JP5656771B2 - 通信装置、プログラム、および通信システム - Google Patents
通信装置、プログラム、および通信システム Download PDFInfo
- Publication number
- JP5656771B2 JP5656771B2 JP2011179592A JP2011179592A JP5656771B2 JP 5656771 B2 JP5656771 B2 JP 5656771B2 JP 2011179592 A JP2011179592 A JP 2011179592A JP 2011179592 A JP2011179592 A JP 2011179592A JP 5656771 B2 JP5656771 B2 JP 5656771B2
- Authority
- JP
- Japan
- Prior art keywords
- control
- communication device
- electronic signature
- information
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Description
ノードN1は、制御方式a1、パラメータp1、およびそれらの電子署名σO(a1,p1)をノードN2に通知する。制御方式a1は、ノードN1が使用するトラヒック制御の方式(アルゴリズム)を示す情報である。パラメータp1は、制御方式a1に従ってトラヒック制御を行う際に使用するパラメータであり、例えばスループットの切替を行う際の条件となる閾値等である。制御方式a1とパラメータp1(方式情報)は、ノードN1が今後実施するトラヒック制御の具体的な内容を決定する際に使用される。電子署名σO(a1,p1)は、制御方式a1およびパラメータp1に対して、ネットワークNW1の管理者(オペレータ)の秘密鍵で署名を行ったものである。本実施形態では、制御方式a1、パラメータp1、およびそれらの電子署名σO(a1,p1)はオペレータによって各ノードに事前に配信されている。
ノードN2は、オペレータの公開鍵を用いて、ノードN1から通知された電子署名σO(a1,p1)の正当性(改竄されていないこと)を検証する。電子署名σO(a1,p1)の正当性の検証に成功した場合、ノードN2は、自身が検知しているネットワークNW1の混雑状況と、ノードN1から通知された制御方式a1およびパラメータp1とに基づいて、ノードN1が今後実施するトラヒック制御の内容(具体的な手順等)である制御予定r1を予想する。ノードN2は、ノードN1が接続しているネットワークNW1に接続しており、ノードN1が検知する混雑状況と同一の混雑状況を検知できるので、この混雑状況と、ノードN1から通知された制御方式a1およびパラメータp1とから、ノードN1における制御予定r1を予想することができる。また、ノードN2は、予想した制御予定r1の電子署名σ2(r1)を生成する。電子署名σ2(r1)は、制御予定r1に対して、ノードN2の秘密鍵で署名を行ったものである。
ノードN2は制御予定r1および電子署名σ2(r1)をノードN1に通知する。制御予定r1に電子署名σ2(r1)が付加されることによって、制御予定r1はノードN2によって正当性が保証された制御予定となる。
ノードN1は、ノードN2の公開鍵を用いて、ノードN2から通知された電子署名σ2(r1)の正当性を検証する。電子署名σ2(r1)の正当性の検証に成功した場合、ノードN1は、制御予定r1に従ってトラヒック制御を行う。この制御予定r1の正当性はノードN2によって保証されているので、本実施形態のトラヒック制御によれば、ノードN1でトラヒック制御機能が正規に利用されていることを保証することができる。
次に、本実施形態の変形例を説明する。第1の変形例では、ノードjがノードiの制御予定rjiを生成する際に、ネットワークNW1の経験的な混雑状況を用いる。例えば、ノードjは、平日のトラヒックパターンから類推したネットワークNW1の経験的な混雑状況を用いてノードiの制御予定rjiを生成する。これによって、ある時刻においてノードiが直後に実施するトラヒック制御の制御予定だけでなく、ノードiがより未来に実施するトラヒック制御の制御予定を決定することができる。
第2の変形例では、回線終端装置1がトラヒック制御機能を有していない場合に通信制御部2がトラヒック制御を行う。図4は、第2の変形例における各ノードの構成を示している。図3に示した構成と同一の構成については同一の符号を付与し、説明を省略する。図4では、図3の回線終端装置1における署名検証部12およびトラヒック制御部10の代わりに、通信制御部2が署名検証部28およびトラヒック制御部29を有する。
本実施形態では、署名検証部12が、通信制御部2から回線終端装置1に入力された全ての電子署名σj(rji)の正当性の検証に成功した場合にトラヒック制御が行われる。このように、全ての電子署名σj(rji)の正当性の検証を必要とするため、トラヒック制御機能の正規な利用をより確実に保証することができる。しかし、正当性の検証に失敗した電子署名σj(rji)が1つでもあると、トラヒック制御が行われない。そこで、第3の変形例では、ノードjから受信した電子署名σj(rji)の正当性の検証を回線終端装置1の署名検証部12が行う前に、通信制御部2が電子署名σj(rji)の正当性の検証を行い、正当性の検証に成功した電子署名σj(rji)のみを署名検証部12へ出力する。これによって、署名検証部12による電子署名σj(rji)の正当性の検証は確実に成功するので、トラヒック制御機能の正規な利用の保証を担保しつつ、トラヒック制御の実施の確実性を高めることができる。
第4の変形例は、複数の無線通信方式を切り替えて通信可能な無線通信端末における無線通信方式の切替制御に本発明を適用した例である。本実施形態におけるアクセスポイントAPを無線基地局に置き換え、ノードを無線通信端末に置き換えることで、前述した方法と同様の方法で無線通信方式の切替制御を行うことができる。
第5の変形例は、無線通信端末における上り方向(無線基地局方向)の通信時の電力量制御に本発明を適用した例である。本実施形態におけるアクセスポイントAPを無線基地局に置き換え、ノードを無線通信端末に置き換え、混雑状況を、無線基地局が検出する干渉量等の情報に置き換えることで、前述した方法と同様の方法で上り方向の電力量制御を行うことができる。無線通信端末には、電力量制御の決定に必要な情報(例えば、干渉量)が無線基地局から配信される。
Claims (9)
- 自装置が接続しているネットワークの状態を示す状態情報を取得する取得部と、
自装置が実施するデータ通信に係る制御の方式を示す方式情報を、前記ネットワークに接続している他の通信装置へ送信する第1の送信部と、
前記ネットワークに接続している他の通信装置から前記方式情報を受信する第1の受信部と、
他の通信装置から受信した前記方式情報および前記状態情報に基づいて、前記方式情報を送信した他の通信装置が実施する制御の内容を決定し、決定した制御の内容を示す制御情報と前記制御情報の電子署名とを生成する決定部と、
前記方式情報を送信した他の通信装置へ前記制御情報および前記電子署名を送信する第2の送信部と、
他の通信装置から前記制御情報および前記電子署名を受信する第2の受信部と、
他の通信装置から受信した前記電子署名の正当性を検証する検証部と、
前記検証部が前記電子署名の正当性の検証に成功した場合、他の通信装置から受信した前記制御情報が示す制御の内容に基づいて、他の通信装置とのデータ通信に係る制御を行う制御部と、
を備えたことを特徴とする通信装置。 - 前記状態情報を取得した時間を示す時間情報と関連付けて前記状態情報を記憶する記憶部をさらに備え、
前記第1の送信部は、前記方式情報と、制御を実施する時間に関する制御時間情報とを、前記ネットワークに接続している他の通信装置へ送信し、
前記第1の受信部は、他の通信装置から前記方式情報および前記制御時間情報を受信し、
前記決定部は、他の通信装置から受信した前記方式情報、前記時間情報と関連付けられた前記状態情報、および前記制御時間情報に基づいて、前記方式情報および前記状態情報を送信した他の通信装置が実施する制御の内容を決定し、決定した制御の内容を示す制御情報と前記制御情報の電子署名とを生成する
ことを特徴とする請求項1に記載の通信装置。 - 複数の他の通信装置から前記制御情報および前記電子署名が受信された場合に、複数の他の通信装置から受信した前記電子署名の正当性を検証するとともに、複数の他の通信装置から受信した前記制御情報の、基準とする内容からのずれの度合いに基づく有効性を確認する確認部をさらに備え、
前記制御部は、前記検証部が前記電子署名の正当性の検証に成功し、前記確認部が前記制御情報の有効性を確認した場合、有効性が確認された前記制御情報が示す制御の内容に基づいて、他の通信装置とのデータ通信に係る制御を行う
ことを特徴とする請求項1に記載の通信装置。 - 前記第1の送信部は、前記方式情報と、前記方式情報の電子署名である第1の電子署名とを他の通信装置へ送信し、
前記第1の受信部は、他の通信装置から前記方式情報および前記第1の電子署名を受信し、
前記決定部は、他の通信装置から受信した前記第1の電子署名の正当性を検証し、前記第1の電子署名の正当性の検証に成功した場合、他の通信装置から受信した前記方式情報および前記状態情報に基づいて、前記方式情報および前記第1の電子署名を送信した他の通信装置が実施する制御の内容を決定し、決定した制御の内容を示す制御情報と、前記制御情報の電子署名である第2の電子署名とを生成し、
前記第2の送信部は、前記方式情報および前記第1の電子署名を送信した他の通信装置へ前記制御情報および前記第2の電子署名を送信し、
前記第2の受信部は、他の通信装置から前記制御情報および前記第2の電子署名を受信し、
前記検証部は、他の通信装置から受信した前記第2の電子署名の正当性を検証し、
前記制御部は、前記検証部が前記第2の電子署名の正当性の検証に成功した場合、他の通信装置から受信した前記制御情報が示す制御の内容に基づいて、他の通信装置とのデータ通信に係る制御を行う
ことを特徴とする請求項1に記載の通信装置。 - 回線終端装置内に前記検証部が設けられていることを特徴とする請求項1に記載の通信装置。
- 他の通信装置から受信した前記電子署名の正当性を検証する第2の検証部をさらに備え、
前記検証部は、他の通信装置から受信した前記電子署名のうち、前記第2の検証部が検証に成功した前記電子署名の正当性を検証する
ことを特徴とする請求項5に記載の通信装置。 - 前記回線終端装置内に前記制御部が設けられていることを特徴とする請求項5に記載の通信装置。
- 自装置が接続しているネットワークの状態を示す状態情報を取得する取得部と、
自装置が実施するデータ通信に係る制御の方式を示す方式情報を、前記ネットワークに接続している他の通信装置へ送信する第1の送信部と、
前記ネットワークに接続している他の通信装置から前記方式情報を受信する第1の受信部と、
他の通信装置から受信した前記方式情報および前記状態情報に基づいて、前記方式情報を送信した他の通信装置が実施する制御の内容を決定し、決定した制御の内容を示す制御情報と前記制御情報の電子署名とを生成する決定部と、
前記方式情報を送信した他の通信装置へ前記制御情報および前記電子署名を送信する第2の送信部と、
他の通信装置から前記制御情報および前記電子署名を受信する第2の受信部と、
他の通信装置から受信した前記電子署名の正当性を検証する検証部と、
前記検証部が前記電子署名の正当性の検証に成功した場合、他の通信装置から受信した前記制御情報が示す制御の内容に基づいて、他の通信装置とのデータ通信に係る制御を行う制御部と、
としてコンピュータを機能させるためのプログラム。 - 同一のネットワークに接続している第1の通信装置および第2の通信装置を備えた通信システムであって、
前記第1の通信装置は、
前記第1の通信装置が実施するデータ通信に係る制御の方式を示す方式情報を前記第2の通信装置へ送信する第1の送信部と、
前記第2の通信装置から、前記第1の通信装置が実施する制御の内容を示す制御情報および前記制御情報の電子署名を受信する第1の受信部と、
前記第2の通信装置から受信した前記電子署名の正当性を検証する検証部と、
前記検証部が前記電子署名の正当性の検証に成功した場合、前記第2の通信装置から受信した前記制御情報が示す制御の内容に基づいて、他の通信装置とのデータ通信に係る制御を行う制御部と、
を有し、
前記第2の通信装置は、
前記ネットワークの状態を示す状態情報を取得する取得部と、
前記第1の通信装置から前記方式情報を受信する第2の受信部と、
前記第1の通信装置から受信した前記方式情報および前記状態情報に基づいて、前記第1の通信装置が実施する制御の内容を決定し、決定した制御の内容を示す前記制御情報と前記制御情報の電子署名とを生成する決定部と、
前記第1の通信装置へ前記制御情報および前記電子署名を送信する第2の送信部と、
を有する
ことを特徴とする通信システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011179592A JP5656771B2 (ja) | 2011-08-19 | 2011-08-19 | 通信装置、プログラム、および通信システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011179592A JP5656771B2 (ja) | 2011-08-19 | 2011-08-19 | 通信装置、プログラム、および通信システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013042450A JP2013042450A (ja) | 2013-02-28 |
JP5656771B2 true JP5656771B2 (ja) | 2015-01-21 |
Family
ID=47890392
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011179592A Active JP5656771B2 (ja) | 2011-08-19 | 2011-08-19 | 通信装置、プログラム、および通信システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5656771B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6040826B2 (ja) * | 2013-03-26 | 2016-12-07 | トヨタ自動車株式会社 | 通信システム及び通信方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002342195A (ja) * | 2001-05-14 | 2002-11-29 | Telecommunication Advancement Organization Of Japan | 情報サービス提供方法および情報サービス提供システム |
JP4076896B2 (ja) * | 2003-04-09 | 2008-04-16 | 京セラ株式会社 | 情報通信方法及び情報通信システム |
US7904051B2 (en) * | 2004-06-14 | 2011-03-08 | Nec Corporation | External request type function control system, terminal device, external request type function control method, and external request type function control program |
JP2006025211A (ja) * | 2004-07-08 | 2006-01-26 | Nippon Telegraph & Telephone West Corp | ピアツーピア端末装置並びにピアツーピア通信システム、ピアツーピア通信方法、ピアツーピア端末プログラム |
JP5222763B2 (ja) * | 2009-03-23 | 2013-06-26 | Kddi株式会社 | 無線通信端末 |
-
2011
- 2011-08-19 JP JP2011179592A patent/JP5656771B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2013042450A (ja) | 2013-02-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Ashibani et al. | Cyber physical systems security: Analysis, challenges and solutions | |
US11229023B2 (en) | Secure communication in network access points | |
CN112260995B (zh) | 接入认证方法、装置及服务器 | |
Mundhenk et al. | Security in automotive networks: Lightweight authentication and authorization | |
Awerbuch et al. | ODSBR: An on-demand secure Byzantine resilient routing protocol for wireless ad hoc networks | |
Schoch et al. | On the efficiency of secure beaconing in vanets | |
JP4199074B2 (ja) | 安全なデータ通信リンクのための方法と装置 | |
US8977852B2 (en) | Security for software defined radio terminals | |
KR101447726B1 (ko) | 이동통신시스템에서의 인증키 생성 방법 및 갱신 방법 | |
Wang | sSCADA: securing SCADA infrastructure communications | |
CN109963279B (zh) | 一种应用于动态自组网的混合加密方法 | |
CN107396350B (zh) | 基于sdn-5g网络架构的sdn组件间安全保护方法 | |
CN112311533B (zh) | 终端身份认证方法、系统以及存储介质 | |
Muhammad et al. | 5G-based V2V broadcast communications: A security perspective | |
CN104243452A (zh) | 一种云计算访问控制方法及系统 | |
US7991159B2 (en) | Layered mobile application security system | |
Hessel et al. | LoRaWAN security: an evolvable survey on vulnerabilities, attacks and their systematic mitigation | |
CN110663239B (zh) | 经认证的确认和激活消息 | |
JP5656771B2 (ja) | 通信装置、プログラム、および通信システム | |
CN109617696B (zh) | 一种数据加密、数据解密的方法和装置 | |
KR101517909B1 (ko) | 유헬스케어 무선 센서 네트워크를 위한 상호 인증 방법 | |
Martínez de Lucena et al. | An analysis of the gateway integrity checking protocol from the perspective of intrusion detection systems | |
KR101749449B1 (ko) | 차량형 애드혹 네트워크를 위한 프라이버시를 보존하는 두 단계 익명성 인증 방법 및 시스템 | |
JP5736275B2 (ja) | 通信装置、プログラム、および通信システム | |
US10838761B2 (en) | Shared lock state |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140221 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20140224 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20141015 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20141028 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20141125 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5656771 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |