受信確認情報を連結したものに対して、ハッシュ関数を施し、それを当該ノードの受信確認情報として、ノードID付加部29へ与える。ここで、上述の所定時間は、例えば、システムに共通の値としても良く、子ノードがルータノードかエンドノードか等により各々値を変えて設定しても良い。
さらに、受信確認情報生成部25は、受信部26より与えられた受信確認情報に付加されている0以上の不達ノードIDと、受信部26より受信確認情報を与えられなかった0以上の全ての子ノードのIDを、不達ノードID管理部28へ与える。
不達ノードID管理部28は、受信確認情報生成部25より与えられる不達ノードIDを管理するものである。また、不達ノードID管理部28は、受信確認情報生成部25より不達ノードのIDを与えられることで、必要に応じて、その不達ノードのIDをノードID付加部29へ与える。
ノードID付加部29は、不達ノードID管理部28より0以上の不達ノードのIDを与えられることで、受信確認情報生成部25より与えられる当該ノードの受信確認情報に、不達ノードIDを付加して不達ノードID付き受信確認情報を生成するものであり、生成した不達ノードID付き受信確認情報を送信部27へ与える。不達ノードID付受信確認情報の形式は、予めシステムで設定されている。
受信部26は、サーバ1Bからのブロードキャストデータを受信データ保持部21へ、また、子ノードからの0以上の不達ノードID付き受信確認情報を受信確認情報生成部25へ与えるものである。
送信部27は、ノードID付加部29より与えられる0以上の不達ノードID付き受信確認情報を、自身の親ノード(親がサーバの場合はサーバ)に送信するものである。
(B−2)第2の実施形態の動作
次に、第2の実施形態のメッセージ受信確認システムの動作(メッセージ受信確認方法)を説明する。
第2の実施形態のメッセージ受信確認システムの動作も、大きくは、3段階の動作(S201〜S203)でなっている。
第1段階S201(図11参照)
サーバ1Bは、データ生成部11においてブロードキャストデータXを生成し、送信部14を通して管理下のノード2Bにブロードキャストする。
第2段階S202(図12参照)
各ノード2Bは、受信部26によって受信した、サーバ1Bからのブロードキャストデータを受信データ保持部21に保持し、さらに、MAC生成部23において、受信データ保持部21より与えられるサーバ1Bからのブロードキャストデータと、自ノード認証鍵管理部22より与えられる当該ノードの認証鍵を入力して、受信データのMACを生成し、受信確認情報生成部25へ与える。
各ノード2Bは、受信部26より、子ノードからの不達ノードID付き受信確認情報が与えられることで、0以上の不達ノードIDを取り除いた受信確認情報を受信確認情報生成部へ与える。
各ノード2Bは、受信確認情報生成部25において、子ノード情報管理部24から与えられる情報より自身がエンドノードかルータノードかを判断する。そして、エンドノードである場合には、MAC生成部23より与えられるMACに対してハッシュ関数を施したハッシュ値を、自身の受信確認情報として、ノードID付加部29へ与える。一方、自身がルータノードの場合には、受信部26より全ての子ノードの受信確認情報が与えられることで、MAC生成部23より与えられるMACと、全ての子ノードの受信確認情報とを連結させたものに対して、ハッシュ関数を施したハッシュ値を、自身の受信確認情報として、ノードID付加部29へ与える。但し、ある子ノードへブロードキャストデータを中継送信した時点から、所定時間経過しても、その子ノードからの受信確認情報が与えられないと、MAC生成部23より与えられるMACと既に与えられている0以上の受信確認情報とを連結させたものに対してハッシュ関数を施したハッシュ値を、自身の受信確認情報として、ノードID付加部29へ与える。また、子ノードからの受信確認情報に不達ノードIDが付加されている場合には、若しくは、受信確認情報が与えられなかった子ノードが存在する場合は、それらノードIDを不達ノードID管理部28へ与える。
各ノード2Bは、ノードID付加部29において、不達ノードID管理部28から0以上の不達ノードのIDが与えられることにより、受信確認情報生成部25より与えられた当該ノードの受信確認情報に、不達ノードIDを付加して、不達ノードID付き受信確認情報を生成し、送信部27から親ノードに送信する。
図12において、例えば、IDが「02」のノードでは、「04」の子ノードからの受信確認情報が所定時間経過しても届かないので、受信確認情報生成部25は、MAC生成部23より与えられるMACと、既に与えられている他の全ての子ノード(ここでは「05」のノードだけ)からの受信確認情報とを連結させたものに対してハッシュ関数を施したハッシュ値を、自身の受信確認情報として、ノードID付加部29へ与え、ノードID付加部29は、この受信確認情報(ハッシュ値)に、不達ノードID「04」を連結させて、受信応答情報として送信部27より親ノード(「01」のノード)に送信させる。
また例えば、IDが「01」のノードでは、「02」の子ノードからの受信確認情報は不達ノードID「04」が付加されているので、不達ノードID「04」と受信確認情報とを分離し、他方の「03」の子ノードからの受信確認情報は所定時間経過しても届かないので、受信確認情報生成部25は、所定時間の経過時に、MAC生成部23より与えられるMACと、既に与えられている他の全ての子ノード(ここでは「02」のノードだけ)からの受信確認情報とを連結させたものに対してハッシュ関数を施したハッシュ値を、自身の受信確認情報として、ノードID付加部29へ与え、ノードID付加部29は、この受信確認情報(ハッシュ値)に、不達ノードID「03」及び「04」を連結させて、受信応答情報として送信部27より親ノード(「01」のノード)に送信させる。
第3段階S203(図13参照)
サーバ1Bは、受信確認情報検証部13において、受信部15より与えられる0以上の不達ノードIDが付加された受信確認情報から、受信確認情報と全ての不達ノードIDを抽出する。
サーバ1Bは、受信確認情報検証部13において、データ生成部11より与えられるブロードキャストデータと、ノード情報管理部12より与えられるノードID、ノード認証鍵、ルート情報と、抽出した不達ノードのIDより、隣接ノードから返信されるであろう受信確認情報を演算により求める。そして、演算により求めた受信確認情報と、受信部15より与えられた隣接ノードからの受信確認情報が一致するかどうかを検証する。そして、一致という検証結果を得ることで、不達ノードID管理部16において、不達ノードのIDを管理する。
(B−3)第2の実施形態の効果
第2の実施形態によっても、第1の実施形態と同様な効果を奏することができると共に、さらに、以下のような効果を奏することができる。
第2の実施形態によれば、サーバが、データが不達の可能性があるノードを検知することができる。
また、サーバは、自身のブロードキャストしたデータが、受信確認情報に付加されていたIDを持つノードとその下流のノード以外のノードに、正しく届けらたれか、そうでないかを認識することができる。
さらに、サーバは、受信確認情報に付加されていたIDを持つノードからの受信確認情報が、なんらかの理由で得られないか否かを認識することができる。例えば、故障や、不正に位置を変更されることによって、受信確認情報を応答しないノードの存在をサーバが検知することができる。
(C)他の実施形態
上記各実施形態の説明においても、種々変形実施形態に言及したが、さらに以下に例示するような変形実施形態を挙げることができる。
上記各実施形態では、説明の簡単化のため、サーバに隣接するノードが1つの場合で説明したが、この構成に限定されるものではない。サーバに複数のノードが隣接している場合でも、サーバは、それぞれの隣接ノードより受信した受信確認情報を検証するようにすれば良い。
また、上記各実施形態では、説明の簡単化のため、サーバとノード間には直接のリンクがある例で説明したが、この構成に限定するものではない。センサネットワークの形態としては、図14のようにサーバとノード間にゲートウェイとなるノードが存在するのが一般的である。図14中のゲートウェイノードを、上記各実施形態でのサーバのように、データを送信し受信確認情報を検証しても良いし、図14中のサーバがゲートウェイノードを経由してノードにデータを送信し、ゲートウェイノードを経由して受信した受信確認情報を検証しても良い。
データ発信者と受信確認情報検証者が互いに信頼できる関係であり、それらの間にセキュアなルートが構築されていれば、データ発信者と受信確認情報検証者は同じ端末でなくても良い。例えば、図14中のゲートウェイノードがデータを送信し、受信した受信確認情報をサーバで検証してもらい結果の報告を受けるようにしても良い。
上記各実施形態では、データをブロードキャストする場合を説明したが、マルチキャストする場合にも本発明を適用でき、この場合、第2の実施形態の不達ノード情報が、送信先ノードでないものだけを含んでいることを妥当と捉えるようにすることもできる。
第1の実施形態のメッセージ受信確認システムに係るネットワークの構成例を示すと共に、サーバが管理するノード情報の説明図である。 第1の実施形態のサーバの詳細構成を示すブロック図である。 第1の実施形態のノードの詳細構成を示すブロック図である。 第1の実施形態のサーバ内の受信確認情報検証部が実行する演算式の説明図である。 第1の実施形態のメッセージ受信確認システムの第1段階の動作の説明図である。 第1の実施形態のメッセージ受信確認システムの第2段階の動作の説明図である。 第1の実施形態のメッセージ受信確認システムの第3段階の動作の説明図である。 第2の実施形態のサーバの詳細構成を示すブロック図である。 第2の実施形態のノードの詳細構成を示すブロック図である。 第2の実施形態のサーバ内の受信確認情報検証部が実行する演算式の説明図である。 第2の実施形態のメッセージ受信確認システムの第1段階の動作の説明図である。 第2の実施形態のメッセージ受信確認システムの第2段階の動作の説明図である。 第2の実施形態のメッセージ受信確認システムの第3段階の動作の説明図である。 本発明のメッセージ受信確認システムを適用可能なネットワークの他の構成例を示す説明図である。
符号の説明
1、1B…サーバ、2、2B…ノード、11…データ生成部、12…ノード情報管理部、13…受信確認情報検証部、14…送信部、15…受信部、16…不達ノードID管理部、21…受信データ保持部、22…自ノード認証鍵管理部、23…MAC生成部、24…子ノード情報管理部、25…受信確認情報生成部、26…受信部、27…送信部、28…不達ノードID管理部、29…ノードID付加部。

Claims (22)

  1. マルチホップ通信環境下で、メッセージ送信装置が、メッセージ受信装置に対して送信したメッセージの受信確認を得るメッセージ受信確認方法であって、
    メッセージ送信装置がメッセージを送信する第1の工程と、
    メッセージ受信装置がメッセージについての受信証明情報を生成する第2の工程と、
    メッセージ受信装置が、メッセージの受信証明情報を利用してメッセージの受信確認情報を生成する第3の工程と、
    メッセージ受信装置がメッセージの受信確認情報を受信確認情報検証装置に送る第4の工程と、
    受信確認情報検証装置が受信した受信確認情報を検証する第5の工程と、
    メッセージ送信装置が、上記第5の工程による検証結果に基づいて、メッセージ受信装置に対するメッセージの受信確認を得る第6の工程と
    を含み、
    上記第3の工程は、0以上の他のメッセージ受信装置の受信確認情報と、自身の受信証明情報とから、受信確認情報を生成し、
    上記第3の工程は、0以上の他のメッセージ受信装置の受信確認情報と自身の受信証明情報とを入力として、そのハッシュ値を生成して受信確認情報とする
    ことを特徴とするメッセージ受信確認方法。
  2. 上記第2の工程は、メッセージ受信装置と受信確認情報検証装置とが共有する鍵を用いてメッセージの受信証明情報を生成することを特徴とする請求項1に記載のメッセージ受信確認方法。
  3. 上記第2の工程は、メッセージ受信装置と受信確認情報検証装置とが共有する鍵を用いて、メッセージの受信証明情報として、メッセージに対するMACを生成することを特徴とする請求項2に記載のメッセージ受信確認方法。
  4. 上記第4の工程は、0以上の他のメッセージ受信装置の受信確認情報を受信した後に、自身の受信確認情報を受信確認情報検証装置に送ることを特徴とする請求項1〜のいずれかに記載のメッセージ受信確認方法。
  5. メッセージ受信装置が受信した受信確認情報を利用する上記他のメッセージ受信装置は、ツリー構造上で自身の子ノードであることを特徴とする請求項に記載のメッセージ受信確認方法。
  6. 上記第4の工程は、第4の工程を実行するメッセージ受信装置自身の受信確認情報に、0以上のノード識別情報を付加して、受信確認情報を受信確認情報検証装置に送ることを特徴とする請求項1〜のいずれかに記載のメッセージ受信確認方法。
  7. 自身の受信確認情報に付加するノード識別情報は、マルチホップ通信環境を提供するツリー構造上における自身の子ノードの中で受信確認情報を得なかった子ノードの識別情報であり、上記第3の工程は、自身の受信確認情報は、その子ノードが生成する受信確認情報を利用せずに生成していることを特徴とする請求項に記載のメッセージ受信確認方法。
  8. 上記第5の工程は、受信確認情報検証装置が受信確認情報を受信する前に、受信されると想定される受信確認情報を予め演算により求めておき、受信した受信確認情報と比較を行うことで、受信確認情報を検証することを特徴とする請求項1〜のいずれかに記載のメッセージ受信確認方法。
  9. 上記第5の工程は、受信した受信確認情報に付加されている0以上のノード識別情報より、それらノードを除外して受信されると想定される受信確認情報を演算により求め、受信した受信確認情報と比較を行うことで、受信確認情報を検証することを特徴とする請求項に記載のメッセージ受信確認方法。
  10. 上記第5の工程を実行する受信確認情報検証装置は、受信確認を検証する全てのメッセージ受信装置と鍵を共有し、かつ、それらメッセージ受信装置の生成する受信確認情報がどのような経路で受信確認情報検証装置へ送られるかを把握しており、上記第5の工程は、それらメッセージ受信装置が受信確認情報を生成するのと同じ手順で、受信されると想定される受信確認情報を求めることを特徴とする請求項に記載のメッセージ受信確認方法。
  11. 上記第6の工程を実行するメッセージ送信装置は、受信確認情報検証装置より、情報の改竄やなりすましのできない方式で、メッセージの受信確認を得ることを特徴とする請求項1〜10のいずれかに記載のメッセージ受信確認方法。
  12. 上記第6の工程は、メッセージの受信確認を得ると共に、メッセージの受信が確認できなかった0以上のメッセージ受信装置を検出することを特徴とする請求項1〜11のいずれかに記載のメッセージ受信確認方法。
  13. 上記受信確認情報検証装置とメッセージ送信装置とが同一であることを特徴とする請求項1〜12のいずれかに記載のメッセージ受信確認方法。
  14. マルチホップ通信環境下で、メッセージ送信装置が送信したメッセージを受信し、受信したときに受信確認情報を生成するメッセージ受信装置が該当する通信端末装置であって、
    メッセージを受信する受信手段と、
    メッセージについての受信証明情報を生成する受信証明情報生成手段と、
    隣接する通信端末装置の情報を管理する隣接装置情報管理手段と、
    メッセージの受信確認情報を生成する受信確認情報生成手段と、
    受信確認情報を送信する受信確認情報送信手段と
    上記受信確認情報生成手段は、0以上の他のメッセージ受信装置の受信確認情報と、自身の受信証明情報とから、メッセージの受信確認情報を生成し、
    上記受信確認情報生成手段は、0以上の他のメッセージ受信装置の受信確認情報と、自身の受信証明情報とを入力として、そのハッシュ値を、メッセージの受信確認情報として生成する
    ことを特徴とする通信端末装置。
  15. 上記受信証明情報生成手段は、受信したメッセージと、自身が受信確認情報検証側の通信端末装置と共有する鍵を用いて、メッセージの受信証明情報を生成することを特徴とする請求項14に記載の通信端末装置。
  16. 上記受信証明情報生成手段は、自身と受信確認情報検証装置が共有する鍵を用いて、メッセージに対するMACを、メッセージの受信証明情報として生成することを特徴とする請求項15に記載の通信端末装置。
  17. 上記隣接装置情報管理手段は、マルチホップ通信環境を提供するツリー構造において、自身がエンドノードであるかルータノードであるかを把握することを可能とし、自身の子ノードとなるメッセージ受信装置の識別情報と、そのノードがルータノードかエンドノードかを管理することを特徴とする請求項14〜16のいずれかに記載の通信端末装置。
  18. 上記受信確認情報生成手段が、メッセージの受信確認情報の生成に用いる、0以上の他のメッセージ受信装置の受信確認情報は、マルチホップ通信環境を提供するツリー構造において、自身の子ノードであるメッセージ受信装置が生成したものであることを特徴とする請求項14に記載の通信端末装置。
  19. 他のメッセージ受信装置に係るノード識別情報を付加するノード識別情報付加手段を有することを特徴とする請求項14〜18のいずれかに記載の通信端末装置。
  20. 上記ノード識別情報付加手段は、自身の受信確認情報に、0以上のノード識別情報を付加して送ることを特徴とする請求項19に記載の通信端末装置。
  21. 上記ノード識別情報付加手段が自身の受信確認情報に付加する0以上のノード識別情報は、マルチホップ通信環境を提供するツリー構造において、自身の子ノードであるメッセージ受信装置の中で、自身が、受信確認情報を得ることができなかった子ノードの識別情報であることを特徴とする請求項20に記載の通信端末装置。
  22. 検証用の通信端末装置と、請求項14に記載のメッセージ受信装置が該当する通信端末装置とを備え、
    上記検証用の通信端末装置は、
    マルチホップ通信環境下でメッセージ送信装置が送信したメッセージがメッセージ受信装置で受信されたか否かを表す、メッセージ受信装置が送信した受信確認情報を検証する検証用の通信端末装置であって、
    メッセージ受信装置の情報を管理する受信装置情報管理手段と、
    受信確認情報を受信する受信手段と、
    受信した受信確認情報を検証する検証手段と
    を有する
    ことを特徴とするメッセージ受信確認システム。
JP2004265414A 2004-09-13 2004-09-13 メッセージ受信確認方法、通信端末装置及びメッセージ受信確認システム Expired - Fee Related JP4329656B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2004265414A JP4329656B2 (ja) 2004-09-13 2004-09-13 メッセージ受信確認方法、通信端末装置及びメッセージ受信確認システム
US11/220,703 US8045693B2 (en) 2004-09-13 2005-09-08 Message reception confirmation method, communications terminal and message reception confirmation system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004265414A JP4329656B2 (ja) 2004-09-13 2004-09-13 メッセージ受信確認方法、通信端末装置及びメッセージ受信確認システム

Publications (2)

Publication Number Publication Date
JP2006081082A JP2006081082A (ja) 2006-03-23
JP4329656B2 true JP4329656B2 (ja) 2009-09-09

Family

ID=36035382

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004265414A Expired - Fee Related JP4329656B2 (ja) 2004-09-13 2004-09-13 メッセージ受信確認方法、通信端末装置及びメッセージ受信確認システム

Country Status (2)

Country Link
US (1) US8045693B2 (ja)
JP (1) JP4329656B2 (ja)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8437751B2 (en) * 2006-04-25 2013-05-07 Core Wireless Licensing S.A.R.L. Method, apparatus and computer program product for providing confirmed over-the-air terminal configuration
JP4222403B2 (ja) * 2006-10-16 2009-02-12 沖電気工業株式会社 不正端末推定システム、不正端末推定装置及び通信端末装置
JP5018484B2 (ja) * 2008-01-08 2012-09-05 日本電気株式会社 通信制御装置
WO2010032391A1 (ja) * 2008-09-19 2010-03-25 日本電気株式会社 完全性検証のための通信システム、通信装置、及びそれらを用いた通信方法及びプログラム
US8725727B2 (en) * 2008-09-24 2014-05-13 Sony Corporation System and method for determining website popularity by location
JP5664104B2 (ja) * 2010-10-08 2015-02-04 沖電気工業株式会社 通信システム、並びに、通信装置及びプログラム
US8681963B2 (en) * 2011-06-09 2014-03-25 Blackberry Limited Method for sending recorded conference call content
US10528913B2 (en) 2011-12-30 2020-01-07 Elwha Llc Evidence-based healthcare information management protocols
US10679309B2 (en) 2011-12-30 2020-06-09 Elwha Llc Evidence-based healthcare information management protocols
US10340034B2 (en) 2011-12-30 2019-07-02 Elwha Llc Evidence-based healthcare information management protocols
US20130173294A1 (en) 2011-12-30 2013-07-04 Elwha LLC, a limited liability company of the State of Delaware Evidence-based healthcare information management protocols
US10559380B2 (en) 2011-12-30 2020-02-11 Elwha Llc Evidence-based healthcare information management protocols
US10475142B2 (en) 2011-12-30 2019-11-12 Elwha Llc Evidence-based healthcare information management protocols
US10552581B2 (en) 2011-12-30 2020-02-04 Elwha Llc Evidence-based healthcare information management protocols
WO2013145026A1 (ja) * 2012-03-30 2013-10-03 富士通株式会社 ネットワークシステム、ノード、検証ノードおよび通信方法
JP6201669B2 (ja) * 2013-11-15 2017-09-27 富士通株式会社 通信方法、通信装置、通信プログラム、および、通信システム
US9756511B1 (en) 2014-05-13 2017-09-05 Senseware, Inc. System, method and apparatus for wireless sensor network configuration
US11722365B2 (en) 2014-05-13 2023-08-08 Senseware, Inc. System, method and apparatus for configuring a node in a sensor network
US10263841B1 (en) * 2014-05-13 2019-04-16 Senseware, Inc. System, method and apparatus for configuring a node in a sensor network
US11416618B2 (en) * 2019-07-15 2022-08-16 Dell Products, L.P. Bidirectional trust chaining for trusted boot
JP7404220B2 (ja) * 2020-12-09 2023-12-25 株式会社東芝 ワイヤレス伝送システム及びワイヤレス伝送方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06318950A (ja) 1993-05-10 1994-11-15 Pfu Ltd ツリー構造ネットワークの制御方式
JP3572830B2 (ja) 1995-11-24 2004-10-06 松下電器産業株式会社 双方向データ通信方法及びそれを用いた双方向データ通信装置
JP3326369B2 (ja) 1997-09-12 2002-09-24 株式会社東芝 通信装置
JP3589570B2 (ja) 1998-07-10 2004-11-17 富士通株式会社 電子現金用金庫および電子マネーシステム
JP2000305621A (ja) 1999-04-20 2000-11-02 Toshiba Corp インターネットを用いた監視制御システム
JP2001053785A (ja) 1999-08-09 2001-02-23 Mitsubishi Materials Corp 情報送信装置、情報保管装置、情報受信装置、及びその使用方法ならびにその記録媒体
EP1117231A3 (en) * 2000-01-14 2004-03-24 Sony Corporation Information processing device, method thereof, and recording medium
US7844037B2 (en) * 2005-08-08 2010-11-30 Palm, Inc. Method and device for enabling message responses to incoming phone calls
EP1848235B1 (en) * 2006-04-18 2010-09-01 Mitsubishi Electric R&D Centre Europe B.V. Method and device for determining a list of at least one first node of a telecommunication network to which a message has to be transferred
GB2446199A (en) * 2006-12-01 2008-08-06 David Irvine Secure, decentralised and anonymous peer-to-peer network
GB2446169A (en) * 2006-12-01 2008-08-06 David Irvine Granular accessibility to data in a distributed and/or corporate network
US8769285B2 (en) * 2009-08-13 2014-07-01 Qualcomm Incorporated Methods and apparatus for deriving, communicating and/or verifying ownership of expressions

Also Published As

Publication number Publication date
US8045693B2 (en) 2011-10-25
US20060059224A1 (en) 2006-03-16
JP2006081082A (ja) 2006-03-23

Similar Documents

Publication Publication Date Title
US8045693B2 (en) Message reception confirmation method, communications terminal and message reception confirmation system
US7486651B2 (en) Mobile node, an ad hoc network routing controlling method and an ad hoc network system
JP4665617B2 (ja) メッセージ認証システム,メッセージ送信装置,メッセージ受信装置,メッセージ送信方法,メッセージ受信方法およびプログラム
JP4561418B2 (ja) メッセージ認証方法、通信端末装置及びメッセージ認証システム
US8578163B2 (en) Communication method, mesh network system and communication terminal
JP2005117626A (ja) ネットワークにおいてシリアルに伝送されるパケットを認証する方法
US20120114123A1 (en) Method for securely broadcasting sensitive data in a wireless network
JP2011160098A (ja) 通信システム及び通信装置
CN113452660B (zh) 网状网络与云端服务器的通信方法、网状网络系统及其节点装置
JP2008141360A (ja) メッセージ認証システム及びメッセージ認証方法
JP5763943B2 (ja) 情報処理装置及びプログラム
JP5811809B2 (ja) マルチホップ通信システム、通信装置及び通信プログラム
Huan et al. Secure data forwarding in wireless ad hoc networks
JP5664104B2 (ja) 通信システム、並びに、通信装置及びプログラム
JP4462554B2 (ja) 経路修復方法およびシステム
JP4631423B2 (ja) メッセージの認証方法と該認証方法を用いたメッセージ認証装置およびメッセージ認証システム
CN108881285B (zh) 一种基于互联网网络安全的大数据实施控制系统
WO2010032391A1 (ja) 完全性検証のための通信システム、通信装置、及びそれらを用いた通信方法及びプログラム
CN113572727A (zh) 一种基于p2p网络路由节点的数据安全隐蔽传输方法及系统
CN103037365B (zh) 基于Ad-hoc的无线Mesh网络安全系统及方法
JP5768622B2 (ja) メッセージ認証システム、通信装置及び通信プログラム
Yao et al. Reliable broadcast message authentication in wireless sensor networks
JP4188253B2 (ja) マルチキャスト通信システム、及び、パケット認証方法
Douss et al. A novel secure Ad hoc routing protocol using one time password
Lee et al. ECDSA-based Broadcast Authentication Scheme for Smart Home Environments

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061219

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20081120

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081202

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090129

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090526

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090608

R150 Certificate of patent or registration of utility model

Ref document number: 4329656

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120626

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120626

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120626

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130626

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees