JP5163732B2 - 通信端末 - Google Patents

通信端末 Download PDF

Info

Publication number
JP5163732B2
JP5163732B2 JP2010272108A JP2010272108A JP5163732B2 JP 5163732 B2 JP5163732 B2 JP 5163732B2 JP 2010272108 A JP2010272108 A JP 2010272108A JP 2010272108 A JP2010272108 A JP 2010272108A JP 5163732 B2 JP5163732 B2 JP 5163732B2
Authority
JP
Japan
Prior art keywords
terminal
information
data
communication terminal
destination
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010272108A
Other languages
English (en)
Other versions
JP2011101387A (ja
Inventor
雄一 田代
浩 高野
幸良 中作
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2010272108A priority Critical patent/JP5163732B2/ja
Publication of JP2011101387A publication Critical patent/JP2011101387A/ja
Application granted granted Critical
Publication of JP5163732B2 publication Critical patent/JP5163732B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Mobile Radio Communication Systems (AREA)

Description

本発明は、通信技術に関し、特に、無線通信ネットワークを構築するアドホックネットワークの技術に関する。
従来、基地局などのインフラストラクチャに依存せずに、無線で相互接続する通信端末により構成されたアドホックネットワークを介して、データの授受を行う技術が広く知られている。
無線アドホックネットワークに接続される各通信端末は、他の通信端末宛のデータを中継する機能を備えている。従って、データの宛先である通信端末までの距離が無線電波の届かない距離であって、その通信端末にまでデータを直接送付することが不可能であったとしても、いくつかの通信端末によりデータが中継されることで宛先である通信端末までデータを送付することができる。
この技術では、通信端末がデータの送付を行う際に、宛先となる通信端末までの通信ルートを予め確保しておく必要がある。そこで、データを送信する通信端末は他の不特定の通信端末に対して制御情報を送信する。そして、その制御情報を受信した通信端末が、送信元の通信端末と自通信端末との間のデータの送信ルートの情報を制御情報へ登録した後、その制御情報を他の不特定の通信端末へ更に送信する。
このようにして、通信端末間で制御情報が次々に送信されて宛先の通信端末にまで制御情報が到達すると、送信元の通信端末から宛先の通信端末へ至るデータの送付ルートが確立され、以降は、制御情報に登録されたルート情報に基づいてデータの送信が行われる。
このように、無線アドホックネットワークでは、本来の相手先以外の通信端末が送付データを中継することによってデータの授受を行うため、送付データの漏洩が問題となることがある。そこで、データの暗号化技術が広く利用されている。
情報を暗号化して無線アドホックネットワークで授受する技術に関し、例えば特許文献1には、送信端末においてデータ本文とヘッダ部とからなるフレームにおける当該ヘッダ部に、認証ヘッダ鍵を用いて生成した認証ヘッダを付加しておき、受信端末において認証ヘッダの正当性を確認することで、受信したフレームが、認証された正当な端末から送信されたものであるか否かの確認を可能として、不要な通信を回避するという技術が開示されている。
また、無線アドホックネットワークで授受する情報の暗号化技術として、例えば、IEEE(Institute of Electrical and Electronic Engineers)によって策定されたWPA(Wi-Fi Protected Access)において採用されているTKIP(Temporal Key Integrity Protocol)では、暗号鍵を一定時間毎に自動的に更新することにより解読の困難性を高めることが行われている。
特開2004−241865号公報
上述した特許文献1に開示されている技術では、単なるフレームの中継を行う受信端末が送信端末毎に異なる認証ヘッダ鍵を全て保持しておくと共に、送信端末は自端末を識別させるための識別子をフレームのヘッダ部に含むようにし、受信端末は、フレームの中継時には、保持している認証ヘッダ鍵のうちから、その識別子で識別される送信端末についてのものを選択して認証に使用するようにしていた。そのため、データ本文を有しているフレームにおけるヘッダ部のデータ量が大きい分、データ本文の伝送レートが低下することが考えられる。また、認証ヘッダ鍵を送信端末毎に異なるものとしているため、ネットワーク内でのデータ伝送はユニキャストによるもののみとなり、ブロードキャストやマルチキャストのような効率的なデータ伝送をサポートすることが困難であると考えられる。
また、上述したTKIPによる暗号化は、長時間に渡る伝送データの監視等により暗号鍵の変更のタイミングが予測されると、解読の困難性が低下することが考えられる。
本発明は上述した問題に鑑みてなされたものであり、その解決しようとする課題は、無線アドホックネットワークに好適な情報の秘匿化の手法を提供することである。
本発明の態様のひとつである通信端末は、無線通信ネットワークを構成する通信端末のうちのひとつである宛先通信端末への送付に要するデータの宛先情報を当該宛先通信端末毎に表している情報である制御情報に対し、当該無線通信ネットワークを構成する通信端末の全てで共通の暗号鍵を用いて暗号化を施す暗号化手段と、当該暗号化が施された当該制御情報の送信を行う送信手段と、当該制御情報の受信を行う受信手段と、当該共通の暗号鍵で暗号化された情報の復号化を行う復号化手段と、当該受信がされた制御情報について当該復号化ができたときに、当該宛先通信端末へデータを送付するときにおける当該データの中継のための最初の転送先とする通信端末を示すルーティング情報を、当該制御情報に基づいて作成するルーティング情報作成手段と、を有することを特徴とするものであり、この特徴によって前述した課題を解決する。
この構成によれば、共通の暗号鍵は無線通信ネットワークを構成する通信端末のみにしか与えられていないので、そのような端末は当該無線通信ネットワークに参加することができない。従って、当該無線通信ネットワークで授受される情報がそのような端末から漏洩してしまうことが防止される。
なお、上述した本発明に係る無線端末において、通信端末のうち他の通信端末との間での通信が排除されているものを示す情報である排除情報を格納する排除情報格納手段を更に有し、当該ルーティング情報作成手段は、当該宛先通信端末が当該排除情報に示されていないものについてのルーティング情報のみを作成する、ように構成してもよい。
この構成によれば、共通の暗号鍵を有している通信端末であっても、排除情報に示されている通信端末については、ルーティング情報が生成されないので、当該無線通信ネットワークで授受される情報がそのような端末から漏洩してしまうことが防止される。
また、前述した本発明に係る無線端末において、当該暗号化手段は、当該宛先通信端末を特定する情報である宛先情報に対し、当該共通の暗号鍵を用いて暗号化を更に施すと共に、当該宛先通信端末へ送付するデータ本文に対しては、当該宛先通信端末のみで復号化できる個別の暗号鍵を用いて暗号化を更に施し、当該送信手段は、当該暗号化が施されたデータ本文に当該暗号化が施された宛先情報を添付したものを、当該ルーティング情報に示されている当該最初の転送先である通信端末へ更に送信し、当該受信手段は、当該暗号化の施されたデータ本文に当該暗号化の施された宛先情報が添付されているものを更に受信し、当該宛先通信端末である通信端末が有している当該復号化手段は、当該個別の暗号鍵で暗号化された情報の復号化を更に行う、ように構成してもよい。
この構成によれば、宛先通信端末以外の通信端末ではデータ本文を復号することができないので、このような通信端末からデータ本文の内容が漏洩してしまうことが防止される。
また、前述した本発明に係る無線端末において、当該暗号化手段は、当該宛先通信端末を特定する情報である宛先情報に対し、当該共通の暗号鍵を用いて暗号化を更に施すと共に、当該宛先通信端末へ送付するデータ本文に対しては、当該無線通信ネットワークにおいて定義されている通信端末のグループであって当該宛先通信端末が属している当該グループに属する通信端末に対してのみ予め配布されているグループ暗号鍵を用いて暗号化を施し、当該送信手段は、当該暗号化が施されたデータ本文に当該暗号化が施された宛先情報を添付したものを、当該ルーティング情報に示されている当該最初の転送先である通信端末へ更に送信し、当該受信手段は、当該暗号化の施されたデータ本文に当該暗号化の施された宛先情報が添付されているものを更に受信し、当該宛先通信端末が属している当該グループに属する通信端末が有している当該復号化手段は、当該グループ暗号鍵で暗号化された情報の復号化を更に行う、ように構成してもよい。
この構成によれば、宛先通信端末が属しているグループに属していないためにグループ暗号鍵が配布されていない通信端末ではデータ本文を復号することができないので、このような通信端末からデータ本文の内容が漏洩してしまうことが防止される。
本発明の別の態様のひとつである通信端末は、無線通信ネットワークを構成する通信端末であって、自通信端末の位置を測位する測位手段と、送信するデータ本文に対して暗号鍵を用いて暗号化を施す暗号化手段と、測位した位置に基づいて閾値以上の移動を検出した場合に、当該暗号鍵を異なる暗号鍵に更新する暗号鍵生成手段と、当該位置を示す情報である位置情報と当該暗号化手段によって暗号化の施されたデータ本文との送信を行う送信手段と当該暗号化の施されたデータ本文と当該位置情報との受信を行う受信手段と、当該受信がされた当該位置情報に基いて当該閾値以上の移動を検出することによって、当該暗号化の施されたデータ本文の復号を行うために用いる復号鍵を生成する復号鍵生成手段と、当該受信がされた当該データ本文の復号化を、当該復号鍵を用いて行う復号化手段と、を有することを特徴とするものであり、この特徴によって前述した課題を解決する。
この構成によれば、基準となる通信端末の位置に基づいて生成される暗号鍵を用いてデータ本文の暗号化/復号化を行うので、暗号鍵の変更のタイミングの予測の難度が高まる結果、データ本文の秘匿性が向上する。
なお、上述した本発明に係る通信端末において、当該暗号化手段は、当該位置情報に対し、当該無線通信ネットワークを構成する通信端末の全てで共通の暗号鍵を用いて暗号化を更に行い、当該送信手段は、当該暗号化が施された位置情報を当該データ本文に添付したものの送信を行い、当該受信手段は、当該データ本文に当該暗号化の施された位置情報が添付されているものの受信を行い、当該復号化手段は、当該共通の暗号鍵で暗号化された当該位置情報の復号化を更に行い、当該復号鍵生成手段は、当該復号化がされた当該位置情報に基づいて当該復号鍵を生成する、ように構成してもよい。
この構成によれば、位置情報を暗号化した上で無線通信ネットワーク上を伝送することにより、位置情報の漏洩が防護される。
また、前述した本発明に係る無線端末において、当該暗号鍵生成手段は、当該位置が予め定められている閾値以上に移動したときには、異なる暗号鍵を生成し、当該復号鍵生成手段は、当該受信がされた当該位置情報の当該閾値以上の移動を検出することによって、当該復号を行うために必要な復号鍵を生成する、ように構成してもよい。
この構成によれば、基準となる通信端末の移動量に基づいて生成される暗号鍵を用いてデータ本文の暗号化/復号化を行うので、暗号鍵の変更のタイミングの予測の難度が高まる結果、データ本文の秘匿性が向上する。
本発明の更なる別の態様のひとつである通信端末は、無線通信ネットワークを構成する通信端末のひとつである宛先通信端末へ送付するデータに対して、各通信端末に個別に割り当てられている暗号鍵を用いて暗号化を施す暗号化手段と、当該宛先通信端末へデータを送付するときにおける当該データの中継のための最初の転送先とする通信端末へ、当該暗号化がされたデータを送信する送信手段と、当該無線通信ネットワークを構成する他の通信端末から送られてくるデータの受信を行う受信手段と、当該受信がされたデータが自身宛のものではない場合に、当該暗号化手段を制御して、当該データに対し各通信端末に個別に割り当てられている暗号鍵を用いて更なる暗号化を行わせると共に、当該送信手段を制御して、当該更なる暗号化がされたデータを更に送信させる中継制御手段と、当該受信がされたデータが自身宛のものである場合に、当該データの最初の発信元である通信端末から自身までの当該データの転送経路に応じて各通信端末に個別に割り当てられている暗号鍵を順次用いて当該データの復号化を繰り返すことで元のデータを得る復号化手段と、を有することを特徴とするものであり、この特徴によって前述した課題を解決する。
この構成によれば、伝送データを中継する通信端末が伝送データに対して更なる暗号化を施すことにより、転送経路を知らない通信端末は伝送データを復号することができないので、秘匿性に優れたデータ伝送を行うことができる。
なお、上述した本発明に係る通信端末において、当該暗号化手段は、当該転送経路を示す情報である転送経路情報に対し、当該無線通信ネットワークを構成する通信端末の全てで共通の暗号鍵を用いて暗号化を更に行い、当該送信手段は、当該暗号化が施された転送経路情報の送信を更に行い、当該受信手段は、当該転送経路情報の受信を行い、当該復号化手段は、当該共通の暗号鍵で暗号化された当該転送経路情報の復号化を行い、当該復号化された転送経路情報に応じて当該データの復号化を行う、ように構成してもよい。
この構成によれば、転送経路情報を暗号化した上で無線通信ネットワーク上を伝送することにより、転送経路情報の漏洩が防護される。
以上のように構成することにより、本発明によれば、無線アドホックネットワークにおいて情報の秘匿化を適切に行うことができるという効果を奏する。
本発明を実施する通信端末の機能的構成を示すブロック図である。 無線アドホックネットワークの一例を示す図である。 端末Aのルーティングテーブルの例を示す図である。 端末Bのルーティングテーブルの例を示す図である。 端末Cのルーティングテーブルの例を示す図である。 端末Dのルーティングテーブルの例を示す図である。 端末Eのルーティングテーブルの例を示す図である。 更新前の端末Bのルーティングテーブルを示す図である。 更新前の無線アドホックネットワークの一例を示す図である。 制御情報のデータ構造の例を示す図である。 伝送データのデータ構造の例を示す図である。 接続不可端末リストの例を示す図である。 制御情報送信処理の処理内容を示すフローチャートである。 制御情報受信処理の処理内容を示すフローチャートである。 情報送信処理の第一の例の処理内容を示すフローチャートである。 情報受信処理の第一の例の処理内容を示すフローチャートである。 情報送信処理の第二の例の処理内容を示すフローチャートである。 情報受信処理の第二の例の処理内容を示すフローチャートである。 情報送信処理の第三の例の処理内容を示すフローチャートである。 情報受信処理の第三の例の処理内容を示すフローチャートである。 情報送信処理の第四の例の処理内容を示すフローチャートである。 ルート情報のデータ構造の例を示す図である。 ルート情報受信処理の処理内容を示すフローチャートである。 情報受信処理の第四の例の処理内容を示すフローチャートである。
以下、本発明の実施の形態を図面に基づいて説明する。
まず図1について説明する。同図は、本発明を実施する通信端末の機能的構成を示すブロック図である。この通信端末10は、例えば、無線で相互に接続することのできるパーソナルコンピュータ、PDA(Personal Digital Assistants)、携帯電話などの端末であり、この通信端末10を複数用意することにより無線アドホックネットワークを構築することができる。
同図に示すように、この通信端末10は、無線送受信処理部11、データ送受信部12、制御情報送受信部13、ルーティングテーブル作成/更新処理部14、暗号/復号処理部15、位置情報取得部16、記憶部17、表示部18、入力部19、及び制御部20を備えている。
無線送受信処理部11は、複数の通信端末10から構成される無線アドホックネットワークに自端末を接続し、伝送データや制御情報などを他の通信端末10との間で無線により授受する処理を行う。
データ送受信部12は、無線送受信処理部11を利用して伝送データの送受信を行う。また、制御情報送受信部13は、伝送データの宛先である通信端末までの当該伝送データの伝送ルートを確立するための制御情報の送受信を、無線送受信処理部11を利用して行う。
ルーティングテーブル作成/更新処理部14は、受信した制御情報に基づいて、記憶部17に記憶されるルーティングテーブル21の作成及び更新を行う。
暗号/復号処理部15は、予め配布されており記憶部17に記憶されている暗号鍵を用いて、データ送受信部12若しくは制御情報受信部13により受信された、暗号化されているデータ及び情報の復号化処理、及び、データ送受信部12若しくは制御情報送受信部13で送信する伝送データ及び制御情報の暗号化処理を行う。また、後述するように、予め定められているルールに従って、暗号鍵を変更する処理も行う。なお、本実施形態において、暗号/復号処理部15は、共通鍵暗号方式による暗号化/復号化を行うものとする。
位置情報取得部16は、通信端末10の物理的な位置の測位を所定の間隔で行うものであり、例えば周知のGPS(Global Positioning System :全地球測位システム)である。
記憶部17は、ハードディスク装置やフラッシュメモリなどの記憶デバイスであり、データを送付するときの転送ルートに係るルーティング情報が登録されたルーティングテーブル21、暗号/復号処理部15で伝送データ及び制御情報の暗号化及び復号化に用いられる暗号鍵、ネットワークへの参加を排除する(伝送データ及び制御情報の授受を禁止する)通信端末を示す情報が登録された接続不可端末リスト23を記憶している。なお、暗号鍵としては、この無線アドホックネットワークを構築する全ての通信端末で共通に与えられている共通暗号キー22−1、この無線アドホックネットワークを構築する各通信端末に対して個別に割り当てられている端末別暗号キー22−2、及び、この無線アドホックネットワークにおいて定義されている通信端末のグループ単位で共通であるグループ暗号キー22−3が記憶部17に記憶されている。
表示部18は、液晶ディスプレイなどの表示デバイスであり、入力部19は、キーボードやペン型入力装置などの入力デバイスである。
制御部28は、この通信端末10全体を制御する制御部である。制御部28は、例えば、CPU(中央演算装置)と、通信端末10全体の制御を当該CPUに行わせるための制御プログラムが予め格納されているROMと、当該制御プログラムの実行の際に当該CPUが必要に応じてワークメモリとして使用するRAMと、通信端末10の各部との間で各種のデータの授受を管理するインタフェース部とを有して構成し、当該制御プログラムを当該CPUに実行させることによって実現される。
次に、ルーティングテーブル21、伝送データ、制御情報、及び接続不可端末リスト23の各々のデータ構造について説明する。なお、以下の説明においては、図2に示すような無線アドホックネットワーク(以下、単に「ネットワーク」と称することとする。)が構築されている場合を例として説明を行う。
図2に示したネットワークは、端末A、端末B、端末C、端末D、及び端末Eより構成されており、端末A−端末B間、端末A−端末D間、端末B−端末C間、端末D−端末C間、及び、端末C−端末E間の各端末間においては、無線伝送によるデータの授受を直接行うことができる。一方、この他の組み合わせの端末間では、データの授受を直接行うことができず、他の端末が中継することでデータが授受される。例えば、端末Aと端末Dとの間では、端末B若しくは端末Dのどちらかが受信したデータの転送を行うことによってデータの授受が可能となる。
まず、図3Aから図3Eの各図について説明する。これらはいずれもルーティングテーブル21の例であり、図3Aは端末Aが有しているもの、図3Bは端末Bが有しているもの、図3Cは端末Cが有しているもの、図3Dは端末Dが有しているもの、そして、図3Eは端末Eが有しているものをそれぞれ示している。
図3Aから図3Eの各図に示すように、このルーティングテーブル21には、転送データの最終的な受け取り先の通信端末を示す宛先端末を識別する識別情報、その宛先端末へデータを送付する際に、当該データを中継してもらうために各通信端末が最初の転送先とする第一転送先端末を識別する識別情報、及び、その宛先端末へデータが届く過程で各通信端末によりデータが転送される鮮度数からなるルーティング情報が登録されている。ここで、鮮度数を定義するが、鮮度数とは宛先となる通信端末から自通信端末まで制御情報を送信するのに要した転送回数で、ホップ数と所定の時間間隔で1を加算した値であり、ホップ数を考慮したときに送信にかかる回数と、時間を考慮したときに送信にかかる回数を併せ持つものである。なお、ルーティング情報の保持の形態は、これらの図に示したものに限られず、その他のさまざまな形態で保持することも可能である。
なお、後述する図13及び図14の処理を制御部20が実行する場合には、各宛先端末の識別情報に、位置情報取得部16による測位によって取得された各端末の位置を示す位置情報が緯度・経度の形式で付加される。
図3Aから図3Eの各図には、宛先端末を識別する識別情報として、宛先端末の端末名(A〜E)が、また、第一転送先端末を識別する識別情報として、第一転送先端末の端末名(A〜E)が示されている。なお、この識別情報は、ネットワーク上の通信端末を識別できる情報であれば、端末名に限定されるものではない。
図3Aに示す端末Aのルーティングテーブル21を例として説明する。
宛先端末が端末Aである場合は、端末Aは自端末であるのでデータの転送は不要であるから、第一転送先端末は空欄であり、鮮度数は0に設定される。また、宛先端末が端末Bである場合は、第一転送先端末は端末Bであり、このときの端末Bは宛先端末そのものであるから、鮮度数は1となる。
更に、宛先端末が端末Cである場合は、第一転送先端末は端末B(若しくは端末D)であり、鮮度数は2となる。宛先端末が端末Dである場合は、第一転送先端末は端末Dであり、このときの端末Dは宛先端末そのものであるから、鮮度数は1となる。また、宛先端末が端末Cである場合は、第一転送先端末は端末B(若しくは端末D)であり、鮮度数は3となる。
端末Aのルーティングテーブル21は以上のような情報を有している。また、図3Bから図3Eの各図に示した各端末のルーティングテーブル21についても同様である。
例えば、端末Aから端末Eへ宛ててデータを送付する場合、宛先端末は端末Eとなる。データの発信元である端末Aは、自端末のルーティングテーブル21(図3A)から宛先端末が端末Eである行を検索する。宛先端末が端末Eである行には、第一転送先端末として端末B(若しくは端末D)が登録されているので、端末Aは、端末B(若しくは端末D)へデータを送信する。
このデータを受信した端末B(若しくは端末D)は、端末Aと同様にして、自端末(図3B若しくは図3D)のルーティングテーブル21から宛先端末が端末Eである行を検索する。宛先端末が端末Eである行には、第一転送先端末として端末Cが登録されているので、端末B(若しくは端末D)は、端末Cにデータを送信する。
データを受信した端末Cは、自端末のルーティングテーブル21(図3C)から宛先端末が端末Eである行を検索する。宛先端末が端末Eである行には、第一転送先端末として端末Eが登録されており、かつ、端末Eは宛先端末でもあるので、端末Cは、端末Eへデータを送信する。
以上のようにして端末Aから端末Eへのデータの送付が完了する。その後、端末Eは、受信完了メッセージを送信元端末(すなわち端末A)へ返信する。
このようにして、各通信端末は所望の通信端末へデータを送付することができる。ここで、ルーティングテーブル21には、経由した通信端末全ての情報を登録しておくのではなく、各宛先端末に対する第一転送先端末の情報と鮮度数の情報とのみを登録しておくので、記憶デバイスの容量を圧迫することがないという利点がある。
なお、このルーティングテーブル21は、固定的なものではなく、定期的に更新されるものである。例えば、端末Bの電源が遮断された場合や、端末Bが電波の到達する通信可能な範囲から逸脱した場合などは、端末Bを経由してのデータの送信は不可能になる。
そこで、ルーティングテーブル21を更新するための制御情報を各通信端末が所定の時間毎に送信して、ネットワークの最新の状態をルーティングテーブル21に反映させることにより、各通信端末の状態の変化に対応できるようにしている。以下、制御情報に基づくルーティングテーブル21の更新の手法について説明する。
まず、図4Aについて説明する。同図は、制御情報による更新がされる前の端末Bのルーティングテーブル21の例を示している。なお、このテーブルの構造は図3Aから図3Eの各図におけるものと同様である。なお、このときのネットワークの構成は、図4Bに示し、端末A−端末C間、端末A−端末D間、端末B−端末C間、及び、端末C−端末E間の各端末間において、無線伝送によるデータの授受を直接行うことができるものであったとする。
今、このネットワークの構成に変更が生じて図2に示す構成となった後、図4Aに示したルーティングテーブル21を有していた端末Bに対し、図4Cに示す制御情報が送られてきた場合を考える。
図4Cの制御情報を説明する。制御情報30は、当該制御情報の送信元を示す送信元端末の識別情報と、この制御情報30を受信した端末がこの送信元端末を経由させて宛先端末へデータを送付した場合における当該データの当該宛先端末までの鮮度数を宛先端末毎に示す情報とを有している。なお、これらの情報における端末の識別情報として通信端末の端末名を用いているが、各通信端末を識別できる情報であれば、端末名に限定されない。
図4Cの例では、送信先端末として端末Aが示されていることにより、この制御情報30は端末Aから送信されたものであることが分かる。端末Aでは、自身が有しているルーティングテーブル21における宛先端末毎の鮮度数へ「1」を加算することにより、この制御情報30における宛先端末毎の鮮度数の情報を生成する。
端末Bでは、この制御情報30を取得すると、次のように解釈する。すなわち、宛先端末が端末Aであるデータを端末A経由で送付するときの鮮度数は1、宛先端末が端末Bであるデータを端末A経由で送付するときの鮮度数は2、宛先端末が端末Cであるデータを端末A経由で送付するときの鮮度数は3、宛先端末が端末Dであるデータ端末A経由で送付するときの鮮度数は2、そして、宛先端末が端末Eであるデータを端末A経由で送付するときの鮮度数は4、と解釈する。そして、この制御情報30における宛先端末毎の鮮度数へ「1」を加算する変更を加えると共に、送信元端末の情報を端末Bへと変更した上で、当該制御情報30を他の端末へ転送する。
また、端末Bのルーティングテーブル作成/更新処理部14は、この図4Cの制御情報30に基づいて、自身の有しているルーティングテーブル21の作成及び更新を行う。このルーティングテーブルの作成・更新は以下のようにして行われる。
まず、端末Bの有しているルーティングテーブル21(図4A)に示されている宛先端末毎の鮮度数と、取得した制御情報30(図4C)に示されている宛先端末毎の鮮度数とを比較し、制御情報30における鮮度数がルーティングテーブル21におけるものよりも少ないものを抽出する。図4A及び図4Cの例では、宛先端末A及び宛先端末Dについての鮮度数がこの条件に合致しているので抽出される。
次に、ルーティングテーブル21において、抽出された宛先端末についての鮮度数を制御情報30に示されていたものへ変更すると共に、第一転送先端末の識別情報を、制御情報30における送信元端末を示すものへと変更する。すなわち、図4Aにおける宛先端末Aについての鮮度数を1に変更し、宛先端末Dについての鮮度数を2に変更すると共に、宛先端末A及び宛先端末Dについての第一転送先端末の識別情報を、端末Aを示すものへと変更する。この結果、端末Bのルーティングテーブル21は、図4Aのものから図3Bのものへと更新される。
以上のようにすることにより、ルーティングテーブル21には、宛先端末へデータを送付する場合に、鮮度数のより少ない、効率的なデータの伝送ルートが登録されることになる。
なお、取得した制御情報30に示されている宛先端末が、自端末の有しているルーティングテーブル21に示されていない場合には、その宛先端末についての鮮度数をそのままルーティングテーブル21へ追加し、その宛先端末についての第一転送先端末としては、制御情報30の送信元端末とする。
また、後述する図13及び図14の処理を制御部20が実行する場合には、各端末は自身の位置情報を添付した制御情報30を送信する。また、この制御情報30を受信した端末は制御情報30に添付されている位置情報に基づいてルーティングテーブル21における各端末の位置情報の更新を行う。
次に図5について説明する。同図は、このようにして確立された転送ルートに従って伝送される伝送データの構造の例を示している。同図に示すように、送信データ40は、データのIDと、宛先端末を識別する識別情報と、データの送信元端末を識別する識別情報と、ホップ数とからなるヘッダ部41と、送付の対象であるデータ本文42とを有している。なお、端末を示す識別情報は、図5の例では通信端末の端末名であるが、通信端末を識別できる情報であれば、端末名に限定されない。
データのIDは、同一端末へ同一のデータが複数回送信された場合に、それを検知してデータを破棄するために用いられる識別情報である。ここでは、IDとして「1028」なる番号が設定されている。但し、IDとしては、番号に限らず、データを識別できる情報であれば用いることができる。
ホップ数は、各通信端末がデータを送信する度に1ずつ加算されるものであり、このホップ数が予め設定されている最大ホップ数を越えた場合には、そのデータは宛先端末まで辿り着くことができなかったものであるとみなされて破棄される。図5の例では、送信元端末である端末Aから宛先端末である端末Eへ送信された伝送データが端末Eで受信されたときの当該伝送データの構造を示しており、端末Aから端末Dへデータが届く間に、ホップ数は3まで増加している。
次に図6について説明する。同図は、接続不可端末リスト23の例を示している。接続不可端末リスト23には、ネットワークへの参加を排除する(ネットワークを構成するほかの端末との間で伝送データ40及び制御情報30の授受を行う通信を禁止して排除する)通信端末を示す識別情報が示されており、この例では端末D及び端末Eをネットワークの参加から排除することが示されている。なお、端末を示す識別情報は、図6の例では通信端末の端末名であるが、通信端末を識別できる情報であれば、端末名に限定されない。
以下、図1の通信端末10における制御部20によって行われる各種の制御処理について説明する。
まず図7について説明する。同図は、制御情報送信処理の処理内容を示すフローチャートである。この処理は、図4Cを用いて説明したようにして制御情報30を作成し、送信する処理である。
まず、S101において、記憶部17内のルーティングテーブル21に基づいて制御情報30を作成する処理が行われる。
S102では、作成した制御情報30に対する暗号化を、記憶部17内の共通暗号キー22−1を用いて暗号/復号処理部15に行わせる処理が行われる。
S103では、制御情報送受信部13へ指示を与え、暗号化の施された制御情報30を無線送受信処理部11に送信させる処理が行われる。
S104では、予め定められている所定時間だけ処理の進行を待機させ、その後はS101へと処理を戻して上述した処理が繰り返される。
以上までの処理が制御情報送信処理である。
次に図8について説明する。同図は、制御情報受信処理の処理内容を示すフローチャートである。この処理は、記憶部17内のルーティングテーブル21を、受信した制御情報30に基づいて更新する処理である。但し、共通暗号キー22−1は、ネットワークへの参加資格を有する端末のみにしか与えられていない。従って、その参加資格を有していない端末は、この制御情報30を復号できないため、自身の有するルーティングテーブル21を更新することができない。また、ネットワークへの参加資格を有する端末であっても、接続不可端末リスト23にその識別情報が示されているものについては、その端末についての情報をルーティングテーブル21へ反映させないようにする。
まず、S111において、暗号化されている制御情報30を無線送受信処理部11で受信させて制御情報送受信部13に取得させる処理が行われる。
続くS112では、受信した制御情報30の復号化を、記憶部17内の共通暗号キー22−1を用いて暗号/復号処理部15に行わせる処理が行われる。そして、S113において、共通暗号キー22−1による復号化を行えたか否かを判定する処理が行われる。ここで、復号化できたと判定したとき(判定結果がYesのとき)には、この制御情報30の発信元は、図2のネットワークを構成する端末のうちのひとつであるとみなし、S115に処理を進める。一方、復号化できなかったと判定したとき(判定結果がNoのとき)には、この制御情報30の発信元は、図2のネットワークを構成する端末でないとみなし、S114においてこの制御情報30を破棄する処理が行われ、その後はこの制御情報受信処理を終了する。この処理により、無関係な端末は図2のネットワークから排除される。
S115では、復号化できた制御情報30を参照し、その制御情報30に示されている宛先端末のうち、次に説明するS116の判定処理の処理対象としていないものが未だ残っているか否かを判定する処理が行われる。ここで、そのような宛先端末が未だ残っていると判定したとき(判定結果がYesのとき)にはS116に処理を進める。一方、全ての宛先端末について処理を終えたと判定したとき(判定結果がNoのとき)には、この制御情報受信処理を終了する。
S116では、その制御情報30に示されている宛先端末のうちのひとつに注目し、その宛先端末が記憶部17内の接続不可端末リスト23に示されているか否かを判定する処理が行われる。ここで、その宛先端末が接続不可端末リスト23に示されていると判定したとき(判定結果がYesのとき)には、当該宛先端末はネットワークへの参加が排除されているとみなし、S115へと処理を戻して上述した処理が繰り返される。一方、その宛先端末が接続不可端末リスト23に示されていないと判定したとき(判定結果がNoのとき)には、S117においてルーティングテーブル作成/更新処理部14に指示を与え、記憶部17内のルーティングテーブル21へこの制御情報30を反映させて作成・更新させる処理が行われた上で、S115へと処理を戻して上述した処理が繰り返される。この処理により、図2のネットワークに参加可能な端末であっても、情報の秘匿等のため当該ネットワークから排除することが可能となる。なお、制御情報30に基づいてルーティングテーブル21を作成・更新する手法は、図4A及び図4Cを用いて説明したものと同様の手法により行う。
以上までの処理が制御情報受信処理である。
次に図9について説明する。同図は情報送信処理の第一の例の処理内容を示すフローチャートである。情報送信処理は、宛先端末へ送付する送信データ40を暗号化して送信する処理である。なお、この第一の例では、送信データ40のうち、ヘッダ部41に対しては共通暗号キー22−1を用いて暗号化を施す一方で、データ本文42に対しては、端末毎に相異なる端末別暗号キー22−2のうち自端末に対して割り当てられているものを用いて暗号化を施すという処理を行う。
図9において、まず、S201では、データ本文42に対する暗号化を、記憶部17内の端末別暗号キー22−2を用いて暗号/復号処理部15に行わせる処理が行われる。
続くS202では、図5を用いて説明したようにしてヘッダ部41を作成する処理が行われる。
S203では、作成されたヘッダ部41に対する暗号化を、記憶部17内の共通暗号キー22−1を用いて暗号/復号処理部15に行わせる処理が行われる。
S204では、暗号化されたヘッダ部41を暗号化されたデータ本文42へ付して送信データ40を作成する処理が行われる。
S205では、データ送受信部12へ指示を与え、記憶部17内のルーティングテーブル21において、送信データ40の宛先である宛先端末に対応付けられている第一転送先端末へ、作成された送信データ40を無線送受信処理部11に送信させる処理が行われ、その後はこの情報送信処理を終了する。
以上までの処理が情報送信処理の第一の例である。
次に図10について説明する。同図は情報受信処理の第一の例の処理内容を示すフローチャートである。この情報受信処理の第一の例は、図9に示した情報送信処理の第一の例の実行によって作成されて送信された送信データ40を無線送受信処理部11で受信してデータ送受信部12が取得すると開始されるものであり、自端末宛の送信データ40であったときにはデータ本文42の復号化を行う一方で、自端末宛の送信データ40でなかったときには送信データ40の転送を行う処理である。
図10において、まず、S211では、受信した送信データ40からヘッダ部41を取り出し、取り出したヘッダ部41の復号化を、記憶部17内の共通暗号キー22−1を用いて暗号/復号処理部15に行わせる処理が行われる。
S212では、復号化したヘッダ部41に示されている宛先端末の識別情報が、自端末を表しているか否かを判定する処理が行われる。
ここで、当該識別情報が自端末を表していると判定したとき(判定結果がYesのとき)には、S213において、受信した送信データ40におけるデータ本文42の復号化を、宛先端末にのみ配布されていて記憶部17に予め格納されている送信元の端末についての端末別暗号キー22−2を用いて暗号/復号処理部15に行わせる処理が行われ、その後はこの情報受信処理を終了する。このように、送信元の端末について固有である端末別暗号キー22−2は、宛先端末にのみ配布されているので、他の端末ではデータ本文42の復号化を行うことができない。従って、他の端末でのデータ本文42の内容の漏洩が防止される。
一方、S212の判定処理において、当該識別情報が自端末を表していないと判定したとき(判定結果がNoのとき)には、S214において、ヘッダ部41のホップ数の値を1増加させた上で、続くS215において、記憶部17内の共通暗号キー22−1を用いての暗号化を暗号/復号処理部15に行わせる処理が行われ、続くS216において、データ送受信部12へ指示を与え、記憶部17内のルーティングテーブル21において、送信データ40の宛先である宛先端末に対応付けられている第一転送先端末へ、作成された送信データ40を無線送受信処理部11に送信させる処理が行われ、その後はこの情報受信処理を終了する。
以上までの処理が情報受信処理の第一の例である。
次に図11について説明する。同図は情報送信処理の第二の例の処理内容を示すフローチャートである。この第二の例では、送信データ40のうち、ヘッダ部41に対しては共通暗号キー22−1を用いて暗号化を施す一方で、データ本文42に対しては、ネットワークにおいて定義されている通信端末のグループに属するものに対してのみ予め配布されているグループ暗号キー22−3を用いて暗号化を施すという処理を行う。
図11において、まず、S301では、データ本文42に対する暗号化を、記憶部17内のグループ暗号キー22−3を用いて暗号/復号処理部15に行わせる処理が行われる。
続くS302では、図5を用いて説明したようにしてヘッダ部41を作成する処理が行われる。
S303では、作成されたヘッダ部41に対する暗号化を、記憶部17内の共通暗号キー22−1を用いて暗号/復号処理部15に行わせる処理が行われる。
S304では、暗号化されたヘッダ部41を暗号化されたデータ本文42へ付して送信データ40を作成する処理が行われる。
S305では、データ送受信部12へ指示を与え、記憶部17内のルーティングテーブル21において、送信データ40の宛先である宛先端末に対応付けられている第一転送先端末へ、作成された送信データ40を無線送受信処理部11に送信させる処理が行われ、その後はこの情報送信処理を終了する。
以上までの処理が情報送信処理の第二の例である。
次に図12について説明する。同図は情報受信処理の第二の例の処理内容を示すフローチャートである。この情報受信処理の第二の例は、図11に示した情報送信処理の第二の例の実行によって作成されて送信された送信データ40を無線送受信処理部11で受信してデータ送受信部12が取得すると開始されるものであり、自端末宛の送信データ40であったときにはデータ本文42の復号化を行う一方で、自端末宛の送信データ40でなかったときには送信データ40の転送を行う処理である。
図12において、まず、S311では、受信した送信データ40からヘッダ部41を取り出し、取り出したヘッダ部41の復号化を、記憶部17内の共通暗号キー22−1を用いて暗号/復号処理部15に行わせる処理が行われる。
S312では、復号化したヘッダ部41に示されている宛先端末の識別情報が、自端末を表しているか否かを判定する処理が行われる。ここで、当該識別情報が自端末を表していると判定したとき(判定結果がYesのとき)には、S313において、受信した送信データ40におけるデータ本文42の復号化を、記憶部17内のグループ暗号キー22−3を用いて暗号/復号処理部15に行わせる処理が行われ、その後はこの情報受信処理を終了する。このように、グループ暗号キー22−3は、ネットワーク内において自端末が属しているグループでのみ共通に配布されているので、他のグループにのみ属している端末ではデータ本文42の復号化を行うことができない。従って、データ本文42の内容がグループに属していない端末へ漏洩することが防止される。
一方、S312の判定処理において、当該識別情報が自端末を表していないと判定したとき(判定結果がNoのとき)には、S314において、ヘッダ部41のホップ数の値を1増加させた上で、記憶部17内の共通暗号キー22−1を用いての暗号化を暗号/復号処理部15に行わせる処理が行われ、続くS315において、データ送受信部12へ指示を与え、記憶部17内のルーティングテーブル21において、送信データ40の宛先である宛先端末に対応付けられている第一転送先端末へ、作成された送信データ40を無線送受信処理部11に送信させる処理が行われ、その後はこの情報受信処理を終了する。
以上までの処理が情報受信処理の第二の例である。
例えば、図2のネットワークを構成する各端末において、上述した情報送信処理の第二の例及び情報受信処理の第二の例を実行し、端末A、端末B、及び端末Eで第一のグループを構成し、端末C及び端末Dで第二のグループを構成する場合を考える。ここで、端末Aから自端末と同一のグループにグループ暗号キーを用いて暗号化した情報をブロードキャスト/マルチキャスト配信すると、端末B及び端末Eは、端末Aと同一のグループ暗号キー22−3を保有しているので、この暗号化された情報を受信すれば復号化することが可能であり、情報を得ることができる。一方、端末C及び端末Dは、端末Aとは異なるグループ暗号キー22−3を保有しているため、この暗号化された情報を受信しても復号化することができず、情報を得ることができない。このように、グループ毎に異なるグループ暗号キー22−3を配布しておくことにより、暗号化した情報のブロードキャスト/マルチキャスト配信による効率的な情報配信が可能となる。
次に図13について説明する。同図は情報送信処理の第三の例の処理内容を示すフローチャートである。この第三の例では、図9に示した第一の例と同様、送信データ40のうち、ヘッダ部41に対しては共通暗号キー22−1を用いて暗号化を施す一方で、データ本文42に対しては、端末毎に相異なる端末別暗号キー22−2のうち自端末に対して割り当てられているものを用いて暗号化を施すという処理を行う。但し、各端末は、端末別暗号キー22−2を予め定めておいた法則に従って変更した上でヘッダ部41に対する暗号化に使用する。
なお、前述したように、この処理の実行の際には、各宛先端末の識別情報に、位置情報取得部16による測位によって取得された各端末の位置を示す位置情報が緯度・経度の形式で付加されている。また、各端末は自身の位置情報を添付した制御情報30を送信する。更に、この制御情報30を受信した端末は添付されている位置情報に基づいてルーティングテーブル21における各端末の位置情報の更新を行う。なお、前述したように、制御情報30は、共通暗号キー22−1を用いて暗号化されて伝送されるので、位置情報の漏洩が防護されている。
まず、S401において、記憶部17内のルーティングテーブル21から、基準とする端末(例えば自端末)の位置情報を取得する処理が行われる。
S402では暗号キー更新判定処理が行われる。本実施形態では、前ステップの処理によって取得された基準端末の測位位置が、初期位置から所定の閾値を超えて移動したか否かを判定し、そのような移動があったと判定したときには、端末別暗号キー22−2の更新が必要であるとする。
S403では、前ステップでの判定処理において、端末別暗号キー22−2の更新が必要であると判定されたか否かを判断する処理が行われる。
ここで、更新の必要有りと判定されていたとき(判断結果がYesのとき)には、S404において、記憶部17内の端末別暗号キー22−2に対して端末別暗号キー更新処理を実行する。なお、この更新処理自体は周知のものでよく、例えば、数値が複数記されている暗号キー作成テーブルを各端末に予め配布しておくようにし、端末別暗号キー22−2を更新するときには、前回に使用したものの次の順序の数値を暗号キー作成テーブルから読み出し、読み出した数値を基にして所定のアルゴリズムで乱数を発生させ、得られた乱数と記憶部17内の端末別暗号キー22−2との排他的論理和を求めることでユニークな端末別暗号キー22−2を得る、というものであってもよい。
一方、S403において、更新の必要が無いと判定されていたとき(判断結果がNoのとき)には、端末別暗号キー22−2の更新を行うことなく、そのままS405に処理を進める。
以降のS405からS409にかけての処理は、図9に示した情報送信処理の第一の例におけるS201からS205にかけての処理と同様のものであるので、その説明は省略する。
以上までの処理が情報送信処理の第三の例である。
次に図14について説明する。同図は情報受信処理の第三の例の処理内容を示すフローチャートである。この情報受信処理の第三の例は、図13に示した情報送信処理の第三の例の実行によって作成されて送信された送信データ40を無線送受信処理部11で受信してデータ送受信部12が取得すると開始されるものであり、自端末宛の送信データ40であったときにはデータ本文42の復号化を行う一方で、自端末宛の送信データ40でなかったときには送信データ40の転送を行う処理である。
図14において、まず、S411では、受信した送信データ40からヘッダ部41を取り出し、取り出したヘッダ部41の復号化を、記憶部17内の共通暗号キー22−1を用いて暗号/復号処理部15に行わせる処理が行われる。
S412では、復号化したヘッダ部41に示されている宛先端末の識別情報が、自端末を表しているか否かを判定する処理が行われる。ここで、当該識別情報が自端末を表していると判定したとき(判定結果がYesのとき)には、S413に処理を進め、当該識別情報が自端末を表していないと判定したとき(判定結果がNoのとき)には、S418に処理を進める。
S413では、記憶部17内のルーティングテーブル21から、基準とする端末(例えば自端末)の位置情報を取得する処理が行われ、続くS414において、暗号キー更新判定処理が行われる。このS414の処理の内容は図13におけるS402の処理と同一のものとする。すなわち、本実施形態では、前ステップの処理によって取得された基準端末の測位位置が、初期位置から所定の閾値(S402におけるものと同一の値)を超えて移動したか否かを判定し、そのような移動があったと判定したときには、端末別暗号キー22−2の更新が必要であるとする。
S415では、前ステップでの判定処理において、端末別暗号キー22−2の更新が必要であると判定されたか否かを判断する処理が行われる。
ここで、更新の必要有りと判定されていたとき(判断結果がYesのとき)には、S416において、宛先端末にのみ配布されていて記憶部17に予め格納されている送信元の端末についての端末別暗号キー22−2に対して端末別暗号キー更新処理を実行する。この更新処理は図13におけるS404の処理と同一のものとする。従って、S416の処理による更新後の端末別暗号キー22−2はS404の処理による更新後のものと同一のものとなる。
一方、S415において、更新の必要が無いと判定されていたとき(判断結果がNoのとき)には、端末別暗号キー22−2の更新を行うことなく、そのままS417に処理を進める。
S417では、受信した送信データ40におけるデータ本文42の復号化を、送信元の端末についての現在の端末別暗号キー22−2を用いて暗号/復号処理部15に行わせる処理が行われ、その後はこの情報受信処理を終了する。このように、基準端末の移動量を要因として変更される端末別暗号キー22−2を用いて本文データ42の暗号化/復号化を行うので、例えば一定の時間間隔で暗号鍵を変更するような方式に比べ、暗号鍵の変更のタイミングの予測の難度が高まる結果、本文データ42の秘匿性が向上する。
なお、S412の判定処理の結果がNoのときに実行されるS418及びS419の処理は、図10に示した情報受信処理の第一の例におけるS214からS216にかけての処理と同様のものであるので、その説明は省略する。
以上までの処理が情報受信処理の第三の例である。
次に図15について説明する。同図は情報送信処理の第四の例の処理内容を示すフローチャートである。この第四の例では、端末が送信データ40の中継を行うときに、既に暗号化されているデータ本文42に対し、当該中継端末に対して割り当てられている端末別暗号化キー22−2を用いて更なる暗号化を施して転送すると共に、送信データ40の転送経路が示されているルート情報を送信データ40とは別に宛先端末へ送付するというものである。
図15を説明する前に、ルート情報について説明する。
ルート情報のデータ構造の例を図16に示す。同図に示すように、ルート情報50は、図5に示した送信データ40におけるものと同様のデータのIDと、宛先端末を識別する識別情報と、データの送信元端末を識別する識別情報と、送信元端末から宛先端末への送信データ40の送付の際に送信データ40の転送を行う端末である中継端末を識別する識別情報とを有している。ここで、中継端末の項目は、各中継端末がこのルート情報50自体の転送を行う際に自己の識別情報を順次追加していくことで示される。
なお、図16の例において、端末を示す識別情報は通信端末の端末名であるが、通信端末を識別できる情報であれば端末名に限定されない。
以下、図15の処理を説明する。
まず、S501において、中継端末の識別情報が何も示されていないルート情報50を作成して共通暗号キー22−1で暗号化する処理が行われる。
S502では、データ送受信部12へ指示を与え、記憶部17内のルーティングテーブル21において、送信データ40の宛先である宛先端末に対応付けられている第一転送先端末へ、暗号化されたルート情報50を無線送受信処理部11に送信させる処理が行われる。
以降のS503からS507にかけての処理は、図9に示した情報送信処理の第一の例におけるS201からS205にかけての処理と同様のものであるので、その説明は省略する。
以上までの処理が情報送信処理の第四の例である。
次に図17について説明する。同図は、ルート情報受信処理の処理内容を示すフローチャートである。この処理は、図15に示した情報送信処理の第四の例の実行によって作成されて送信されたルート情報50を無線送受信処理部11で受信すると開始されるものであり、自端末宛のルート情報50であったとき(ルート情報50の宛先端末に自端末の識別情報が示されているとき)にはルート情報50を保存する一方で、自端末宛のルート情報50でなかったときにはルート情報50の中継端末の情報を更新した上でのルート情報50の転送を行う処理である。
図17において、まず、S511では、受信したルート情報50の復号化を、記憶部17内の共通暗号キー22−1を用いて暗号/復号処理部15に行わせる処理が行われる。
S512では、復号化したルート情報50に示されている宛先端末の識別情報が、自端末を表しているか否かを判定する処理が行われる。
ここで、当該識別情報が自端末を表していると判定したとき(判定結果がYesのとき)には、S513において、復号化したルート情報50を記憶部17に記憶させて保存する処理が行われ、その後はこのルート情報受信処理を終了する。この結果、送信データ40の転送経路が宛先端末で把握される。
一方、S512の判定処理において、当該識別情報が自端末を表していないと判定したとき(判定結果がNoのとき)には、S514において、復号化したルート情報50を更新して自端末の識別情報を中継端末の情報として追加し、続くS515において、更新されたルート情報50に対して共通暗号キー22−1で暗号化する処理が行われる。そして、S516において、記憶部17内のルーティングテーブル21において、送信データ40の宛先である宛先端末に対応付けられている第一転送先端末へ、暗号化したルート情報50を無線送受信処理部11に送信させる処理が行われ、その後はこのルート情報受信処理を終了する。
以上までの処理がルート情報受信処理である。
次に図18について説明する。同図は情報受信処理の第四の例の処理内容を示すフローチャートである。この情報受信処理の第四の例は、図15に示した情報送信処理の第四の例の実行によって作成されて送信された送信データ40を無線送受信処理部11で受信してデータ送受信部12が取得すると開始されるものであり、自端末宛の送信データ40であったときにはデータ本文42の復号化を行う一方で、自端末宛の送信データ40でなかったときには、データ本文42に対して更なる暗号化を施した上で送信データ40の転送を行う処理である。
なお、この処理を制御部20が実行する際には、ネットワークを構成する各端末に各々割り当てられている端末別暗号キー22−2が宛先端末に配布されていて記憶部17に予め格納されているものとする。
図18において、まず、S521では、受信した送信データ40からヘッダ部41を取り出し、取り出したヘッダ部41の復号化を、記憶部17内の共通暗号キー22−1を用いて暗号/復号処理部15に行わせる処理が行われる。
S522では、復号化したヘッダ部41に示されている宛先端末の識別情報が、自端末を表しているか否かを判定する処理が行われる。
ここで、当該識別情報が自端末を表していると判定したとき(判定結果がYesのとき)には、S523において、前述したルート情報受信処理によって記憶部17に保存しておいたルート情報50を参照し、続くS524において、記憶部17に予め格納されている中継端末についての端末別暗号キー22−2を、ルート情報50に示されている中継端末の順序とは逆の順序で用い、受信した送信データ40におけるデータ本文42を復号化する処理が行われ、その後はこの情報受信処理を終了する。
一方、S522の判定処理において、当該識別情報が自端末を表していないと判定したとき(判定結果がNoのとき)には、S525において、受信した送信データ40におけるデータ本文42に対する更なる暗号化を、記憶部17内の自端末の端末別暗号キー22−2を用いて暗号/復号処理部15に行わせる処理が行われる。
S526では、復号化されているヘッダ部41に対する暗号化を、記憶部17内の共通暗号キー22−1を用いて暗号/復号処理部15に行わせる処理が行われる。
S527では、S525の処理によって暗号化されたヘッダ部41をS526の処理によって暗号化されたデータ本文42へ付して送信データ40を作成する処理が行われる。
S528では、データ送受信部12へ指示を与え、記憶部17内のルーティングテーブル21において、送信データ40の宛先である宛先端末に対応付けられている第一転送先端末へ、作成された送信データ40を無線送受信処理部11に送信させる処理が行われ、その後はこの情報受信処理を終了する。
以上までの処理が情報受信処理の第四の例である。このように、送信データ40を転送する各中継端末でデータ本文42の暗号化を行うことにより、ルート情報50の内容を得ることのできない端末は、データ本文42を復号することができないので、秘匿性に優れた情報の伝送を行うことができる。
なお、本発明は、上述した実施形態に限定されるものではなく、本発明の要旨を逸脱しない範囲内で種々の改良・変更が可能である。
なお、上記した実施の形態から次のような構成の技術的思想が導かれる。
(付記1) 無線通信ネットワークを構成する通信端末のうちのひとつである宛先通信端末への送付に要するデータの鮮度数を当該宛先通信端末毎に表している情報である制御情報に対し、当該無線通信ネットワークを構成する通信端末の全てで共通の暗号鍵を用いて暗号化を施す暗号化手段と、
前記暗号化が施された前記制御情報の送信を行う送信手段と、
前記制御情報の受信を行う受信手段と、
前記共通の暗号鍵で暗号化された情報の復号化を行う復号化手段と、
前記受信がされた制御情報について前記復号化ができたときに、前記宛先通信端末へデータを送付するときにおける当該データの中継のための最初の転送先とする通信端末を示すルーティング情報を、当該制御情報に基づいて作成するルーティング情報作成手段と、
を有することを特徴とする通信端末。
(付記2) 通信端末のうち他の通信端末との間での通信が排除されているものを示す情報である排除情報を格納する排除情報格納手段を更に有し、
前記ルーティング情報作成手段は、前記宛先通信端末が前記排除情報に示されていないものについてのルーティング情報のみを作成する、
ことを特徴とする付記1に記載の通信端末。
(付記3) 前記暗号化手段は、前記宛先通信端末を特定する情報である宛先情報に対し、前記共通の暗号鍵を用いて暗号化を更に施すと共に、当該宛先通信端末へ送付するデータ本文に対しては、当該宛先通信端末のみで復号化できる個別の暗号鍵を用いて暗号化を更に施し、
前記送信手段は、前記暗号化が施されたデータ本文に前記暗号化が施された宛先情報を添付したものを、前記ルーティング情報に示されている前記最初の転送先である通信端末へ更に送信し、
前記受信手段は、前記暗号化の施されたデータ本文に前記暗号化の施された宛先情報が添付されているものを更に受信し、
前記宛先通信端末である通信端末が有している前記復号化手段は、前記個別の暗号鍵で暗号化された情報の復号化を更に行う、
ことを特徴とする付記1または2に記載の通信端末。
(付記4) 前記暗号化手段は、前記宛先通信端末を特定する情報である宛先情報に対し、前記共通の暗号鍵を用いて暗号化を更に施すと共に、当該宛先通信端末へ送付するデータ本文に対しては、前記無線通信ネットワークにおいて定義されている通信端末のグループであって当該宛先通信端末が属している当該グループに属する通信端末に対してのみ予め配布されているグループ暗号鍵を用いて暗号化を施し、
前記送信手段は、前記暗号化が施されたデータ本文に前記暗号化が施された宛先情報を添付したものを、前記ルーティング情報に示されている前記最初の転送先である通信端末へ更に送信し、
前記受信手段は、前記暗号化の施されたデータ本文に前記暗号化の施された宛先情報が添付されているものを更に受信し、
前記宛先通信端末が属している前記グループに属する通信端末が有している前記復号化手段は、前記グループ暗号鍵で暗号化された情報の復号化を更に行う、
ことを特徴とする付記1または2に記載の通信端末。
(付記5) 無線通信ネットワークを構成する通信端末であって、
自身の位置を測位する測位手段と、
暗号鍵を前記位置に基づいて生成する暗号鍵生成手段と、
送付するデータ本文に対して前記暗号鍵を用いて暗号化を施す暗号化手段と、
前記位置を示す情報である位置情報と前記暗号化の施されたデータ本文との送信を行う送信手段と、
前記暗号化の施されたデータ本文と前記位置情報との受信を行う受信手段と、
前記暗号化の施されたデータ本文の復号を行うために必要な復号鍵を、前記受信がされた前記位置情報に基づいて生成する復号鍵生成手段と、
前記受信がされた前記データ本文の復号化を、前記復号鍵を用いて行う復号化手段と、
を有することを特徴とする通信端末。
(付記6) 前記暗号化手段は、前記位置情報に対し、前記無線通信ネットワークを構成する通信端末の全てで共通の暗号鍵を用いて暗号化を更に行い、
前記送信手段は、前記暗号化が施された位置情報を前記データ本文に添付したものの送信を行い、
前記受信手段は、前記データ本文に前記暗号化の施された位置情報が添付されているものの受信を行い、
前記復号化手段は、前記共通の暗号鍵で暗号化された前記位置情報の復号化を更に行い、
前記復号鍵生成手段は、前記復号化がされた前記位置情報に基づいて前記復号鍵を生成する、
ことを特徴とする付記5に記載の通信端末。
(付記7) 前記暗号鍵生成手段は、前記位置が予め定められている閾値以上に移動したときには、異なる暗号鍵を生成し、
前記復号鍵生成手段は、前記受信がされた前記位置情報の前記閾値以上の移動を検出することによって、前記復号を行うために必要な復号鍵を生成する、
ことを特徴とする付記5または6に記載の通信端末。
(付記8) 無線通信ネットワークを構成する通信端末のひとつである宛先通信端末へ送付するデータに対して、各通信端末に個別に割り当てられている暗号鍵を用いて暗号化を施す暗号化手段と、
前記宛先通信端末へデータを送付するときにおける当該データの中継のための最初の転送先とする通信端末へ、前記暗号化がされたデータを送信する送信手段と、
前記無線通信ネットワークを構成する他の通信端末から送られてくるデータの受信を行う受信手段と、
前記受信がされたデータが自身宛のものではない場合に、前記暗号化手段を制御して、当該データに対し各通信端末に個別に割り当てられている暗号鍵を用いて更なる暗号化を行わせると共に、前記送信手段を制御して、当該更なる暗号化がされたデータを更に送信させる中継制御手段と、
前記受信がされたデータが自身宛のものである場合に、当該データの最初の発信元である通信端末から自身までの当該データの転送経路に応じて各通信端末に個別に割り当てられている暗号鍵を順次用いて当該データの復号化を繰り返すことで元のデータを得る復号化手段と、
を有することを特徴とする通信端末。
(付記9) 前記暗号化手段は、前記転送経路を示す情報である転送経路情報に対し、前記無線通信ネットワークを構成する通信端末の全てで共通の暗号鍵を用いて暗号化を更に行い、
前記送信手段は、前記暗号化が施された転送経路情報の送信を更に行い、
前記受信手段は、前記転送経路情報の受信を行い、
前記復号化手段は、前記共通の暗号鍵で暗号化された前記転送経路情報の復号化を行い、当該復号化された転送経路情報に応じて前記データの復号化を行う、
ことを特徴とする付記8に記載の通信端末。
(付記10) 無線通信ネットワークを構成する通信端末のうちのひとつである宛先通信端末への送付に要するデータの鮮度数を当該宛先通信端末毎に表している情報である制御情報に対し、当該無線通信ネットワークを構成する通信端末の全てで共通の暗号鍵を用いて暗号化を施し、
前記暗号化が施された前記制御情報の送信を行い、
前記制御情報の受信を行い、
前記共通の暗号鍵で暗号化された情報の復号化を行い、
前記受信がされた制御情報について前記復号化ができたときに、前記宛先通信端末へデータを送付するときにおける当該データの中継のための最初の転送先とする通信端末を示すルーティング情報を、当該制御情報に基づいて作成する、
ことを特徴とする通信方法。
(付記11) 通信端末のうち他の通信端末との間での通信が排除されているものを示す情報である排除情報を格納しておき、
前記ルーティング情報の作成においては、前記宛先通信端末が前記排除情報に示されていないものについてのルーティング情報のみを作成する、
ことを特徴とする付記10に記載の通信方法。
(付記12) 前記暗号化においては、前記宛先通信端末を特定する情報である宛先情報に対し、前記共通の暗号鍵を用いて暗号化を更に施すと共に、当該宛先通信端末へ送付するデータ本文に対しては、当該宛先通信端末のみで復号化できる個別の暗号鍵を用いて暗号化を更に施し、
前記暗号化が施されたデータ本文に前記暗号化が施された宛先情報を添付したものを、前記ルーティング情報に示されている前記最初の転送先である通信端末へ更に送信し、
前記暗号化の施されたデータ本文に前記暗号化の施された宛先情報が添付されているものを更に受信し、
前記宛先通信端末である通信端末における前記復号化では、前記個別の暗号鍵で暗号化された情報の復号化を更に行う、
ことを特徴とする付記10または11に記載の通信方法。
(付記13) 前記暗号化においては、前記宛先通信端末を特定する情報である宛先情報に対し、前記共通の暗号鍵を用いて暗号化を更に施すと共に、当該宛先通信端末へ送付するデータ本文に対しては、前記無線通信ネットワークにおいて定義されている通信端末のグループであって当該宛先通信端末が属している当該グループに属する通信端末に対してのみ予め配布されているグループ暗号鍵を用いて暗号化を施し、
前記暗号化が施されたデータ本文に前記暗号化が施された宛先情報を添付したものを、前記ルーティング情報に示されている前記最初の転送先である通信端末へ更に送信し、
前記暗号化の施されたデータ本文に前記暗号化の施された宛先情報が添付されているものを更に受信し、
前記宛先通信端末が属している前記グループに属する通信端末における前記復号化では、前記グループ暗号鍵で暗号化された情報の復号化を更に行う、
ことを特徴とする付記10または11に記載の通信方法。
(付記14) 無線通信ネットワークを構成する通信端末で使用される通信方法であって、
自身の位置を測位し、
暗号鍵を前記位置に基づいて生成し、
送付するデータ本文に対して前記暗号鍵を用いて暗号化を施し、
前記位置を示す情報である位置情報と前記暗号化の施されたデータ本文との送信を行い、
前記暗号化の施されたデータ本文と前記位置情報との受信を行い、
前記暗号化の施されたデータ本文の復号を行うために必要な復号鍵を、前記受信がされた前記位置情報に基づいて生成し、
前記受信がされた前記データ本文の復号化を、前記復号鍵を用いて行う、
ことを特徴とする通信方法。
(付記15) 前記位置情報に対し、前記無線通信ネットワークを構成する通信端末の全てで共通の暗号鍵を用いて暗号化を更に行い、
前記送信においては、前記暗号化が施された位置情報を前記データ本文に添付したものの送信を行い、
前記受信においては、前記データ本文に前記暗号化の施された位置情報が添付されているものの受信を行い、
前記復号化においては、前記共通の暗号鍵で暗号化された前記位置情報の復号化を更に行い、
前記復号鍵の生成においては、前記復号化がされた前記位置情報に基づいて前記復号鍵を生成する、
ことを特徴とする付記14に記載の通信方法。
(付記16) 前記暗号鍵の生成においては、前記位置が予め定められている閾値以上に移動したときには、異なる暗号鍵を生成し、
前記復号鍵の生成においては、前記受信がされた前記位置情報の前記閾値以上の移動を検出することによって、前記復号を行うために必要な復号鍵を生成する、
ことを特徴とする付記14または15に記載の通信方法。
(付記17) 無線通信ネットワークを構成する通信端末のひとつである宛先通信端末へ送付するデータに対して、各通信端末に個別に割り当てられている暗号鍵を用いて暗号化を施し、
前記宛先通信端末へデータを送付するときにおける当該データの中継のための最初の転送先とする通信端末へ、前記暗号化がされたデータを送信し、
前記無線通信ネットワークを構成する他の通信端末から送られてくるデータの受信を行い、
前記受信がされたデータが自身宛のものではない場合に、当該データに対し各通信端末に個別に割り当てられている暗号鍵を用いて更なる暗号化を行うと共に、当該更なる暗号化がされたデータを更に送信し、
前記受信がされたデータが自身宛のものである場合に、当該データの最初の発信元である通信端末から自身までの当該データの転送経路に応じて各通信端末に個別に割り当てられている暗号鍵を順次用いて当該データの復号化を繰り返すことで元のデータを得る、
ことを特徴とする通信方法。
(付記18) 前記転送経路を示す情報である転送経路情報に対し、前記無線通信ネットワークを構成する通信端末の全てで共通の暗号鍵を用いて暗号化を更に行い、
前記暗号化が施された転送経路情報の送信を更に行い、
前記転送経路情報の受信を行い、
前記復号化においては、前記共通の暗号鍵で暗号化された前記転送経路情報の復号化を行い、当該復号化された転送経路情報に応じて前記データの復号化を行う、
ことを特徴とする付記17に記載の通信方法。
10 通信端末
11 無線送受信処理部
12 データ送受信部
13 制御情報送受信部
14 ルーティングテーブル作成/更新処理部
15 暗号/復号処理部
16 位置情報取得部
17 記憶部
18 表示部
19 入力部
20 制御部
21 ルーティングテーブル
22−1 共通暗号キー
22−2 端末別暗号キー
22−3 グループ暗号キー
23 接続不可端末リスト
30 制御情報
40 送信データ
41 ヘッダ部
42 データ本文
50 ルート情報

Claims (8)

  1. 無線通信ネットワークを構成する通信端末であって、
    通信端末の位置を測位する測位手段と、
    するデータ本文に対して暗号鍵を用いて暗号化を施す暗号化手段と、
    測位した前記位置に基づいて閾値以上の移動を検出した場合に、前記暗号鍵を異なる暗号鍵に更新する暗号鍵生成手段と、
    前記位置を示す情報である位置情報と前記暗号化手段によって暗号化の施されたデータ本文との送信を行う送信手段と
    有することを特徴とする通信端末。
  2. 前記暗号化手段は、前記位置情報に対し、前記無線通信ネットワークを構成する通信端末の全てで共通の暗号鍵を用いて暗号化を更に行い、
    前記送信手段は、前記暗号化が施された位置情報を前記データ本文に添付したものの送信を行う、
    とを特徴とする請求項1に記載の通信端末。
  3. さらに、
    前記暗号化の施されたデータ本文と前記位置情報との受信を行う受信手段と、
    前記受信がされた前記位置情報に基いて前記閾値以上の移動を検出することによって、前記暗号化の施されたデータ本文の復号を行うために用いる復号鍵を生成する復号鍵生成手段と、
    前記受信がされた前記データ本文の復号化を、前記復号鍵を用いて行う復号化手段と、
    を有することを特徴とする請求項1に記載の通信端末。
  4. 無線通信ネットワークを構成する通信端末であって、
    暗号化の施されたデータ本文と、他の通信端末の位置を示す情報である位置情報とを受信する受信手段と、
    前記位置情報に基いて前記他の通信端末の閾値以上の移動を検出することによって、前記暗号化の施されたデータ本文の復号を行うために用いる復号鍵を生成する復号鍵生成手段と、
    前記受信された前記データ本文の復号化を、前記復号鍵を用いて行う復号化手段と、
    を有することを特徴とする通信端末。
  5. 前記受信手段は、前記データ本文に暗号化の施された位置情報が添付されているものの受信を行い、
    前記復号化手段は、前記無線通信ネットワークを構成する通信端末の全てで共通の暗号鍵で暗号化された前記位置情報の復号化を更に行い、
    前記復号鍵生成手段は、前記復号化がされた前記位置情報に基いて前記他の通信端末の閾値以上の移動を検出した場合に、前記暗号化の施されたデータ本文の復号を行うために用いる復号鍵を、異なる復号鍵に更新する、
    ことを特徴とする請求項4に記載の通信端末。
  6. 無線通信ネットワークを構成する通信端末で使用される通信方法であって、
    自通信端末の位置を測位し、
    送信するデータ本文に対して暗号鍵を用いて暗号化を施し、
    測位した前記位置に基づいて閾値以上の移動を検出した場合に、前記暗号鍵を異なる暗号鍵に更新し、
    前記位置を示す情報である位置情報と前記暗号化の施されたデータ本文との送信を行う、
    ことを特徴とする通信方法
  7. 前記暗号化の施されたデータ本文と前記位置情報との受信を行い、
    前記受信された前記位置情報に基いて前記閾値以上の移動を検出することによって、前記暗号化の施されたデータ本文の復号を行うために用いる復号鍵を生成し、
    前記受信がされた前記データ本文の復号化を、前記復号鍵を用いて行う、
    ことを特徴とする請求項6に記載の通信方法。
  8. 無線通信ネットワークを構成する通信端末で使用される通信方法であって、
    暗号化の施されたデータ本文と、他の通信端末の位置を示す情報である位置情報とを受信し、
    前記位置情報に基いて前記他の通信端末の閾値以上の移動を検出することによって、前記暗号化の施されたデータ本文の復号を行うために用いる復号鍵を生成し、
    前記受信された前記データ本文の復号化を、前記復号鍵を用いて行う、
    ことを特徴とする通信方法。
JP2010272108A 2010-12-07 2010-12-07 通信端末 Expired - Fee Related JP5163732B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010272108A JP5163732B2 (ja) 2010-12-07 2010-12-07 通信端末

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010272108A JP5163732B2 (ja) 2010-12-07 2010-12-07 通信端末

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2005151364A Division JP4705411B2 (ja) 2005-05-24 2005-05-24 通信端末

Publications (2)

Publication Number Publication Date
JP2011101387A JP2011101387A (ja) 2011-05-19
JP5163732B2 true JP5163732B2 (ja) 2013-03-13

Family

ID=44192134

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010272108A Expired - Fee Related JP5163732B2 (ja) 2010-12-07 2010-12-07 通信端末

Country Status (1)

Country Link
JP (1) JP5163732B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104135727A (zh) * 2014-04-15 2014-11-05 中国计量学院 一种无线体域网络安全传输方法

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5420599B2 (ja) * 2011-07-15 2014-02-19 日本電信電話株式会社 無線通信システムおよび無線通信方法
CN103345206B (zh) * 2013-05-29 2016-09-21 滁州友林科技发展有限公司 抽油机远程加密控制方法及系统

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03265241A (ja) * 1990-03-14 1991-11-26 S R Soken Kk 多重鍵の生成方法およびその管理方法
JPH1022994A (ja) * 1996-07-04 1998-01-23 Hitachi Ltd 暗号化装置および復号化装置、暗号化方法および復号化方法、ならびにそれらを用いた通信システム
JP2004165964A (ja) * 2002-11-13 2004-06-10 Kenichi Mase 通信機能を有する移動体の移動方法および通信方法
JP4185498B2 (ja) * 2003-03-25 2008-11-26 富士通株式会社 通信端末および通信方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104135727A (zh) * 2014-04-15 2014-11-05 中国计量学院 一种无线体域网络安全传输方法
CN104135727B (zh) * 2014-04-15 2017-09-08 中国计量学院 一种无线体域网络安全传输方法

Also Published As

Publication number Publication date
JP2011101387A (ja) 2011-05-19

Similar Documents

Publication Publication Date Title
JP4554968B2 (ja) アドホックネットワークにおける無線通信端末装置
US8452014B2 (en) Group key management for mobile ad-hoc networks
JP4705411B2 (ja) 通信端末
US8612752B2 (en) Communicating a packet from a mesh-enabled access point to a mesh portal in a multi-hop mesh network
JP5293284B2 (ja) 通信方法、メッシュ型ネットワークシステム及び通信端末
KR101880493B1 (ko) 무선 메쉬 네트워크에서의 인증 방법
US20090052674A1 (en) Key distribution control apparatus, radio base station apparatus, and communication system
KR20100040919A (ko) 피어 투 피어 식별자들
JP2010098597A (ja) 通信装置、通信方法及び通信プログラム
JP2012527203A (ja) 切替過程におけるキーの生成方法及システム
JP4526079B2 (ja) マルチホップ通信システムおよびその移動端末、経路制御サーバならびに経路確立方法
JP5163732B2 (ja) 通信端末
JP5234307B2 (ja) 暗号鍵更新方法、暗号鍵更新装置、及び暗号鍵更新プログラム
CN104620617A (zh) 用于认证的方法和设备
Gupta et al. Mobile Ad hoc Network (MANETS): Proposed solution to Security Related Issues
JP5099207B2 (ja) 通信端末
JP2009302750A (ja) 無線通信システム
JP4586075B2 (ja) 無線端末及び無線通信方法
JP5035346B2 (ja) 無線通信ノード
Akhtar et al. Implementation of secure AODV in MANET
JP2006295741A (ja) 経路修復方法およびシステム
Ošťádal et al. A new approach to secrecy amplification in partially compromised networks
JP5637401B2 (ja) 暗号鍵更新方法、暗号鍵更新装置、及び暗号鍵更新プログラム
JP4498871B2 (ja) 無線通信装置
TW201601571A (zh) 通訊裝置、無線多跳躍網路系統以及框計數器設定方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120828

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121029

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121120

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121203

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151228

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees