JP5163732B2 - 通信端末 - Google Patents
通信端末 Download PDFInfo
- Publication number
- JP5163732B2 JP5163732B2 JP2010272108A JP2010272108A JP5163732B2 JP 5163732 B2 JP5163732 B2 JP 5163732B2 JP 2010272108 A JP2010272108 A JP 2010272108A JP 2010272108 A JP2010272108 A JP 2010272108A JP 5163732 B2 JP5163732 B2 JP 5163732B2
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- information
- data
- communication terminal
- destination
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000004891 communication Methods 0.000 title claims abstract description 273
- 230000005540 biological transmission Effects 0.000 claims abstract description 192
- 238000000034 method Methods 0.000 claims abstract description 118
- 241000287463 Phalacrocorax Species 0.000 claims 1
- 238000012545 processing Methods 0.000 description 125
- 230000008569 process Effects 0.000 description 92
- 238000012546 transfer Methods 0.000 description 70
- 235000019609 freshness Nutrition 0.000 description 29
- 230000007717 exclusion Effects 0.000 description 9
- 235000008694 Humulus lupulus Nutrition 0.000 description 7
- 238000010586 diagram Methods 0.000 description 7
- 230000008859 change Effects 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 4
- 230000007423 decrease Effects 0.000 description 2
- 238000012797 qualification Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 210000004899 c-terminal region Anatomy 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
Landscapes
- Mobile Radio Communication Systems (AREA)
Description
本発明は上述した問題に鑑みてなされたものであり、その解決しようとする課題は、無線アドホックネットワークに好適な情報の秘匿化の手法を提供することである。
また、前述した本発明に係る無線端末において、当該暗号鍵生成手段は、当該位置が予め定められている閾値以上に移動したときには、異なる暗号鍵を生成し、当該復号鍵生成手段は、当該受信がされた当該位置情報の当該閾値以上の移動を検出することによって、当該復号を行うために必要な復号鍵を生成する、ように構成してもよい。
まず図1について説明する。同図は、本発明を実施する通信端末の機能的構成を示すブロック図である。この通信端末10は、例えば、無線で相互に接続することのできるパーソナルコンピュータ、PDA(Personal Digital Assistants)、携帯電話などの端末であり、この通信端末10を複数用意することにより無線アドホックネットワークを構築することができる。
暗号/復号処理部15は、予め配布されており記憶部17に記憶されている暗号鍵を用いて、データ送受信部12若しくは制御情報受信部13により受信された、暗号化されているデータ及び情報の復号化処理、及び、データ送受信部12若しくは制御情報送受信部13で送信する伝送データ及び制御情報の暗号化処理を行う。また、後述するように、予め定められているルールに従って、暗号鍵を変更する処理も行う。なお、本実施形態において、暗号/復号処理部15は、共通鍵暗号方式による暗号化/復号化を行うものとする。
制御部28は、この通信端末10全体を制御する制御部である。制御部28は、例えば、CPU(中央演算装置)と、通信端末10全体の制御を当該CPUに行わせるための制御プログラムが予め格納されているROMと、当該制御プログラムの実行の際に当該CPUが必要に応じてワークメモリとして使用するRAMと、通信端末10の各部との間で各種のデータの授受を管理するインタフェース部とを有して構成し、当該制御プログラムを当該CPUに実行させることによって実現される。
宛先端末が端末Aである場合は、端末Aは自端末であるのでデータの転送は不要であるから、第一転送先端末は空欄であり、鮮度数は0に設定される。また、宛先端末が端末Bである場合は、第一転送先端末は端末Bであり、このときの端末Bは宛先端末そのものであるから、鮮度数は1となる。
例えば、端末Aから端末Eへ宛ててデータを送付する場合、宛先端末は端末Eとなる。データの発信元である端末Aは、自端末のルーティングテーブル21(図3A)から宛先端末が端末Eである行を検索する。宛先端末が端末Eである行には、第一転送先端末として端末B(若しくは端末D)が登録されているので、端末Aは、端末B(若しくは端末D)へデータを送信する。
このようにして、各通信端末は所望の通信端末へデータを送付することができる。ここで、ルーティングテーブル21には、経由した通信端末全ての情報を登録しておくのではなく、各宛先端末に対する第一転送先端末の情報と鮮度数の情報とのみを登録しておくので、記憶デバイスの容量を圧迫することがないという利点がある。
まず図7について説明する。同図は、制御情報送信処理の処理内容を示すフローチャートである。この処理は、図4Cを用いて説明したようにして制御情報30を作成し、送信する処理である。
S102では、作成した制御情報30に対する暗号化を、記憶部17内の共通暗号キー22−1を用いて暗号/復号処理部15に行わせる処理が行われる。
S104では、予め定められている所定時間だけ処理の進行を待機させ、その後はS101へと処理を戻して上述した処理が繰り返される。
次に図8について説明する。同図は、制御情報受信処理の処理内容を示すフローチャートである。この処理は、記憶部17内のルーティングテーブル21を、受信した制御情報30に基づいて更新する処理である。但し、共通暗号キー22−1は、ネットワークへの参加資格を有する端末のみにしか与えられていない。従って、その参加資格を有していない端末は、この制御情報30を復号できないため、自身の有するルーティングテーブル21を更新することができない。また、ネットワークへの参加資格を有する端末であっても、接続不可端末リスト23にその識別情報が示されているものについては、その端末についての情報をルーティングテーブル21へ反映させないようにする。
続くS112では、受信した制御情報30の復号化を、記憶部17内の共通暗号キー22−1を用いて暗号/復号処理部15に行わせる処理が行われる。そして、S113において、共通暗号キー22−1による復号化を行えたか否かを判定する処理が行われる。ここで、復号化できたと判定したとき(判定結果がYesのとき)には、この制御情報30の発信元は、図2のネットワークを構成する端末のうちのひとつであるとみなし、S115に処理を進める。一方、復号化できなかったと判定したとき(判定結果がNoのとき)には、この制御情報30の発信元は、図2のネットワークを構成する端末でないとみなし、S114においてこの制御情報30を破棄する処理が行われ、その後はこの制御情報受信処理を終了する。この処理により、無関係な端末は図2のネットワークから排除される。
次に図9について説明する。同図は情報送信処理の第一の例の処理内容を示すフローチャートである。情報送信処理は、宛先端末へ送付する送信データ40を暗号化して送信する処理である。なお、この第一の例では、送信データ40のうち、ヘッダ部41に対しては共通暗号キー22−1を用いて暗号化を施す一方で、データ本文42に対しては、端末毎に相異なる端末別暗号キー22−2のうち自端末に対して割り当てられているものを用いて暗号化を施すという処理を行う。
続くS202では、図5を用いて説明したようにしてヘッダ部41を作成する処理が行われる。
S204では、暗号化されたヘッダ部41を暗号化されたデータ本文42へ付して送信データ40を作成する処理が行われる。
次に図10について説明する。同図は情報受信処理の第一の例の処理内容を示すフローチャートである。この情報受信処理の第一の例は、図9に示した情報送信処理の第一の例の実行によって作成されて送信された送信データ40を無線送受信処理部11で受信してデータ送受信部12が取得すると開始されるものであり、自端末宛の送信データ40であったときにはデータ本文42の復号化を行う一方で、自端末宛の送信データ40でなかったときには送信データ40の転送を行う処理である。
ここで、当該識別情報が自端末を表していると判定したとき(判定結果がYesのとき)には、S213において、受信した送信データ40におけるデータ本文42の復号化を、宛先端末にのみ配布されていて記憶部17に予め格納されている送信元の端末についての端末別暗号キー22−2を用いて暗号/復号処理部15に行わせる処理が行われ、その後はこの情報受信処理を終了する。このように、送信元の端末について固有である端末別暗号キー22−2は、宛先端末にのみ配布されているので、他の端末ではデータ本文42の復号化を行うことができない。従って、他の端末でのデータ本文42の内容の漏洩が防止される。
次に図11について説明する。同図は情報送信処理の第二の例の処理内容を示すフローチャートである。この第二の例では、送信データ40のうち、ヘッダ部41に対しては共通暗号キー22−1を用いて暗号化を施す一方で、データ本文42に対しては、ネットワークにおいて定義されている通信端末のグループに属するものに対してのみ予め配布されているグループ暗号キー22−3を用いて暗号化を施すという処理を行う。
S303では、作成されたヘッダ部41に対する暗号化を、記憶部17内の共通暗号キー22−1を用いて暗号/復号処理部15に行わせる処理が行われる。
S305では、データ送受信部12へ指示を与え、記憶部17内のルーティングテーブル21において、送信データ40の宛先である宛先端末に対応付けられている第一転送先端末へ、作成された送信データ40を無線送受信処理部11に送信させる処理が行われ、その後はこの情報送信処理を終了する。
次に図12について説明する。同図は情報受信処理の第二の例の処理内容を示すフローチャートである。この情報受信処理の第二の例は、図11に示した情報送信処理の第二の例の実行によって作成されて送信された送信データ40を無線送受信処理部11で受信してデータ送受信部12が取得すると開始されるものであり、自端末宛の送信データ40であったときにはデータ本文42の復号化を行う一方で、自端末宛の送信データ40でなかったときには送信データ40の転送を行う処理である。
例えば、図2のネットワークを構成する各端末において、上述した情報送信処理の第二の例及び情報受信処理の第二の例を実行し、端末A、端末B、及び端末Eで第一のグループを構成し、端末C及び端末Dで第二のグループを構成する場合を考える。ここで、端末Aから自端末と同一のグループにグループ暗号キーを用いて暗号化した情報をブロードキャスト/マルチキャスト配信すると、端末B及び端末Eは、端末Aと同一のグループ暗号キー22−3を保有しているので、この暗号化された情報を受信すれば復号化することが可能であり、情報を得ることができる。一方、端末C及び端末Dは、端末Aとは異なるグループ暗号キー22−3を保有しているため、この暗号化された情報を受信しても復号化することができず、情報を得ることができない。このように、グループ毎に異なるグループ暗号キー22−3を配布しておくことにより、暗号化した情報のブロードキャスト/マルチキャスト配信による効率的な情報配信が可能となる。
S402では暗号キー更新判定処理が行われる。本実施形態では、前ステップの処理によって取得された基準端末の測位位置が、初期位置から所定の閾値を超えて移動したか否かを判定し、そのような移動があったと判定したときには、端末別暗号キー22−2の更新が必要であるとする。
ここで、更新の必要有りと判定されていたとき(判断結果がYesのとき)には、S404において、記憶部17内の端末別暗号キー22−2に対して端末別暗号キー更新処理を実行する。なお、この更新処理自体は周知のものでよく、例えば、数値が複数記されている暗号キー作成テーブルを各端末に予め配布しておくようにし、端末別暗号キー22−2を更新するときには、前回に使用したものの次の順序の数値を暗号キー作成テーブルから読み出し、読み出した数値を基にして所定のアルゴリズムで乱数を発生させ、得られた乱数と記憶部17内の端末別暗号キー22−2との排他的論理和を求めることでユニークな端末別暗号キー22−2を得る、というものであってもよい。
次に図14について説明する。同図は情報受信処理の第三の例の処理内容を示すフローチャートである。この情報受信処理の第三の例は、図13に示した情報送信処理の第三の例の実行によって作成されて送信された送信データ40を無線送受信処理部11で受信してデータ送受信部12が取得すると開始されるものであり、自端末宛の送信データ40であったときにはデータ本文42の復号化を行う一方で、自端末宛の送信データ40でなかったときには送信データ40の転送を行う処理である。
ここで、更新の必要有りと判定されていたとき(判断結果がYesのとき)には、S416において、宛先端末にのみ配布されていて記憶部17に予め格納されている送信元の端末についての端末別暗号キー22−2に対して端末別暗号キー更新処理を実行する。この更新処理は図13におけるS404の処理と同一のものとする。従って、S416の処理による更新後の端末別暗号キー22−2はS404の処理による更新後のものと同一のものとなる。
次に図15について説明する。同図は情報送信処理の第四の例の処理内容を示すフローチャートである。この第四の例では、端末が送信データ40の中継を行うときに、既に暗号化されているデータ本文42に対し、当該中継端末に対して割り当てられている端末別暗号化キー22−2を用いて更なる暗号化を施して転送すると共に、送信データ40の転送経路が示されているルート情報を送信データ40とは別に宛先端末へ送付するというものである。
ルート情報のデータ構造の例を図16に示す。同図に示すように、ルート情報50は、図5に示した送信データ40におけるものと同様のデータのIDと、宛先端末を識別する識別情報と、データの送信元端末を識別する識別情報と、送信元端末から宛先端末への送信データ40の送付の際に送信データ40の転送を行う端末である中継端末を識別する識別情報とを有している。ここで、中継端末の項目は、各中継端末がこのルート情報50自体の転送を行う際に自己の識別情報を順次追加していくことで示される。
以下、図15の処理を説明する。
S502では、データ送受信部12へ指示を与え、記憶部17内のルーティングテーブル21において、送信データ40の宛先である宛先端末に対応付けられている第一転送先端末へ、暗号化されたルート情報50を無線送受信処理部11に送信させる処理が行われる。
次に図17について説明する。同図は、ルート情報受信処理の処理内容を示すフローチャートである。この処理は、図15に示した情報送信処理の第四の例の実行によって作成されて送信されたルート情報50を無線送受信処理部11で受信すると開始されるものであり、自端末宛のルート情報50であったとき(ルート情報50の宛先端末に自端末の識別情報が示されているとき)にはルート情報50を保存する一方で、自端末宛のルート情報50でなかったときにはルート情報50の中継端末の情報を更新した上でのルート情報50の転送を行う処理である。
S512では、復号化したルート情報50に示されている宛先端末の識別情報が、自端末を表しているか否かを判定する処理が行われる。
次に図18について説明する。同図は情報受信処理の第四の例の処理内容を示すフローチャートである。この情報受信処理の第四の例は、図15に示した情報送信処理の第四の例の実行によって作成されて送信された送信データ40を無線送受信処理部11で受信してデータ送受信部12が取得すると開始されるものであり、自端末宛の送信データ40であったときにはデータ本文42の復号化を行う一方で、自端末宛の送信データ40でなかったときには、データ本文42に対して更なる暗号化を施した上で送信データ40の転送を行う処理である。
ここで、当該識別情報が自端末を表していると判定したとき(判定結果がYesのとき)には、S523において、前述したルート情報受信処理によって記憶部17に保存しておいたルート情報50を参照し、続くS524において、記憶部17に予め格納されている中継端末についての端末別暗号キー22−2を、ルート情報50に示されている中継端末の順序とは逆の順序で用い、受信した送信データ40におけるデータ本文42を復号化する処理が行われ、その後はこの情報受信処理を終了する。
S527では、S525の処理によって暗号化されたヘッダ部41をS526の処理によって暗号化されたデータ本文42へ付して送信データ40を作成する処理が行われる。
なお、上記した実施の形態から次のような構成の技術的思想が導かれる。
前記暗号化が施された前記制御情報の送信を行う送信手段と、
前記制御情報の受信を行う受信手段と、
前記共通の暗号鍵で暗号化された情報の復号化を行う復号化手段と、
前記受信がされた制御情報について前記復号化ができたときに、前記宛先通信端末へデータを送付するときにおける当該データの中継のための最初の転送先とする通信端末を示すルーティング情報を、当該制御情報に基づいて作成するルーティング情報作成手段と、
を有することを特徴とする通信端末。
前記ルーティング情報作成手段は、前記宛先通信端末が前記排除情報に示されていないものについてのルーティング情報のみを作成する、
ことを特徴とする付記1に記載の通信端末。
前記送信手段は、前記暗号化が施されたデータ本文に前記暗号化が施された宛先情報を添付したものを、前記ルーティング情報に示されている前記最初の転送先である通信端末へ更に送信し、
前記受信手段は、前記暗号化の施されたデータ本文に前記暗号化の施された宛先情報が添付されているものを更に受信し、
前記宛先通信端末である通信端末が有している前記復号化手段は、前記個別の暗号鍵で暗号化された情報の復号化を更に行う、
ことを特徴とする付記1または2に記載の通信端末。
前記送信手段は、前記暗号化が施されたデータ本文に前記暗号化が施された宛先情報を添付したものを、前記ルーティング情報に示されている前記最初の転送先である通信端末へ更に送信し、
前記受信手段は、前記暗号化の施されたデータ本文に前記暗号化の施された宛先情報が添付されているものを更に受信し、
前記宛先通信端末が属している前記グループに属する通信端末が有している前記復号化手段は、前記グループ暗号鍵で暗号化された情報の復号化を更に行う、
ことを特徴とする付記1または2に記載の通信端末。
自身の位置を測位する測位手段と、
暗号鍵を前記位置に基づいて生成する暗号鍵生成手段と、
送付するデータ本文に対して前記暗号鍵を用いて暗号化を施す暗号化手段と、
前記位置を示す情報である位置情報と前記暗号化の施されたデータ本文との送信を行う送信手段と、
前記暗号化の施されたデータ本文と前記位置情報との受信を行う受信手段と、
前記暗号化の施されたデータ本文の復号を行うために必要な復号鍵を、前記受信がされた前記位置情報に基づいて生成する復号鍵生成手段と、
前記受信がされた前記データ本文の復号化を、前記復号鍵を用いて行う復号化手段と、
を有することを特徴とする通信端末。
前記送信手段は、前記暗号化が施された位置情報を前記データ本文に添付したものの送信を行い、
前記受信手段は、前記データ本文に前記暗号化の施された位置情報が添付されているものの受信を行い、
前記復号化手段は、前記共通の暗号鍵で暗号化された前記位置情報の復号化を更に行い、
前記復号鍵生成手段は、前記復号化がされた前記位置情報に基づいて前記復号鍵を生成する、
ことを特徴とする付記5に記載の通信端末。
前記復号鍵生成手段は、前記受信がされた前記位置情報の前記閾値以上の移動を検出することによって、前記復号を行うために必要な復号鍵を生成する、
ことを特徴とする付記5または6に記載の通信端末。
前記宛先通信端末へデータを送付するときにおける当該データの中継のための最初の転送先とする通信端末へ、前記暗号化がされたデータを送信する送信手段と、
前記無線通信ネットワークを構成する他の通信端末から送られてくるデータの受信を行う受信手段と、
前記受信がされたデータが自身宛のものではない場合に、前記暗号化手段を制御して、当該データに対し各通信端末に個別に割り当てられている暗号鍵を用いて更なる暗号化を行わせると共に、前記送信手段を制御して、当該更なる暗号化がされたデータを更に送信させる中継制御手段と、
前記受信がされたデータが自身宛のものである場合に、当該データの最初の発信元である通信端末から自身までの当該データの転送経路に応じて各通信端末に個別に割り当てられている暗号鍵を順次用いて当該データの復号化を繰り返すことで元のデータを得る復号化手段と、
を有することを特徴とする通信端末。
前記送信手段は、前記暗号化が施された転送経路情報の送信を更に行い、
前記受信手段は、前記転送経路情報の受信を行い、
前記復号化手段は、前記共通の暗号鍵で暗号化された前記転送経路情報の復号化を行い、当該復号化された転送経路情報に応じて前記データの復号化を行う、
ことを特徴とする付記8に記載の通信端末。
前記暗号化が施された前記制御情報の送信を行い、
前記制御情報の受信を行い、
前記共通の暗号鍵で暗号化された情報の復号化を行い、
前記受信がされた制御情報について前記復号化ができたときに、前記宛先通信端末へデータを送付するときにおける当該データの中継のための最初の転送先とする通信端末を示すルーティング情報を、当該制御情報に基づいて作成する、
ことを特徴とする通信方法。
前記ルーティング情報の作成においては、前記宛先通信端末が前記排除情報に示されていないものについてのルーティング情報のみを作成する、
ことを特徴とする付記10に記載の通信方法。
前記暗号化が施されたデータ本文に前記暗号化が施された宛先情報を添付したものを、前記ルーティング情報に示されている前記最初の転送先である通信端末へ更に送信し、
前記暗号化の施されたデータ本文に前記暗号化の施された宛先情報が添付されているものを更に受信し、
前記宛先通信端末である通信端末における前記復号化では、前記個別の暗号鍵で暗号化された情報の復号化を更に行う、
ことを特徴とする付記10または11に記載の通信方法。
前記暗号化が施されたデータ本文に前記暗号化が施された宛先情報を添付したものを、前記ルーティング情報に示されている前記最初の転送先である通信端末へ更に送信し、
前記暗号化の施されたデータ本文に前記暗号化の施された宛先情報が添付されているものを更に受信し、
前記宛先通信端末が属している前記グループに属する通信端末における前記復号化では、前記グループ暗号鍵で暗号化された情報の復号化を更に行う、
ことを特徴とする付記10または11に記載の通信方法。
自身の位置を測位し、
暗号鍵を前記位置に基づいて生成し、
送付するデータ本文に対して前記暗号鍵を用いて暗号化を施し、
前記位置を示す情報である位置情報と前記暗号化の施されたデータ本文との送信を行い、
前記暗号化の施されたデータ本文と前記位置情報との受信を行い、
前記暗号化の施されたデータ本文の復号を行うために必要な復号鍵を、前記受信がされた前記位置情報に基づいて生成し、
前記受信がされた前記データ本文の復号化を、前記復号鍵を用いて行う、
ことを特徴とする通信方法。
前記送信においては、前記暗号化が施された位置情報を前記データ本文に添付したものの送信を行い、
前記受信においては、前記データ本文に前記暗号化の施された位置情報が添付されているものの受信を行い、
前記復号化においては、前記共通の暗号鍵で暗号化された前記位置情報の復号化を更に行い、
前記復号鍵の生成においては、前記復号化がされた前記位置情報に基づいて前記復号鍵を生成する、
ことを特徴とする付記14に記載の通信方法。
前記復号鍵の生成においては、前記受信がされた前記位置情報の前記閾値以上の移動を検出することによって、前記復号を行うために必要な復号鍵を生成する、
ことを特徴とする付記14または15に記載の通信方法。
前記宛先通信端末へデータを送付するときにおける当該データの中継のための最初の転送先とする通信端末へ、前記暗号化がされたデータを送信し、
前記無線通信ネットワークを構成する他の通信端末から送られてくるデータの受信を行い、
前記受信がされたデータが自身宛のものではない場合に、当該データに対し各通信端末に個別に割り当てられている暗号鍵を用いて更なる暗号化を行うと共に、当該更なる暗号化がされたデータを更に送信し、
前記受信がされたデータが自身宛のものである場合に、当該データの最初の発信元である通信端末から自身までの当該データの転送経路に応じて各通信端末に個別に割り当てられている暗号鍵を順次用いて当該データの復号化を繰り返すことで元のデータを得る、
ことを特徴とする通信方法。
前記暗号化が施された転送経路情報の送信を更に行い、
前記転送経路情報の受信を行い、
前記復号化においては、前記共通の暗号鍵で暗号化された前記転送経路情報の復号化を行い、当該復号化された転送経路情報に応じて前記データの復号化を行う、
ことを特徴とする付記17に記載の通信方法。
11 無線送受信処理部
12 データ送受信部
13 制御情報送受信部
14 ルーティングテーブル作成/更新処理部
15 暗号/復号処理部
16 位置情報取得部
17 記憶部
18 表示部
19 入力部
20 制御部
21 ルーティングテーブル
22−1 共通暗号キー
22−2 端末別暗号キー
22−3 グループ暗号キー
23 接続不可端末リスト
30 制御情報
40 送信データ
41 ヘッダ部
42 データ本文
50 ルート情報
Claims (8)
- 無線通信ネットワークを構成する通信端末であって、
自通信端末の位置を測位する測位手段と、
送信するデータ本文に対して暗号鍵を用いて暗号化を施す暗号化手段と、
測位した前記位置に基づいて閾値以上の移動を検出した場合に、前記暗号鍵を異なる暗号鍵に更新する暗号鍵生成手段と、
前記位置を示す情報である位置情報と前記暗号化手段によって暗号化の施されたデータ本文との送信を行う送信手段と、
を有することを特徴とする通信端末。 - 前記暗号化手段は、前記位置情報に対し、前記無線通信ネットワークを構成する通信端末の全てで共通の暗号鍵を用いて暗号化を更に行い、
前記送信手段は、前記暗号化が施された位置情報を前記データ本文に添付したものの送信を行う、
ことを特徴とする請求項1に記載の通信端末。 - さらに、
前記暗号化の施されたデータ本文と前記位置情報との受信を行う受信手段と、
前記受信がされた前記位置情報に基いて前記閾値以上の移動を検出することによって、前記暗号化の施されたデータ本文の復号を行うために用いる復号鍵を生成する復号鍵生成手段と、
前記受信がされた前記データ本文の復号化を、前記復号鍵を用いて行う復号化手段と、
を有することを特徴とする請求項1に記載の通信端末。 - 無線通信ネットワークを構成する通信端末であって、
暗号化の施されたデータ本文と、他の通信端末の位置を示す情報である位置情報とを受信する受信手段と、
前記位置情報に基いて前記他の通信端末の閾値以上の移動を検出することによって、前記暗号化の施されたデータ本文の復号を行うために用いる復号鍵を生成する復号鍵生成手段と、
前記受信された前記データ本文の復号化を、前記復号鍵を用いて行う復号化手段と、
を有することを特徴とする通信端末。 - 前記受信手段は、前記データ本文に暗号化の施された位置情報が添付されているものの受信を行い、
前記復号化手段は、前記無線通信ネットワークを構成する通信端末の全てで共通の暗号鍵で暗号化された前記位置情報の復号化を更に行い、
前記復号鍵生成手段は、前記復号化がされた前記位置情報に基いて前記他の通信端末の閾値以上の移動を検出した場合に、前記暗号化の施されたデータ本文の復号を行うために用いる復号鍵を、異なる復号鍵に更新する、
ことを特徴とする請求項4に記載の通信端末。 - 無線通信ネットワークを構成する通信端末で使用される通信方法であって、
自通信端末の位置を測位し、
送信するデータ本文に対して暗号鍵を用いて暗号化を施し、
測位した前記位置に基づいて閾値以上の移動を検出した場合に、前記暗号鍵を異なる暗号鍵に更新し、
前記位置を示す情報である位置情報と前記暗号化の施されたデータ本文との送信を行う、
ことを特徴とする通信方法。 - 前記暗号化の施されたデータ本文と前記位置情報との受信を行い、
前記受信された前記位置情報に基いて前記閾値以上の移動を検出することによって、前記暗号化の施されたデータ本文の復号を行うために用いる復号鍵を生成し、
前記受信がされた前記データ本文の復号化を、前記復号鍵を用いて行う、
ことを特徴とする請求項6に記載の通信方法。 - 無線通信ネットワークを構成する通信端末で使用される通信方法であって、
暗号化の施されたデータ本文と、他の通信端末の位置を示す情報である位置情報とを受信し、
前記位置情報に基いて前記他の通信端末の閾値以上の移動を検出することによって、前記暗号化の施されたデータ本文の復号を行うために用いる復号鍵を生成し、
前記受信された前記データ本文の復号化を、前記復号鍵を用いて行う、
ことを特徴とする通信方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010272108A JP5163732B2 (ja) | 2010-12-07 | 2010-12-07 | 通信端末 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010272108A JP5163732B2 (ja) | 2010-12-07 | 2010-12-07 | 通信端末 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005151364A Division JP4705411B2 (ja) | 2005-05-24 | 2005-05-24 | 通信端末 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011101387A JP2011101387A (ja) | 2011-05-19 |
JP5163732B2 true JP5163732B2 (ja) | 2013-03-13 |
Family
ID=44192134
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010272108A Expired - Fee Related JP5163732B2 (ja) | 2010-12-07 | 2010-12-07 | 通信端末 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5163732B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104135727A (zh) * | 2014-04-15 | 2014-11-05 | 中国计量学院 | 一种无线体域网络安全传输方法 |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5420599B2 (ja) * | 2011-07-15 | 2014-02-19 | 日本電信電話株式会社 | 無線通信システムおよび無線通信方法 |
CN103345206B (zh) * | 2013-05-29 | 2016-09-21 | 滁州友林科技发展有限公司 | 抽油机远程加密控制方法及系统 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH03265241A (ja) * | 1990-03-14 | 1991-11-26 | S R Soken Kk | 多重鍵の生成方法およびその管理方法 |
JPH1022994A (ja) * | 1996-07-04 | 1998-01-23 | Hitachi Ltd | 暗号化装置および復号化装置、暗号化方法および復号化方法、ならびにそれらを用いた通信システム |
JP2004165964A (ja) * | 2002-11-13 | 2004-06-10 | Kenichi Mase | 通信機能を有する移動体の移動方法および通信方法 |
JP4185498B2 (ja) * | 2003-03-25 | 2008-11-26 | 富士通株式会社 | 通信端末および通信方法 |
-
2010
- 2010-12-07 JP JP2010272108A patent/JP5163732B2/ja not_active Expired - Fee Related
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104135727A (zh) * | 2014-04-15 | 2014-11-05 | 中国计量学院 | 一种无线体域网络安全传输方法 |
CN104135727B (zh) * | 2014-04-15 | 2017-09-08 | 中国计量学院 | 一种无线体域网络安全传输方法 |
Also Published As
Publication number | Publication date |
---|---|
JP2011101387A (ja) | 2011-05-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4554968B2 (ja) | アドホックネットワークにおける無線通信端末装置 | |
US8452014B2 (en) | Group key management for mobile ad-hoc networks | |
JP4705411B2 (ja) | 通信端末 | |
US8612752B2 (en) | Communicating a packet from a mesh-enabled access point to a mesh portal in a multi-hop mesh network | |
JP5293284B2 (ja) | 通信方法、メッシュ型ネットワークシステム及び通信端末 | |
KR101880493B1 (ko) | 무선 메쉬 네트워크에서의 인증 방법 | |
US20090052674A1 (en) | Key distribution control apparatus, radio base station apparatus, and communication system | |
KR20100040919A (ko) | 피어 투 피어 식별자들 | |
JP2010098597A (ja) | 通信装置、通信方法及び通信プログラム | |
JP2012527203A (ja) | 切替過程におけるキーの生成方法及システム | |
JP4526079B2 (ja) | マルチホップ通信システムおよびその移動端末、経路制御サーバならびに経路確立方法 | |
JP5163732B2 (ja) | 通信端末 | |
JP5234307B2 (ja) | 暗号鍵更新方法、暗号鍵更新装置、及び暗号鍵更新プログラム | |
CN104620617A (zh) | 用于认证的方法和设备 | |
Gupta et al. | Mobile Ad hoc Network (MANETS): Proposed solution to Security Related Issues | |
JP5099207B2 (ja) | 通信端末 | |
JP2009302750A (ja) | 無線通信システム | |
JP4586075B2 (ja) | 無線端末及び無線通信方法 | |
JP5035346B2 (ja) | 無線通信ノード | |
Akhtar et al. | Implementation of secure AODV in MANET | |
JP2006295741A (ja) | 経路修復方法およびシステム | |
Ošťádal et al. | A new approach to secrecy amplification in partially compromised networks | |
JP5637401B2 (ja) | 暗号鍵更新方法、暗号鍵更新装置、及び暗号鍵更新プログラム | |
JP4498871B2 (ja) | 無線通信装置 | |
TW201601571A (zh) | 通訊裝置、無線多跳躍網路系統以及框計數器設定方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120828 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121029 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20121120 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121203 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151228 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |