JP4705411B2 - Communication terminal - Google Patents

Communication terminal Download PDF

Info

Publication number
JP4705411B2
JP4705411B2 JP2005151364A JP2005151364A JP4705411B2 JP 4705411 B2 JP4705411 B2 JP 4705411B2 JP 2005151364 A JP2005151364 A JP 2005151364A JP 2005151364 A JP2005151364 A JP 2005151364A JP 4705411 B2 JP4705411 B2 JP 4705411B2
Authority
JP
Japan
Prior art keywords
terminal
information
destination
data
communication terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005151364A
Other languages
Japanese (ja)
Other versions
JP2006332895A (en
Inventor
雄一 田代
浩 高野
幸良 中作
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2005151364A priority Critical patent/JP4705411B2/en
Publication of JP2006332895A publication Critical patent/JP2006332895A/en
Application granted granted Critical
Publication of JP4705411B2 publication Critical patent/JP4705411B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Description

本発明は、通信技術に関し、特に、無線通信ネットワークを構築するアドホックネットワークの技術に関する。   The present invention relates to a communication technology, and more particularly, to an ad hoc network technology for constructing a wireless communication network.

従来、基地局などのインフラストラクチャに依存せずに、無線で相互接続する通信端末により構成されたアドホックネットワークを介して、データの授受を行う技術が広く知られている。   2. Description of the Related Art Conventionally, a technique for exchanging data via an ad hoc network configured by communication terminals connected to each other wirelessly without depending on an infrastructure such as a base station is widely known.

無線アドホックネットワークに接続される各通信端末は、他の通信端末宛のデータを中継する機能を備えている。従って、データの宛先である通信端末までの距離が無線電波の届かない距離であって、その通信端末にまでデータを直接送付することが不可能であったとしても、いくつかの通信端末によりデータが中継されることで宛先である通信端末までデータを送付することができる。   Each communication terminal connected to the wireless ad hoc network has a function of relaying data addressed to other communication terminals. Therefore, even if the distance to the communication terminal that is the destination of the data is a distance that radio waves do not reach and it is impossible to send the data directly to that communication terminal, the Is relayed, data can be sent to the destination communication terminal.

この技術では、通信端末がデータの送付を行う際に、宛先となる通信端末までの通信ルートを予め確保しておく必要がある。そこで、データを送信する通信端末は他の不特定の通信端末に対して制御情報を送信する。そして、その制御情報を受信した通信端末が、送信元の通信端末と自通信端末との間のデータの送信ルートの情報を制御情報へ登録した後、その制御情報を他の不特定の通信端末へ更に送信する。   In this technique, when a communication terminal sends data, it is necessary to secure a communication route to the destination communication terminal in advance. Therefore, a communication terminal that transmits data transmits control information to another unspecified communication terminal. And after the communication terminal which received the control information registers the information on the transmission route of the data between the transmission source communication terminal and the own communication terminal in the control information, the control information is transferred to another unspecified communication terminal. Send further to.

このようにして、通信端末間で制御情報が次々に送信されて宛先の通信端末にまで制御情報が到達すると、送信元の通信端末から宛先の通信端末へ至るデータの送付ルートが確立され、以降は、制御情報に登録されたルート情報に基づいてデータの送信が行われる。   In this way, when control information is transmitted one after another between the communication terminals and reaches the destination communication terminal, a data transmission route from the transmission source communication terminal to the destination communication terminal is established. The data is transmitted based on the route information registered in the control information.

このように、無線アドホックネットワークでは、本来の相手先以外の通信端末が送付データを中継することによってデータの授受を行うため、送付データの漏洩が問題となることがある。そこで、データの暗号化技術が広く利用されている。   As described above, in a wireless ad hoc network, since a communication terminal other than the original counterpart relays the transmission data to transmit and receive the data, leakage of the transmission data may be a problem. Therefore, data encryption technology is widely used.

情報を暗号化して無線アドホックネットワークで授受する技術に関し、例えば特許文献1には、送信端末においてデータ本文とヘッダ部とからなるフレームにおける当該ヘッダ部に、認証ヘッダ鍵を用いて生成した認証ヘッダを付加しておき、受信端末において認証ヘッダの正当性を確認することで、受信したフレームが、認証された正当な端末から送信されたものであるか否かの確認を可能として、不要な通信を回避するという技術が開示されている。   For example, Patent Literature 1 discloses an authentication header generated using an authentication header key in a header portion of a frame including a data body and a header portion in a transmission terminal. In addition, by confirming the validity of the authentication header at the receiving terminal, it is possible to confirm whether the received frame is transmitted from an authorized legitimate terminal, and unnecessary communication can be performed. A technique for avoiding this is disclosed.

また、無線アドホックネットワークで授受する情報の暗号化技術として、例えば、IEEE(Institute of Electrical and Electronic Engineers)によって策定されたWPA(Wi-Fi Protected Access)において採用されているTKIP(Temporal Key Integrity Protocol)では、暗号鍵を一定時間毎に自動的に更新することにより解読の困難性を高めることが行われている。
特開2004−241865号公報
In addition, as a technology for encrypting information exchanged over a wireless ad hoc network, for example, TKIP (Temporal Key Integrity Protocol) adopted in WPA (Wi-Fi Protected Access) established by the Institute of Electrical and Electronic Engineers (IEEE) However, the difficulty of decryption is increased by automatically updating the encryption key at regular intervals.
JP 2004-241865 A

上述した特許文献1に開示されている技術では、単なるフレームの中継を行う受信端末が送信端末毎に異なる認証ヘッダ鍵を全て保持しておくと共に、送信端末は自端末を識別させるための識別子をフレームのヘッダ部に含むようにし、受信端末は、フレームの中継時には、保持している認証ヘッダ鍵のうちから、その識別子で識別される送信端末についてのものを選択して認証に使用するようにしていた。そのため、データ本文を有しているフレームにおけるヘッダ部のデータ量が大きい分、データ本文の伝送レートが低下することが考えられる。また、認証ヘッダ鍵を送信端末毎に異なるものとしているため、ネットワーク内でのデータ伝送はユニキャストによるもののみとなり、ブロードキャストやマルチキャストのような効率的なデータ伝送をサポートすることが困難であると考えられる。   In the technique disclosed in Patent Document 1 described above, a receiving terminal that performs mere frame relay holds all authentication header keys that are different for each transmitting terminal, and the transmitting terminal uses an identifier for identifying its own terminal. It is included in the header part of the frame, and at the time of relaying the frame, the receiving terminal selects the authentication header key held for the transmitting terminal identified by the identifier and uses it for authentication. It was. For this reason, it is conceivable that the transmission rate of the data body decreases due to the large amount of data in the header portion of the frame having the data body. In addition, since the authentication header key is different for each transmitting terminal, data transmission within the network is only by unicast, and it is difficult to support efficient data transmission such as broadcast and multicast. Conceivable.

また、上述したTKIPによる暗号化は、長時間に渡る伝送データの監視等により暗号鍵の変更のタイミングが予測されると、解読の困難性が低下することが考えられる。
本発明は上述した問題に鑑みてなされたものであり、その解決しようとする課題は、無線アドホックネットワークに好適な情報の秘匿化の手法を提供することである。
Further, in the above-described encryption using TKIP, it is conceivable that the difficulty of decryption decreases if the timing of changing the encryption key is predicted by monitoring transmission data for a long time.
The present invention has been made in view of the above-described problems, and a problem to be solved is to provide a method for concealing information suitable for a wireless ad hoc network.

本発明の態様のひとつである通信端末は、無線通信ネットワークを構成する通信端末のうちのひとつである宛先通信端末への送付に要するデータの宛先情報を当該宛先通信端末毎に表している情報である制御情報に対し、当該無線通信ネットワークを構成する通信端末の全てで共通の暗号鍵を用いて暗号化を施す暗号化手段と、当該暗号化が施された当該制御情報の送信を行う送信手段と、当該制御情報の受信を行う受信手段と、当該共通の暗号鍵で暗号化された情報の復号化を行う復号化手段と、当該受信がされた制御情報について当該復号化ができたときに、当該宛先通信端末へデータを送付するときにおける当該データの中継のための最初の転送先とする通信端末を示すルーティング情報を、当該制御情報に基づいて作成するルーティング情報作成手段と、通信端末のうち他の通信端末との間での通信が排除されているものを示す情報である排除情報を格納する排除情報格納手段と、を有し、当該ルーティング情報作成手段は、当該宛先通信端末が当該排除情報に示されていないものについてのルーティング情報のみを作成することを特徴とするものであり、この特徴によって前述した課題を解決する。 A communication terminal which is one aspect of the present invention is information indicating destination information of data required for transmission to a destination communication terminal which is one of communication terminals constituting a wireless communication network for each destination communication terminal. Encryption means for encrypting certain control information using a common encryption key in all communication terminals constituting the wireless communication network, and transmission means for transmitting the control information subjected to the encryption And receiving means for receiving the control information, decrypting means for decrypting the information encrypted with the common encryption key, and when the received control information is decrypted. A routing information for creating the routing information indicating the communication terminal as the first transfer destination for relaying the data when sending the data to the destination communication terminal based on the control information It possesses a grayed information creating means, and a rejection information storage means included in the communication stores the exclusion information is information indicating what has been eliminated between the other communication terminal in the communication terminal, create the routing information The means is characterized in that the destination communication terminal creates only routing information for those not indicated in the exclusion information, and solves the above-described problems by this feature.

この構成によれば、共通の暗号鍵は無線通信ネットワークを構成する通信端末のみにしか与えられていないので、そのような端末は当該無線通信ネットワークに参加することができない。従って、当該無線通信ネットワークで授受される情報がそのような端末から漏洩してしまうことが防止される。   According to this configuration, since the common encryption key is given only to the communication terminals constituting the wireless communication network, such terminals cannot participate in the wireless communication network. Accordingly, it is possible to prevent information exchanged over the wireless communication network from leaking from such a terminal.

また、この構成によれば、共通の暗号鍵を有している通信端末であっても、排除情報に示されている通信端末については、ルーティング情報が生成されないので、当該無線通信ネットワークで授受される情報がそのような端末から漏洩してしまうことが防止される。 In addition, according to this configuration, even for communication terminals having a common encryption key, no routing information is generated for the communication terminal indicated in the exclusion information, so that the communication information is exchanged in the wireless communication network. Information is prevented from leaking from such terminals.

また、前述した本発明に係る無線端末において、当該暗号化手段は、当該宛先通信端末を特定する情報である宛先情報に対し、当該共通の暗号鍵を用いて暗号化を更に施すと共に、当該宛先通信端末へ送付するデータ本文に対しては、当該宛先通信端末のみで復号化できる個別の暗号鍵を用いて暗号化を更に施し、当該送信手段は、当該暗号化が施されたデータ本文に当該暗号化が施された宛先情報を添付したものを、当該ルーティング情報に示されている当該最初の転送先である通信端末へ更に送信し、当該受信手段は、当該暗号化の施されたデータ本文に当該暗号化の施された宛先情報が添付されているものを更に受信し、当該宛先通信端末である通信端末が有している当該復号化手段は、当該個別の暗号鍵で暗号化された情報の復号化を更に行う、ように構成してもよい。   Further, in the above-described wireless terminal according to the present invention, the encryption means further encrypts the destination information, which is information for specifying the destination communication terminal, using the common encryption key, and The data body to be sent to the communication terminal is further encrypted using an individual encryption key that can be decrypted only by the destination communication terminal, and the transmission means applies the encrypted data body to the data body. The encrypted destination information attached is further transmitted to the communication terminal that is the first transfer destination indicated in the routing information, and the receiving means receives the encrypted data body. Is further received, and the decryption means possessed by the communication terminal as the destination communication terminal is encrypted with the individual encryption key. Decrypt information Further carried out, may be configured to.

この構成によれば、宛先通信端末以外の通信端末ではデータ本文を復号することができないので、このような通信端末からデータ本文の内容が漏洩してしまうことが防止される。   According to this configuration, since the data body cannot be decrypted by a communication terminal other than the destination communication terminal, the content of the data body is prevented from leaking from such a communication terminal.

また、前述した本発明に係る無線端末において、当該暗号化手段は、当該宛先通信端末を特定する情報である宛先情報に対し、当該共通の暗号鍵を用いて暗号化を更に施すと共に、当該宛先通信端末へ送付するデータ本文に対しては、当該無線通信ネットワークにおいて定義されている通信端末のグループであって当該宛先通信端末が属している当該グループに属する通信端末に対してのみ予め配布されているグループ暗号鍵を用いて暗号化を施し、当該送信手段は、当該暗号化が施されたデータ本文に当該暗号化が施された宛先情報を添付したものを、当該ルーティング情報に示されている当該最初の転送先である通信端末へ更に送信し、当該受信手段は、当該暗号化の施されたデータ本文に当該暗号化の施された宛先情報が添付されているものを更に受信し、当該宛先通信端末が属している当該グループに属する通信端末が有している当該復号化手段は、当該グループ暗号鍵で暗号化された情報の復号化を更に行う、ように構成してもよい。   Further, in the above-described wireless terminal according to the present invention, the encryption means further encrypts the destination information, which is information for specifying the destination communication terminal, using the common encryption key, and The data body to be sent to the communication terminal is distributed in advance only to the communication terminals defined in the wireless communication network and belonging to the group to which the destination communication terminal belongs. The routing means indicates that the encrypted data body is attached with the encrypted destination information attached to the encrypted data body. The data is further transmitted to the communication terminal that is the first transfer destination, and the reception means includes the encrypted destination information attached to the encrypted data body. So that the decryption means possessed by the communication terminal belonging to the group to which the destination communication terminal belongs further decrypts the information encrypted with the group encryption key. It may be configured.

この構成によれば、宛先通信端末が属しているグループに属していないためにグループ暗号鍵が配布されていない通信端末ではデータ本文を復号することができないので、このような通信端末からデータ本文の内容が漏洩してしまうことが防止される。   According to this configuration, since the data body cannot be decrypted by a communication terminal to which the group encryption key is not distributed because the destination communication terminal does not belong to the group to which the destination communication terminal belongs, Content is prevented from leaking.

本発明の別の態様のひとつである通信端末は、無線通信ネットワークを構成する通信端末であって、自身の位置を測位する測位手段と、暗号鍵を当該位置に基づいて生成する暗号鍵生成手段と、送付するデータ本文に対して当該暗号鍵を用いて暗号化を施す暗号化手段と、当該位置を示す情報である位置情報と当該暗号化の施されたデータ本文との送信を行う送信手段と、当該暗号化の施されたデータ本文と当該位置情報との受信を行う受信手段と、当該暗号化の施されたデータ本文の復号を行うために必要な復号鍵を、当該受信がされた当該位置情報に基づいて生成する復号鍵生成手段と、当該受信がされた当該データ本文の復号化を、当該復号鍵を用いて行う復号化手段と、を有することを特徴とするものであり、この特徴によって前述した課題を解決する。   A communication terminal according to another aspect of the present invention is a communication terminal that constitutes a wireless communication network, and includes a positioning unit that measures its own position, and an encryption key generation unit that generates an encryption key based on the position. Encryption means for encrypting the data body to be sent using the encryption key, and transmission means for transmitting the position information which is information indicating the position and the encrypted data body And the receiving means for receiving the encrypted data body and the location information, and the decryption key necessary for decrypting the encrypted data body has been received. A decryption key generating means for generating based on the position information; and a decrypting means for decrypting the received data body using the decryption key. This feature To solve the problem was.

この構成によれば、基準となる通信端末の位置に基づいて生成される暗号鍵を用いてデータ本文の暗号化/復号化を行うので、暗号鍵の変更のタイミングの予測の難度が高まる結果、データ本文の秘匿性が向上する。   According to this configuration, since the data body is encrypted / decrypted using the encryption key generated based on the position of the reference communication terminal, the difficulty of predicting the encryption key change timing increases. The confidentiality of the data body is improved.

なお、上述した本発明に係る通信端末において、当該暗号化手段は、当該位置情報に対し、当該無線通信ネットワークを構成する通信端末の全てで共通の暗号鍵を用いて暗号化を更に行い、当該送信手段は、当該暗号化が施された位置情報を当該データ本文に添付したものの送信を行い、当該受信手段は、当該データ本文に当該暗号化の施された位置情報が添付されているものの受信を行い、当該復号化手段は、当該共通の暗号鍵で暗号化された当該位置情報の復号化を更に行い、当該復号鍵生成手段は、当該復号化がされた当該位置情報に基づいて当該復号鍵を生成する、ように構成してもよい。   In the communication terminal according to the present invention described above, the encryption unit further encrypts the position information using an encryption key common to all the communication terminals constituting the wireless communication network, and The transmitting means transmits the encrypted position information attached to the data body, and the receiving means receives the encrypted position information attached to the data body. The decryption unit further decrypts the position information encrypted with the common encryption key, and the decryption key generation unit performs the decryption based on the decrypted position information. You may comprise so that a key may be produced | generated.

この構成によれば、位置情報を暗号化した上で無線通信ネットワーク上を伝送することにより、位置情報の漏洩が防護される。
また、前述した本発明に係る無線端末において、当該暗号鍵生成手段は、当該位置が予め定められている閾値以上に移動したときには、異なる暗号鍵を生成し、当該復号鍵生成手段は、当該受信がされた当該位置情報の当該閾値以上の移動を検出することによって、当該復号を行うために必要な復号鍵を生成する、ように構成してもよい。
According to this configuration, leakage of position information is protected by transmitting the position information on the wireless communication network after encrypting the position information.
In the wireless terminal according to the present invention described above, the encryption key generation unit generates a different encryption key when the position moves beyond a predetermined threshold, and the decryption key generation unit It may be configured such that a decryption key necessary for performing the decryption is generated by detecting a movement of the position information that has been performed exceeding the threshold value.

この構成によれば、基準となる通信端末の移動量に基づいて生成される暗号鍵を用いてデータ本文の暗号化/復号化を行うので、暗号鍵の変更のタイミングの予測の難度が高まる結果、データ本文の秘匿性が向上する。   According to this configuration, the encryption / decryption of the data body is performed using the encryption key generated based on the movement amount of the reference communication terminal, so that the difficulty of predicting the encryption key change timing is increased. This improves the confidentiality of the data body.

本発明の更なる別の態様のひとつである通信端末は、無線通信ネットワークを構成する通信端末のひとつである宛先通信端末へ送付するデータに対して、各通信端末に個別に割り当てられている暗号鍵を用いて暗号化を施す暗号化手段と、当該宛先通信端末へデータを送付するときにおける当該データの中継のための最初の転送先とする通信端末へ、当該暗号化がされたデータを送信する送信手段と、当該無線通信ネットワークを構成する他の通信端末から送られてくるデータの受信を行う受信手段と、当該受信がされたデータが自身宛のものではない場合に、当該暗号化手段を制御して、当該データに対し各通信端末に個別に割り当てられている暗号鍵を用いて更なる暗号化を行わせると共に、当該送信手段を制御して、当該更なる暗号化がされたデータを更に送信させる中継制御手段と、当該受信がされたデータが自身宛のものである場合に、当該データの最初の発信元である通信端末から自身までの当該データの転送経路に応じて各通信端末に個別に割り当てられている暗号鍵を順次用いて当該データの復号化を繰り返すことで元のデータを得る復号化手段と、を有することを特徴とするものであり、この特徴によって前述した課題を解決する。   According to another aspect of the present invention, a communication terminal is an encryption that is individually assigned to each communication terminal for data to be sent to a destination communication terminal that is one of the communication terminals constituting the wireless communication network. Sending the encrypted data to the encryption means for performing encryption using the key and the communication terminal as the first transfer destination for relaying the data when sending the data to the destination communication terminal Transmitting means, receiving means for receiving data sent from other communication terminals constituting the wireless communication network, and encryption means when the received data is not addressed to itself And further encrypting the data using an encryption key individually assigned to each communication terminal, and controlling the transmission means to further encrypt the data. Relay control means for further transmitting the received data, and when the received data is addressed to itself, depending on the transfer route of the data from the communication terminal that is the first transmission source of the data to itself And decrypting means for obtaining the original data by repeating the decryption of the data by sequentially using the encryption keys individually assigned to the respective communication terminals. Solve the above-mentioned problems.

この構成によれば、伝送データを中継する通信端末が伝送データに対して更なる暗号化を施すことにより、転送経路を知らない通信端末は伝送データを復号することができないので、秘匿性に優れたデータ伝送を行うことができる。   According to this configuration, since the communication terminal that relays the transmission data performs further encryption on the transmission data, the communication terminal that does not know the transfer path cannot decrypt the transmission data, and thus has excellent secrecy. Data transmission can be performed.

なお、上述した本発明に係る通信端末において、当該暗号化手段は、当該転送経路を示す情報である転送経路情報に対し、当該無線通信ネットワークを構成する通信端末の全てで共通の暗号鍵を用いて暗号化を更に行い、当該送信手段は、当該暗号化が施された転送経路情報の送信を更に行い、当該受信手段は、当該転送経路情報の受信を行い、当該復号化手段は、当該共通の暗号鍵で暗号化された当該転送経路情報の復号化を行い、当該復号化された転送経路情報に応じて当該データの復号化を行う、ように構成してもよい。   In the communication terminal according to the present invention described above, the encryption unit uses an encryption key common to all the communication terminals constituting the wireless communication network for the transfer route information that is information indicating the transfer route. The transmission means further transmits the encrypted transfer path information, the reception means receives the transfer path information, and the decryption means The transfer path information encrypted with the encryption key may be decrypted, and the data may be decrypted according to the decrypted transfer path information.

この構成によれば、転送経路情報を暗号化した上で無線通信ネットワーク上を伝送することにより、転送経路情報の漏洩が防護される。   According to this configuration, leakage of transfer path information is protected by transmitting the transfer path information on the wireless communication network after encrypting the transfer path information.

以上のように構成することにより、本発明によれば、無線アドホックネットワークにおいて情報の秘匿化を適切に行うことができるという効果を奏する。   With the configuration as described above, according to the present invention, there is an effect that information can be appropriately concealed in a wireless ad hoc network.

以下、本発明の実施の形態を図面に基づいて説明する。
まず図1について説明する。同図は、本発明を実施する通信端末の機能的構成を示すブロック図である。この通信端末10は、例えば、無線で相互に接続することのできるパーソナルコンピュータ、PDA(Personal Digital Assistants)、携帯電話などの端末であり、この通信端末10を複数用意することにより無線アドホックネットワークを構築することができる。
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
First, FIG. 1 will be described. This figure is a block diagram showing a functional configuration of a communication terminal implementing the present invention. The communication terminal 10 is, for example, a personal computer, PDA (Personal Digital Assistants), mobile phone, or the like that can be connected to each other wirelessly. A wireless ad hoc network is constructed by preparing a plurality of communication terminals 10. can do.

同図に示すように、この通信端末10は、無線送受信処理部11、データ送受信部12、制御情報送受信部13、ルーティングテーブル作成/更新処理部14、暗号/復号処理部15、位置情報取得部16、記憶部17、表示部18、入力部19、及び制御部20を備えている。   As shown in the figure, the communication terminal 10 includes a wireless transmission / reception processing unit 11, a data transmission / reception unit 12, a control information transmission / reception unit 13, a routing table creation / update processing unit 14, an encryption / decryption processing unit 15, and a position information acquisition unit. 16, a storage unit 17, a display unit 18, an input unit 19, and a control unit 20.

無線送受信処理部11は、複数の通信端末10から構成される無線アドホックネットワークに自端末を接続し、伝送データや制御情報などを他の通信端末10との間で無線により授受する処理を行う。   The wireless transmission / reception processing unit 11 performs a process of connecting its own terminal to a wireless ad hoc network including a plurality of communication terminals 10 and wirelessly transmitting / receiving transmission data, control information, and the like to / from other communication terminals 10.

データ送受信部12は、無線送受信処理部11を利用して伝送データの送受信を行う。また、制御情報送受信部13は、伝送データの宛先である通信端末までの当該伝送データの伝送ルートを確立するための制御情報の送受信を、無線送受信処理部11を利用して行う。   The data transmission / reception unit 12 transmits / receives transmission data using the wireless transmission / reception processing unit 11. Further, the control information transmission / reception unit 13 performs transmission / reception of control information for establishing a transmission route of the transmission data to the communication terminal that is the destination of transmission data, using the wireless transmission / reception processing unit 11.

ルーティングテーブル作成/更新処理部14は、受信した制御情報に基づいて、記憶部17に記憶されるルーティングテーブル21の作成及び更新を行う。
暗号/復号処理部15は、予め配布されており記憶部17に記憶されている暗号鍵を用いて、データ送受信部12若しくは制御情報受信部13により受信された、暗号化されているデータ及び情報の復号化処理、及び、データ送受信部12若しくは制御情報送受信部13で送信する伝送データ及び制御情報の暗号化処理を行う。また、後述するように、予め定められているルールに従って、暗号鍵を変更する処理も行う。なお、本実施形態において、暗号/復号処理部15は、共通鍵暗号方式による暗号化/復号化を行うものとする。
The routing table creation / update processing unit 14 creates and updates the routing table 21 stored in the storage unit 17 based on the received control information.
The encryption / decryption processing unit 15 uses the encryption key distributed in advance and stored in the storage unit 17 to receive encrypted data and information received by the data transmitting / receiving unit 12 or the control information receiving unit 13. And the transmission data and control information transmitted by the data transmitting / receiving unit 12 or the control information transmitting / receiving unit 13 are encrypted. Further, as will be described later, processing for changing the encryption key is also performed according to a predetermined rule. In the present embodiment, the encryption / decryption processing unit 15 performs encryption / decryption using a common key encryption method.

位置情報取得部16は、通信端末10の物理的な位置の測位を所定の間隔で行うものであり、例えば周知のGPS(Global Positioning System :全地球測位システム)である。   The position information acquisition unit 16 performs positioning of the physical position of the communication terminal 10 at a predetermined interval, and is, for example, a well-known GPS (Global Positioning System).

記憶部17は、ハードディスク装置やフラッシュメモリなどの記憶デバイスであり、データを送付するときの転送ルートに係るルーティング情報が登録されたルーティングテーブル21、暗号/復号処理部15で伝送データ及び制御情報の暗号化及び復号化に用いられる暗号鍵、ネットワークへの参加を排除する(伝送データ及び制御情報の授受を禁止する)通信端末を示す情報が登録された接続不可端末リスト23を記憶している。なお、暗号鍵としては、この無線アドホックネットワークを構築する全ての通信端末で共通に与えられている共通暗号キー22−1、この無線アドホックネットワークを構築する各通信端末に対して個別に割り当てられている端末別暗号キー22−2、及び、この無線アドホックネットワークにおいて定義されている通信端末のグループ単位で共通であるグループ暗号キー22−3が記憶部17に記憶されている。   The storage unit 17 is a storage device such as a hard disk device or a flash memory, and includes a routing table 21 in which routing information related to a transfer route when sending data is registered, and the transmission / reception data and control information of the encryption / decryption processing unit 15. An encryption key used for encryption and decryption, and an unreachable terminal list 23 in which information indicating a communication terminal that excludes participation in the network (transmission of transmission data and control information is prohibited) are registered. As an encryption key, a common encryption key 22-1 that is commonly given to all communication terminals that construct this wireless ad hoc network, and is individually assigned to each communication terminal that constructs this wireless ad hoc network. The terminal-specific encryption key 22-2 and the group encryption key 22-3 that is common for each group of communication terminals defined in the wireless ad hoc network are stored in the storage unit 17.

表示部18は、液晶ディスプレイなどの表示デバイスであり、入力部19は、キーボードやペン型入力装置などの入力デバイスである。
制御部28は、この通信端末10全体を制御する制御部である。制御部28は、例えば、CPU(中央演算装置)と、通信端末10全体の制御を当該CPUに行わせるための制御プログラムが予め格納されているROMと、当該制御プログラムの実行の際に当該CPUが必要に応じてワークメモリとして使用するRAMと、通信端末10の各部との間で各種のデータの授受を管理するインタフェース部とを有して構成し、当該制御プログラムを当該CPUに実行させることによって実現される。
The display unit 18 is a display device such as a liquid crystal display, and the input unit 19 is an input device such as a keyboard or a pen-type input device.
The control unit 28 is a control unit that controls the entire communication terminal 10. The control unit 28 includes, for example, a CPU (Central Processing Unit), a ROM in which a control program for causing the CPU to control the communication terminal 10 as a whole is stored, and the CPU when the control program is executed. Comprises a RAM used as a work memory as necessary and an interface unit that manages the exchange of various data between the units of the communication terminal 10 and causes the CPU to execute the control program. It is realized by.

次に、ルーティングテーブル21、伝送データ、制御情報、及び接続不可端末リスト23の各々のデータ構造について説明する。なお、以下の説明においては、図2に示すような無線アドホックネットワーク(以下、単に「ネットワーク」と称することとする。)が構築されている場合を例として説明を行う。   Next, the data structures of the routing table 21, transmission data, control information, and unreachable terminal list 23 will be described. In the following description, a case where a wireless ad hoc network (hereinafter simply referred to as “network”) as shown in FIG. 2 is constructed will be described as an example.

図2に示したネットワークは、端末A、端末B、端末C、端末D、及び端末Eより構成されており、端末A−端末B間、端末A−端末D間、端末B−端末C間、端末D−端末C間、及び、端末C−端末E間の各端末間においては、無線伝送によるデータの授受を直接行うことができる。一方、この他の組み合わせの端末間では、データの授受を直接行うことができず、他の端末が中継することでデータが授受される。例えば、端末Aと端末Dとの間では、端末B若しくは端末Dのどちらかが受信したデータの転送を行うことによってデータの授受が可能となる。   The network shown in FIG. 2 is composed of terminal A, terminal B, terminal C, terminal D, and terminal E, and is between terminal A and terminal B, between terminal A and terminal D, between terminal B and terminal C, Data exchange by wireless transmission can be directly performed between the terminals D and C and between the terminals C and E. On the other hand, data cannot be directly exchanged between terminals of other combinations, and data is exchanged by relaying other terminals. For example, data can be exchanged between terminal A and terminal D by transferring data received by either terminal B or terminal D.

まず、図3Aから図3Eの各図について説明する。これらはいずれもルーティングテーブル21の例であり、図3Aは端末Aが有しているもの、図3Bは端末Bが有しているもの、図3Cは端末Cが有しているもの、図3Dは端末Dが有しているもの、そして、図3Eは端末Eが有しているものをそれぞれ示している。   First, each figure of FIGS. 3A to 3E will be described. These are all examples of the routing table 21. FIG. 3A shows what the terminal A has, FIG. 3B shows what the terminal B has, FIG. 3C shows what the terminal C has, FIG. Shows what the terminal D has, and FIG. 3E shows what the terminal E has.

図3Aから図3Eの各図に示すように、このルーティングテーブル21には、転送データの最終的な受け取り先の通信端末を示す宛先端末を識別する識別情報、その宛先端末へデータを送付する際に、当該データを中継してもらうために各通信端末が最初の転送先とする第一転送先端末を識別する識別情報、及び、その宛先端末へデータが届く過程で各通信端末によりデータが転送される鮮度数からなるルーティング情報が登録されている。ここで、鮮度数を定義するが、鮮度数とは宛先となる通信端末から自通信端末まで制御情報を送信するのに要した転送回数で、ホップ数と所定の時間間隔で1を加算した値であり、ホップ数を考慮したときに送信にかかる回数と、時間を考慮したときに送信にかかる回数を併せ持つものである。なお、ルーティング情報の保持の形態は、これらの図に示したものに限られず、その他のさまざまな形態で保持することも可能である。   As shown in FIGS. 3A to 3E, the routing table 21 includes identification information for identifying a destination terminal indicating a communication terminal that is a final receiving destination of transfer data, and when data is sent to the destination terminal. In addition, in order to have the data relayed, the identification information for identifying the first transfer destination terminal that is the first transfer destination of each communication terminal, and the data transferred by each communication terminal in the process of data arrival at the destination terminal Routing information consisting of the number of freshness to be registered is registered. Here, the freshness number is defined. The freshness number is the number of transfers required to transmit control information from the destination communication terminal to the own communication terminal, and is a value obtained by adding 1 to the number of hops and a predetermined time interval. The number of transmissions when considering the number of hops and the number of transmissions when considering time are combined. Note that the form of holding routing information is not limited to that shown in these figures, and can be held in various other forms.

なお、後述する図13及び図14の処理を制御部20が実行する場合には、各宛先端末の識別情報に、位置情報取得部16による測位によって取得された各端末の位置を示す位置情報が緯度・経度の形式で付加される。   When the control unit 20 executes the processes of FIGS. 13 and 14 to be described later, the location information indicating the location of each terminal acquired by positioning by the location information acquisition unit 16 is included in the identification information of each destination terminal. Added in the form of latitude / longitude.

図3Aから図3Eの各図には、宛先端末を識別する識別情報として、宛先端末の端末名(A〜E)が、また、第一転送先端末を識別する識別情報として、第一転送先端末の端末名(A〜E)が示されている。なお、この識別情報は、ネットワーク上の通信端末を識別できる情報であれば、端末名に限定されるものではない。   In each of FIGS. 3A to 3E, the terminal name (A to E) of the destination terminal is used as the identification information for identifying the destination terminal, and the first transfer destination is used as the identification information for identifying the first transfer destination terminal. Terminal names (A to E) of the terminals are shown. The identification information is not limited to the terminal name as long as it can identify the communication terminal on the network.

図3Aに示す端末Aのルーティングテーブル21を例として説明する。
宛先端末が端末Aである場合は、端末Aは自端末であるのでデータの転送は不要であるから、第一転送先端末は空欄であり、鮮度数は0に設定される。また、宛先端末が端末Bである場合は、第一転送先端末は端末Bであり、このときの端末Bは宛先端末そのものであるから、鮮度数は1となる。
The routing table 21 of terminal A shown in FIG. 3A will be described as an example.
When the destination terminal is the terminal A, since the terminal A is its own terminal and data transfer is not necessary, the first transfer destination terminal is blank and the freshness number is set to zero. When the destination terminal is the terminal B, the first transfer destination terminal is the terminal B, and since the terminal B at this time is the destination terminal itself, the freshness number is 1.

更に、宛先端末が端末Cである場合は、第一転送先端末は端末B(若しくは端末D)であり、鮮度数は2となる。宛先端末が端末Dである場合は、第一転送先端末は端末Dであり、このときの端末Dは宛先端末そのものであるから、鮮度数は1となる。また、宛先端末が端末Cである場合は、第一転送先端末は端末B(若しくは端末D)であり、鮮度数は3となる。   Further, when the destination terminal is the terminal C, the first transfer destination terminal is the terminal B (or the terminal D), and the freshness number is 2. When the destination terminal is the terminal D, the first transfer destination terminal is the terminal D, and since the terminal D at this time is the destination terminal itself, the freshness number is 1. When the destination terminal is terminal C, the first transfer destination terminal is terminal B (or terminal D), and the freshness number is 3.

端末Aのルーティングテーブル21は以上のような情報を有している。また、図3Bから図3Eの各図に示した各端末のルーティングテーブル21についても同様である。
例えば、端末Aから端末Eへ宛ててデータを送付する場合、宛先端末は端末Eとなる。データの発信元である端末Aは、自端末のルーティングテーブル21(図3A)から宛先端末が端末Eである行を検索する。宛先端末が端末Eである行には、第一転送先端末として端末B(若しくは端末D)が登録されているので、端末Aは、端末B(若しくは端末D)へデータを送信する。
The routing table 21 of the terminal A has the above information. The same applies to the routing table 21 of each terminal shown in FIGS. 3B to 3E.
For example, when data is sent from terminal A to terminal E, the destination terminal is terminal E. The terminal A that is the data transmission source searches the routing table 21 (FIG. 3A) of its own terminal for a line whose destination terminal is the terminal E. Since terminal B (or terminal D) is registered as the first transfer destination terminal in the row where the destination terminal is terminal E, terminal A transmits data to terminal B (or terminal D).

このデータを受信した端末B(若しくは端末D)は、端末Aと同様にして、自端末(図3B若しくは図3D)のルーティングテーブル21から宛先端末が端末Eである行を検索する。宛先端末が端末Eである行には、第一転送先端末として端末Cが登録されているので、端末B(若しくは端末D)は、端末Cにデータを送信する。   The terminal B (or terminal D) that has received this data retrieves the row in which the destination terminal is the terminal E from the routing table 21 of its own terminal (FIG. 3B or 3D) in the same manner as the terminal A. Since the terminal C is registered as the first transfer destination terminal in the row where the destination terminal is the terminal E, the terminal B (or the terminal D) transmits data to the terminal C.

データを受信した端末Cは、自端末のルーティングテーブル21(図3C)から宛先端末が端末Eである行を検索する。宛先端末が端末Eである行には、第一転送先端末として端末Eが登録されており、かつ、端末Eは宛先端末でもあるので、端末Cは、端末Eへデータを送信する。   The terminal C that has received the data searches for a row in which the destination terminal is the terminal E from the routing table 21 (FIG. 3C) of the terminal itself. In the row where the destination terminal is the terminal E, the terminal E is registered as the first transfer destination terminal, and since the terminal E is also the destination terminal, the terminal C transmits data to the terminal E.

以上のようにして端末Aから端末Eへのデータの送付が完了する。その後、端末Eは、受信完了メッセージを送信元端末(すなわち端末A)へ返信する。
このようにして、各通信端末は所望の通信端末へデータを送付することができる。ここで、ルーティングテーブル21には、経由した通信端末全ての情報を登録しておくのではなく、各宛先端末に対する第一転送先端末の情報と鮮度数の情報とのみを登録しておくので、記憶デバイスの容量を圧迫することがないという利点がある。
As described above, transmission of data from terminal A to terminal E is completed. Thereafter, the terminal E returns a reception completion message to the transmission source terminal (that is, the terminal A).
In this way, each communication terminal can send data to a desired communication terminal. Here, in the routing table 21, not all the information of the communication terminals that have passed through is registered, but only the information of the first transfer destination terminal and the freshness information for each destination terminal are registered. There is an advantage that the capacity of the storage device is not compressed.

なお、このルーティングテーブル21は、固定的なものではなく、定期的に更新されるものである。例えば、端末Bの電源が遮断された場合や、端末Bが電波の到達する通信可能な範囲から逸脱した場合などは、端末Bを経由してのデータの送信は不可能になる。   The routing table 21 is not fixed, but is updated periodically. For example, when the power source of the terminal B is cut off or when the terminal B deviates from a communicable range where radio waves reach, data transmission via the terminal B becomes impossible.

そこで、ルーティングテーブル21を更新するための制御情報を各通信端末が所定の時間毎に送信して、ネットワークの最新の状態をルーティングテーブル21に反映させることにより、各通信端末の状態の変化に対応できるようにしている。以下、制御情報に基づくルーティングテーブル21の更新の手法について説明する。   Therefore, each communication terminal transmits control information for updating the routing table 21 every predetermined time, and the latest state of the network is reflected in the routing table 21 to cope with a change in the state of each communication terminal. I can do it. Hereinafter, a method for updating the routing table 21 based on the control information will be described.

まず、図4Aについて説明する。同図は、制御情報による更新がされる前の端末Bのルーティングテーブル21の例を示している。なお、このテーブルの構造は図3Aから図3Eの各図におけるものと同様である。なお、このときのネットワークの構成は、図4Bに示し、端末A−端末C間、端末A−端末D間、端末B−端末C間、及び、端末C−端末E間の各端末間において、無線伝送によるデータの授受を直接行うことができるものであったとする。   First, FIG. 4A will be described. The figure shows an example of the routing table 21 of the terminal B before being updated by the control information. The structure of this table is the same as that in each of FIGS. 3A to 3E. In addition, the structure of the network at this time is shown in FIG. 4B, and between each terminal between terminal A-terminal C, between terminal A-terminal D, between terminal B-terminal C, and between terminal C-terminal E, It is assumed that data can be directly exchanged by wireless transmission.

今、このネットワークの構成に変更が生じて図2に示す構成となった後、図4Aに示したルーティングテーブル21を有していた端末Bに対し、図4Cに示す制御情報が送られてきた場合を考える。   Now, after the network configuration is changed to the configuration shown in FIG. 2, the control information shown in FIG. 4C is sent to the terminal B having the routing table 21 shown in FIG. 4A. Think about the case.

図4Cの制御情報を説明する。制御情報30は、当該制御情報の送信元を示す送信元端末の識別情報と、この制御情報30を受信した端末がこの送信元端末を経由させて宛先端末へデータを送付した場合における当該データの当該宛先端末までの鮮度数を宛先端末毎に示す情報とを有している。なお、これらの情報における端末の識別情報として通信端末の端末名を用いているが、各通信端末を識別できる情報であれば、端末名に限定されない。   The control information in FIG. 4C will be described. The control information 30 includes the identification information of the transmission source terminal indicating the transmission source of the control information, and the data in the case where the terminal receiving the control information 30 sends the data to the destination terminal via the transmission source terminal. Information indicating the number of freshnesses to the destination terminal for each destination terminal. In addition, although the terminal name of the communication terminal is used as the terminal identification information in these pieces of information, the information is not limited to the terminal name as long as it can identify each communication terminal.

図4Cの例では、送信先端末として端末Aが示されていることにより、この制御情報30は端末Aから送信されたものであることが分かる。端末Aでは、自身が有しているルーティングテーブル21における宛先端末毎の鮮度数へ「1」を加算することにより、この制御情報30における宛先端末毎の鮮度数の情報を生成する。   In the example of FIG. 4C, since the terminal A is shown as the transmission destination terminal, it can be understood that the control information 30 is transmitted from the terminal A. The terminal A generates information on the freshness number for each destination terminal in the control information 30 by adding “1” to the freshness number for each destination terminal in the routing table 21 that the terminal A has.

端末Bでは、この制御情報30を取得すると、次のように解釈する。すなわち、宛先端末が端末Aであるデータを端末A経由で送付するときの鮮度数は1、宛先端末が端末Bであるデータを端末A経由で送付するときの鮮度数は2、宛先端末が端末Cであるデータを端末A経由で送付するときの鮮度数は3、宛先端末が端末Dであるデータ端末A経由で送付するときの鮮度数は2、そして、宛先端末が端末Eであるデータを端末A経由で送付するときの鮮度数は4、と解釈する。そして、この制御情報30における宛先端末毎の鮮度数へ「1」を加算する変更を加えると共に、送信元端末の情報を端末Bへと変更した上で、当該制御情報30を他の端末へ転送する。   When the terminal B acquires this control information 30, it interprets it as follows. That is, the freshness number is 1 when data whose destination terminal is terminal A is sent via terminal A, the freshness number is 2 when data whose destination terminal is terminal B is sent via terminal A, and the destination terminal is terminal The number of freshness when the data C is sent via the terminal A is 3, the freshness number when the destination terminal is sent via the data terminal A which is the terminal D is 2, and the data whose destination terminal is the terminal E is The freshness number when it is sent via terminal A is interpreted as four. Then, a change is made to add “1” to the freshness number for each destination terminal in the control information 30 and the information of the transmission source terminal is changed to the terminal B, and then the control information 30 is transferred to another terminal. To do.

また、端末Bのルーティングテーブル作成/更新処理部14は、この図4Cの制御情報30に基づいて、自身の有しているルーティングテーブル21の作成及び更新を行う。このルーティングテーブルの作成・更新は以下のようにして行われる。   Further, the routing table creation / update processing unit 14 of the terminal B creates and updates the routing table 21 that the terminal B has based on the control information 30 of FIG. 4C. The routing table is created / updated as follows.

まず、端末Bの有しているルーティングテーブル21(図4A)に示されている宛先端末毎の鮮度数と、取得した制御情報30(図4C)に示されている宛先端末毎の鮮度数とを比較し、制御情報30における鮮度数がルーティングテーブル21におけるものよりも少ないものを抽出する。図4A及び図4Cの例では、宛先端末A及び宛先端末Dについての鮮度数がこの条件に合致しているので抽出される。   First, the freshness number for each destination terminal shown in the routing table 21 (FIG. 4A) of the terminal B, and the freshness number for each destination terminal shown in the acquired control information 30 (FIG. 4C) Are extracted, and the number of freshness in the control information 30 is less than that in the routing table 21. In the example of FIGS. 4A and 4C, the freshness numbers for the destination terminal A and the destination terminal D are extracted because they meet this condition.

次に、ルーティングテーブル21において、抽出された宛先端末についての鮮度数を制御情報30に示されていたものへ変更すると共に、第一転送先端末の識別情報を、制御情報30における送信元端末を示すものへと変更する。すなわち、図4Aにおける宛先端末Aについての鮮度数を1に変更し、宛先端末Dについての鮮度数を2に変更すると共に、宛先端末A及び宛先端末Dについての第一転送先端末の識別情報を、端末Aを示すものへと変更する。この結果、端末Bのルーティングテーブル21は、図4Aのものから図3Bのものへと更新される。   Next, in the routing table 21, the freshness number for the extracted destination terminal is changed to that shown in the control information 30, and the identification information of the first transfer destination terminal is changed to the source terminal in the control information 30. Change to what is shown. That is, the freshness number for the destination terminal A in FIG. 4A is changed to 1, the freshness number for the destination terminal D is changed to 2, and the identification information of the first transfer destination terminal for the destination terminal A and the destination terminal D is changed. The terminal A is changed to the one indicating the terminal A. As a result, the routing table 21 of the terminal B is updated from that in FIG. 4A to that in FIG. 3B.

以上のようにすることにより、ルーティングテーブル21には、宛先端末へデータを送付する場合に、鮮度数のより少ない、効率的なデータの伝送ルートが登録されることになる。   As described above, when data is sent to the destination terminal, an efficient data transmission route having a smaller freshness number is registered in the routing table 21.

なお、取得した制御情報30に示されている宛先端末が、自端末の有しているルーティングテーブル21に示されていない場合には、その宛先端末についての鮮度数をそのままルーティングテーブル21へ追加し、その宛先端末についての第一転送先端末としては、制御情報30の送信元端末とする。   If the destination terminal indicated in the acquired control information 30 is not indicated in the routing table 21 of the own terminal, the freshness number for the destination terminal is added to the routing table 21 as it is. The first transfer destination terminal for the destination terminal is the source terminal of the control information 30.

また、後述する図13及び図14の処理を制御部20が実行する場合には、各端末は自身の位置情報を添付した制御情報30を送信する。また、この制御情報30を受信した端末は制御情報30に添付されている位置情報に基づいてルーティングテーブル21における各端末の位置情報の更新を行う。   Further, when the control unit 20 executes the processes of FIGS. 13 and 14 to be described later, each terminal transmits control information 30 attached with its own position information. The terminal that has received the control information 30 updates the position information of each terminal in the routing table 21 based on the position information attached to the control information 30.

次に図5について説明する。同図は、このようにして確立された転送ルートに従って伝送される伝送データの構造の例を示している。同図に示すように、送信データ40は、データのIDと、宛先端末を識別する識別情報と、データの送信元端末を識別する識別情報と、ホップ数とからなるヘッダ部41と、送付の対象であるデータ本文42とを有している。なお、端末を示す識別情報は、図5の例では通信端末の端末名であるが、通信端末を識別できる情報であれば、端末名に限定されない。   Next, FIG. 5 will be described. The figure shows an example of the structure of transmission data transmitted in accordance with the transfer route established in this way. As shown in the figure, the transmission data 40 is composed of a header part 41 composed of data ID, identification information for identifying the destination terminal, identification information for identifying the data transmission source terminal, and the number of hops, And a data body 42 as a target. In addition, although the identification information which shows a terminal is a terminal name of a communication terminal in the example of FIG. 5, if it is information which can identify a communication terminal, it will not be limited to a terminal name.

データのIDは、同一端末へ同一のデータが複数回送信された場合に、それを検知してデータを破棄するために用いられる識別情報である。ここでは、IDとして「1028」なる番号が設定されている。但し、IDとしては、番号に限らず、データを識別できる情報であれば用いることができる。   The data ID is identification information used to detect and discard the data when the same data is transmitted to the same terminal a plurality of times. Here, the number “1028” is set as the ID. However, the ID is not limited to a number, and any information that can identify data can be used.

ホップ数は、各通信端末がデータを送信する度に1ずつ加算されるものであり、このホップ数が予め設定されている最大ホップ数を越えた場合には、そのデータは宛先端末まで辿り着くことができなかったものであるとみなされて破棄される。図5の例では、送信元端末である端末Aから宛先端末である端末Eへ送信された伝送データが端末Eで受信されたときの当該伝送データの構造を示しており、端末Aから端末Dへデータが届く間に、ホップ数は3まで増加している。   The number of hops is incremented by 1 each time each communication terminal transmits data. When the number of hops exceeds the preset maximum number of hops, the data reaches the destination terminal. It is considered that it could not be destroyed. In the example of FIG. 5, the structure of transmission data when the transmission data transmitted from the terminal A as the transmission source terminal to the terminal E as the destination terminal is received by the terminal E is shown. The number of hops has increased to 3 while the data arrives.

次に図6について説明する。同図は、接続不可端末リスト23の例を示している。接続不可端末リスト23には、ネットワークへの参加を排除する(ネットワークを構成するほかの端末との間で伝送データ40及び制御情報30の授受を行う通信を禁止して排除する)通信端末を示す識別情報が示されており、この例では端末D及び端末Eをネットワークの参加から排除することが示されている。なお、端末を示す識別情報は、図6の例では通信端末の端末名であるが、通信端末を識別できる情報であれば、端末名に限定されない。   Next, FIG. 6 will be described. The figure shows an example of the unreachable terminal list 23. The inaccessible terminal list 23 indicates communication terminals that exclude participation in the network (inhibit and exclude communication that exchanges transmission data 40 and control information 30 with other terminals that configure the network). Identification information is shown, and in this example, terminal D and terminal E are excluded from network participation. In addition, although the identification information which shows a terminal is a terminal name of a communication terminal in the example of FIG. 6, if it is information which can identify a communication terminal, it will not be limited to a terminal name.

以下、図1の通信端末10における制御部20によって行われる各種の制御処理について説明する。
まず図7について説明する。同図は、制御情報送信処理の処理内容を示すフローチャートである。この処理は、図4Cを用いて説明したようにして制御情報30を作成し、送信する処理である。
Hereinafter, various control processes performed by the control unit 20 in the communication terminal 10 of FIG. 1 will be described.
First, FIG. 7 will be described. This figure is a flowchart showing the contents of the control information transmission process. This process is a process for creating and transmitting the control information 30 as described with reference to FIG. 4C.

まず、S101において、記憶部17内のルーティングテーブル21に基づいて制御情報30を作成する処理が行われる。
S102では、作成した制御情報30に対する暗号化を、記憶部17内の共通暗号キー22−1を用いて暗号/復号処理部15に行わせる処理が行われる。
First, in S101, a process for creating the control information 30 based on the routing table 21 in the storage unit 17 is performed.
In S102, the encryption / decryption processing unit 15 performs encryption on the created control information 30 using the common encryption key 22-1 in the storage unit 17.

S103では、制御情報送受信部13へ指示を与え、暗号化の施された制御情報30を無線送受信処理部11に送信させる処理が行われる。
S104では、予め定められている所定時間だけ処理の進行を待機させ、その後はS101へと処理を戻して上述した処理が繰り返される。
In S103, an instruction is given to the control information transmission / reception unit 13 to cause the wireless transmission / reception processing unit 11 to transmit the encrypted control information 30.
In S104, the progress of the process is waited for a predetermined time, and thereafter, the process returns to S101 and the above-described process is repeated.

以上までの処理が制御情報送信処理である。
次に図8について説明する。同図は、制御情報受信処理の処理内容を示すフローチャートである。この処理は、記憶部17内のルーティングテーブル21を、受信した制御情報30に基づいて更新する処理である。但し、共通暗号キー22−1は、ネットワークへの参加資格を有する端末のみにしか与えられていない。従って、その参加資格を有していない端末は、この制御情報30を復号できないため、自身の有するルーティングテーブル21を更新することができない。また、ネットワークへの参加資格を有する端末であっても、接続不可端末リスト23にその識別情報が示されているものについては、その端末についての情報をルーティングテーブル21へ反映させないようにする。
The above processing is the control information transmission processing.
Next, FIG. 8 will be described. This figure is a flowchart showing the processing contents of the control information reception processing. This process is a process for updating the routing table 21 in the storage unit 17 based on the received control information 30. However, the common encryption key 22-1 is given only to terminals that have the eligibility to participate in the network. Therefore, since the terminal that does not have the participation qualification cannot decode the control information 30, it cannot update its own routing table 21. Further, even if a terminal has a qualification to participate in the network, information about the terminal whose identification information is shown in the unreachable terminal list 23 is not reflected in the routing table 21.

まず、S111において、暗号化されている制御情報30を無線送受信処理部11で受信させて制御情報送受信部13に取得させる処理が行われる。
続くS112では、受信した制御情報30の復号化を、記憶部17内の共通暗号キー22−1を用いて暗号/復号処理部15に行わせる処理が行われる。そして、S113において、共通暗号キー22−1による復号化を行えたか否かを判定する処理が行われる。ここで、復号化できたと判定したとき(判定結果がYesのとき)には、この制御情報30の発信元は、図2のネットワークを構成する端末のうちのひとつであるとみなし、S115に処理を進める。一方、復号化できなかったと判定したとき(判定結果がNoのとき)には、この制御情報30の発信元は、図2のネットワークを構成する端末でないとみなし、S114においてこの制御情報30を破棄する処理が行われ、その後はこの制御情報受信処理を終了する。この処理により、無関係な端末は図2のネットワークから排除される。
First, in S <b> 111, a process of causing the wireless transmission / reception processing unit 11 to receive the encrypted control information 30 and obtaining the control information transmission / reception unit 13 is performed.
In subsequent S112, a process of causing the encryption / decryption processing unit 15 to decrypt the received control information 30 using the common encryption key 22-1 in the storage unit 17 is performed. In S113, a process for determining whether or not the decryption using the common encryption key 22-1 has been performed is performed. Here, when it is determined that decryption has been completed (when the determination result is Yes), the source of the control information 30 is regarded as one of the terminals constituting the network of FIG. 2, and the process proceeds to S115. To proceed. On the other hand, when it is determined that decryption could not be performed (when the determination result is No), it is assumed that the source of the control information 30 is not a terminal constituting the network of FIG. 2, and the control information 30 is discarded in S114. After that, the control information receiving process is terminated. By this process, irrelevant terminals are excluded from the network of FIG.

S115では、復号化できた制御情報30を参照し、その制御情報30に示されている宛先端末のうち、次に説明するS116の判定処理の処理対象としていないものが未だ残っているか否かを判定する処理が行われる。ここで、そのような宛先端末が未だ残っていると判定したとき(判定結果がYesのとき)にはS116に処理を進める。一方、全ての宛先端末について処理を終えたと判定したとき(判定結果がNoのとき)には、この制御情報受信処理を終了する。   In S115, the control information 30 that has been decrypted is referred to, and it is determined whether or not the destination terminal indicated in the control information 30 still remains as the processing target of the determination process in S116 described below. A determination process is performed. Here, when it is determined that such a destination terminal still remains (when the determination result is Yes), the process proceeds to S116. On the other hand, when it is determined that the processing has been completed for all the destination terminals (when the determination result is No), the control information reception processing ends.

S116では、その制御情報30に示されている宛先端末のうちのひとつに注目し、その宛先端末が記憶部17内の接続不可端末リスト23に示されているか否かを判定する処理が行われる。ここで、その宛先端末が接続不可端末リスト23に示されていると判定したとき(判定結果がYesのとき)には、当該宛先端末はネットワークへの参加が排除されているとみなし、S115へと処理を戻して上述した処理が繰り返される。一方、その宛先端末が接続不可端末リスト23に示されていないと判定したとき(判定結果がNoのとき)には、S117においてルーティングテーブル作成/更新処理部14に指示を与え、記憶部17内のルーティングテーブル21へこの制御情報30を反映させて作成・更新させる処理が行われた上で、S115へと処理を戻して上述した処理が繰り返される。この処理により、図2のネットワークに参加可能な端末であっても、情報の秘匿等のため当該ネットワークから排除することが可能となる。なお、制御情報30に基づいてルーティングテーブル21を作成・更新する手法は、図4A及び図4Cを用いて説明したものと同様の手法により行う。   In S 116, attention is paid to one of the destination terminals indicated in the control information 30, and processing for determining whether or not the destination terminal is indicated in the non-connectable terminal list 23 in the storage unit 17 is performed. . Here, when it is determined that the destination terminal is shown in the unreachable terminal list 23 (when the determination result is Yes), the destination terminal is regarded as being excluded from the network, and the process proceeds to S115. And the above-described processing is repeated. On the other hand, when it is determined that the destination terminal is not shown in the unreachable terminal list 23 (when the determination result is No), an instruction is given to the routing table creation / update processing unit 14 in S117, and the storage unit 17 The process of creating / updating the control information 30 in the routing table 21 is performed, the process is returned to S115, and the above-described process is repeated. With this process, even a terminal that can participate in the network of FIG. 2 can be excluded from the network for the purpose of concealing information. The method for creating and updating the routing table 21 based on the control information 30 is performed by the same method as that described with reference to FIGS. 4A and 4C.

以上までの処理が制御情報受信処理である。
次に図9について説明する。同図は情報送信処理の第一の例の処理内容を示すフローチャートである。情報送信処理は、宛先端末へ送付する送信データ40を暗号化して送信する処理である。なお、この第一の例では、送信データ40のうち、ヘッダ部41に対しては共通暗号キー22−1を用いて暗号化を施す一方で、データ本文42に対しては、端末毎に相異なる端末別暗号キー22−2のうち自端末に対して割り当てられているものを用いて暗号化を施すという処理を行う。
The above processing is the control information reception processing.
Next, FIG. 9 will be described. This figure is a flowchart showing the processing contents of the first example of the information transmission processing. The information transmission process is a process for encrypting transmission data 40 to be sent to the destination terminal and transmitting it. In this first example, the header 41 of the transmission data 40 is encrypted using the common encryption key 22-1 while the data body 42 is encrypted for each terminal. Processing is performed in which encryption is performed using a different terminal-specific encryption key 22-2 assigned to the terminal itself.

図9において、まず、S201では、データ本文42に対する暗号化を、記憶部17内の端末別暗号キー22−2を用いて暗号/復号処理部15に行わせる処理が行われる。
続くS202では、図5を用いて説明したようにしてヘッダ部41を作成する処理が行われる。
In FIG. 9, first, in S <b> 201, a process for causing the encryption / decryption processing unit 15 to encrypt the data body 42 using the terminal-specific encryption key 22-2 in the storage unit 17 is performed.
In the subsequent S202, processing for creating the header section 41 is performed as described with reference to FIG.

S203では、作成されたヘッダ部41に対する暗号化を、記憶部17内の共通暗号キー22−1を用いて暗号/復号処理部15に行わせる処理が行われる。
S204では、暗号化されたヘッダ部41を暗号化されたデータ本文42へ付して送信データ40を作成する処理が行われる。
In S203, the encryption / decryption processing unit 15 performs encryption on the created header unit 41 using the common encryption key 22-1 in the storage unit 17.
In S204, a process of creating the transmission data 40 by attaching the encrypted header part 41 to the encrypted data body 42 is performed.

S205では、データ送受信部12へ指示を与え、記憶部17内のルーティングテーブル21において、送信データ40の宛先である宛先端末に対応付けられている第一転送先端末へ、作成された送信データ40を無線送受信処理部11に送信させる処理が行われ、その後はこの情報送信処理を終了する。   In S205, an instruction is given to the data transmitting / receiving unit 12, and the generated transmission data 40 is sent to the first transfer destination terminal associated with the destination terminal that is the destination of the transmission data 40 in the routing table 21 in the storage unit 17. Is transmitted to the wireless transmission / reception processing unit 11, and thereafter, the information transmission process is terminated.

以上までの処理が情報送信処理の第一の例である。
次に図10について説明する。同図は情報受信処理の第一の例の処理内容を示すフローチャートである。この情報受信処理の第一の例は、図9に示した情報送信処理の第一の例の実行によって作成されて送信された送信データ40を無線送受信処理部11で受信してデータ送受信部12が取得すると開始されるものであり、自端末宛の送信データ40であったときにはデータ本文42の復号化を行う一方で、自端末宛の送信データ40でなかったときには送信データ40の転送を行う処理である。
The above processing is the first example of the information transmission processing.
Next, FIG. 10 will be described. This figure is a flowchart showing the processing contents of the first example of the information reception processing. In the first example of the information reception process, the transmission / reception processing unit 11 receives the transmission data 40 created and transmitted by executing the first example of the information transmission process shown in FIG. Is started. When the transmission data 40 is addressed to the terminal itself, the data body 42 is decrypted. On the other hand, when the transmission data 40 is not addressed to the terminal itself, the transmission data 40 is transferred. It is processing.

図10において、まず、S211では、受信した送信データ40からヘッダ部41を取り出し、取り出したヘッダ部41の復号化を、記憶部17内の共通暗号キー22−1を用いて暗号/復号処理部15に行わせる処理が行われる。   10, first, in S211, the header part 41 is extracted from the received transmission data 40, and the extracted header part 41 is decrypted by using the common encryption key 22-1 in the storage unit 17 as an encryption / decryption processing unit. 15 is performed.

S212では、復号化したヘッダ部41に示されている宛先端末の識別情報が、自端末を表しているか否かを判定する処理が行われる。
ここで、当該識別情報が自端末を表していると判定したとき(判定結果がYesのとき)には、S213において、受信した送信データ40におけるデータ本文42の復号化を、宛先端末にのみ配布されていて記憶部17に予め格納されている送信元の端末についての端末別暗号キー22−2を用いて暗号/復号処理部15に行わせる処理が行われ、その後はこの情報受信処理を終了する。このように、送信元の端末について固有である端末別暗号キー22−2は、宛先端末にのみ配布されているので、他の端末ではデータ本文42の復号化を行うことができない。従って、他の端末でのデータ本文42の内容の漏洩が防止される。
In S212, processing for determining whether or not the identification information of the destination terminal indicated in the decrypted header section 41 represents the own terminal is performed.
Here, when it is determined that the identification information represents the own terminal (when the determination result is Yes), the decoding of the data body 42 in the received transmission data 40 is distributed only to the destination terminal in S213. The encryption / decryption processing unit 15 performs processing using the terminal-specific encryption key 22-2 for the transmission source terminal stored in advance in the storage unit 17, and thereafter ends this information reception processing. To do. As described above, the terminal-specific encryption key 22-2 unique to the transmission source terminal is distributed only to the destination terminal, and therefore, the data body 42 cannot be decrypted by other terminals. Accordingly, leakage of the contents of the data body 42 at other terminals is prevented.

一方、S212の判定処理において、当該識別情報が自端末を表していないと判定したとき(判定結果がNoのとき)には、S214において、ヘッダ部41のホップ数の値を1増加させた上で、続くS215において、記憶部17内の共通暗号キー22−1を用いての暗号化を暗号/復号処理部15に行わせる処理が行われ、続くS216において、データ送受信部12へ指示を与え、記憶部17内のルーティングテーブル21において、送信データ40の宛先である宛先端末に対応付けられている第一転送先端末へ、作成された送信データ40を無線送受信処理部11に送信させる処理が行われ、その後はこの情報受信処理を終了する。   On the other hand, when it is determined in the determination process of S212 that the identification information does not represent the own terminal (when the determination result is No), the value of the hop count of the header section 41 is increased by 1 in S214. In S215, the encryption / decryption processing unit 15 performs encryption using the common encryption key 22-1 in the storage unit 17, and in S216, the data transmission / reception unit 12 is instructed. In the routing table 21 in the storage unit 17, processing for causing the wireless transmission / reception processing unit 11 to transmit the created transmission data 40 to the first transfer destination terminal associated with the destination terminal that is the destination of the transmission data 40 is performed. After that, this information reception process is terminated.

以上までの処理が情報受信処理の第一の例である。
次に図11について説明する。同図は情報送信処理の第二の例の処理内容を示すフローチャートである。この第二の例では、送信データ40のうち、ヘッダ部41に対しては共通暗号キー22−1を用いて暗号化を施す一方で、データ本文42に対しては、ネットワークにおいて定義されている通信端末のグループに属するものに対してのみ予め配布されているグループ暗号キー22−3を用いて暗号化を施すという処理を行う。
The above processing is the first example of information reception processing.
Next, FIG. 11 will be described. This figure is a flowchart showing the processing contents of the second example of the information transmission processing. In this second example, the header 41 of the transmission data 40 is encrypted using the common encryption key 22-1 while the data body 42 is defined in the network. Only a group belonging to a group of communication terminals is encrypted using a group encryption key 22-3 distributed in advance.

図11において、まず、S301では、データ本文42に対する暗号化を、記憶部17内のグループ暗号キー22−3を用いて暗号/復号処理部15に行わせる処理が行われる。   In FIG. 11, first, in S <b> 301, a process for causing the encryption / decryption processing unit 15 to encrypt the data body 42 using the group encryption key 22-3 in the storage unit 17 is performed.

続くS302では、図5を用いて説明したようにしてヘッダ部41を作成する処理が行われる。
S303では、作成されたヘッダ部41に対する暗号化を、記憶部17内の共通暗号キー22−1を用いて暗号/復号処理部15に行わせる処理が行われる。
In the subsequent S302, processing for creating the header section 41 is performed as described with reference to FIG.
In S303, the encryption / decryption processing unit 15 performs encryption on the created header unit 41 using the common encryption key 22-1 in the storage unit 17.

S304では、暗号化されたヘッダ部41を暗号化されたデータ本文42へ付して送信データ40を作成する処理が行われる。
S305では、データ送受信部12へ指示を与え、記憶部17内のルーティングテーブル21において、送信データ40の宛先である宛先端末に対応付けられている第一転送先端末へ、作成された送信データ40を無線送受信処理部11に送信させる処理が行われ、その後はこの情報送信処理を終了する。
In S304, a process of creating the transmission data 40 by attaching the encrypted header part 41 to the encrypted data body 42 is performed.
In S <b> 305, an instruction is given to the data transmission / reception unit 12, and the generated transmission data 40 is transmitted to the first transfer destination terminal associated with the destination terminal that is the destination of the transmission data 40 in the routing table 21 in the storage unit 17. Is transmitted to the wireless transmission / reception processing unit 11, and thereafter, the information transmission process is terminated.

以上までの処理が情報送信処理の第二の例である。
次に図12について説明する。同図は情報受信処理の第二の例の処理内容を示すフローチャートである。この情報受信処理の第二の例は、図11に示した情報送信処理の第二の例の実行によって作成されて送信された送信データ40を無線送受信処理部11で受信してデータ送受信部12が取得すると開始されるものであり、自端末宛の送信データ40であったときにはデータ本文42の復号化を行う一方で、自端末宛の送信データ40でなかったときには送信データ40の転送を行う処理である。
The above processing is the second example of the information transmission processing.
Next, FIG. 12 will be described. This figure is a flowchart showing the processing contents of the second example of the information reception processing. In the second example of the information reception process, the transmission / reception processing unit 11 receives the transmission data 40 created and transmitted by executing the second example of the information transmission process shown in FIG. Is started. When the transmission data 40 is addressed to the terminal itself, the data body 42 is decrypted. On the other hand, when the transmission data 40 is not addressed to the terminal itself, the transmission data 40 is transferred. It is processing.

図12において、まず、S311では、受信した送信データ40からヘッダ部41を取り出し、取り出したヘッダ部41の復号化を、記憶部17内の共通暗号キー22−1を用いて暗号/復号処理部15に行わせる処理が行われる。   In FIG. 12, first, in S <b> 311, the header part 41 is extracted from the received transmission data 40, and the extracted header part 41 is decrypted using the common encryption key 22-1 in the storage unit 17. 15 is performed.

S312では、復号化したヘッダ部41に示されている宛先端末の識別情報が、自端末を表しているか否かを判定する処理が行われる。ここで、当該識別情報が自端末を表していると判定したとき(判定結果がYesのとき)には、S313において、受信した送信データ40におけるデータ本文42の復号化を、記憶部17内のグループ暗号キー22−3を用いて暗号/復号処理部15に行わせる処理が行われ、その後はこの情報受信処理を終了する。このように、グループ暗号キー22−3は、ネットワーク内において自端末が属しているグループでのみ共通に配布されているので、他のグループにのみ属している端末ではデータ本文42の復号化を行うことができない。従って、データ本文42の内容がグループに属していない端末へ漏洩することが防止される。   In S312, processing is performed to determine whether or not the destination terminal identification information indicated in the decrypted header section 41 represents the terminal itself. Here, when it is determined that the identification information represents the own terminal (when the determination result is Yes), in S313, the decoding of the data body 42 in the received transmission data 40 is performed in the storage unit 17. Processing to be performed by the encryption / decryption processing unit 15 is performed using the group encryption key 22-3, and thereafter, the information reception processing is terminated. Thus, since the group encryption key 22-3 is distributed in common only to the group to which the own terminal belongs in the network, the data body 42 is decrypted by the terminal belonging to only the other group. I can't. Therefore, the content of the data body 42 is prevented from leaking to a terminal that does not belong to the group.

一方、S312の判定処理において、当該識別情報が自端末を表していないと判定したとき(判定結果がNoのとき)には、S314において、ヘッダ部41のホップ数の値を1増加させた上で、記憶部17内の共通暗号キー22−1を用いての暗号化を暗号/復号処理部15に行わせる処理が行われ、続くS315において、データ送受信部12へ指示を与え、記憶部17内のルーティングテーブル21において、送信データ40の宛先である宛先端末に対応付けられている第一転送先端末へ、作成された送信データ40を無線送受信処理部11に送信させる処理が行われ、その後はこの情報受信処理を終了する。   On the other hand, in the determination process of S312, when it is determined that the identification information does not represent the own terminal (when the determination result is No), the value of the hop count of the header section 41 is increased by 1 in S314. Thus, the encryption / decryption processing unit 15 performs encryption using the common encryption key 22-1 in the storage unit 17, and in the subsequent S315, the data transmission / reception unit 12 is instructed, and the storage unit 17 In the routing table 21, a process for causing the wireless transmission / reception processing unit 11 to transmit the created transmission data 40 to the first transfer destination terminal associated with the destination terminal that is the destination of the transmission data 40 is performed. Ends this information reception process.

以上までの処理が情報受信処理の第二の例である。
例えば、図2のネットワークを構成する各端末において、上述した情報送信処理の第二の例及び情報受信処理の第二の例を実行し、端末A、端末B、及び端末Eで第一のグループを構成し、端末C及び端末Dで第二のグループを構成する場合を考える。ここで、端末Aから自端末と同一のグループにグループ暗号キーを用いて暗号化した情報をブロードキャスト/マルチキャスト配信すると、端末B及び端末Eは、端末Aと同一のグループ暗号キー22−3を保有しているので、この暗号化された情報を受信すれば復号化することが可能であり、情報を得ることができる。一方、端末C及び端末Dは、端末Aとは異なるグループ暗号キー22−3を保有しているため、この暗号化された情報を受信しても復号化することができず、情報を得ることができない。このように、グループ毎に異なるグループ暗号キー22−3を配布しておくことにより、暗号化した情報のブロードキャスト/マルチキャスト配信による効率的な情報配信が可能となる。
The above processing is the second example of the information reception processing.
For example, in each terminal configuring the network of FIG. 2, the second example of the information transmission process and the second example of the information reception process described above are executed, and the terminal A, the terminal B, and the terminal E perform the first group. And a terminal C and a terminal D form a second group. Here, when the information encrypted by using the group encryption key is broadcast / multicast distributed from the terminal A to the same group as the own terminal, the terminal B and the terminal E have the same group encryption key 22-3 as the terminal A. Therefore, if this encrypted information is received, it can be decrypted and information can be obtained. On the other hand, since the terminal C and the terminal D have a group encryption key 22-3 different from that of the terminal A, even if this encrypted information is received, it cannot be decrypted and information is obtained. I can't. Thus, by distributing different group encryption keys 22-3 for each group, it is possible to efficiently distribute information by broadcast / multicast distribution of encrypted information.

次に図13について説明する。同図は情報送信処理の第三の例の処理内容を示すフローチャートである。この第三の例では、図9に示した第一の例と同様、送信データ40のうち、ヘッダ部41に対しては共通暗号キー22−1を用いて暗号化を施す一方で、データ本文42に対しては、端末毎に相異なる端末別暗号キー22−2のうち自端末に対して割り当てられているものを用いて暗号化を施すという処理を行う。但し、各端末は、端末別暗号キー22−2を予め定めておいた法則に従って変更した上でヘッダ部41に対する暗号化に使用する。   Next, FIG. 13 will be described. This figure is a flowchart showing the contents of a third example of the information transmission process. In the third example, as in the first example shown in FIG. 9, the header 41 of the transmission data 40 is encrypted using the common encryption key 22-1 while the data body For 42, encryption is performed using a terminal-specific encryption key 22-2 which is different for each terminal and assigned to the terminal itself. However, each terminal changes the terminal-specific encryption key 22-2 according to a predetermined rule and uses it for encryption of the header section 41.

なお、前述したように、この処理の実行の際には、各宛先端末の識別情報に、位置情報取得部16による測位によって取得された各端末の位置を示す位置情報が緯度・経度の形式で付加されている。また、各端末は自身の位置情報を添付した制御情報30を送信する。更に、この制御情報30を受信した端末は添付されている位置情報に基づいてルーティングテーブル21における各端末の位置情報の更新を行う。なお、前述したように、制御情報30は、共通暗号キー22−1を用いて暗号化されて伝送されるので、位置情報の漏洩が防護されている。   As described above, when this process is executed, the position information indicating the position of each terminal acquired by positioning by the position information acquisition unit 16 is included in the latitude / longitude format in the identification information of each destination terminal. It has been added. Each terminal transmits control information 30 with its own position information attached. Further, the terminal that has received the control information 30 updates the position information of each terminal in the routing table 21 based on the attached position information. As described above, since the control information 30 is transmitted after being encrypted using the common encryption key 22-1, leakage of position information is protected.

まず、S401において、記憶部17内のルーティングテーブル21から、基準とする端末(例えば自端末)の位置情報を取得する処理が行われる。
S402では暗号キー更新判定処理が行われる。本実施形態では、前ステップの処理によって取得された基準端末の測位位置が、初期位置から所定の閾値を超えて移動したか否かを判定し、そのような移動があったと判定したときには、端末別暗号キー22−2の更新が必要であるとする。
First, in S401, a process of acquiring position information of a reference terminal (for example, the own terminal) from the routing table 21 in the storage unit 17 is performed.
In S402, encryption key update determination processing is performed. In the present embodiment, it is determined whether or not the positioning position of the reference terminal acquired by the processing in the previous step has moved beyond a predetermined threshold from the initial position, and when it is determined that such movement has occurred, the terminal Assume that another encryption key 22-2 needs to be updated.

S403では、前ステップでの判定処理において、端末別暗号キー22−2の更新が必要であると判定されたか否かを判断する処理が行われる。
ここで、更新の必要有りと判定されていたとき(判断結果がYesのとき)には、S404において、記憶部17内の端末別暗号キー22−2に対して端末別暗号キー更新処理を実行する。なお、この更新処理自体は周知のものでよく、例えば、数値が複数記されている暗号キー作成テーブルを各端末に予め配布しておくようにし、端末別暗号キー22−2を更新するときには、前回に使用したものの次の順序の数値を暗号キー作成テーブルから読み出し、読み出した数値を基にして所定のアルゴリズムで乱数を発生させ、得られた乱数と記憶部17内の端末別暗号キー22−2との排他的論理和を求めることでユニークな端末別暗号キー22−2を得る、というものであってもよい。
In S403, a process is performed to determine whether or not it is determined in the determination process in the previous step that the terminal-specific encryption key 22-2 needs to be updated.
If it is determined that updating is necessary (when the determination result is Yes), the terminal-specific encryption key update process is executed for the terminal-specific encryption key 22-2 in the storage unit 17 in S404. To do. Note that this update process itself may be well-known, for example, when an encryption key creation table in which a plurality of numerical values are written is distributed to each terminal in advance, and when the terminal-specific encryption key 22-2 is updated, The numerical value in the next order of the last used one is read from the encryption key creation table, a random number is generated by a predetermined algorithm based on the read numerical value, and the obtained random number and the terminal-specific encryption key 22-in the storage unit 17 are generated. It is also possible to obtain a unique terminal-specific encryption key 22-2 by obtaining an exclusive OR with 2.

一方、S403において、更新の必要が無いと判定されていたとき(判断結果がNoのとき)には、端末別暗号キー22−2の更新を行うことなく、そのままS405に処理を進める。   On the other hand, when it is determined in S403 that there is no need for updating (when the determination result is No), the process proceeds directly to S405 without updating the terminal-specific encryption key 22-2.

以降のS405からS409にかけての処理は、図9に示した情報送信処理の第一の例におけるS201からS205にかけての処理と同様のものであるので、その説明は省略する。   Since the subsequent processing from S405 to S409 is the same as the processing from S201 to S205 in the first example of the information transmission processing shown in FIG. 9, the description thereof is omitted.

以上までの処理が情報送信処理の第三の例である。
次に図14について説明する。同図は情報受信処理の第三の例の処理内容を示すフローチャートである。この情報受信処理の第三の例は、図13に示した情報送信処理の第三の例の実行によって作成されて送信された送信データ40を無線送受信処理部11で受信してデータ送受信部12が取得すると開始されるものであり、自端末宛の送信データ40であったときにはデータ本文42の復号化を行う一方で、自端末宛の送信データ40でなかったときには送信データ40の転送を行う処理である。
The above processing is the third example of the information transmission processing.
Next, FIG. 14 will be described. This figure is a flowchart showing the contents of a third example of the information reception process. In the third example of the information reception process, the transmission / reception processing unit 11 receives the transmission data 40 created and transmitted by executing the third example of the information transmission process shown in FIG. Is started. When the transmission data 40 is addressed to the terminal itself, the data body 42 is decrypted. On the other hand, when the transmission data 40 is not addressed to the terminal itself, the transmission data 40 is transferred. It is processing.

図14において、まず、S411では、受信した送信データ40からヘッダ部41を取り出し、取り出したヘッダ部41の復号化を、記憶部17内の共通暗号キー22−1を用いて暗号/復号処理部15に行わせる処理が行われる。   In FIG. 14, first, in S411, the header portion 41 is extracted from the received transmission data 40, and the extracted header portion 41 is decrypted using the common encryption key 22-1 in the storage unit 17. 15 is performed.

S412では、復号化したヘッダ部41に示されている宛先端末の識別情報が、自端末を表しているか否かを判定する処理が行われる。ここで、当該識別情報が自端末を表していると判定したとき(判定結果がYesのとき)には、S413に処理を進め、当該識別情報が自端末を表していないと判定したとき(判定結果がNoのとき)には、S418に処理を進める。   In S412, a process is performed to determine whether or not the destination terminal identification information indicated in the decrypted header section 41 represents the terminal itself. Here, when it is determined that the identification information represents the own terminal (when the determination result is Yes), the process proceeds to S413, and when it is determined that the identification information does not represent the own terminal (determination) If the result is No), the process proceeds to S418.

S413では、記憶部17内のルーティングテーブル21から、基準とする端末(例えば自端末)の位置情報を取得する処理が行われ、続くS414において、暗号キー更新判定処理が行われる。このS414の処理の内容は図13におけるS402の処理と同一のものとする。すなわち、本実施形態では、前ステップの処理によって取得された基準端末の測位位置が、初期位置から所定の閾値(S402におけるものと同一の値)を超えて移動したか否かを判定し、そのような移動があったと判定したときには、端末別暗号キー22−2の更新が必要であるとする。   In S413, the process of acquiring the position information of the reference terminal (for example, the own terminal) from the routing table 21 in the storage unit 17 is performed, and in the subsequent S414, the encryption key update determination process is performed. The contents of the process of S414 are the same as those of S402 in FIG. That is, in the present embodiment, it is determined whether or not the positioning position of the reference terminal acquired by the process of the previous step has moved beyond a predetermined threshold (the same value as that in S402) from the initial position, When it is determined that such movement has occurred, it is assumed that the terminal-specific encryption key 22-2 needs to be updated.

S415では、前ステップでの判定処理において、端末別暗号キー22−2の更新が必要であると判定されたか否かを判断する処理が行われる。
ここで、更新の必要有りと判定されていたとき(判断結果がYesのとき)には、S416において、宛先端末にのみ配布されていて記憶部17に予め格納されている送信元の端末についての端末別暗号キー22−2に対して端末別暗号キー更新処理を実行する。この更新処理は図13におけるS404の処理と同一のものとする。従って、S416の処理による更新後の端末別暗号キー22−2はS404の処理による更新後のものと同一のものとなる。
In S415, a process is performed to determine whether or not it is determined in the determination process in the previous step that the terminal-specific encryption key 22-2 needs to be updated.
Here, when it is determined that the update is necessary (when the determination result is Yes), in S416, the transmission source terminal that is distributed only to the destination terminal and is stored in advance in the storage unit 17 is determined. The terminal-specific encryption key update process is executed for the terminal-specific encryption key 22-2. This update process is the same as the process of S404 in FIG. Therefore, the terminal-specific encryption key 22-2 updated by the process of S416 is the same as that updated by the process of S404.

一方、S415において、更新の必要が無いと判定されていたとき(判断結果がNoのとき)には、端末別暗号キー22−2の更新を行うことなく、そのままS417に処理を進める。   On the other hand, when it is determined in S415 that there is no need for updating (when the determination result is No), the process proceeds to S417 as it is without updating the terminal-specific encryption key 22-2.

S417では、受信した送信データ40におけるデータ本文42の復号化を、送信元の端末についての現在の端末別暗号キー22−2を用いて暗号/復号処理部15に行わせる処理が行われ、その後はこの情報受信処理を終了する。このように、基準端末の移動量を要因として変更される端末別暗号キー22−2を用いて本文データ42の暗号化/復号化を行うので、例えば一定の時間間隔で暗号鍵を変更するような方式に比べ、暗号鍵の変更のタイミングの予測の難度が高まる結果、本文データ42の秘匿性が向上する。   In S417, a process of causing the encryption / decryption processing unit 15 to decrypt the data body 42 in the received transmission data 40 using the current terminal-specific encryption key 22-2 for the transmission source terminal is performed. Ends this information reception process. As described above, since the body data 42 is encrypted / decrypted using the terminal-specific encryption key 22-2 that is changed based on the movement amount of the reference terminal, the encryption key is changed at regular time intervals, for example. Compared to a simple method, the degree of difficulty in predicting the encryption key change timing increases, and as a result, the confidentiality of the body data 42 is improved.

なお、S412の判定処理の結果がNoのときに実行されるS418及びS419の処理は、図10に示した情報受信処理の第一の例におけるS214からS216にかけての処理と同様のものであるので、その説明は省略する。   Note that the processing of S418 and S419 executed when the determination result of S412 is No is the same as the processing from S214 to S216 in the first example of the information reception processing shown in FIG. The description is omitted.

以上までの処理が情報受信処理の第三の例である。
次に図15について説明する。同図は情報送信処理の第四の例の処理内容を示すフローチャートである。この第四の例では、端末が送信データ40の中継を行うときに、既に暗号化されているデータ本文42に対し、当該中継端末に対して割り当てられている端末別暗号化キー22−2を用いて更なる暗号化を施して転送すると共に、送信データ40の転送経路が示されているルート情報を送信データ40とは別に宛先端末へ送付するというものである。
The above processing is the third example of the information reception processing.
Next, FIG. 15 will be described. This figure is a flowchart showing the processing contents of the fourth example of the information transmission processing. In the fourth example, when the terminal relays the transmission data 40, the terminal-specific encryption key 22-2 assigned to the relay terminal is assigned to the already encrypted data body 42. It is used for further encryption and transfer, and route information indicating the transfer path of the transmission data 40 is sent to the destination terminal separately from the transmission data 40.

図15を説明する前に、ルート情報について説明する。
ルート情報のデータ構造の例を図16に示す。同図に示すように、ルート情報50は、図5に示した送信データ40におけるものと同様のデータのIDと、宛先端末を識別する識別情報と、データの送信元端末を識別する識別情報と、送信元端末から宛先端末への送信データ40の送付の際に送信データ40の転送を行う端末である中継端末を識別する識別情報とを有している。ここで、中継端末の項目は、各中継端末がこのルート情報50自体の転送を行う際に自己の識別情報を順次追加していくことで示される。
Before describing FIG. 15, route information will be described.
An example of the data structure of the route information is shown in FIG. As shown in the figure, the route information 50 includes data IDs similar to those in the transmission data 40 shown in FIG. 5, identification information for identifying the destination terminal, and identification information for identifying the data transmission source terminal. And identification information for identifying a relay terminal that is a terminal that transfers the transmission data 40 when the transmission data 40 is transmitted from the transmission source terminal to the destination terminal. Here, the relay terminal item is indicated by sequentially adding its own identification information when each relay terminal transfers the route information 50 itself.

なお、図16の例において、端末を示す識別情報は通信端末の端末名であるが、通信端末を識別できる情報であれば端末名に限定されない。
以下、図15の処理を説明する。
In the example of FIG. 16, the identification information indicating the terminal is the terminal name of the communication terminal, but is not limited to the terminal name as long as the information can identify the communication terminal.
Hereinafter, the process of FIG. 15 will be described.

まず、S501において、中継端末の識別情報が何も示されていないルート情報50を作成して共通暗号キー22−1で暗号化する処理が行われる。
S502では、データ送受信部12へ指示を与え、記憶部17内のルーティングテーブル21において、送信データ40の宛先である宛先端末に対応付けられている第一転送先端末へ、暗号化されたルート情報50を無線送受信処理部11に送信させる処理が行われる。
First, in S501, the route information 50 in which no relay terminal identification information is shown is created and encrypted with the common encryption key 22-1.
In S502, the data transmission / reception unit 12 is instructed, and the route information encrypted in the routing table 21 in the storage unit 17 is transmitted to the first transfer destination terminal associated with the destination terminal that is the destination of the transmission data 40. 50 is transmitted to the wireless transmission / reception processing unit 11.

以降のS503からS507にかけての処理は、図9に示した情報送信処理の第一の例におけるS201からS205にかけての処理と同様のものであるので、その説明は省略する。   Since the subsequent processing from S503 to S507 is the same as the processing from S201 to S205 in the first example of the information transmission processing shown in FIG. 9, the description thereof is omitted.

以上までの処理が情報送信処理の第四の例である。
次に図17について説明する。同図は、ルート情報受信処理の処理内容を示すフローチャートである。この処理は、図15に示した情報送信処理の第四の例の実行によって作成されて送信されたルート情報50を無線送受信処理部11で受信すると開始されるものであり、自端末宛のルート情報50であったとき(ルート情報50の宛先端末に自端末の識別情報が示されているとき)にはルート情報50を保存する一方で、自端末宛のルート情報50でなかったときにはルート情報50の中継端末の情報を更新した上でのルート情報50の転送を行う処理である。
The process so far is the fourth example of the information transmission process.
Next, FIG. 17 will be described. This figure is a flowchart showing the processing contents of the route information reception processing. This process is started when the wireless transmission / reception processing unit 11 receives the route information 50 created and transmitted by the execution of the fourth example of the information transmission process shown in FIG. When the information is the information 50 (when the identification information of the own terminal is indicated in the destination terminal of the route information 50), the route information 50 is stored, whereas when the route information is not the address destined for the own terminal, the route information 50 This is a process for transferring the route information 50 after updating the information of the 50 relay terminals.

図17において、まず、S511では、受信したルート情報50の復号化を、記憶部17内の共通暗号キー22−1を用いて暗号/復号処理部15に行わせる処理が行われる。
S512では、復号化したルート情報50に示されている宛先端末の識別情報が、自端末を表しているか否かを判定する処理が行われる。
In FIG. 17, first, in S511, a process of causing the encryption / decryption processing unit 15 to decrypt the received route information 50 using the common encryption key 22-1 in the storage unit 17 is performed.
In S512, processing for determining whether or not the identification information of the destination terminal indicated in the decrypted route information 50 represents the own terminal is performed.

ここで、当該識別情報が自端末を表していると判定したとき(判定結果がYesのとき)には、S513において、復号化したルート情報50を記憶部17に記憶させて保存する処理が行われ、その後はこのルート情報受信処理を終了する。この結果、送信データ40の転送経路が宛先端末で把握される。   Here, when it is determined that the identification information represents the own terminal (when the determination result is Yes), in S513, the decrypted route information 50 is stored in the storage unit 17 and saved. Thereafter, the route information receiving process is terminated. As a result, the transfer route of the transmission data 40 is grasped at the destination terminal.

一方、S512の判定処理において、当該識別情報が自端末を表していないと判定したとき(判定結果がNoのとき)には、S514において、復号化したルート情報50を更新して自端末の識別情報を中継端末の情報として追加し、続くS515において、更新されたルート情報50に対して共通暗号キー22−1で暗号化する処理が行われる。そして、S516において、記憶部17内のルーティングテーブル21において、送信データ40の宛先である宛先端末に対応付けられている第一転送先端末へ、暗号化したルート情報50を無線送受信処理部11に送信させる処理が行われ、その後はこのルート情報受信処理を終了する。   On the other hand, in the determination process of S512, when it is determined that the identification information does not represent the own terminal (when the determination result is No), the decoded route information 50 is updated in S514 to identify the own terminal. The information is added as relay terminal information, and in the subsequent S515, the updated route information 50 is encrypted with the common encryption key 22-1. In S516, the route information 50 encrypted in the routing table 21 in the storage unit 17 is sent to the first transfer destination terminal associated with the destination terminal that is the destination of the transmission data 40 in the wireless transmission / reception processing unit 11. Processing for transmission is performed, and thereafter, this route information reception processing is terminated.

以上までの処理がルート情報受信処理である。
次に図18について説明する。同図は情報受信処理の第四の例の処理内容を示すフローチャートである。この情報受信処理の第四の例は、図15に示した情報送信処理の第四の例の実行によって作成されて送信された送信データ40を無線送受信処理部11で受信してデータ送受信部12が取得すると開始されるものであり、自端末宛の送信データ40であったときにはデータ本文42の復号化を行う一方で、自端末宛の送信データ40でなかったときには、データ本文42に対して更なる暗号化を施した上で送信データ40の転送を行う処理である。
The process so far is the route information reception process.
Next, FIG. 18 will be described. This figure is a flowchart showing the processing contents of the fourth example of the information reception processing. In the fourth example of the information reception process, the transmission / reception processing unit 11 receives the transmission data 40 created and transmitted by executing the fourth example of the information transmission process shown in FIG. Is started, and when it is transmission data 40 addressed to its own terminal, the data body 42 is decrypted. On the other hand, when it is not transmission data 40 addressed to its own terminal, In this process, the transmission data 40 is transferred after further encryption.

なお、この処理を制御部20が実行する際には、ネットワークを構成する各端末に各々割り当てられている端末別暗号キー22−2が宛先端末に配布されていて記憶部17に予め格納されているものとする。   When the control unit 20 executes this process, the terminal-specific encryption key 22-2 assigned to each terminal constituting the network is distributed to the destination terminal and stored in the storage unit 17 in advance. It shall be.

図18において、まず、S521では、受信した送信データ40からヘッダ部41を取り出し、取り出したヘッダ部41の復号化を、記憶部17内の共通暗号キー22−1を用いて暗号/復号処理部15に行わせる処理が行われる。   18, first, in S521, the header part 41 is extracted from the received transmission data 40, and the extracted header part 41 is decrypted by using the common encryption key 22-1 in the storage unit 17 as an encryption / decryption processing unit. 15 is performed.

S522では、復号化したヘッダ部41に示されている宛先端末の識別情報が、自端末を表しているか否かを判定する処理が行われる。
ここで、当該識別情報が自端末を表していると判定したとき(判定結果がYesのとき)には、S523において、前述したルート情報受信処理によって記憶部17に保存しておいたルート情報50を参照し、続くS524において、記憶部17に予め格納されている中継端末についての端末別暗号キー22−2を、ルート情報50に示されている中継端末の順序とは逆の順序で用い、受信した送信データ40におけるデータ本文42を復号化する処理が行われ、その後はこの情報受信処理を終了する。
In S522, processing for determining whether or not the identification information of the destination terminal indicated in the decrypted header section 41 represents the own terminal is performed.
Here, when it is determined that the identification information represents the terminal itself (when the determination result is Yes), the route information 50 stored in the storage unit 17 by the above-described route information reception process in S523. In subsequent S524, the terminal-specific encryption key 22-2 for the relay terminal stored in advance in the storage unit 17 is used in an order opposite to the order of the relay terminal indicated in the route information 50, A process of decoding the data body 42 in the received transmission data 40 is performed, and thereafter this information reception process is terminated.

一方、S522の判定処理において、当該識別情報が自端末を表していないと判定したとき(判定結果がNoのとき)には、S525において、受信した送信データ40におけるデータ本文42に対する更なる暗号化を、記憶部17内の自端末の端末別暗号キー22−2を用いて暗号/復号処理部15に行わせる処理が行われる。   On the other hand, if it is determined in the determination processing in S522 that the identification information does not represent the own terminal (when the determination result is No), further encryption of the data body 42 in the received transmission data 40 is performed in S525. Is processed by the encryption / decryption processing unit 15 using the terminal-specific encryption key 22-2 of the own terminal in the storage unit 17.

S526では、復号化されているヘッダ部41に対する暗号化を、記憶部17内の共通暗号キー22−1を用いて暗号/復号処理部15に行わせる処理が行われる。
S527では、S525の処理によって暗号化されたヘッダ部41をS526の処理によって暗号化されたデータ本文42へ付して送信データ40を作成する処理が行われる。
In S526, a process of causing the encryption / decryption processing unit 15 to encrypt the decrypted header unit 41 using the common encryption key 22-1 in the storage unit 17 is performed.
In S527, the process of creating the transmission data 40 is performed by attaching the header part 41 encrypted by the process of S525 to the data body 42 encrypted by the process of S526.

S528では、データ送受信部12へ指示を与え、記憶部17内のルーティングテーブル21において、送信データ40の宛先である宛先端末に対応付けられている第一転送先端末へ、作成された送信データ40を無線送受信処理部11に送信させる処理が行われ、その後はこの情報受信処理を終了する。   In S528, an instruction is given to the data transmission / reception unit 12, and the created transmission data 40 is sent to the first transfer destination terminal associated with the destination terminal that is the destination of the transmission data 40 in the routing table 21 in the storage unit 17. Is transmitted to the wireless transmission / reception processing unit 11, and thereafter, the information reception process is terminated.

以上までの処理が情報受信処理の第四の例である。このように、送信データ40を転送する各中継端末でデータ本文42の暗号化を行うことにより、ルート情報50の内容を得ることのできない端末は、データ本文42を復号することができないので、秘匿性に優れた情報の伝送を行うことができる。   The process so far is the fourth example of the information reception process. As described above, the terminal that cannot obtain the contents of the route information 50 by encrypting the data body 42 at each relay terminal that transmits the transmission data 40 cannot decrypt the data body 42, so that it is confidential. It is possible to transmit information with excellent characteristics.

なお、本発明は、上述した実施形態に限定されるものではなく、本発明の要旨を逸脱しない範囲内で種々の改良・変更が可能である。
なお、上記した実施の形態から次のような構成の技術的思想が導かれる。
The present invention is not limited to the above-described embodiment, and various improvements and changes can be made without departing from the scope of the present invention.
The technical idea of the following configuration is derived from the above-described embodiment.

(付記1) 無線通信ネットワークを構成する通信端末のうちのひとつである宛先通信端末への送付に要するデータの鮮度数を当該宛先通信端末毎に表している情報である制御情報に対し、当該無線通信ネットワークを構成する通信端末の全てで共通の暗号鍵を用いて暗号化を施す暗号化手段と、
前記暗号化が施された前記制御情報の送信を行う送信手段と、
前記制御情報の受信を行う受信手段と、
前記共通の暗号鍵で暗号化された情報の復号化を行う復号化手段と、
前記受信がされた制御情報について前記復号化ができたときに、前記宛先通信端末へデータを送付するときにおける当該データの中継のための最初の転送先とする通信端末を示すルーティング情報を、当該制御情報に基づいて作成するルーティング情報作成手段と、
を有することを特徴とする通信端末。
(Supplementary note 1) For the control information, which is information indicating the freshness number of data required for transmission to a destination communication terminal, which is one of the communication terminals constituting the wireless communication network, for each destination communication terminal, the radio Encryption means for performing encryption using a common encryption key in all communication terminals constituting the communication network;
Transmitting means for transmitting the control information subjected to the encryption;
Receiving means for receiving the control information;
Decryption means for decrypting information encrypted with the common encryption key;
When the received control information has been decoded, routing information indicating a communication terminal that is a first transfer destination for relaying the data when sending data to the destination communication terminal, Routing information creation means for creating based on the control information;
A communication terminal comprising:

(付記2) 通信端末のうち他の通信端末との間での通信が排除されているものを示す情報である排除情報を格納する排除情報格納手段を更に有し、
前記ルーティング情報作成手段は、前記宛先通信端末が前記排除情報に示されていないものについてのルーティング情報のみを作成する、
ことを特徴とする付記1に記載の通信端末。
(Additional remark 2) It has further the exclusion information storage means which stores the exclusion information which is the information which shows what is excluded between communication terminals among communication terminals,
The routing information creating means creates only routing information for the destination communication terminal that is not indicated in the exclusion information.
The communication terminal according to Supplementary Note 1, wherein

(付記3) 前記暗号化手段は、前記宛先通信端末を特定する情報である宛先情報に対し、前記共通の暗号鍵を用いて暗号化を更に施すと共に、当該宛先通信端末へ送付するデータ本文に対しては、当該宛先通信端末のみで復号化できる個別の暗号鍵を用いて暗号化を更に施し、
前記送信手段は、前記暗号化が施されたデータ本文に前記暗号化が施された宛先情報を添付したものを、前記ルーティング情報に示されている前記最初の転送先である通信端末へ更に送信し、
前記受信手段は、前記暗号化の施されたデータ本文に前記暗号化の施された宛先情報が添付されているものを更に受信し、
前記宛先通信端末である通信端末が有している前記復号化手段は、前記個別の暗号鍵で暗号化された情報の復号化を更に行う、
ことを特徴とする付記1または2に記載の通信端末。
(Supplementary Note 3) The encryption unit further encrypts the destination information, which is information for specifying the destination communication terminal, using the common encryption key, and adds the encrypted data to the data body to be sent to the destination communication terminal. On the other hand, further encryption is performed using an individual encryption key that can be decrypted only by the destination communication terminal,
The transmission means further transmits the encrypted data body attached with the encrypted destination information to the communication terminal that is the first transfer destination indicated in the routing information And
The receiving means further receives the encrypted data body attached with the encrypted destination information;
The decryption means possessed by the communication terminal which is the destination communication terminal further decrypts the information encrypted with the individual encryption key.
The communication terminal according to appendix 1 or 2, characterized in that.

(付記4) 前記暗号化手段は、前記宛先通信端末を特定する情報である宛先情報に対し、前記共通の暗号鍵を用いて暗号化を更に施すと共に、当該宛先通信端末へ送付するデータ本文に対しては、前記無線通信ネットワークにおいて定義されている通信端末のグループであって当該宛先通信端末が属している当該グループに属する通信端末に対してのみ予め配布されているグループ暗号鍵を用いて暗号化を施し、
前記送信手段は、前記暗号化が施されたデータ本文に前記暗号化が施された宛先情報を添付したものを、前記ルーティング情報に示されている前記最初の転送先である通信端末へ更に送信し、
前記受信手段は、前記暗号化の施されたデータ本文に前記暗号化の施された宛先情報が添付されているものを更に受信し、
前記宛先通信端末が属している前記グループに属する通信端末が有している前記復号化手段は、前記グループ暗号鍵で暗号化された情報の復号化を更に行う、
ことを特徴とする付記1または2に記載の通信端末。
(Supplementary Note 4) The encryption unit further encrypts the destination information, which is information for specifying the destination communication terminal, using the common encryption key, and adds the encrypted data to the data body to be sent to the destination communication terminal. On the other hand, encryption is performed using a group encryption key distributed in advance only to a group of communication terminals defined in the wireless communication network and belonging to the group to which the destination communication terminal belongs. ,
The transmission means further transmits the encrypted data body attached with the encrypted destination information to the communication terminal that is the first transfer destination indicated in the routing information And
The receiving means further receives the encrypted data body attached with the encrypted destination information;
The decryption means possessed by a communication terminal belonging to the group to which the destination communication terminal belongs further decrypts information encrypted with the group encryption key;
The communication terminal according to appendix 1 or 2, characterized in that.

(付記5) 無線通信ネットワークを構成する通信端末であって、
自身の位置を測位する測位手段と、
暗号鍵を前記位置に基づいて生成する暗号鍵生成手段と、
送付するデータ本文に対して前記暗号鍵を用いて暗号化を施す暗号化手段と、
前記位置を示す情報である位置情報と前記暗号化の施されたデータ本文との送信を行う送信手段と、
前記暗号化の施されたデータ本文と前記位置情報との受信を行う受信手段と、
前記暗号化の施されたデータ本文の復号を行うために必要な復号鍵を、前記受信がされた前記位置情報に基づいて生成する復号鍵生成手段と、
前記受信がされた前記データ本文の復号化を、前記復号鍵を用いて行う復号化手段と、
を有することを特徴とする通信端末。
(Supplementary note 5) A communication terminal constituting a wireless communication network,
A positioning means for positioning its own position;
An encryption key generating means for generating an encryption key based on the position;
Encryption means for encrypting the data body to be sent using the encryption key;
Transmitting means for transmitting the position information which is information indicating the position and the encrypted data body;
Receiving means for receiving the encrypted data body and the location information;
Decryption key generation means for generating a decryption key necessary for decrypting the encrypted data body based on the received location information;
Decryption means for decrypting the received data body using the decryption key;
A communication terminal comprising:

(付記6) 前記暗号化手段は、前記位置情報に対し、前記無線通信ネットワークを構成する通信端末の全てで共通の暗号鍵を用いて暗号化を更に行い、
前記送信手段は、前記暗号化が施された位置情報を前記データ本文に添付したものの送信を行い、
前記受信手段は、前記データ本文に前記暗号化の施された位置情報が添付されているものの受信を行い、
前記復号化手段は、前記共通の暗号鍵で暗号化された前記位置情報の復号化を更に行い、
前記復号鍵生成手段は、前記復号化がされた前記位置情報に基づいて前記復号鍵を生成する、
ことを特徴とする付記5に記載の通信端末。
(Additional remark 6) The said encryption means further encrypts using the encryption key common to all the communication terminals which comprise the said wireless communication network with respect to the said positional information,
The transmission means transmits the encrypted location information attached to the data body,
The receiving means receives the data body attached with the encrypted location information,
The decryption means further performs decryption of the position information encrypted with the common encryption key;
The decryption key generating means generates the decryption key based on the decrypted position information;
The communication terminal according to Supplementary Note 5, wherein

(付記7) 前記暗号鍵生成手段は、前記位置が予め定められている閾値以上に移動したときには、異なる暗号鍵を生成し、
前記復号鍵生成手段は、前記受信がされた前記位置情報の前記閾値以上の移動を検出することによって、前記復号を行うために必要な復号鍵を生成する、
ことを特徴とする付記5または6に記載の通信端末。
(Appendix 7) The encryption key generation means generates a different encryption key when the position moves beyond a predetermined threshold value,
The decryption key generation means generates a decryption key necessary for performing the decryption by detecting a movement of the received position information that is greater than or equal to the threshold value.
The communication terminal according to appendix 5 or 6, characterized by the above.

(付記8) 無線通信ネットワークを構成する通信端末のひとつである宛先通信端末へ送付するデータに対して、各通信端末に個別に割り当てられている暗号鍵を用いて暗号化を施す暗号化手段と、
前記宛先通信端末へデータを送付するときにおける当該データの中継のための最初の転送先とする通信端末へ、前記暗号化がされたデータを送信する送信手段と、
前記無線通信ネットワークを構成する他の通信端末から送られてくるデータの受信を行う受信手段と、
前記受信がされたデータが自身宛のものではない場合に、前記暗号化手段を制御して、当該データに対し各通信端末に個別に割り当てられている暗号鍵を用いて更なる暗号化を行わせると共に、前記送信手段を制御して、当該更なる暗号化がされたデータを更に送信させる中継制御手段と、
前記受信がされたデータが自身宛のものである場合に、当該データの最初の発信元である通信端末から自身までの当該データの転送経路に応じて各通信端末に個別に割り当てられている暗号鍵を順次用いて当該データの復号化を繰り返すことで元のデータを得る復号化手段と、
を有することを特徴とする通信端末。
(Supplementary Note 8) Encryption means for encrypting data to be sent to a destination communication terminal, which is one of communication terminals constituting a wireless communication network, using an encryption key individually assigned to each communication terminal; ,
A transmission means for transmitting the encrypted data to a communication terminal as an initial transfer destination for relaying the data when sending data to the destination communication terminal;
Receiving means for receiving data sent from other communication terminals constituting the wireless communication network;
If the received data is not addressed to itself, the encryption means is controlled to perform further encryption on the data using an encryption key individually assigned to each communication terminal. And relay control means for controlling the transmission means to further transmit the further encrypted data;
When the received data is addressed to itself, the encryption individually assigned to each communication terminal according to the transfer path of the data from the communication terminal that is the first transmission source of the data to itself Decryption means for obtaining the original data by repeating the decryption of the data using the keys sequentially;
A communication terminal comprising:

(付記9) 前記暗号化手段は、前記転送経路を示す情報である転送経路情報に対し、前記無線通信ネットワークを構成する通信端末の全てで共通の暗号鍵を用いて暗号化を更に行い、
前記送信手段は、前記暗号化が施された転送経路情報の送信を更に行い、
前記受信手段は、前記転送経路情報の受信を行い、
前記復号化手段は、前記共通の暗号鍵で暗号化された前記転送経路情報の復号化を行い、当該復号化された転送経路情報に応じて前記データの復号化を行う、
ことを特徴とする付記8に記載の通信端末。
(Supplementary Note 9) The encryption unit further performs encryption on transfer path information, which is information indicating the transfer path, using a common encryption key in all communication terminals constituting the wireless communication network,
The transmission means further transmits the encrypted transfer path information,
The receiving means receives the transfer path information,
The decryption means decrypts the transfer path information encrypted with the common encryption key, and decrypts the data according to the decrypted transfer path information.
The communication terminal according to appendix 8, characterized in that.

(付記10) 無線通信ネットワークを構成する通信端末のうちのひとつである宛先通信端末への送付に要するデータの鮮度数を当該宛先通信端末毎に表している情報である制御情報に対し、当該無線通信ネットワークを構成する通信端末の全てで共通の暗号鍵を用いて暗号化を施し、
前記暗号化が施された前記制御情報の送信を行い、
前記制御情報の受信を行い、
前記共通の暗号鍵で暗号化された情報の復号化を行い、
前記受信がされた制御情報について前記復号化ができたときに、前記宛先通信端末へデータを送付するときにおける当該データの中継のための最初の転送先とする通信端末を示すルーティング情報を、当該制御情報に基づいて作成する、
ことを特徴とする通信方法。
(Supplementary Note 10) For control information that is information indicating the freshness number of data required for transmission to a destination communication terminal, which is one of communication terminals constituting a wireless communication network, for each destination communication terminal, the wireless communication network Encrypt using a common encryption key in all the communication terminals that make up the communication network,
Sending the encrypted control information,
Receiving the control information,
Decrypting the information encrypted with the common encryption key;
When the received control information has been decoded, routing information indicating a communication terminal that is a first transfer destination for relaying the data when sending data to the destination communication terminal, Create based on control information,
A communication method characterized by the above.

(付記11) 通信端末のうち他の通信端末との間での通信が排除されているものを示す情報である排除情報を格納しておき、
前記ルーティング情報の作成においては、前記宛先通信端末が前記排除情報に示されていないものについてのルーティング情報のみを作成する、
ことを特徴とする付記10に記載の通信方法。
(Additional remark 11) The exclusion information which is the information which shows what the communication between other communication terminals is excluded among communication terminals,
In creating the routing information, the destination communication terminal creates only routing information for those not indicated in the exclusion information.
The communication method according to supplementary note 10, characterized by:

(付記12) 前記暗号化においては、前記宛先通信端末を特定する情報である宛先情報に対し、前記共通の暗号鍵を用いて暗号化を更に施すと共に、当該宛先通信端末へ送付するデータ本文に対しては、当該宛先通信端末のみで復号化できる個別の暗号鍵を用いて暗号化を更に施し、
前記暗号化が施されたデータ本文に前記暗号化が施された宛先情報を添付したものを、前記ルーティング情報に示されている前記最初の転送先である通信端末へ更に送信し、
前記暗号化の施されたデータ本文に前記暗号化の施された宛先情報が添付されているものを更に受信し、
前記宛先通信端末である通信端末における前記復号化では、前記個別の暗号鍵で暗号化された情報の復号化を更に行う、
ことを特徴とする付記10または11に記載の通信方法。
(Supplementary Note 12) In the encryption, the destination information, which is information for specifying the destination communication terminal, is further encrypted using the common encryption key, and the data body to be sent to the destination communication terminal On the other hand, further encryption is performed using an individual encryption key that can be decrypted only by the destination communication terminal,
Sending the encrypted data body attached with the encrypted destination information to the communication terminal as the first transfer destination indicated in the routing information,
Further receiving the encrypted data body with the encrypted destination information attached to the encrypted data body,
In the decryption in the communication terminal which is the destination communication terminal, further decryption of the information encrypted with the individual encryption key,
The communication method according to appendix 10 or 11, characterized in that.

(付記13) 前記暗号化においては、前記宛先通信端末を特定する情報である宛先情報に対し、前記共通の暗号鍵を用いて暗号化を更に施すと共に、当該宛先通信端末へ送付するデータ本文に対しては、前記無線通信ネットワークにおいて定義されている通信端末のグループであって当該宛先通信端末が属している当該グループに属する通信端末に対してのみ予め配布されているグループ暗号鍵を用いて暗号化を施し、
前記暗号化が施されたデータ本文に前記暗号化が施された宛先情報を添付したものを、前記ルーティング情報に示されている前記最初の転送先である通信端末へ更に送信し、
前記暗号化の施されたデータ本文に前記暗号化の施された宛先情報が添付されているものを更に受信し、
前記宛先通信端末が属している前記グループに属する通信端末における前記復号化では、前記グループ暗号鍵で暗号化された情報の復号化を更に行う、
ことを特徴とする付記10または11に記載の通信方法。
(Additional remark 13) In the said encryption, while encrypting further using the said common encryption key with respect to the destination information which is the information which identifies the said destination communication terminal, it is added to the data text sent to the said destination communication terminal. On the other hand, encryption is performed using a group encryption key distributed in advance only to a group of communication terminals defined in the wireless communication network and belonging to the group to which the destination communication terminal belongs. ,
Sending the encrypted data body attached with the encrypted destination information to the communication terminal as the first transfer destination indicated in the routing information,
Further receiving the encrypted data body with the encrypted destination information attached to the encrypted data body,
In the decryption in the communication terminal belonging to the group to which the destination communication terminal belongs, the information encrypted with the group encryption key is further decrypted.
The communication method according to appendix 10 or 11, characterized in that.

(付記14) 無線通信ネットワークを構成する通信端末で使用される通信方法であって、
自身の位置を測位し、
暗号鍵を前記位置に基づいて生成し、
送付するデータ本文に対して前記暗号鍵を用いて暗号化を施し、
前記位置を示す情報である位置情報と前記暗号化の施されたデータ本文との送信を行い、
前記暗号化の施されたデータ本文と前記位置情報との受信を行い、
前記暗号化の施されたデータ本文の復号を行うために必要な復号鍵を、前記受信がされた前記位置情報に基づいて生成し、
前記受信がされた前記データ本文の復号化を、前記復号鍵を用いて行う、
ことを特徴とする通信方法。
(Supplementary note 14) A communication method used in a communication terminal constituting a wireless communication network,
Measure your position,
Generating an encryption key based on the location;
Encrypt the data body to be sent using the encryption key,
Sending the location information that is the information indicating the location and the encrypted data body,
Receiving the encrypted data body and the location information,
Generating a decryption key necessary for decrypting the encrypted data body based on the received location information;
Decrypting the received data body using the decryption key;
A communication method characterized by the above.

(付記15) 前記位置情報に対し、前記無線通信ネットワークを構成する通信端末の全てで共通の暗号鍵を用いて暗号化を更に行い、
前記送信においては、前記暗号化が施された位置情報を前記データ本文に添付したものの送信を行い、
前記受信においては、前記データ本文に前記暗号化の施された位置情報が添付されているものの受信を行い、
前記復号化においては、前記共通の暗号鍵で暗号化された前記位置情報の復号化を更に行い、
前記復号鍵の生成においては、前記復号化がされた前記位置情報に基づいて前記復号鍵を生成する、
ことを特徴とする付記14に記載の通信方法。
(Supplementary note 15) The position information is further encrypted using a common encryption key in all the communication terminals constituting the wireless communication network,
In the transmission, transmission of the encrypted location information attached to the data body,
In the reception, reception of the data body attached with the encrypted location information is performed,
In the decryption, the position information encrypted with the common encryption key is further decrypted,
In the generation of the decryption key, the decryption key is generated based on the decrypted position information.
The communication method according to supplementary note 14, characterized by:

(付記16) 前記暗号鍵の生成においては、前記位置が予め定められている閾値以上に移動したときには、異なる暗号鍵を生成し、
前記復号鍵の生成においては、前記受信がされた前記位置情報の前記閾値以上の移動を検出することによって、前記復号を行うために必要な復号鍵を生成する、
ことを特徴とする付記14または15に記載の通信方法。
(Supplementary Note 16) In the generation of the encryption key, when the position moves beyond a predetermined threshold, a different encryption key is generated,
In the generation of the decryption key, a decryption key necessary for performing the decryption is generated by detecting a movement of the received position information that is greater than or equal to the threshold value.
The communication method according to appendix 14 or 15, characterized in that:

(付記17) 無線通信ネットワークを構成する通信端末のひとつである宛先通信端末へ送付するデータに対して、各通信端末に個別に割り当てられている暗号鍵を用いて暗号化を施し、
前記宛先通信端末へデータを送付するときにおける当該データの中継のための最初の転送先とする通信端末へ、前記暗号化がされたデータを送信し、
前記無線通信ネットワークを構成する他の通信端末から送られてくるデータの受信を行い、
前記受信がされたデータが自身宛のものではない場合に、当該データに対し各通信端末に個別に割り当てられている暗号鍵を用いて更なる暗号化を行うと共に、当該更なる暗号化がされたデータを更に送信し、
前記受信がされたデータが自身宛のものである場合に、当該データの最初の発信元である通信端末から自身までの当該データの転送経路に応じて各通信端末に個別に割り当てられている暗号鍵を順次用いて当該データの復号化を繰り返すことで元のデータを得る、
ことを特徴とする通信方法。
(Supplementary Note 17) Data sent to a destination communication terminal which is one of communication terminals constituting a wireless communication network is encrypted using an encryption key assigned to each communication terminal,
Sending the encrypted data to the communication terminal as the first transfer destination for relaying the data when sending the data to the destination communication terminal,
Receiving data sent from other communication terminals constituting the wireless communication network,
When the received data is not addressed to itself, the data is further encrypted using an encryption key individually assigned to each communication terminal, and the further encryption is performed. Send further data,
When the received data is addressed to itself, the encryption individually assigned to each communication terminal according to the transfer path of the data from the communication terminal that is the first transmission source of the data to itself The original data is obtained by repeating the decryption of the data using the keys sequentially,
A communication method characterized by the above.

(付記18) 前記転送経路を示す情報である転送経路情報に対し、前記無線通信ネットワークを構成する通信端末の全てで共通の暗号鍵を用いて暗号化を更に行い、
前記暗号化が施された転送経路情報の送信を更に行い、
前記転送経路情報の受信を行い、
前記復号化においては、前記共通の暗号鍵で暗号化された前記転送経路情報の復号化を行い、当該復号化された転送経路情報に応じて前記データの復号化を行う、
ことを特徴とする付記17に記載の通信方法。
(Supplementary Note 18) The transfer route information, which is information indicating the transfer route, is further encrypted using a common encryption key in all the communication terminals constituting the wireless communication network,
Further transmission of the encrypted transfer path information,
Receiving the transfer path information;
In the decryption, the transfer path information encrypted with the common encryption key is decrypted, and the data is decrypted according to the decrypted transfer path information.
The communication method according to supplementary note 17, characterized by:

本発明を実施する通信端末の機能的構成を示すブロック図である。It is a block diagram which shows the functional structure of the communication terminal which implements this invention. 無線アドホックネットワークの一例を示す図である。It is a figure which shows an example of a wireless ad hoc network. 端末Aのルーティングテーブルの例を示す図である。6 is a diagram showing an example of a routing table of terminal A. FIG. 端末Bのルーティングテーブルの例を示す図である。FIG. 6 is a diagram showing an example of a routing table of terminal B. 端末Cのルーティングテーブルの例を示す図である。4 is a diagram illustrating an example of a routing table of terminal C. FIG. 端末Dのルーティングテーブルの例を示す図である。4 is a diagram illustrating an example of a routing table of a terminal D. FIG. 端末Eのルーティングテーブルの例を示す図である。6 is a diagram showing an example of a routing table of terminal E. FIG. 更新前の端末Bのルーティングテーブルを示す図である。It is a figure which shows the routing table of the terminal B before update. 更新前の無線アドホックネットワークの一例を示す図である。It is a figure which shows an example of the radio | wireless ad hoc network before an update. 制御情報のデータ構造の例を示す図である。It is a figure which shows the example of the data structure of control information. 伝送データのデータ構造の例を示す図である。It is a figure which shows the example of the data structure of transmission data. 接続不可端末リストの例を示す図である。It is a figure which shows the example of a non-connectable terminal list. 制御情報送信処理の処理内容を示すフローチャートである。It is a flowchart which shows the processing content of a control information transmission process. 制御情報受信処理の処理内容を示すフローチャートである。It is a flowchart which shows the processing content of a control information reception process. 情報送信処理の第一の例の処理内容を示すフローチャートである。It is a flowchart which shows the processing content of the 1st example of an information transmission process. 情報受信処理の第一の例の処理内容を示すフローチャートである。It is a flowchart which shows the processing content of the 1st example of an information reception process. 情報送信処理の第二の例の処理内容を示すフローチャートである。It is a flowchart which shows the processing content of the 2nd example of an information transmission process. 情報受信処理の第二の例の処理内容を示すフローチャートである。It is a flowchart which shows the processing content of the 2nd example of an information reception process. 情報送信処理の第三の例の処理内容を示すフローチャートである。It is a flowchart which shows the processing content of the 3rd example of an information transmission process. 情報受信処理の第三の例の処理内容を示すフローチャートである。It is a flowchart which shows the processing content of the 3rd example of information reception processing. 情報送信処理の第四の例の処理内容を示すフローチャートである。It is a flowchart which shows the processing content of the 4th example of an information transmission process. ルート情報のデータ構造の例を示す図である。It is a figure which shows the example of the data structure of route information. ルート情報受信処理の処理内容を示すフローチャートである。It is a flowchart which shows the processing content of a route information reception process. 情報受信処理の第四の例の処理内容を示すフローチャートである。It is a flowchart which shows the processing content of the 4th example of information reception processing.

符号の説明Explanation of symbols

10 通信端末
11 無線送受信処理部
12 データ送受信部
13 制御情報送受信部
14 ルーティングテーブル作成/更新処理部
15 暗号/復号処理部
16 位置情報取得部
17 記憶部
18 表示部
19 入力部
20 制御部
21 ルーティングテーブル
22−1 共通暗号キー
22−2 端末別暗号キー
22−3 グループ暗号キー
23 接続不可端末リスト
30 制御情報
40 送信データ
41 ヘッダ部
42 データ本文
50 ルート情報
DESCRIPTION OF SYMBOLS 10 Communication terminal 11 Wireless transmission / reception processing part 12 Data transmission / reception part 13 Control information transmission / reception part 14 Routing table creation / update processing part 15 Encryption / decryption processing part 16 Location information acquisition part 17 Storage part 18 Display part 19 Input part 20 Control part 21 Routing Table 22-1 Common encryption key 22-2 Terminal encryption key 22-3 Group encryption key 23 Unreachable terminal list 30 Control information 40 Transmission data 41 Header part 42 Data body 50 Route information

Claims (2)

無線通信ネットワークを構成する通信端末のうちのひとつである宛先通信端末への送付に要するデータの宛先情報を当該宛先通信端末毎に表している情報である制御情報に対し、当該無線通信ネットワークを構成する通信端末の全てで共通の暗号鍵を用いて暗号化を施す暗号化手段と、
前記暗号化が施された前記制御情報の送信を行う送信手段と、
前記制御情報の受信を行う受信手段と、
前記共通の暗号鍵で暗号化された情報の復号化を行う復号化手段と、
前記受信がされた制御情報について前記復号化ができたときに、前記宛先通信端末へデータを送付するときにおける当該データの中継のための最初の転送先とする通信端末を示すルーティング情報を、当該制御情報に基づいて作成するルーティング情報作成手段と、
通信端末のうち他の通信端末との間での通信が排除されているものを示す情報である排除情報を格納する排除情報格納手段と、
有し、
前記ルーティング情報作成手段は、前記宛先通信端末が前記排除情報に示されていないものについてのルーティング情報のみを作成する、
ことを特徴とす通信端末。
The wireless communication network is configured with respect to control information, which is information indicating the destination information of data required for transmission to a destination communication terminal that is one of the communication terminals constituting the wireless communication network, for each destination communication terminal. Encryption means for performing encryption using a common encryption key in all communication terminals to be
Transmitting means for transmitting the control information subjected to the encryption;
Receiving means for receiving the control information;
Decryption means for decrypting information encrypted with the common encryption key;
When the received control information has been decoded, routing information indicating a communication terminal that is a first transfer destination for relaying the data when sending data to the destination communication terminal, Routing information creation means for creating based on the control information;
Exclusion information storage means for storing exclusion information that is information indicating that communication with other communication terminals among communication terminals is excluded ;
Have,
The routing information creating means creates only routing information for the destination communication terminal that is not indicated in the exclusion information.
Communication terminal you wherein a.
前記暗号化手段は、前記宛先通信端末を特定する情報である宛先情報に対し、前記共通の暗号鍵を用いて暗号化を更に施すと共に、当該宛先通信端末へ送付するデータ本文に対しては、前記無線通信ネットワークにおいて定義されている通信端末のグループであって当該宛先通信端末が属している当該グループに属する通信端末に対してのみ予め配布されているグループ暗号鍵を用いて暗号化を施し、
前記送信手段は、前記暗号化が施されたデータ本文に前記暗号化が施された宛先情報を添付したものを、前記ルーティング情報に示されている前記最初の転送先である通信端末へ更に送信し、
前記受信手段は、前記暗号化の施されたデータ本文に前記暗号化の施された宛先情報が添付されているものを更に受信し、
前記宛先通信端末が属している前記グループに属する通信端末が有している前記復号化手段は、前記共通暗号鍵で暗号化された宛先情報の復号化を更に行い、前記グループ暗号鍵で暗号化された情報の復号化を更に行う、
ことを特徴とする請求項に記載の通信端末。
The encryption means further encrypts the destination information, which is information for specifying the destination communication terminal, using the common encryption key, and for the data body to be sent to the destination communication terminal, A group of communication terminals defined in the wireless communication network, and performing encryption using a group encryption key distributed in advance only to communication terminals belonging to the group to which the destination communication terminal belongs,
The transmission means further transmits the encrypted data body attached with the encrypted destination information to the communication terminal that is the first transfer destination indicated in the routing information And
The receiving means further receives the encrypted data body attached with the encrypted destination information;
The decryption means possessed by the communication terminal belonging to the group to which the destination communication terminal belongs further decrypts the destination information encrypted with the common encryption key, and encrypts with the group encryption key Further decrypting the generated information,
The communication terminal according to claim 1 .
JP2005151364A 2005-05-24 2005-05-24 Communication terminal Expired - Fee Related JP4705411B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005151364A JP4705411B2 (en) 2005-05-24 2005-05-24 Communication terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005151364A JP4705411B2 (en) 2005-05-24 2005-05-24 Communication terminal

Related Child Applications (2)

Application Number Title Priority Date Filing Date
JP2010272109A Division JP5099207B2 (en) 2010-12-07 2010-12-07 Communication terminal
JP2010272108A Division JP5163732B2 (en) 2010-12-07 2010-12-07 Communication terminal

Publications (2)

Publication Number Publication Date
JP2006332895A JP2006332895A (en) 2006-12-07
JP4705411B2 true JP4705411B2 (en) 2011-06-22

Family

ID=37554134

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005151364A Expired - Fee Related JP4705411B2 (en) 2005-05-24 2005-05-24 Communication terminal

Country Status (1)

Country Link
JP (1) JP4705411B2 (en)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4881813B2 (en) 2007-08-10 2012-02-22 キヤノン株式会社 COMMUNICATION DEVICE, COMMUNICATION DEVICE COMMUNICATION METHOD, PROGRAM, AND STORAGE MEDIUM
JP2009135722A (en) * 2007-11-30 2009-06-18 Kddi Corp Content management system, and content management method and program
JP5328141B2 (en) 2007-12-05 2013-10-30 キヤノン株式会社 COMMUNICATION DEVICE, COMMUNICATION DEVICE CONTROL METHOD, COMPUTER PROGRAM
JP5270937B2 (en) 2008-03-17 2013-08-21 キヤノン株式会社 COMMUNICATION DEVICE AND ITS CONTROL METHOD
WO2010050102A1 (en) * 2008-10-29 2010-05-06 シャープ株式会社 Wireless communication system, receiver apparatus, transmitter apparatus, reception control method, transmission control method, reception control program, and transmission control program
JP5423308B2 (en) * 2009-10-20 2014-02-19 富士通株式会社 COMMUNICATION TERMINAL DEVICE, COMMUNICATION PROCESSING METHOD, AND PROGRAM

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001223685A (en) * 2000-02-14 2001-08-17 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd Encryption mobile communication system
WO2004086698A1 (en) * 2003-03-25 2004-10-07 Fujitsu Limited Communication terminal and communication method

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001223685A (en) * 2000-02-14 2001-08-17 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd Encryption mobile communication system
WO2004086698A1 (en) * 2003-03-25 2004-10-07 Fujitsu Limited Communication terminal and communication method

Also Published As

Publication number Publication date
JP2006332895A (en) 2006-12-07

Similar Documents

Publication Publication Date Title
JP4554968B2 (en) Wireless communication terminal device in ad hoc network
JP4705411B2 (en) Communication terminal
US8452014B2 (en) Group key management for mobile ad-hoc networks
US7907734B2 (en) Key distribution control apparatus, radio base station apparatus, and communication system
US8612752B2 (en) Communicating a packet from a mesh-enabled access point to a mesh portal in a multi-hop mesh network
KR101120259B1 (en) Peer to peer identifiers
JP5293284B2 (en) COMMUNICATION METHOD, MESH TYPE NETWORK SYSTEM, AND COMMUNICATION TERMINAL
KR101880493B1 (en) Authentication method of wireless mesh network
JP2010098597A (en) Communication apparatus, method and program
CN107801187B (en) Encryption and decryption method, device and system
JP4526079B2 (en) Multi-hop communication system, mobile terminal thereof, route control server, and route establishment method
JP5163732B2 (en) Communication terminal
JP5234307B2 (en) Encryption key update method, encryption key update apparatus, and encryption key update program
JP5099207B2 (en) Communication terminal
JP4651113B2 (en) Data transfer method, base station, mobile terminal and program for transferring data using mobile terminal as medium
JP2009302750A (en) Radio communication system
JP4586075B2 (en) Wireless terminal and wireless communication method
JP4462554B2 (en) Route repair method and system
TW201607359A (en) Communication method and communication system
JPWO2009031188A1 (en) Wireless communication node and method used in ad hoc network
WO2012073340A1 (en) Key update method, node, gateway, server, and network system
JP4498871B2 (en) Wireless communication device
JP2006033399A (en) Ad hoc network communication system and method, and node device and program thereof
KR20070048431A (en) Apparatus and method for in a stability routing mobile ad-hoc network
JP4609938B2 (en) Data communication method and system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080414

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101008

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101019

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101207

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110308

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110311

LAPS Cancellation because of no payment of annual fees