JP5656771B2 - 通信装置、プログラム、および通信システム - Google Patents

通信装置、プログラム、および通信システム Download PDF

Info

Publication number
JP5656771B2
JP5656771B2 JP2011179592A JP2011179592A JP5656771B2 JP 5656771 B2 JP5656771 B2 JP 5656771B2 JP 2011179592 A JP2011179592 A JP 2011179592A JP 2011179592 A JP2011179592 A JP 2011179592A JP 5656771 B2 JP5656771 B2 JP 5656771B2
Authority
JP
Japan
Prior art keywords
control
communication device
electronic signature
information
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011179592A
Other languages
English (en)
Other versions
JP2013042450A (ja
Inventor
泰彦 稗圃
泰彦 稗圃
秀行 小頭
秀行 小頭
北原 武
武 北原
中村 元
中村  元
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2011179592A priority Critical patent/JP5656771B2/ja
Publication of JP2013042450A publication Critical patent/JP2013042450A/ja
Application granted granted Critical
Publication of JP5656771B2 publication Critical patent/JP5656771B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Description

本発明は、通信を行う通信装置、およびその機能を実現するプログラムに関する。また、本発明は、複数の通信装置を備えた通信システムにも関する。
ネットワークの状況に応じて通信制御を行う従来技術の例として、以下の技術が知られている。特許文献1には、ネットワークの状態を監視することでネットワークの混雑度を検知し、検知した混雑度を基にトラヒック制御を実現する技術が記載されている。この技術では、トラヒック制御装置がネットワークの混雑度に応じたトークンを生成・保持し、通信時にはネットワークの混雑度に応じた量のトークンを消費してパケットの送信量・受信量を決定することでトラヒック制御を実現する。
特許文献2には、コグニティブ無線等の無線方式を切り替えて通信する場合において、無線リンクでの干渉・衝突の影響を低減する技術が記載されている。この技術では、無線通信装置は、使用する無線通信方式の干渉および衝突の影響を計算し、計算した結果を基にゲートウェイまでの経路を選択する。これらの技術は、ユーザの用いる端末のOS上で動作するソフトウェアや、ユーザの用いる通信モデム内で実現可能である。
特開2007−189592号公報 特開2009−177690号公報
特許文献1に記載された技術をユーザ側の通信装置に適用することで、ネットワーク側にトラヒック制御機能を設けることなく、ネットワークの混雑を緩和するためのトラヒック制御を実現可能である。しかし、このトラヒック制御をユーザ側の通信装置で実現する際、例えばユーザがトラヒック制御ソフトウェアの機能を停止したり、トラヒック制御ソフトウェアの機能を不正に変更したりすることで、トラヒック制御の効果が失われたまま通信が行われる可能性があった。
また、特許文献2に記載された技術をユーザ側の通信装置で実現した場合、例えばユーザが経路選択制御ソフトウェアの機能を停止したり、経路選択制御ソフトウェアの機能を不正に変更したりすることで、ネットワークの状態に応じた経路選択制御に従わずに通信が行われる可能性があった。このようにネットワークの状態に応じた経路選択制御に従わずに通信が行われると、意図せぬ無線リンクの衝突・干渉が生じる恐れがあった。
このため、トラヒック制御や経路選択制御等の制御機能をユーザ側の通信装置で実現する際、制御機能を停止する、あるいは制御機能を不正に変更するというユーザの挙動を抑制する必要がある。
本発明は、上述した課題に鑑みてなされたものであって、制御機能が正規に利用されていることを保証することができる通信装置、プログラム、および通信システムを提供することを目的とする。
本発明は、上記の課題を解決するためになされたもので、自装置が接続しているネットワークの状態を示す状態情報を取得する取得部と、自装置が実施するデータ通信に係る制御の方式を示す方式情報を、前記ネットワークに接続している他の通信装置へ送信する第1の送信部と、前記ネットワークに接続している他の通信装置から前記方式情報を受信する第1の受信部と、他の通信装置から受信した前記方式情報および前記状態情報に基づいて、前記方式情報を送信した他の通信装置が実施する制御の内容を決定し、決定した制御の内容を示す制御情報と前記制御情報の電子署名とを生成する決定部と、前記方式情報を送信した他の通信装置へ前記制御情報および前記電子署名を送信する第2の送信部と、他の通信装置から前記制御情報および前記電子署名を受信する第2の受信部と、他の通信装置から受信した前記電子署名の正当性を検証する検証部と、前記検証部が前記電子署名の正当性の検証に成功した場合、他の通信装置から受信した前記制御情報が示す制御の内容に基づいて、他の通信装置とのデータ通信に係る制御を行う制御部と、を備えたことを特徴とする通信装置である。
また、本発明の通信装置は、前記状態情報を取得した時間を示す時間情報と関連付けて前記状態情報を記憶する記憶部をさらに備え、前記第1の送信部は、前記方式情報と、制御を実施する時間に関する制御時間情報とを、前記ネットワークに接続している他の通信装置へ送信し、前記第1の受信部は、他の通信装置から前記方式情報および前記制御時間情報を受信し、前記決定部は、他の通信装置から受信した前記方式情報、前記時間情報と関連付けられた前記状態情報、および前記制御時間情報に基づいて、前記方式情報および前記状態情報を送信した他の通信装置が実施する制御の内容を決定し、決定した制御の内容を示す制御情報と前記制御情報の電子署名とを生成することを特徴とする。
また、本発明の通信装置は、複数の他の通信装置から前記制御情報および前記電子署名が受信された場合に、複数の他の通信装置から受信した前記電子署名の正当性を検証するとともに、複数の他の通信装置から受信した前記制御情報の、基準とする内容からのずれの度合いに基づく有効性を確認する確認部をさらに備え、前記制御部は、前記検証部が前記電子署名の正当性の検証に成功し、前記確認部が前記制御情報の有効性を確認した場合、有効性が確認された前記制御情報が示す制御の内容に基づいて、他の通信装置とのデータ通信に係る制御を行うことを特徴とする。
また、本発明の通信装置において、前記第1の送信部は、前記方式情報と、前記方式情報の電子署名である第1の電子署名とを他の通信装置へ送信し、前記第1の受信部は、他の通信装置から前記方式情報および前記第1の電子署名を受信し、前記決定部は、他の通信装置から受信した前記第1の電子署名の正当性を検証し、前記第1の電子署名の正当性の検証に成功した場合、他の通信装置から受信した前記方式情報および前記状態情報に基づいて、前記方式情報および前記第1の電子署名を送信した他の通信装置が実施する制御の内容を決定し、決定した制御の内容を示す制御情報と、前記制御情報の電子署名である第2の電子署名とを生成し、前記第2の送信部は、前記方式情報および前記第1の電子署名を送信した他の通信装置へ前記制御情報および前記第2の電子署名を送信し、前記第2の受信部は、他の通信装置から前記制御情報および前記第2の電子署名を受信し、前記検証部は、他の通信装置から受信した前記第2の電子署名の正当性を検証し、前記制御部は、前記検証部が前記第2の電子署名の正当性の検証に成功した場合、他の通信装置から受信した前記制御情報が示す制御の内容に基づいて、他の通信装置とのデータ通信に係る制御を行うことを特徴とする。
また、本発明の通信装置は、回線終端装置内に前記検証部が設けられていることを特徴とする。
また、本発明の通信装置は、他の通信装置から受信した前記電子署名の正当性を検証する第2の検証部をさらに備え、前記検証部は、他の通信装置から受信した前記電子署名のうち、前記第2の検証部が検証に成功した前記電子署名の正当性を検証することを特徴とする。
また、本発明の通信装置は、前記回線終端装置内に前記制御部が設けられていることを特徴とする。
また、本発明は、自装置が接続しているネットワークの状態を示す状態情報を取得する取得部と、自装置が実施するデータ通信に係る制御の方式を示す方式情報を、前記ネットワークに接続している他の通信装置へ送信する第1の送信部と、前記ネットワークに接続している他の通信装置から前記方式情報を受信する第1の受信部と、他の通信装置から受信した前記方式情報および前記状態情報に基づいて、前記方式情報を送信した他の通信装置が実施する制御の内容を決定し、決定した制御の内容を示す制御情報と前記制御情報の電子署名とを生成する決定部と、前記方式情報を送信した他の通信装置へ前記制御情報および前記電子署名を送信する第2の送信部と、他の通信装置から前記制御情報および前記電子署名を受信する第2の受信部と、他の通信装置から受信した前記電子署名の正当性を検証する検証部と、前記検証部が前記電子署名の正当性の検証に成功した場合、他の通信装置から受信した前記制御情報が示す制御の内容に基づいて、他の通信装置とのデータ通信に係る制御を行う制御部と、としてコンピュータを機能させるためのプログラムである。
また、本発明は、同一のネットワークに接続している第1の通信装置および第2の通信装置を備えた通信システムであって、前記第1の通信装置は、前記第1の通信装置が実施するデータ通信に係る制御の方式を示す方式情報を前記第2の通信装置へ送信する第1の送信部と、前記第2の通信装置から、前記第1の通信装置が実施する制御の内容を示す制御情報および前記制御情報の電子署名を受信する第1の受信部と、前記第2の通信装置から受信した前記電子署名の正当性を検証する検証部と、前記検証部が前記電子署名の正当性の検証に成功した場合、前記第2の通信装置から受信した前記制御情報が示す制御の内容に基づいて、他の通信装置とのデータ通信に係る制御を行う制御部と、を有し、前記第2の通信装置は、前記ネットワークの状態を示す状態情報を取得する取得部と、前記第1の通信装置から前記方式情報を受信する第2の受信部と、前記第1の通信装置から受信した前記方式情報および前記状態情報に基づいて、前記第1の通信装置が実施する制御の内容を決定し、決定した制御の内容を示す前記制御情報と前記制御情報の電子署名とを生成する決定部と、前記第1の通信装置へ前記制御情報および前記電子署名を送信する第2の送信部と、を有することを特徴とする通信システムである。
本発明によれば、制御機能が正規に利用されていることを保証することができる。
本発明の一実施形態による通信システムの構成を示す構成図である。 本発明の一実施形態にトラヒック制御の概要を示す図である。 本発明の一実施形態によるノードの構成を示すブロック図である。 本発明の一実施形態によるノードの構成を示すブロック図である。 本発明の一実施形態によるノードの構成を示すブロック図である。
以下、図面を参照し、本発明の実施形態を説明する。本実施形態では、トラヒック制御に本発明を適用した例について説明する。図1は、本実施形態による通信システムの構成を示している。この通信システムでは、無線LAN(Local Area Network)等における同一のアクセスポイントAPに対して、ユーザが所持する複数のノードN1〜N5(本発明の通信装置に対応)が接続している。ノードN1〜N5は、アクセスポイントAPが提供するネットワークNW1に接続しており、アクセスポイントAPを介して互いに通信を行うことが可能である。また、ノードN1〜N5は、アクセスポイントAPが接続している外部のネットワークにアクセスポイントAPを介して接続し、外部の通信装置と通信を行うことも可能である。図1では、1つのアクセスポイントに5つのノードが接続しているが、ノードの数はこれより多くても少なくてもよい。
図2は、本実施形態におけるトラヒック制御の概要を示している。以下では、図2を参照して、ノードN1が今後データ通信を行う際のトラヒック制御の予定を決定する場合の最も単純な例を説明する。
(1)制御方式、パラメータ、電子署名の通知
ノードN1は、制御方式a、パラメータp、およびそれらの電子署名σ(a,p)をノードN2に通知する。制御方式aは、ノードN1が使用するトラヒック制御の方式(アルゴリズム)を示す情報である。パラメータpは、制御方式aに従ってトラヒック制御を行う際に使用するパラメータであり、例えばスループットの切替を行う際の条件となる閾値等である。制御方式aとパラメータp(方式情報)は、ノードN1が今後実施するトラヒック制御の具体的な内容を決定する際に使用される。電子署名σ(a,p)は、制御方式aおよびパラメータpに対して、ネットワークNW1の管理者(オペレータ)の秘密鍵で署名を行ったものである。本実施形態では、制御方式a、パラメータp、およびそれらの電子署名σ(a,p)はオペレータによって各ノードに事前に配信されている。
(2)トラヒック制御の予定の決定
ノードN2は、オペレータの公開鍵を用いて、ノードN1から通知された電子署名σ(a,p)の正当性(改竄されていないこと)を検証する。電子署名σ(a,p)の正当性の検証に成功した場合、ノードN2は、自身が検知しているネットワークNW1の混雑状況と、ノードN1から通知された制御方式aおよびパラメータpとに基づいて、ノードN1が今後実施するトラヒック制御の内容(具体的な手順等)である制御予定rを予想する。ノードN2は、ノードN1が接続しているネットワークNW1に接続しており、ノードN1が検知する混雑状況と同一の混雑状況を検知できるので、この混雑状況と、ノードN1から通知された制御方式aおよびパラメータpとから、ノードN1における制御予定rを予想することができる。また、ノードN2は、予想した制御予定rの電子署名σ(r)を生成する。電子署名σ(r)は、制御予定rに対して、ノードN2の秘密鍵で署名を行ったものである。
(3)トラヒック制御の予定およびその電子署名の通知
ノードN2は制御予定rおよび電子署名σ(r)をノードN1に通知する。制御予定rに電子署名σ(r)が付加されることによって、制御予定rはノードN2によって正当性が保証された制御予定となる。
(4)電子署名の検証およびトラヒック制御の実施
ノードN1は、ノードN2の公開鍵を用いて、ノードN2から通知された電子署名σ(r)の正当性を検証する。電子署名σ(r)の正当性の検証に成功した場合、ノードN1は、制御予定rに従ってトラヒック制御を行う。この制御予定rの正当性はノードN2によって保証されているので、本実施形態のトラヒック制御によれば、ノードN1でトラヒック制御機能が正規に利用されていることを保証することができる。
上記ではノードN1が1つのノードN2に制御方式およびパラメータを通知しているが、複数のノードに制御方式およびパラメータを通知し、それら複数のノードから制御予定を通知されるようにしてもよい。また、上記ではトラヒック制御を実施するノードとは異なるノードが制御予定を決定しているが、システム側で用意されている通信装置(例えば、オペレータが保有しているサーバ)がノードの制御予定を決定してもよい。ノードの中に悪意のノードが含まれる可能性がある場合に、システム側で用意されている通信装置がノードの制御予定を決定することによって、悪意のノードが他のノードのトラヒック制御に及ぼす影響を低減することができる。
図3は各ノードの構成を示している。各ノードは、回線終端装置1(DCE)、通信制御部2、記憶部3、およびアプリケーション処理部4を有する。
回線終端装置1は、通信を行うための通信モデム等の装置である。回線終端装置1は、データ通信時にネットワークNW1の混雑状況に応じてトラヒック制御を行うトラヒック制御部10と、ネットワークNW1に接続してデータ通信を行う通信部11と、電子署名の正当性の検証を行う署名検証部12とを有する。
通信制御部2は、自身のノードのトラヒック制御部10が行うトラヒック制御に関する制御予定を他のノード等に決定してもらうために行う通信を制御する。また、通信制御部2は、他のノードのトラヒック制御部10が行うトラヒック制御の制御予定を決定する。通信制御部2は、混雑検出部20、制御方式送信部21、制御方式受信部22、制御方式検証部23、制御予定決定部24、制御予定送信部25、制御予定受信部26、および制御予定確認部27を有する。これらの各部の機能については、後述する。
オペレータによって配布されたトラヒック制御ソフトウェアのプログラムが記録されたコンピュータ読み取り可能な記録媒体から、このプログラムを読み出してコンピュータ内で実行することによって、通信制御部2が起動し、後述する処理を行う。ここで、「コンピュータ」は、WWWシステムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。
また、上述したプログラムは、このプログラムを記憶装置等に格納したコンピュータから、伝送媒体を介して、あるいは伝送媒体中の伝送波により他のコンピュータに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように、情報を伝送する機能を有する媒体のことをいう。また、上述したプログラムは、前述した機能の一部を実現するためのものであってもよい。さらに、前述した機能を、コンピュータに既に記録されているプログラムとの組合せで実現できるもの、いわゆる差分ファイル(差分プログラム)であってもよい。
記憶部3は、ノード内の処理に使用される各種情報を記憶する。アプリケーション処理部4は、各種アプリケーションによる処理を行う。アプリケーション処理部4がデータ通信を行う際に、トラヒック制御部10によってトラヒック制御が行われる。
次に、本実施形態におけるトラヒック制御の詳細を説明する。オペレータによってノードi(i=1,2,・・・,5)に配布されたトラヒック制御ソフトウェアのプログラムには、制御方式a、パラメータp、およびそれらの電子署名σ(a,p)が含まれており、これらは通信制御部2の起動時に記憶部3に格納されて保持される。ノード毎に異なる制御方式およびパラメータが採用されていてもよいし、複数のノード間で共通の制御方式およびパラメータが採用されていてもよい。
電子署名σ(a,p)の正当性を検証するためのオペレータの公開鍵も記憶部3に保持される。この公開鍵は、オペレータによってノードiに配布されたトラヒック制御ソフトウェアのプログラムに含まれていてもよいし、外部の通信装置から取得可能であってもよい。また、電子署名を生成するのに用いる自身のノードの秘密鍵や、他のノードが生成した電子署名の正当性の検証に用いる他のノードの公開鍵も記憶部3に保持される。各ノードの公開鍵は、公開鍵基盤(PKI)を利用して他のノードと共有可能である。
各ノードの混雑検出部20は、現時点でのネットワークNW1の状態すなわち混雑状況(状態情報)を検出する。アクセスポイントAPから配信される混雑状況の情報を受信することで混雑検出部20が混雑状況を検出してもよいし、各ノードが直前までに行った通信時のスループットの情報から混雑検出部20が混雑状況を検出してもよい。
ノードiの制御方式送信部21は、ノードiのトラヒック制御部10が行うトラヒック制御に関する制御方式a、パラメータp、およびそれらの電子署名σ(a,p)を記憶部3から読み出し、他のノードjへ送信する。ノードjは、ノードiが接続しているアクセスポイントAPに接続している全てのノードでもよいし、システムパラメータが決定する1または複数のノードでもよい。また、上記のノード以外の装置であって、アクセスポイントAPに接続している他の通信装置(例えば、オペレータが保有しているサーバ)が制御予定の決定機能を有する場合に、この通信装置へ上記の制御方式a等を送信してもよい。制御方式送信部21が行う通信はトラヒック制御の対象ではないものとする。したがって、制御方式送信部21が行う通信はトラヒック制御部10によって妨げられない。
また、異なる複数の通信経路を用いてノードが通信可能な場合、いずれかの通信経路を通信部11が用いて、他のいずれかの通信経路を制御方式送信部21が用いてもよい。例えば、回線終端装置1が接続している通信回線とは異なる通信回線にノードが接続している場合、制御方式送信部21がその通信回線を使用してもよい。以下でも同様に、トラヒック制御の対象ではない通信に関しては、通信部11が用いる通信経路とは異なる通信経路を用いてもよい。
ノードjの制御方式受信部22は、ノードiから送信された制御方式a、パラメータp、およびそれらの電子署名σ(a,p)を受信する。制御方式受信部22が行う通信はトラヒック制御の対象ではないものとする。したがって、制御方式受信部22が行う通信はトラヒック制御部10によって妨げられない。
ノードjの制御方式検証部23は、記憶部3に保持されているオペレータの公開鍵を用いて、制御方式受信部22が受信した電子署名σ(a,p)を復号し、復号結果を制御方式aおよびパラメータpと比較することにより、電子署名σ(a,p)の正当性を検証する。正当性の検証に成功しなかった場合、通信制御部2は処理を中止する。この場合、ノードiが不正を行ったことになるので、ノードjがオペレータにノードiの不正を報告してもよい。また、ノードiが不正を否認することを防止するために電子署名技術を利用してもよい。例えば、一方のノードが他方のノードに情報を送信したことを証明するため、ノード間の情報の送受信では送信側のノードが、その情報に対する自身の電子署名を付加するようにしてもよい。
電子署名σ(a,p)の正当性の検証に成功した場合、ノードjの制御予定決定部24は、ノードjの混雑検出部20が直前に検出している混雑状況と、ノードiから受信した制御方式aおよびパラメータpとに基づいて、ノードiが行うべきトラヒック制御の内容を決定し、決定した制御の内容を示す制御予定rji(制御情報)を生成する。また、ノードjの制御予定決定部24は、生成した制御予定rjiに対して、ノードjの秘密鍵で署名を行うことにより電子署名σ(rji)を生成する。
ノードjの制御予定送信部25は、制御予定rjiおよび電子署名σ(rji)をノードiへ送信する。制御予定送信部25が行う通信はトラヒック制御の対象ではないものとする。したがって、制御予定送信部25が行う通信はトラヒック制御部10によって妨げられない。
ノードiの制御予定受信部26は、ノードjから送信された制御予定rjiおよび電子署名σ(rji)を受信する。制御予定受信部26が行う通信はトラヒック制御の対象ではないものとする。したがって、制御予定受信部26が行う通信はトラヒック制御部10によって妨げられない。
ノードiの制御予定確認部27は、複数の他のノードから制御予定rjiおよび電子署名σ(rji)が受信された場合、複数の制御予定rjiを互いに比較し、それらの内容のずれの度合いを考慮した(ずれの度合いに基づく)有効性(言い換えると、矛盾がないこと)を確認する。複数の他のノードがノードiから制御方式a等の情報を受信するタイミングは厳密には異なるため、複数の他のノードが混雑状況を取得するタイミングも異なる可能性がある。つまり、複数の他のノードが決定した複数の制御予定rjiに若干の差異が生じる可能性がある。本実施形態では、これら複数の制御予定rjiの内容に大きな相違(ずれ)がなく、決定された制御予定に対して矛盾のない制御結果が得られるならば、これら複数の制御予定rjiが有効であるものとし、ノードiにおけるトラヒック制御に使用する。
複数の制御予定rjiが有効であるか否かの確認は、各制御予定rjiが示す制御の指標値に基づいて、例えば以下のようにして行われる。例えば、制御予定rjiが送信帯域の制限値(100kbps等)として与えられる場合、ノードiの制御予定確認部27は、複数の他のノードから受信された複数の制御予定rjiが示す制限値の平均を算出し、算出した平均と各制御予定rjiとを比較する。この平均は、制御内容のずれの度合いを評価するための基準となる。ノードiの制御予定確認部27は、各制御予定rjiと平均との差の絶対値が所定値以下の場合には各制御予定rjiが有効であると判定し、各制御予定rjiと平均との差の絶対値が所定値を超える場合には各制御予定rjiが無効であると判定する。この判定は、個々の制御予定rjiについて別々に行われる。上記の確認方法は一例であり、これに限られるものではない。
例えば、ノードiのトラヒック制御ソフトウェアがK(K≧2)個の制御予定rjiの有効性を必要とする場合、有効である制御予定rjiがK個未満ならば、制御予定rjiの有効性の確認に失敗したことになり、通信制御部2は処理を中止する。また、有効である制御予定rjiがK個以上ならば、制御予定rjiの有効性の確認に成功したことになり、ノードiの制御予定確認部27は、有効であることが確認された制御予定rjiと、その制御予定rjiのそれぞれに対応する電子署名σ(rji)(K個以上)と、電子署名σ(rji)の正当性の検証に用いる他のノードの公開鍵とを署名検証部12へ出力する。複数のノードから得られた制御予定rjiの有効性の確認に成功した場合、複数のノードが合意した制御予定が得られることになり、制御予定rjiの信頼性が向上する。
ノードiの署名検証部12は、各ノードの公開鍵を用いて、電子署名σ(rji)を復号し、復号結果を制御予定rjiと比較することにより、電子署名σ(rji)の正当性を検証する。いずれかの電子署名σ(rji)について正当性の検証に成功しなかった場合、署名検証部12は処理を中止する。また、全ての電子署名σ(rji)について正当性の検証に成功した場合、署名検証部12は制御予定rjiをトラヒック制御部10へ出力する。ノードiのトラヒック制御部10は、アプリケーション処理部4がデータ通信を行う際、制御予定rjiに従ってトラヒック制御を行う。すなわち、制御予定rjiによって規定されるトラヒック量を超過するトラヒックが発生した場合、ノードiのトラヒック制御部10はトラヒックを抑制する。
回線終端装置1内の各部を制御するプログラムは回線終端装置1の製造時にROMに書き込まれており、ユーザがこのプログラムを不正に変更することは困難である。つまり、ユーザが回線終端装置1の動作を不正に変更することは困難である。よって、回線終端装置1が署名検証部12を備えることで、電子署名σ(rji)の正当性の検証結果を保証することができる。また、回線終端装置1がトラヒック制御部10を備えることで、制御予定rjiに従ってトラヒック制御が正規に行われていることをより確実に保証することができる。
上記では、複数の制御予定rjiの有効性を必要としているが、複数の制御予定rjiの有効性を必要としなくてもよい。例えば、ノードiの制御予定確認部27は、制御予定rjiの有効性の確認を行わずに、いずれかのノードから受信された制御予定rjiおよび電子署名σ(rji)を署名検証部12へ出力してもよい。また、ノードiの制御予定を生成したノードjが、ノードiの制御予定を生成した他のノードとの間でノードiの制御予定の有効性を確認し、ノードjが生成した制御予定が有効であると確認できた場合に、ノードjが制御予定rjiおよび電子署名σ(rji)をノードiへ送信してもよい。また、通信制御部2の制御予定確認部27が制御予定の有効性の確認を行っているが、回線終端装置1が制御予定の有効性の確認を行ってもよい。
<第1の変形例>
次に、本実施形態の変形例を説明する。第1の変形例では、ノードjがノードiの制御予定rjiを生成する際に、ネットワークNW1の経験的な混雑状況を用いる。例えば、ノードjは、平日のトラヒックパターンから類推したネットワークNW1の経験的な混雑状況を用いてノードiの制御予定rjiを生成する。これによって、ある時刻においてノードiが直後に実施するトラヒック制御の制御予定だけでなく、ノードiがより未来に実施するトラヒック制御の制御予定を決定することができる。
各ノードの混雑検出部20は、データ通信を実行したタイミングでネットワークNW1の混雑状況を検出し、検出した時刻あるいは時間帯を示す情報(時間情報)と関連付けて記憶部3に格納する。ノードiの制御方式送信部21は、制御方式a、パラメータp、およびそれらの電子署名σ(a,p)を記憶部3から読み出し、トラヒック制御を適用する時刻を示す時刻情報tc(制御時間情報)と共に他のノードjへ送信する。
ノードjの制御方式受信部22は、ノードiから送信された制御方式a、パラメータp、それらの電子署名σ(a,p)、および時刻情報tcを受信する。ノードjの制御方式検証部23は、前述したように電子署名σ(a,p)の正当性を検証する。
電子署名σ(a,p)の正当性の検証に成功した場合、ノードjの制御予定決定部24は、ノードiから受信した時刻情報tcに対応する混雑状況を記憶部3から読み出し、読み出した混雑状況と、ノードiから受信した制御方式aおよびパラメータpとに基づいて、ノードiが行うべきトラヒック制御の内容を決定し、決定した制御の内容を示す制御予定rjiを生成する。時刻情報tcに対応する混雑状況とは、時刻情報tcと一致する時刻に関連付けられた混雑状況、時刻情報tcとの差が所定時間内の時刻に関連付けられた混雑状況、または時刻情報tcが示す時刻を含む時間帯に関連付けられた混雑状況である。また、ノードjの制御予定決定部24は、前述したように電子署名σ(rji)を生成する。ノードjの制御予定送信部25は、制御予定rjiおよび電子署名σ(rji)をノードiへ送信する。
ノードiの制御予定受信部26は、ノードjから送信された制御予定rjiおよび電子署名σ(rji)を受信する。ノードiの制御予定確認部27は、前述したように制御予定rjiの有効性を確認する。制御予定rjiの有効性の確認に成功した場合、ノードiの制御予定確認部27は、有効であることが確認された制御予定rjiと、その制御予定rjiのそれぞれに対応する電子署名σ(rji)(K個以上)と、電子署名σ(rji)の正当性の検証に用いる他のノードの公開鍵と、時刻情報tcとを署名検証部12へ出力する。
ノードiの署名検証部12は、前述したように電子署名σ(rji)の正当性を検証し、全ての電子署名σ(rji)について正当性の検証に成功した場合、制御予定rjiおよび時刻情報tcをトラヒック制御部10へ出力する。ノードiのトラヒック制御部10は、時刻情報tcが示す時刻になったら、制御予定rjiに従ってトラヒック制御を行う。
上記では制御予定確認部27が電子署名σ(rji)、他のノードの公開鍵、および時刻情報tcを署名検証部12へ出力しているが、時刻情報tcが示す時刻になったら制御予定確認部27が電子署名σ(rji)および他のノードの公開鍵を署名検証部12へ出力してもよい。以降は、前述したようにトラヒック制御が行われる。
ノードiが、前述したようにトラヒック制御を行う直前に他のノードにノードiの制御予定を決定してもらう場合、十分な数のノードがネットワークNW1に接続していないと、必要な数の電子署名σ(rji)を得ることができず、トラヒック制御をすぐに実行できない可能性がある。ある時点で必要な数の電子署名σ(rji)を得ることができなかったとしても、別の時点では十分な数の電子署名σ(rji)を得ることができる可能性があるため、他のノードに制御予定を決定してもらう試行を繰り返し行えることが望ましい。
そこで、第1の変形例では、ノードiが、トラヒック制御の実施前にこの試行を繰り返し行うことができるよう、トラヒック制御を行う時点よりも十分前の時点で試行を行うことが可能となっている。これによって、ノードiがトラヒック制御を実施する予定の時点までに電子署名σ(rji)の正当性の検証に成功する可能性を高めることができる。
<第2の変形例>
第2の変形例では、回線終端装置1がトラヒック制御機能を有していない場合に通信制御部2がトラヒック制御を行う。図4は、第2の変形例における各ノードの構成を示している。図3に示した構成と同一の構成については同一の符号を付与し、説明を省略する。図4では、図3の回線終端装置1における署名検証部12およびトラヒック制御部10の代わりに、通信制御部2が署名検証部28およびトラヒック制御部29を有する。
署名検証部28は図3の署名検証部12と同様の機能を有する。トラヒック制御部29は図3のトラヒック制御部10と同様の機能を有する。第2の変形例では通信部11にトラヒック制御の確認機能を持たせてもよい。例えば、電子署名σ(rji)の正当性の検証に成功した場合、署名検証部28が制御予定rjiを通信部11へ出力し、トラヒック制御部29によるトラヒック制御の結果が制御予定rjiに従っているか否かを通信部11が確認し、トラヒック制御部29によるトラヒック制御の結果が制御予定rjiに従っていなければ通信部11が通信を中止するようにしてもよい。
<第3の変形例>
本実施形態では、署名検証部12が、通信制御部2から回線終端装置1に入力された全ての電子署名σ(rji)の正当性の検証に成功した場合にトラヒック制御が行われる。このように、全ての電子署名σ(rji)の正当性の検証を必要とするため、トラヒック制御機能の正規な利用をより確実に保証することができる。しかし、正当性の検証に失敗した電子署名σ(rji)が1つでもあると、トラヒック制御が行われない。そこで、第3の変形例では、ノードjから受信した電子署名σ(rji)の正当性の検証を回線終端装置1の署名検証部12が行う前に、通信制御部2が電子署名σ(rji)の正当性の検証を行い、正当性の検証に成功した電子署名σ(rji)のみを署名検証部12へ出力する。これによって、署名検証部12による電子署名σ(rji)の正当性の検証は確実に成功するので、トラヒック制御機能の正規な利用の保証を担保しつつ、トラヒック制御の実施の確実性を高めることができる。
図5は、第3の変形例における各ノードの構成を示している。図3および図4に示した構成と同一の構成については同一の符号を付与し、説明を省略する。図5では、通信制御部2が署名検証部30を有する。
ノードiの署名検証部30は、他のノードの公開鍵を用いて、電子署名σ(rji)を復号し、復号結果を制御予定rjiと比較することにより、電子署名σ(rji)の正当性を検証する。例えば、回線終端装置1の署名検証部12がL(L≧2)個の電子署名σ(rji)の正当性を必要とする場合、正当性の検証に成功した電子署名σ(rji)がL個未満ならば、通信制御部2は処理を中止する。また、正当性の検証に成功した電子署名σ(rji)がL個以上ならば、ノードiの署名検証部30は、同一であることが確認された制御予定rjiと、その制御予定rjiのそれぞれと対応する、正当性の検証に成功したL個以上の電子署名σ(rji)と、電子署名σ(rji)の正当性の検証に用いる他のノードの公開鍵とを署名検証部12へ出力する。
第3の変形例では、署名検証部12における正当性の検証に成功する電子署名σ(rji)のみが署名検証部12へ出力されるはずである。したがって、署名検証部12が電子署名σ(rji)の正当性の検証に失敗した場合、ノードiが不正を行ったことになるので、回線終端装置1がオペレータにノードiの不正を報告してもよい。また、ノードiが不正を否認することを防止するために電子署名技術を利用してもよい。例えば、一方のノードが他方のノードに情報を送信したことを証明するため、ノード間の情報の送受信では送信側のノードが、その情報に対する自身の電子署名を付加するようにしてもよい。
<第4の変形例>
第4の変形例は、複数の無線通信方式を切り替えて通信可能な無線通信端末における無線通信方式の切替制御に本発明を適用した例である。本実施形態におけるアクセスポイントAPを無線基地局に置き換え、ノードを無線通信端末に置き換えることで、前述した方法と同様の方法で無線通信方式の切替制御を行うことができる。
<第5の変形例>
第5の変形例は、無線通信端末における上り方向(無線基地局方向)の通信時の電力量制御に本発明を適用した例である。本実施形態におけるアクセスポイントAPを無線基地局に置き換え、ノードを無線通信端末に置き換え、混雑状況を、無線基地局が検出する干渉量等の情報に置き換えることで、前述した方法と同様の方法で上り方向の電力量制御を行うことができる。無線通信端末には、電力量制御の決定に必要な情報(例えば、干渉量)が無線基地局から配信される。
上述したように、本実施形態では、複数の通信装置が同一のネットワークに接続している状況で通信装置が、他の通信装置で決定された制御内容に対する電子署名の正当性を検証し、その電子署名の正当性の検証に成功した場合に、その制御内容に基づいて、他の通信装置とのデータ通信に係る制御を行う。これによって、他のノードによって承認され、正当性が保証された制御内容に従って制御が行われるので、制御機能が正規に利用されていることを保証することができる。
また、ネットワークの過去の状態情報を用いて特定の時刻における制御内容を決定することによって、通信装置がより未来に実施する制御の内容を決定することができ、通信装置が制御を実施する予定の時点までに、制御内容に対する電子署名の正当性の検証に成功する可能性を高めることができる。
また、複数の他の通信装置で決定された制御内容の有効性を確認し、有効性が確認された制御内容に基づいて通信装置が制御を行うことによって、制御内容の信頼性が向上する。
また、通信装置が他の通信装置へ制御方式の情報と共にその電子署名を送信することによって、制御内容の決定に用いる情報の改竄を防止することができる。
また、回線終端装置内で制御内容の電子署名の正当性の検証を行うことによって、電子署名の正当性の検証結果を保証することができる。さらに、回線終端装置内でデータ通信に係る制御を行うことによって、制御が正規に行われていることをより確実に保証することができる。
以上、図面を参照して本発明の実施形態について詳述してきたが、具体的な構成は上記の実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更等も含まれる。例えば、ノードが行う通信は有線通信と無線通信のどちらでもよい。また、本発明の適用例は上記の例に限られるものではなく、各ノードが同一のネットワークに接続していて、そのネットワークの状態に関して各ノードが同一の情報を取得可能であり、その情報に基づいて各ノードが他のノードで実施される制御の内容を推定可能であれば、本発明を上記と同様に適用することができる。
1・・・回線終端装置、2・・・通信制御部、3・・・記憶部、4・・・アプリケーション処理部、10,29・・・トラヒック制御部、11・・・通信部、12,28,30・・・署名検証部、20混雑検出部、21・・・制御方式送信部、22・・・制御方式受信部、23・・・制御方式検証部、24・・・制御予定決定部、25・・・制御予定送信部、26・・・制御予定受信部、27・・・制御予定確認部

Claims (9)

  1. 自装置が接続しているネットワークの状態を示す状態情報を取得する取得部と、
    自装置が実施するデータ通信に係る制御の方式を示す方式情報を、前記ネットワークに接続している他の通信装置へ送信する第1の送信部と、
    前記ネットワークに接続している他の通信装置から前記方式情報を受信する第1の受信部と、
    他の通信装置から受信した前記方式情報および前記状態情報に基づいて、前記方式情報を送信した他の通信装置が実施する制御の内容を決定し、決定した制御の内容を示す制御情報と前記制御情報の電子署名とを生成する決定部と、
    前記方式情報を送信した他の通信装置へ前記制御情報および前記電子署名を送信する第2の送信部と、
    他の通信装置から前記制御情報および前記電子署名を受信する第2の受信部と、
    他の通信装置から受信した前記電子署名の正当性を検証する検証部と、
    前記検証部が前記電子署名の正当性の検証に成功した場合、他の通信装置から受信した前記制御情報が示す制御の内容に基づいて、他の通信装置とのデータ通信に係る制御を行う制御部と、
    を備えたことを特徴とする通信装置。
  2. 前記状態情報を取得した時間を示す時間情報と関連付けて前記状態情報を記憶する記憶部をさらに備え、
    前記第1の送信部は、前記方式情報と、制御を実施する時間に関する制御時間情報とを、前記ネットワークに接続している他の通信装置へ送信し、
    前記第1の受信部は、他の通信装置から前記方式情報および前記制御時間情報を受信し、
    前記決定部は、他の通信装置から受信した前記方式情報、前記時間情報と関連付けられた前記状態情報、および前記制御時間情報に基づいて、前記方式情報および前記状態情報を送信した他の通信装置が実施する制御の内容を決定し、決定した制御の内容を示す制御情報と前記制御情報の電子署名とを生成する
    ことを特徴とする請求項1に記載の通信装置。
  3. 複数の他の通信装置から前記制御情報および前記電子署名が受信された場合に、複数の他の通信装置から受信した前記電子署名の正当性を検証するとともに、複数の他の通信装置から受信した前記制御情報の、基準とする内容からのずれの度合いに基づく有効性を確認する確認部をさらに備え、
    前記制御部は、前記検証部が前記電子署名の正当性の検証に成功し、前記確認部が前記制御情報の有効性を確認した場合、有効性が確認された前記制御情報が示す制御の内容に基づいて、他の通信装置とのデータ通信に係る制御を行う
    ことを特徴とする請求項1に記載の通信装置。
  4. 前記第1の送信部は、前記方式情報と、前記方式情報の電子署名である第1の電子署名とを他の通信装置へ送信し、
    前記第1の受信部は、他の通信装置から前記方式情報および前記第1の電子署名を受信し、
    前記決定部は、他の通信装置から受信した前記第1の電子署名の正当性を検証し、前記第1の電子署名の正当性の検証に成功した場合、他の通信装置から受信した前記方式情報および前記状態情報に基づいて、前記方式情報および前記第1の電子署名を送信した他の通信装置が実施する制御の内容を決定し、決定した制御の内容を示す制御情報と、前記制御情報の電子署名である第2の電子署名とを生成し、
    前記第2の送信部は、前記方式情報および前記第1の電子署名を送信した他の通信装置へ前記制御情報および前記第2の電子署名を送信し、
    前記第2の受信部は、他の通信装置から前記制御情報および前記第2の電子署名を受信し、
    前記検証部は、他の通信装置から受信した前記第2の電子署名の正当性を検証し、
    前記制御部は、前記検証部が前記第2の電子署名の正当性の検証に成功した場合、他の通信装置から受信した前記制御情報が示す制御の内容に基づいて、他の通信装置とのデータ通信に係る制御を行う
    ことを特徴とする請求項1に記載の通信装置。
  5. 回線終端装置内に前記検証部が設けられていることを特徴とする請求項1に記載の通信装置。
  6. 他の通信装置から受信した前記電子署名の正当性を検証する第2の検証部をさらに備え、
    前記検証部は、他の通信装置から受信した前記電子署名のうち、前記第2の検証部が検証に成功した前記電子署名の正当性を検証する
    ことを特徴とする請求項5に記載の通信装置。
  7. 前記回線終端装置内に前記制御部が設けられていることを特徴とする請求項5に記載の通信装置。
  8. 自装置が接続しているネットワークの状態を示す状態情報を取得する取得部と、
    自装置が実施するデータ通信に係る制御の方式を示す方式情報を、前記ネットワークに接続している他の通信装置へ送信する第1の送信部と、
    前記ネットワークに接続している他の通信装置から前記方式情報を受信する第1の受信部と、
    他の通信装置から受信した前記方式情報および前記状態情報に基づいて、前記方式情報を送信した他の通信装置が実施する制御の内容を決定し、決定した制御の内容を示す制御情報と前記制御情報の電子署名とを生成する決定部と、
    前記方式情報を送信した他の通信装置へ前記制御情報および前記電子署名を送信する第2の送信部と、
    他の通信装置から前記制御情報および前記電子署名を受信する第2の受信部と、
    他の通信装置から受信した前記電子署名の正当性を検証する検証部と、
    前記検証部が前記電子署名の正当性の検証に成功した場合、他の通信装置から受信した前記制御情報が示す制御の内容に基づいて、他の通信装置とのデータ通信に係る制御を行う制御部と、
    としてコンピュータを機能させるためのプログラム。
  9. 同一のネットワークに接続している第1の通信装置および第2の通信装置を備えた通信システムであって、
    前記第1の通信装置は、
    前記第1の通信装置が実施するデータ通信に係る制御の方式を示す方式情報を前記第2の通信装置へ送信する第1の送信部と、
    前記第2の通信装置から、前記第1の通信装置が実施する制御の内容を示す制御情報および前記制御情報の電子署名を受信する第1の受信部と、
    前記第2の通信装置から受信した前記電子署名の正当性を検証する検証部と、
    前記検証部が前記電子署名の正当性の検証に成功した場合、前記第2の通信装置から受信した前記制御情報が示す制御の内容に基づいて、他の通信装置とのデータ通信に係る制御を行う制御部と、
    を有し、
    前記第2の通信装置は、
    前記ネットワークの状態を示す状態情報を取得する取得部と、
    前記第1の通信装置から前記方式情報を受信する第2の受信部と、
    前記第1の通信装置から受信した前記方式情報および前記状態情報に基づいて、前記第1の通信装置が実施する制御の内容を決定し、決定した制御の内容を示す前記制御情報と前記制御情報の電子署名とを生成する決定部と、
    前記第1の通信装置へ前記制御情報および前記電子署名を送信する第2の送信部と、
    を有する
    ことを特徴とする通信システム。
JP2011179592A 2011-08-19 2011-08-19 通信装置、プログラム、および通信システム Active JP5656771B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011179592A JP5656771B2 (ja) 2011-08-19 2011-08-19 通信装置、プログラム、および通信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011179592A JP5656771B2 (ja) 2011-08-19 2011-08-19 通信装置、プログラム、および通信システム

Publications (2)

Publication Number Publication Date
JP2013042450A JP2013042450A (ja) 2013-02-28
JP5656771B2 true JP5656771B2 (ja) 2015-01-21

Family

ID=47890392

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011179592A Active JP5656771B2 (ja) 2011-08-19 2011-08-19 通信装置、プログラム、および通信システム

Country Status (1)

Country Link
JP (1) JP5656771B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6040826B2 (ja) * 2013-03-26 2016-12-07 トヨタ自動車株式会社 通信システム及び通信方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002342195A (ja) * 2001-05-14 2002-11-29 Telecommunication Advancement Organization Of Japan 情報サービス提供方法および情報サービス提供システム
JP4076896B2 (ja) * 2003-04-09 2008-04-16 京セラ株式会社 情報通信方法及び情報通信システム
US7904051B2 (en) * 2004-06-14 2011-03-08 Nec Corporation External request type function control system, terminal device, external request type function control method, and external request type function control program
JP2006025211A (ja) * 2004-07-08 2006-01-26 Nippon Telegraph & Telephone West Corp ピアツーピア端末装置並びにピアツーピア通信システム、ピアツーピア通信方法、ピアツーピア端末プログラム
JP5222763B2 (ja) * 2009-03-23 2013-06-26 Kddi株式会社 無線通信端末

Also Published As

Publication number Publication date
JP2013042450A (ja) 2013-02-28

Similar Documents

Publication Publication Date Title
Ashibani et al. Cyber physical systems security: Analysis, challenges and solutions
US11229023B2 (en) Secure communication in network access points
CN112260995B (zh) 接入认证方法、装置及服务器
Mundhenk et al. Security in automotive networks: Lightweight authentication and authorization
Awerbuch et al. ODSBR: An on-demand secure Byzantine resilient routing protocol for wireless ad hoc networks
Schoch et al. On the efficiency of secure beaconing in vanets
JP4199074B2 (ja) 安全なデータ通信リンクのための方法と装置
US8977852B2 (en) Security for software defined radio terminals
KR101447726B1 (ko) 이동통신시스템에서의 인증키 생성 방법 및 갱신 방법
Wang sSCADA: securing SCADA infrastructure communications
CN109963279B (zh) 一种应用于动态自组网的混合加密方法
CN107396350B (zh) 基于sdn-5g网络架构的sdn组件间安全保护方法
CN112311533B (zh) 终端身份认证方法、系统以及存储介质
Muhammad et al. 5G-based V2V broadcast communications: A security perspective
CN104243452A (zh) 一种云计算访问控制方法及系统
US7991159B2 (en) Layered mobile application security system
Hessel et al. LoRaWAN security: an evolvable survey on vulnerabilities, attacks and their systematic mitigation
CN110663239B (zh) 经认证的确认和激活消息
JP5656771B2 (ja) 通信装置、プログラム、および通信システム
CN109617696B (zh) 一种数据加密、数据解密的方法和装置
KR101517909B1 (ko) 유헬스케어 무선 센서 네트워크를 위한 상호 인증 방법
Martínez de Lucena et al. An analysis of the gateway integrity checking protocol from the perspective of intrusion detection systems
KR101749449B1 (ko) 차량형 애드혹 네트워크를 위한 프라이버시를 보존하는 두 단계 익명성 인증 방법 및 시스템
JP5736275B2 (ja) 通信装置、プログラム、および通信システム
US10838761B2 (en) Shared lock state

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140221

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20140224

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20141015

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141028

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141125

R150 Certificate of patent or registration of utility model

Ref document number: 5656771

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150