JPWO2013175539A1 - Network system, node, and communication method. - Google Patents

Network system, node, and communication method. Download PDF

Info

Publication number
JPWO2013175539A1
JPWO2013175539A1 JP2014516516A JP2014516516A JPWO2013175539A1 JP WO2013175539 A1 JPWO2013175539 A1 JP WO2013175539A1 JP 2014516516 A JP2014516516 A JP 2014516516A JP 2014516516 A JP2014516516 A JP 2014516516A JP WO2013175539 A1 JPWO2013175539 A1 JP WO2013175539A1
Authority
JP
Japan
Prior art keywords
node
information
packet
logical information
logical
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014516516A
Other languages
Japanese (ja)
Other versions
JP5874823B2 (en
Inventor
和快 古川
和快 古川
伊豆 哲也
哲也 伊豆
由美 酒見
由美 酒見
尚 兒島
尚 兒島
武仲 正彦
正彦 武仲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of JPWO2013175539A1 publication Critical patent/JPWO2013175539A1/en
Application granted granted Critical
Publication of JP5874823B2 publication Critical patent/JP5874823B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】 全ノードで論理情報を予め共有することなく、各ノードが同一の符号情報を用いてパケット検証を行うことを課題とする。【解決手段】第一のノードと第二のノードとで共有された第一の論理情報を用いて、第二の論理情報を暗号化する第1の暗号処理部と、暗号化された第二の論理情報と、データと、データの内容および第二の論理情報に依存する符号情報とを含むパケットを送信する第1の送信部とを有する第一のノード、及び、パケットを受信する受信部と、第二の論理情報を、第一の論理情報で復号する復号処理部と、第二のノードと前記第三のノードとで共有された第三の論理情報で、第二の論理情報を暗号化する第2の暗号処理部と、暗号化された第二の論理情報と、データと、符号情報とを、第三のノードへ送信する第2の送信部とを有する第二のノードを含むネットワークシステム。PROBLEM TO BE SOLVED: To perform packet verification using the same code information in each node without sharing logical information in advance between all nodes. A first encryption processing unit that encrypts second logical information using first logical information shared between the first node and the second node, and an encrypted second A first node having a first transmission unit that transmits a packet including logical information, data, code information that depends on the data content and the second logical information, and a reception unit that receives the packet The second logical information is decoded by the first logical information, the third logical information shared by the second node and the third node, and the second logical information A second node having a second encryption processing unit for encrypting, a second transmission unit for transmitting the encrypted second logical information, data, and code information to the third node; Including network system.

Description

本明細書に開示する技術は、アドホックネットワークシステムにおいて、ノード間でパケット送受信する技術に関する。   The technology disclosed in this specification relates to a technology for transmitting and receiving packets between nodes in an ad hoc network system.

アドホックネットワークとは、無線通信によってリンクする自己構成型のネットワークの一種である。アドホックネットワークは、通信機能を有する複数の装置により構成される。なお、アドホックネットワークにおける、通信機能を有する装置は、ノードと呼ばれる。また、アドホックネットワーク内の各ノードは、マルチホップ通信によりパケットを送受信する。マルチホップ通信は、互いの通信圏内に存在しないノード同士であっても、各ノードの通信圏内に存在する別のノードを介して通信を可能にする技術である。なお、パケットがマルチホップ通信されるルートを、転送経路と称する。転送経路は、複数のノードにより形成される。   An ad hoc network is a type of self-configuring network that is linked by wireless communication. An ad hoc network is composed of a plurality of devices having a communication function. A device having a communication function in an ad hoc network is called a node. Each node in the ad hoc network transmits and receives packets by multi-hop communication. Multi-hop communication is a technology that enables communication even between nodes that are not within the communication range of each other, via another node that is within the communication range of each node. A route through which a packet is subjected to multi-hop communication is referred to as a transfer route. The transfer path is formed by a plurality of nodes.

例えば、アドホックネットワークを利用したシステムとして、各家庭の電力メータに無線通信可能なノードを組み込むことにより、アドホックネットワーク経由で各家庭の消費電力量などを収集する検針システムがある。検針システムでは、各電力メータが検出した各家庭の消費電力量を含むパケットが、各家庭の電力メータが備える各ノードから電力会社のシステムまで転送される。このように、検針システムで転送されるパケットに、各家庭の電力使用に係る個人情報が含まれる。   For example, as a system using an ad hoc network, there is a meter-reading system that collects power consumption of each home via the ad hoc network by incorporating a node capable of wireless communication into the power meter of each home. In the meter-reading system, a packet including the power consumption amount of each home detected by each power meter is transferred from each node provided in each home power meter to the system of the power company. As described above, the packet transferred by the meter-reading system includes personal information related to the power usage of each household.

アドホックネットワークにおけるセキュリティ対策として、パケットの少なくとも一部を暗号化することで、転送経路でパケットが第三者に搾取された場合でも、パケットの内容を秘匿化する技術がある。さらに、あるノードに対してパケットが送信された場合に、メッセージ認証子(MAC)を利用して、パケットの改ざんや送信者のなりすましがないかを検証する技術がある。暗号化およびMACを利用したパケット検証を行う技術は、例えば、特許文献1に開示されている。   As a security measure in an ad hoc network, there is a technique for concealing the content of a packet by encrypting at least a part of the packet, even when the packet is exploited by a third party through a transfer path. Furthermore, when a packet is transmitted to a certain node, there is a technique for using a message authenticator (MAC) to verify whether the packet is falsified or a sender is impersonated. A technique for performing packet verification using encryption and MAC is disclosed in Patent Document 1, for example.

一方、セキュリティをさらに強化する為に、各ノードにおける暗号用の暗号鍵を全ノードで共通とするではなく、あるノードと、当該ノードと通信可能な範囲に存在する他のノードとの間で共有されるアクセスキーを用いて、データを暗号化する技術がある。アクセスキーを利用したアドホック通信を行う技術は、例えば、特許文献2に開示されている。   On the other hand, in order to further enhance security, the encryption key for encryption at each node is not shared by all nodes, but shared between a node and other nodes that are within a range that can communicate with the node. There is a technique for encrypting data using an access key. A technique for performing ad hoc communication using an access key is disclosed in Patent Document 2, for example.

国際公開2011−121713号公報International Publication No. 2011-121713 国際公開2009−130917号公報International Publication No. 2009-130917

以下、パケットの改ざんや送信者のなりすましを検証することを、パケットを検証するという。パケットを検証する方法として、代表的なものに先に述べたように、MAC検証がある。   Hereinafter, verifying packet alteration and sender impersonation is referred to as verifying a packet. As described above, as a typical method for verifying a packet, there is MAC verification.

まず、アドホックネットワークを例に、MACを用いたパケット検証について説明する。MACには、共通鍵暗号の技術が採用される。そして、送受信者間でMAC算出用のMAC鍵を、秘密の状態で共有することで、パケットの検証が可能となる。   First, packet verification using MAC will be described by taking an ad hoc network as an example. A common key encryption technique is adopted for the MAC. Packets can be verified by sharing the MAC key for MAC calculation between the sender and the receiver in a secret state.

具体的には、まず、送信側は、送信したいデータとMAC鍵とに依存するタグを算出する。タグは、固定長のビット列で、例えば128ビットなどである。   Specifically, first, the transmission side calculates a tag depending on the data to be transmitted and the MAC key. The tag is a fixed-length bit string, for example, 128 bits.

図1は、CMACを用いたMAC算出の例を示す図である。CMACは、MAC算出のアルゴリズムの一つである。CMACというアルゴリズムでタグを算出する場合には、平文であるデータを、所定のビット長に区切る。区切られた各データは、ブロックと称される。   FIG. 1 is a diagram illustrating an example of MAC calculation using CMAC. CMAC is one of MAC calculation algorithms. When a tag is calculated using an algorithm called CMAC, plain text data is divided into a predetermined bit length. Each divided data is referred to as a block.

複数のブロックのうち、最初のブロック1をMAC鍵でブロック暗号化する。次に、暗号化されたブロック1と、次のブロックとをXOR計算する。XOR計算の結果は、さらにブロック暗号化される。プロセッサは、このような処理を連鎖的に実施する。最後のブロック4は、MAC鍵に由来する定数を用いて、XOR計算がなされ、さらにブロック暗号化される。   Of the plurality of blocks, the first block 1 is block-encrypted with the MAC key. Next, XOR calculation is performed on the encrypted block 1 and the next block. The result of the XOR calculation is further block encrypted. The processor performs such processing in a chain. The last block 4 is subjected to XOR calculation using a constant derived from the MAC key, and is further block-encrypted.

以上の処理によって、固定長のタグが得られる。タグは、MAC鍵とデータ内容とに依存する。アドホックネットワークでは、送信側のノードにより算出されたタグは、パケット内に設定され、他のノードへ送信される。   With the above processing, a fixed-length tag is obtained. The tag depends on the MAC key and the data content. In an ad hoc network, a tag calculated by a transmission side node is set in a packet and transmitted to another node.

パケットを受信したノードは、パケットの検証を実行する。具体的には、まず、受信側のノードも、上記と同様の処理で、データとMAC鍵とに依存するタグを算出する。   The node that receives the packet performs packet verification. Specifically, first, the receiving node also calculates a tag depending on the data and the MAC key by the same processing as described above.

次に、パケット内に設定されたタグと、算出されたタグとを比較する。一致している場合は、受信側のノードは、受信したパケットが、データの改ざんや送信者のなりすましがない正当なパケットであると判断できる。つまり、送信側で利用されたMAC鍵およびMAC算出の対象となったデータと、受信側で利用されたMAC鍵およびMAC算出の対象となったデータとが、同一であることが証明される。   Next, the tag set in the packet is compared with the calculated tag. If they match, the receiving node can determine that the received packet is a legitimate packet that does not falsify data or impersonate the sender. In other words, it is proved that the MAC key and MAC calculation target data used on the transmission side are the same as the MAC key and MAC calculation target data used on the reception side.

一方、一致しない場合は、受信側のノードは、受信したパケットが、データの改ざんや送信者のなりすましの可能性がある不正なパケットであると判断できる。   On the other hand, if they do not match, the receiving-side node can determine that the received packet is an illegal packet that may be tampered with data or spoofed by the sender.

上記説明したとおり、タグを算出する為に、共通鍵暗号処理と同程度の処理負荷が要される。ここでは、MACを例に説明を行ったが、パケットを検証する為の他の技術でも、パケットを検証する為の符号情報を算出する為に、処理負荷が生じる。他の技術としては、畳み込み演算誤り訂正符号などが挙げられる。   As described above, in order to calculate a tag, a processing load comparable to that of the common key encryption process is required. Here, the MAC has been described as an example. However, in other techniques for verifying a packet, a processing load is generated in order to calculate code information for verifying the packet. Other techniques include convolution error correction codes.

なお、符号情報は、論理情報とデータの内容とに応じて、一意に決まる情報である。上述のタグは、符号情報の一種である。論理情報は、あるアルゴリズムにおいて、採用される論理が規定された情報である。なお、セキュアな通信を確率する為には、論理情報は、第三者に対して秘密である必要がある。例えば、MAC鍵は、論理情報の一種である。また、データを暗号化する為の暗号化アルゴリズムにおいて利用される暗号鍵も、論理情報の一種である。   The code information is information uniquely determined according to the logical information and the data contents. The tag described above is a kind of code information. The logical information is information that defines the logic adopted in a certain algorithm. Note that the logical information needs to be secret from a third party in order to establish secure communication. For example, the MAC key is a kind of logical information. An encryption key used in an encryption algorithm for encrypting data is also a kind of logical information.

ここで、上述した従来技術においては、アドホックネットワークを構成する複数のノードにおいて、共通のMAC鍵が使用されている。共通のMAC鍵を各ノードが使用することで、次の様な利点が考えられる。   Here, in the above-described conventional technology, a common MAC key is used in a plurality of nodes constituting the ad hoc network. By using a common MAC key for each node, the following advantages can be considered.

転送経路の始点となるノードA、ノードB、ノードC,ノードDとパケットが複数回転送される場合を考える。全ノードが同一のMAC鍵を有していれば、パケットの改ざんやなりすましがない限り、ノードAにて算出されたタグと、他のノードが算出したタグとは一致する。   Consider a case where a packet is transferred a plurality of times with nodes A, B, C, and D, which are the starting points of the transfer path. If all the nodes have the same MAC key, the tag calculated by the node A matches the tag calculated by another node unless the packet is falsified or spoofed.

つまり、全ノードで同一の論理情報が共有されていれば、パケット内に設定された符号情報は、特に更新される必要はない。いずれのノードも、共通の論理情報で算出した符号情報と、パケット内にはじめに設定された符号情報とを利用して、適切にパケットの検証が可能である。   That is, if the same logical information is shared by all nodes, the code information set in the packet does not need to be updated. Any node can appropriately verify the packet by using the code information calculated with the common logical information and the code information set first in the packet.

しかし、セキュリティの観点から、パケットの検証に、全ノードで共通の論理情報を用いることは好ましくない。論理情報が第三者に漏洩した場合に被害が及ぶ範囲が大きいことや、悪意のある第三者が論理情報を入手できる可能性を高めてしまうことが理由である。   However, from the viewpoint of security, it is not preferable to use logical information common to all nodes for packet verification. The reason is that the extent of damage when the logical information is leaked to a third party is large, and the possibility that a malicious third party can obtain the logical information is increased.

そこで、従来技術に開示されたアクセスキーを、パケット検証用の論理情報として採用することで、全ノードで共通の論理情報を用いないように、変更することが考えられる。つまり、アクセスキーに定義された論理関係を、符号情報を算出する為の論理情報として利用する。   Therefore, it is conceivable to change the access key disclosed in the prior art so as not to use logical information common to all nodes by adopting it as logical information for packet verification. That is, the logical relationship defined in the access key is used as logical information for calculating code information.

図2は、アドホック通信において、全ノードの内、一部のノードで論理情報を共有する場合のパケット検証を説明する為の図である。   FIG. 2 is a diagram for explaining packet verification in a case where logical information is shared by some nodes among all nodes in ad hoc communication.

図2では、ノードA、ノードB、ノードC、ノードDを含む転送経路が示されている。例えば、ノードAとノードBで論理情報Xを共有し、ノードBとノードCで論理情報Yを共有し、ノードCとノードDで論理情報Zを共有しているとする。なお、論理情報XYZには、互いに異なる論理関係が規定されているとする。符号情報を算出する為の論理情報は、事前に各ノードの記憶領域に論理情報が記録されてもよいし、または、従来技術に示すアクセスキーと同様の方法で定期的に各ノードが配布する形態でも良い。   In FIG. 2, a transfer path including node A, node B, node C, and node D is shown. For example, assume that node A and node B share logical information X, node B and node C share logical information Y, and node C and node D share logical information Z. Note that different logical relationships are defined in the logical information XYZ. The logical information for calculating the code information may be recorded in advance in the storage area of each node, or distributed periodically by each node in the same manner as the access key shown in the prior art. Form may be sufficient.

まず、ノードAは、ノードBに対してデータを含むパケットを送信する際に、ノードBと共有された論理情報Xを用いて、パケットを検証する為の符号情報Xを算出する。そして、データおよび符号情報Xを含むパケットを、ノードBに対して送信する。   First, when transmitting a packet including data to the node B, the node A calculates code information X for verifying the packet by using the logical information X shared with the node B. Then, the packet including the data and the code information X is transmitted to the node B.

次に、ノードBは、パケットを検証する。パケットの送信元であるノードAと共有された論理情報Xを利用して符号情報を算出し、パケット内に含まれる符号情報Xと比較する。パケットが正当である場合には、ノードBは、パケットをノードCに送信するが、ノードBは、ノードCと共有された論理情報Yを利用して符号情報Yを算出する。そして、データおよび符号情報Yを含むパケットを、ノードCに対して送信する。   Next, Node B verifies the packet. The code information is calculated using the logical information X shared with the node A which is the packet transmission source, and is compared with the code information X included in the packet. If the packet is valid, the node B transmits the packet to the node C, but the node B calculates the code information Y using the logical information Y shared with the node C. Then, a packet including data and code information Y is transmitted to node C.

同様に、ノードCからノードDに対して、データおよび符号情報Zを含むパケットが送信される。なお、符号情報Zは、ノードCとノードDとが共有する論理情報Zにより算出された情報である。このように、各ノードでは、パケットの検証と、次の送信先に応じた符号情報の算出という処理が各々実行される。図2に示す技術を採用する事で、転送経路内で、パケットの検証が可能となるとともに、全ノードで共通の論理情報を共有する必要がなくなる。   Similarly, a packet including data and code information Z is transmitted from node C to node D. The code information Z is information calculated from the logical information Z shared by the nodes C and D. In this way, each node performs processing of packet verification and calculation of code information corresponding to the next transmission destination. By adopting the technique shown in FIG. 2, it is possible to verify a packet in the transfer path, and it is not necessary to share common logical information among all nodes.

しかし、上述したとおり、各ノードでは、パケットの検証処理のほかに、次の送信先に応じた符号情報の算出という処理が強いられることになる。これは、転送経路内で、パケット検証用の論理情報が同一でない為、各々の論理情報に依存する符号情報も、共通にはならないからである。言い換えると、全ノードは、パケット検証において、同じ符号情報を利用することができない為、各ノードでは、次の送信先に応じた符号情報を新たに算出しなければならない。   However, as described above, each node is forced to perform a process of calculating code information according to the next transmission destination in addition to the packet verification process. This is because the logical information for packet verification is not the same in the transfer path, and the code information depending on each logical information is not common. In other words, since all the nodes cannot use the same code information in packet verification, each node must newly calculate code information corresponding to the next transmission destination.

例えば、図2において、ノードAは、論理情報Xに依存する符号情報Xが設定されたパケットを、ノードBへ送信する。ここで、ノードBは、符号情報Xが設定されたパケットを、そのままノードCへ送信したとする。ノードCが、ノードBと共有した論理情報Yを用いてパケットの検証を行うと、パケットの改ざんやなりすましが無かったとしても、パケット内の符号情報Xと、論理情報Yにより算出された符号情報は一致しない。よって、ノードCは、受信したパケットを不正なパケットと判定してしまう。このような事態を避けるために、全ノードにおいて、送信先に応じた論理情報で符号情報を算出する処理が必要となる。   For example, in FIG. 2, the node A transmits a packet in which the code information X depending on the logical information X is set to the node B. Here, it is assumed that the node B transmits the packet in which the code information X is set to the node C as it is. When the node C verifies the packet using the logical information Y shared with the node B, the code information calculated from the code information X in the packet and the logical information Y even if the packet is not falsified or spoofed. Does not match. Therefore, the node C determines that the received packet is an illegal packet. In order to avoid such a situation, a process for calculating code information with logical information corresponding to a transmission destination is required in all nodes.

したがって、部分的に共有された論理情報を採用することで、セキュリティは向上されるが、同一の符号情報を利用することができなくなる。これは、パケット検証の処理以外に、符号情報を新たに算出する処理を全ノードに課す事となり、各ノードに処理負荷が生じる。さらに、符号情報を新たに算出する処理は、上述のとおり処理負荷が高いという点からも、好ましくない。   Therefore, by employing partially shared logical information, security is improved, but the same code information cannot be used. This imposes a process for newly calculating code information on all nodes in addition to the packet verification process, and causes a processing load on each node. Further, the process of newly calculating the code information is not preferable from the viewpoint that the processing load is high as described above.

したがって、本発明は、全ノードで論理情報を予め共有することなく、各ノードが同一の符号情報を用いてパケット検証を可能とすることを目的とする。   Accordingly, an object of the present invention is to enable each node to perform packet verification using the same code information without sharing logical information in advance between all nodes.

本発明の一観点によれば、第一のノード、第二のノード、および第三のノードを含むネットワークシステムにおいて、前記第一のノードは、前記第一のノードと前記第二のノードとで共有された第一の論理が規定された第一の論理情報を用いて、データを検証する際に用いられる第二の論理が規定された第二の論理情報を暗号化する第1の暗号処理部と、前記第一の論理情報で暗号化された前記第二の論理情報と、前記データと、該データの内容および該第二の論理情報に依存する符号情報とを含むパケットを、前記第二のノードに対して送信する第1の送信部とを有し、前記第二のノードは、パケットを受信する受信部と、前記第二の論理情報を、前記第一の論理情報で復号する復号処理部と、前記第二のノードと前記第三のノードとで共有された第三の論理が規定された第三の論理情報で、前記第二の論理情報を暗号化する第2の暗号処理部と、前記第三の論理情報で暗号化された前記第二の論理情報と、前記受信したパケットに含まれるデータと、前記符号情報とを、前記第三のノードへ送信する第2の送信部とを有する。   According to an aspect of the present invention, in a network system including a first node, a second node, and a third node, the first node includes the first node and the second node. First encryption processing for encrypting second logical information in which a second logic used for verifying data is encrypted using first logical information in which the shared first logic is defined A packet including a second portion, the second logical information encrypted with the first logical information, the data, the content of the data, and code information depending on the second logical information, A first transmission unit that transmits to a second node, wherein the second node decodes the second logical information with the first logical information, and a reception unit that receives the packet The decryption processor, the second node, and the third node The second logic processing unit encrypts the second logic information with the third logic information in which the third logic is defined, and the second logic information encrypted with the third logic information A second transmission unit configured to transmit logical information, data included in the received packet, and the code information to the third node;

本発明の一観点によれば、転送経路を形成する複数のノードは、論理情報を全ノードで事前に共有する事無く、同一の符号情報を利用してパケットを検証することができる。   According to an aspect of the present invention, a plurality of nodes forming a transfer path can verify a packet using the same code information without sharing logical information in advance with all nodes.

図1は、CMACを用いたMAC算出の例を示す図である。FIG. 1 is a diagram illustrating an example of MAC calculation using CMAC. 図2は、アドホック通信において、全ノードの内一部のノードで論理情報を共有する場合のパケット検証を説明する為の図である。FIG. 2 is a diagram for explaining packet verification in a case where logical information is shared by some of all nodes in ad hoc communication. 図3は、実施の形態にかかるネットワークシステムの一実施例を示す説明図である。FIG. 3 is an explanatory diagram of an example of the network system according to the embodiment. 図4は、ノードの機能ブロック図である。FIG. 4 is a functional block diagram of the node. 図5は、パケットのデータ構成例を示す図である。FIG. 5 is a diagram illustrating a data configuration example of a packet. 図6は、ルーティングテーブルのデータ構成を示す図である。FIG. 6 is a diagram illustrating a data configuration of the routing table. 図7は、管理テーブルのデータ構成例を示す図である。FIG. 7 is a diagram illustrating a data configuration example of the management table. 図8は、ノード10の機能ブロック図である。FIG. 8 is a functional block diagram of the node 10. 図9は、ノード11によるパケット送信処理フローチャートである。FIG. 9 is a flowchart of packet transmission processing by the node 11. 図10は、ノード12によるパケット検証およびパケット転送処理フローチャートである。FIG. 10 is a flowchart of packet verification and packet transfer processing by the node 12. 図11は、本実施例に開示の技術の一つの効果を説明する為の第一の図である。FIG. 11 is a first diagram for explaining one effect of the technique disclosed in the present embodiment. 図12は、本実施例に開示の技術の一つの効果を説明する為の第二の図である。FIG. 12 is a second diagram for explaining one effect of the technique disclosed in this embodiment. 図13は、ノードのハードウェア構成例である。FIG. 13 is a hardware configuration example of a node.

以下に添付図面を参照して、この発明にかかる通信装置、通信方法、およびシステムの実施の形態を詳細に説明する。   Exemplary embodiments of a communication device, a communication method, and a system according to the present invention will be described below in detail with reference to the accompanying drawings.

(実施例1)
図3は、実施の形態にかかるネットワークシステムの一実施例を示す説明図である。ネットワークシステムは、複数のノードNと、シンクノードSNと、サーバSとを含む。まず、図3を用いて、本実施の形態に係るネットワークシステムおよび、ネットワークシステムにおけるパケットの送信について、説明する。また、本実施の形態に係るネットワークシステムは、アドホックネットワークシステムである。
Example 1
FIG. 3 is an explanatory diagram of an example of the network system according to the embodiment. The network system includes a plurality of nodes N, a sink node SN, and a server S. First, the network system according to the present embodiment and packet transmission in the network system will be described with reference to FIG. The network system according to the present embodiment is an ad hoc network system.

サーバSとシンクノードSNとはインターネット、LAN、WANなどの通常ネットワーク200を介して接続されている。シンクノードSNとノードNa〜Nhとは、アドホックネットワーク100を介して接続されている。   The server S and the sink node SN are connected via a normal network 200 such as the Internet, a LAN, and a WAN. The sink node SN and the nodes Na to Nh are connected via the ad hoc network 100.

アドホックネットワーク100内には、複数のノードNが設けられている。図3では、代表としてノードNa〜Nhを示している。   In the ad hoc network 100, a plurality of nodes N are provided. In FIG. 3, nodes Na to Nh are shown as representatives.

シンクノードSNは、アドホックネットワーク100と通常ネットワーク200とを接続する中継機器である。シンクノードSNは、アドホックネットワーク100のプロトコルの形式の情報と通常ネットワーク200のプロトコルの形式の情報の両方を送受信可能である。   The sink node SN is a relay device that connects the ad hoc network 100 and the normal network 200. The sink node SN can transmit and receive both the protocol format information of the ad hoc network 100 and the protocol format information of the normal network 200.

また、シンクノードSNは、アドホックネットワーク100と通常ネットワーク200との間で情報をプロトコル変換することにより、通信を行う。例えば、アドホックネットワーク100内のノードNのいずれかからサーバS宛に送信されたパケットは、シンクノードSNにてプロトコル変換される。その後、シンクノードSNが、当該パケットを、通常ネットワーク200に送信することで、パケットはサーバSに到達する。   Further, the sink node SN performs communication by converting information between the ad hoc network 100 and the normal network 200 by protocol conversion. For example, a packet transmitted from any of the nodes N in the ad hoc network 100 to the server S is subjected to protocol conversion at the sink node SN. Thereafter, the sink node SN transmits the packet to the normal network 200, so that the packet reaches the server S.

また、サーバSやシンクノードSNからそれぞれのノードN宛てに送信されたデータは、シンクノードSNにてプロトコル変換され、シンクノードSNからアドホックネットワーク100内の各ノードNにパケットとして送信される。   Data transmitted from the server S or the sink node SN to each node N is protocol-converted by the sink node SN, and is transmitted as a packet from the sink node SN to each node N in the ad hoc network 100.

なお、シンクノードSNは、各ノードN間の通信の可否をルーティングテーブルにより把握する。そして、シンクノードSNは、ルーティングテーブルの情報を元に、パケットの送信ルートを、自律的に生成する。   The sink node SN grasps whether or not communication between the nodes N is possible by using a routing table. Then, the sink node SN autonomously generates a packet transmission route based on the information in the routing table.

また、各ノードNは、個別にルーティングテーブルを生成してもよい。各ノードNは、周囲のノードNと通信状況に関する情報を交換する。そして、各ノードNは、通信状況に関する情報に基づいて、ルーティングテーブルを生成する。例えば、ノードNfとノードNgが通信不能となった場合でも、新たな送信ルートの設定が可能となる。例えば、ノードNgは、ノードNeを経由する新たなルートを構築することができる。本実施の形態においては、各ノードがルーティングテーブルを生成するとして、以下説明を行う。   Further, each node N may generate a routing table individually. Each node N exchanges information regarding communication status with surrounding nodes N. And each node N produces | generates a routing table based on the information regarding a communication condition. For example, even when the node Nf and the node Ng become unable to communicate, a new transmission route can be set. For example, the node Ng can construct a new route via the node Ne. In the present embodiment, the following description will be made assuming that each node generates a routing table.

各ノードは、所定の通信圏内で通信可能な他ノードとマルチホップ通信が可能な装置である。アドホックネットワーク100では、すべてのノードNa〜Nhが直接シンクノードSNと通信できる必要はなく、他のノードを経由する事で、各ノードNa〜Nhは、シンクノードSNと通信する。   Each node is a device that can perform multi-hop communication with other nodes that can communicate within a predetermined communication range. In the ad hoc network 100, it is not necessary that all the nodes Na to Nh can directly communicate with the sink node SN, and each node Na to Nh communicates with the sink node SN by passing through other nodes.

このため、アドホックネットワーク100では、一部のノードがシンクノードSNと通信可能であればよい。図3では、シンクノードSNと直接通信可能なノードは、ノードNa,Ndであるとする。   Therefore, in the ad hoc network 100, it is only necessary that some nodes can communicate with the sink node SN. In FIG. 3, nodes that can directly communicate with the sink node SN are nodes Na and Nd.

なお、図3の例では、アドホックネットワーク100内に1台のシンクノードSNを設ける構成としたが、一つのアドホックネットワーク100内に複数台のシンクノードSNを設ける構成としてもよい。また、図3ではアドホックネットワーク100は一つであるが、複数のアドホックネットワークを含む場合もある。複数のアドホックネットワークを含む場合、複数のアドホックネットワークにはそれぞれ少なくとも一つのシンクノードSNが含まれており、サーバSは当該シンクノードSNと通常ネットワークを介して接続する。この構成により、サーバSと全てのノードNとのデータ送受信が可能になる。   In the example of FIG. 3, one sync node SN is provided in the ad hoc network 100, but a plurality of sink nodes SN may be provided in one ad hoc network 100. In FIG. 3, there is one ad hoc network 100, but there may be a plurality of ad hoc networks. When a plurality of ad hoc networks are included, each of the plurality of ad hoc networks includes at least one sink node SN, and the server S is connected to the sink node SN via the normal network. With this configuration, data transmission / reception between the server S and all the nodes N becomes possible.

本実施例のアドホックネットワークシステムは、たとえば各家庭の電力の使用量を収集するシステムに適用される。このようなシステムの場合、各ノードNは、各家庭の電力の使用量を検出するための各家庭の電力メータに設置される。各ノードNが検出した電力の使用量を、シンクノードSNを経由してサーバSに送信することで、サーバSは、各家庭の電力の使用量を収集することが可能になる。   The ad hoc network system according to the present embodiment is applied to a system that collects the amount of power used in each household, for example. In the case of such a system, each node N is installed in a power meter in each home for detecting the amount of power used in each home. By transmitting the power usage detected by each node N to the server S via the sink node SN, the server S can collect the power usage of each household.

具体的には、例えば、各家庭の電力メータにそれぞれノードNが組み込まれているとする。各ノードNは、各ノードNは、各家庭の電力や使用量を、アドホックネットワーク100を介してサーバSに送信する。   Specifically, for example, it is assumed that the node N is incorporated in each household power meter. Each node N transmits the power and usage of each household to the server S via the ad hoc network 100.

なお、各家庭の電力の使用量は、各ノードが計測してもよく、また、各ノードが電力メータから取得してもよい。また、各ノードは、自身の記憶領域に、検出した電力使用量を記憶する。シンクノードSNは、アドホックネットワーク100内の各ノードから受信した各家庭の電力や使用量を、通常ネットワーク200を介して電力会社のサーバSに送信する。これにより、作業員が現地に出向くことなく電力の使用量を収集することができる。   In addition, each node may measure the amount of electric power used in each household, and each node may acquire it from an electric power meter. Each node stores the detected power usage amount in its own storage area. The sink node SN transmits the power and usage of each home received from each node in the ad hoc network 100 to the server S of the power company via the normal network 200. Thereby, the amount of electric power used can be collected without a worker going to the site.

また、本ネットワークシステムは、電力の使用量の収集だけでなく、各ノードに温度,湿度,光量などを検知するセンサ機能を持たせて、例えば、環境などの調査に使用することも可能である。   In addition to collecting power usage, this network system can also be used for surveying the environment, for example, by providing each node with a sensor function that detects temperature, humidity, light quantity, etc. .

図3では、アドホックネットワーク100を構成するノードNa〜Nhにより、4つの転送経路R1〜R4が設定されているものとする。具体的には、転送経路R1は、ノードNcとノードNbとノードNaとシンクノードSNとを含むルートである。転送経路R2は、ノードNeとノードNdとシンクノードSNとを含むルートである。転送経路R3は、ノードNgとノードNfとノードNdとシンクノードSNとを含むルートである。転送経路R4は、ノードNhとノードNfとノードNdとシンクノードSNとを含むルートである。なお、ノードNaやノードNdはシンクノードSNと直接通信するノードである。   In FIG. 3, it is assumed that four transfer paths R1 to R4 are set by the nodes Na to Nh constituting the ad hoc network 100. Specifically, the transfer route R1 is a route including the node Nc, the node Nb, the node Na, and the sink node SN. The transfer route R2 is a route including the node Ne, the node Nd, and the sink node SN. The transfer route R3 is a route including the node Ng, the node Nf, the node Nd, and the sink node SN. The transfer route R4 is a route including the node Nh, the node Nf, the node Nd, and the sink node SN. Note that the node Na and the node Nd are nodes that directly communicate with the sink node SN.

シンクノードSNに近いノードを上流側のノードと呼ぶ。なお、アドホックネットワーク100の規模によっては、ノードNbやノードNeも上流側のノードとなる。各ノードNa〜NhからサーバSへデータが送信される場合は、各ノードNa〜Nhは、各々検出したデータをルーティングされた転送経路R1〜R4に従ってシンクノードSNに送信する。   A node close to the sink node SN is called an upstream node. Depending on the scale of the ad hoc network 100, the node Nb and the node Ne are also upstream nodes. When data is transmitted from each of the nodes Na to Nh to the server S, each of the nodes Na to Nh transmits the detected data to the sink node SN according to the routed transfer paths R1 to R4.

図4は、ノードの機能ブロック図である。なお、ノードが、パケットを送信する送信ノードとなる場合は、図4におけるノード11として機能する。一方、ノードが、パケットを転送する中継ノードとなる場合は、図4におけるノード12として機能する。例えば、図3における転送経路R1において、ノードNcから、シンクノードSNへパケットが転送される場合には、ノードNcが送信ノードとなる。そして、ノードNaおよびNbが中継ノードとなる。   FIG. 4 is a functional block diagram of the node. In addition, when a node becomes a transmission node which transmits a packet, it functions as the node 11 in FIG. On the other hand, when the node becomes a relay node for transferring a packet, it functions as the node 12 in FIG. For example, in the transfer route R1 in FIG. 3, when a packet is transferred from the node Nc to the sink node SN, the node Nc becomes the transmission node. Nodes Na and Nb become relay nodes.

ノード11は、取得部111、パケット生成部112、論理情報生成部113、算出部114、暗号処理部115、通信部116、記憶部117を有する。   The node 11 includes an acquisition unit 111, a packet generation unit 112, a logical information generation unit 113, a calculation unit 114, an encryption processing unit 115, a communication unit 116, and a storage unit 117.

取得部111は、センサからの検出値を取得する処理部である。例えば、取得部111は、ノード11と通信可能なセンサから、消費電力量や温度等の検出値を取得する。なお、取得された検出値は、パケットの一部として、他のノードまたはシンクノードへ送信される。   The acquisition unit 111 is a processing unit that acquires a detection value from the sensor. For example, the acquisition unit 111 acquires detection values such as power consumption and temperature from a sensor that can communicate with the node 11. The acquired detection value is transmitted to another node or sink node as part of the packet.

パケット生成部112は、パケットを生成する処理部である。例えば、パケット生成部112は、ヘッダ情報を生成するとともに、検出値およびヘッダ情報を含むパケットを生成する。   The packet generation unit 112 is a processing unit that generates a packet. For example, the packet generator 112 generates header information and a packet including the detection value and header information.

図4におけるパケット生成部112は、図5に示すパケットを生成する。   The packet generation unit 112 in FIG. 4 generates the packet shown in FIG.

図5は、パケットのデータ構成例を示す図である。   FIG. 5 is a diagram illustrating a data configuration example of a packet.

パケット20には、第一のヘッダ部21、第二のヘッダ部22、ペイロードデータ部23、符号情報格納部24、論理情報格納部25が、それぞれ割り当てられる。第一のヘッダ部21には、第一のヘッダ情報が記述される。第一のヘッダ情報は、ローカル送信元アドレス、ローカル送信先アドレスを含む。   A first header part 21, a second header part 22, a payload data part 23, a code information storage part 24, and a logical information storage part 25 are allocated to the packet 20, respectively. In the first header portion 21, first header information is described. The first header information includes a local transmission source address and a local transmission destination address.

ローカル送信元アドレスは、パケット20を送信する装置のアドレスに関する情報である。ローカル送信先アドレスは、パケット20の宛先となる装置のアドレスに関する情報である。なお、本実施例においては、ローカル送信元アドレスおよびローカル送信先アドレスは、ノード、シンクノードのアドレスである。   The local transmission source address is information regarding the address of the device that transmits the packet 20. The local transmission destination address is information regarding the address of the device that is the destination of the packet 20. In this embodiment, the local transmission source address and the local transmission destination address are the addresses of the node and the sink node.

第二のヘッダ部22には、第二のヘッダ情報が記述される。第二のヘッダ情報は、グローバル送信元アドレス、グローバル送信先アドレスを含む。なお、ヘッダ情報は、第一のヘッダ情報と第二のヘッダ情報とを含む情報である。グローバル送信元アドレスは、ペイロードデータ部23に記述されるペイロードデータを生成した装置のアドレスに関する情報である。   In the second header portion 22, second header information is described. The second header information includes a global transmission source address and a global transmission destination address. The header information is information including first header information and second header information. The global transmission source address is information related to the address of the device that generated the payload data described in the payload data section 23.

グローバル送信先アドレスは、ペイロードデータ部23に記述されるペイロードデータを最終的に受信する装置のアドレスに関する情報である。なお、本実施例においては、グローバル送信元アドレスおよびグローバル送信先アドレスは、ノード、シンクノードのアドレスである。   The global transmission destination address is information related to the address of the device that finally receives the payload data described in the payload data section 23. In this embodiment, the global transmission source address and the global transmission destination address are addresses of nodes and sink nodes.

ペイロードデータ部23には、ペイロードデータが記述される。例えば、各ノードで取得された検出値が記述される。また、検針システムにおいては、ペイロードデータには、各家庭の消費電力量の情報等が含まれる。なお、ペイロードデータ部23に格納されるペイロードデータは、暗号化されたペイロードデータであってもよい。   In the payload data portion 23, payload data is described. For example, the detection value acquired at each node is described. In the meter reading system, the payload data includes information on the power consumption of each household. Note that the payload data stored in the payload data unit 23 may be encrypted payload data.

符号情報格納部24には、パケット20を検証する為の符号情報が記述される。符号情報は、論理情報とデータの内容とに応じて、一意に決まる情報である。例えば、MACのアルゴリズムにより算出されるタグは、符号情報の一種である。論理情報は、あるアルゴリズムにおいて、採用される論理が規定された情報である。   In the code information storage unit 24, code information for verifying the packet 20 is described. Code information is information uniquely determined according to logical information and data contents. For example, a tag calculated by the MAC algorithm is a kind of code information. The logical information is information that defines the logic adopted in a certain algorithm.

ここで、本実施例では、符号情報は、第二のヘッダ情報およびペイロードデータを含むデータに対して、算出されるものとする。なお、ペイロードデータに対して符号情報が算出されてもよい。ただし、第一のヘッダ情報は、符号情報の算出対象から除外される。   Here, in this embodiment, it is assumed that the code information is calculated for data including the second header information and payload data. Note that code information may be calculated for payload data. However, the first header information is excluded from the code information calculation target.

論理情報格納部25には、暗号化された検証用の論理情報が記述される。検証用の論理情報は、論理情報の内、パケット検証時に利用される論理が規定された情報である。例えば、後述の論理情報生成部により生成されたMAC鍵は、検証用の論理情報の一例である。なお、検証用の論理情報は、後述の暗号処理部115によって、ローカル送信先アドレスに応じて暗号化される。   The logical information storage unit 25 describes encrypted logical information for verification. The verification logical information is information that defines the logic used during packet verification among the logical information. For example, a MAC key generated by a later-described logical information generation unit is an example of verification logical information. The verification logical information is encrypted according to the local transmission destination address by an encryption processing unit 115 described later.

検証用の論理情報は、データ検証用のアルゴリズムにおいて用いられる鍵に相当する情報であって、例えばMAC鍵である。一方、後述する暗号処理部115による暗号化に利用される論理情報は、暗号用の論理情報と称される。暗号用の論理情報は、暗号化アルゴリズムにおいて用いられる鍵に相当する情報である。   The verification logical information is information corresponding to a key used in a data verification algorithm, and is, for example, a MAC key. On the other hand, logical information used for encryption by an encryption processing unit 115 described later is referred to as encryption logical information. The logical information for encryption is information corresponding to a key used in the encryption algorithm.

パケット生成部112は、グローバル送信先アドレスおよびグローバル送信元アドレスを第二のヘッダ部に設定する。また、パケット生成部112は、暗号化されたペイロードデータを、ペイロードデータ部に設定する。そして、パケット生成部112は、符号情報を、符号情報格納部に格納する。さらに、パケット生成部112は、ルーティングテーブルを参照し、ローカル送信先アドレスを決定する。そして、ローカル送信先アドレスとローカル送信元アドレスを第一のヘッダ部に設定する。さらに、パケット生成部112は、ローカル送信先アドレスに応じて暗号化された検証用の論理情報を、論理情報格納部に格納する。   The packet generator 112 sets the global destination address and the global source address in the second header part. The packet generator 112 sets the encrypted payload data in the payload data part. Then, the packet generation unit 112 stores the code information in the code information storage unit. Further, the packet generation unit 112 refers to the routing table and determines a local transmission destination address. Then, the local transmission destination address and the local transmission source address are set in the first header part. Further, the packet generation unit 112 stores the logical information for verification encrypted according to the local transmission destination address in the logical information storage unit.

図4における論理情報生成部113は、検証用の論理情報を生成する。例えば、論理情報生成部113は、乱数を、検証用の論理情報として生成する。なお、論理情報生成部113は、乱数発生器により構成されるとしてもよい。   The logical information generation unit 113 in FIG. 4 generates verification logical information. For example, the logical information generation unit 113 generates a random number as logical information for verification. The logical information generation unit 113 may be configured by a random number generator.

算出部114は、検証用の論理情報を用いて、符号情報を算出する。例えば、算出部114は、第二のヘッダ情報およびペイロードデータを対象として、MAC算出処理を行う。MAC算出によって、符号情報であるタグを取得する。なお、符号情報の算出対象は、暗号化されたペイロードデータであってもよい。例えば、後述の暗号処理部115により暗号化されたペイロードデータを、算出部114が取得し、暗号化されたペイロードと、第二のヘッダ情報に対して符号情報を算出する。   The calculation unit 114 calculates code information using logical information for verification. For example, the calculation unit 114 performs a MAC calculation process on the second header information and payload data. A tag which is code information is acquired by MAC calculation. The calculation target of the code information may be encrypted payload data. For example, the calculation unit 114 acquires payload data encrypted by an encryption processing unit 115 described later, and calculates code information for the encrypted payload and second header information.

暗号化処理部115は、検証用の論理情報を暗号化する処理部である。なお、検証用の論理情報を暗号化する際には、ローカル送信先のノードと自ノードが共有する暗号用の論理情報が利用される。例えば、暗号化処理部115は、暗号用の論理情報として、ローカル送信先から配布されたアクセスキーを利用する。   The encryption processing unit 115 is a processing unit that encrypts the verification logical information. When encrypting the verification logical information, the logical information for encryption shared by the local transmission destination node and the own node is used. For example, the encryption processing unit 115 uses an access key distributed from a local transmission destination as logical information for encryption.

また、暗号化処理部115は、パケットを第三者に対して秘匿する為に、ペイロードデータを暗号化する。なお、ペイロードデータを暗号化する際には、グローバル送信先のノードまたはシンクノードと、自ノードとが共有する暗号用の論理情報が利用される。例えば、暗号化処理部115は、事前に配布されたサーバキーを利用する。   In addition, the encryption processing unit 115 encrypts the payload data in order to keep the packet secret from a third party. When the payload data is encrypted, logical information for encryption shared by the node or sink node of the global transmission destination and the own node is used. For example, the encryption processing unit 115 uses a server key distributed in advance.

通信部116は、他のノードと通信する処理部である。例えば、パケット生成部112が生成したパケットを、ローカル送信先アドレスに送信する。通信部116は、送信ノードにおける受信部および送信部として機能する。   The communication unit 116 is a processing unit that communicates with other nodes. For example, the packet generated by the packet generation unit 112 is transmitted to the local transmission destination address. The communication unit 116 functions as a reception unit and a transmission unit in the transmission node.

記憶部117は、各種情報を記憶する。例えば、記憶部117は、ルーティングテーブル、暗号用の論理情報を管理する管理テーブルを記憶する。   The storage unit 117 stores various types of information. For example, the storage unit 117 stores a management table for managing a routing table and encryption logical information.

図6は、ルーティングテーブルのデータ構成例である。ルーティングテーブル1171は、グローバル送信先アドレス、ローカル送信先アドレス、評価値を対応付けて記憶する。   FIG. 6 is a data configuration example of the routing table. The routing table 1171 stores a global transmission destination address, a local transmission destination address, and an evaluation value in association with each other.

なお、ルーティングテーブルの作成手法は、従来の手法が採用される。また、ノード11およびノード12は、ルーティングテーブルを作成する手段を有する。そして、当該手段がルーティングテーブル1171を作成し、記憶部117へ格納する。なお、ルーティングテーブルは定期的に更新される。   Note that a conventional method is employed as a method of creating the routing table. Further, the nodes 11 and 12 have a means for creating a routing table. Then, the means creates a routing table 1171 and stores it in the storage unit 117. Note that the routing table is periodically updated.

項目「グローバル送信先アドレス」には、パケットのグローバル送信先となるノードのアドレスが記述される。 項目「ローカル送信先アドレス」は、自ノードと通信可能な他のノードのアドレスが、各レコードに記述される。項目「評価値」は、各ローカル送信先と自ノードとの通信状況に応じて算出された評価値が格納される。なお、評価値は、例えば、通信強度が大きいほど、大きな値が設定される。   In the item “global destination address”, an address of a node that is a global destination of the packet is described. In the item “local transmission destination address”, addresses of other nodes that can communicate with the own node are described in each record. The item “evaluation value” stores an evaluation value calculated according to the communication status between each local transmission destination and the own node. For example, a larger value is set as the communication strength is higher.

つまり、パケット生成部112は、パケット送信時に、パケットのグローバル送信先となるグローバル送信先アドレスをキーにルーティングテーブルを参照する。そして、パケット生成部112は、グローバル送信先アドレスに対応づいたローカル送信先アドレスの内、もっとも評価値が大きいローカル送信先アドレスを取得する。そして、パケット生成部112は、取得したローカル送信先アドレスを、第一のヘッダ部に設定する。   In other words, the packet generation unit 112 refers to the routing table at the time of packet transmission using the global destination address that is the global destination of the packet as a key. Then, the packet generation unit 112 acquires a local transmission destination address having the largest evaluation value among local transmission destination addresses corresponding to the global transmission destination address. Then, the packet generation unit 112 sets the acquired local transmission destination address in the first header part.

図6は、ノードNcのルーティングテーブルを示している。例えば、ノードNcが、シンクノードSNへパケットを送る場合、評価値が最も大きい「Nbのアドレス」がローカル送信先アドレスとして取得される。   FIG. 6 shows a routing table of the node Nc. For example, when the node Nc sends a packet to the sink node SN, the “Nb address” having the largest evaluation value is acquired as the local transmission destination address.

図7AおよびBは、管理テーブルのデータ構成例である。図7Aは、検証用の論理情報を暗号化する際の論理情報を管理する第一の管理デーブル1172である。図7Bは、ペイロードデータなどのデータを暗号化する際の論理情報を管理する第二の管理テーブル1173である。   7A and 7B are data configuration examples of the management table. FIG. 7A shows a first management table 1172 for managing logical information when encrypting logical information for verification. FIG. 7B is a second management table 1173 for managing logical information when data such as payload data is encrypted.

第一の管理テーブル1172は、ローカル共有先アドレスと、暗号用の論理情報とを対応付けて記憶する。項目「ローカル共有先アドレス」には、論理情報を共有するノードのアドレスが記憶される。項目「暗号用の論理情報」には、ローカル共有先と自ノードとの間で共有された論理情報が記憶される。例えば、ローカル共有先毎に、ローカル共有先と共有されたアクセスキーが記憶される。つまり、検証用の論理情報を暗号化する場合の論理情報は、全ノードのうち、通信可能なノード間で共有された論理情報である。   The first management table 1172 stores the local sharing destination address and the logical information for encryption in association with each other. The item “local sharing destination address” stores the address of the node sharing the logical information. The item “logical information for encryption” stores logical information shared between the local sharing destination and the own node. For example, for each local sharing destination, an access key shared with the local sharing destination is stored. That is, the logical information for encrypting the verification logical information is logical information shared among communicable nodes among all nodes.

図7Aは、例えば、ノードNcの第一の管理テーブルである。パケット生成部112により、ローカル送信先アドレスが「Nbのアドレス」に決定された場合には、暗号処理部115は「Nbのアクセスキー」を用いて、検証用の論理情報を暗号化する。   FIG. 7A is a first management table of the node Nc, for example. When the packet generation unit 112 determines that the local destination address is “Nb address”, the encryption processing unit 115 encrypts the verification logical information using the “Nb access key”.

第二の管理テーブル1173は、グローバル共有先アドレスと、暗号用の論理情報とを対応付けて記憶する。項目「グローバル共有先アドレス」には、論理情報を共有するノードまたはシンクノードのアドレスが記憶される。項目「暗号用の論理情報」には、グローバル共有先と自ノードとの間で共有された論理情報が記憶される。例えば、グローバル共有先毎に、グローバル共有先と共有されたサーバキーが記憶される。   The second management table 1173 stores a global sharing destination address and logical information for encryption in association with each other. The item “global sharing destination address” stores the address of the node or sink node that shares the logical information. The item “logical information for encryption” stores logical information shared between the global sharing destination and the own node. For example, for each global sharing destination, a server key shared with the global sharing destination is stored.

図7Bは、例えば、ノードNcの第二の管理テーブルである。パケット生成部112が、グローバル送信先アドレスとして「SNのアドレス」を設定した場合には、暗号処理部115は「サーバキー」を用いて、ペイロードデータを暗号化する。   FIG. 7B is a second management table of the node Nc, for example. When the packet generation unit 112 sets “SN address” as the global transmission destination address, the encryption processing unit 115 encrypts the payload data using the “server key”.

次に、中継ノードとして機能するノード12について説明する。ノード12は、通信部121、復号処理部122、検証部123、パケット生成部124、暗号処理部125、記憶部126を有する。   Next, the node 12 that functions as a relay node will be described. The node 12 includes a communication unit 121, a decryption processing unit 122, a verification unit 123, a packet generation unit 124, an encryption processing unit 125, and a storage unit 126.

通信部121は、他のノードと通信する処理部である。例えば、ノード11からパケットを受信する。さらに、他のノードやシンクノードへパケットを転送する。通信部121は、中継ノードにおける受信部および送信部として機能する。   The communication unit 121 is a processing unit that communicates with other nodes. For example, a packet is received from the node 11. Furthermore, the packet is transferred to other nodes and sink nodes. The communication unit 121 functions as a reception unit and a transmission unit in the relay node.

復号処理部122は、受信したパケットの論理情報格納部に格納された論理情報を復号する。なお、復号処理部122は、パケットのローカル送信元と自ノードとが共有した暗号用の論理情報を用いて、復号を行う。なお、復号処理部122は、自ノードがグローバル送信先アドレスに相当する場合は、ペイロードデータの復号を行う事により、ペイロードデータを入手する。   The decryption processing unit 122 decrypts the logical information stored in the logical information storage unit of the received packet. Note that the decryption processing unit 122 performs decryption using logical information for encryption shared between the local transmission source of the packet and the own node. In addition, when the own node corresponds to the global transmission destination address, the decoding processing unit 122 obtains payload data by decoding the payload data.

検証部123は、検証用の論理情報を用いて、パケットの検証を行う。例えば、検証部123は、MAC鍵を用いて、パケットのMAC検証を行う。なお、パケットを受信する度に、パケットの検証を行う。また、自ノードの処理負荷が所定以下である場合に、パケットの検証を行ってもよい。パケットの検証の結果、パケットが正当なパケットであることが判定された場合には、他のノードへパケットは転送される。一方、パケットが不正なパケットである事が判定された場合には、パケットは破棄される。   The verification unit 123 verifies the packet using the logical information for verification. For example, the verification unit 123 performs MAC verification of the packet using the MAC key. Each time a packet is received, the packet is verified. Further, the packet may be verified when the processing load of the own node is equal to or less than a predetermined value. As a result of the packet verification, when it is determined that the packet is a valid packet, the packet is transferred to another node. On the other hand, when it is determined that the packet is an illegal packet, the packet is discarded.

パケット生成部124は、受信したパケットが正当なパケットである場合に、他のノードへ転送するパケットを生成する。つまり、パケット生成部124は、第一のヘッダ情報を書き換える。さらに、パケット生成部124は、後述の暗号処理部125により再暗号化された検証用の論理情報を、論理情報格納部に設定する。   The packet generation unit 124 generates a packet to be transferred to another node when the received packet is a valid packet. That is, the packet generation unit 124 rewrites the first header information. Further, the packet generation unit 124 sets the verification logical information re-encrypted by the later-described encryption processing unit 125 in the logical information storage unit.

暗号処理部125は、検証用の論理情報を、書き換えられた第一のヘッダ情報におけるローカル送信先に応じて、暗号化する処理部である。記憶部126は、記憶部125と同様に、ルーティングテーブルおよび管理テーブルを記憶する。つまり、パケット生成部124は、ルーティングテーブルを参照して、ローカル送信先アドレスを取得するとともに、第一のヘッダ情報に設定する。また、暗号処理部125は、第一の管理テーブルから、ローカル送信先アドレスをローカル共有先アドレスに持つレコードを検索し、当該レコードにおける暗号用の論理情報を取得する。そして、暗号処理部125は、取得した暗号化用の論理情報を利用して、検証用の論理情報を暗号化する。   The encryption processing unit 125 is a processing unit that encrypts the verification logical information according to the local transmission destination in the rewritten first header information. Similar to the storage unit 125, the storage unit 126 stores a routing table and a management table. That is, the packet generation unit 124 refers to the routing table, acquires the local transmission destination address, and sets it as the first header information. In addition, the cryptographic processing unit 125 searches the first management table for a record having the local transmission destination address as the local shared destination address, and acquires the logical information for encryption in the record. Then, the cryptographic processing unit 125 encrypts the verification logical information by using the acquired logical information for encryption.

図4においては、説明のために、送信ノードであるノード11と、中継ノードであるノード12とを別のノードとして記載したが、実際は、あるノード10は、ノード11として機能する場合と、ノード12として機能する場合がある。   In FIG. 4, for the sake of explanation, the node 11 that is a transmission node and the node 12 that is a relay node are described as separate nodes, but in reality, a certain node 10 functions as a node 11 and a node 12 may function.

図8は、ノード10の機能ブロック図である。なお、各処理部は、図4に示す各処理部と同様の処理を行う。例えば、あるノード10が検出値をシンクノードSNへ送信する場合には、送信ノードであるノード11として機能する。一方、あるノードが、他のノードから受信したパケットを他のノードへ転送する場合は、中継ノードであるノード12として機能する。図8においては、各処理部は、ノード11またはノード12における同一の処理部と同様の処理を行う。   FIG. 8 is a functional block diagram of the node 10. Each processing unit performs the same processing as each processing unit shown in FIG. For example, when a certain node 10 transmits a detection value to the sink node SN, it functions as the node 11 that is a transmission node. On the other hand, when a node forwards a packet received from another node to another node, it functions as the node 12 that is a relay node. In FIG. 8, each processing unit performs the same processing as the same processing unit in the node 11 or the node 12.

図9は、ノード11によるパケット送信処理の処理フローチャートである。すなわち、ノード10が、送信ノードとして機能する場合のパケット送信処理の処理フローである。   FIG. 9 is a processing flowchart of packet transmission processing by the node 11. That is, this is a processing flow of packet transmission processing when the node 10 functions as a transmission node.

まず、取得部111が、センサから検出値を取得する(Op.1)。そして、パケット生成部112は、第二のヘッダ情報を生成する(Op.2)。そして、生成したヘッダ情報は、パケットの第二のヘッダ部に設定される。すなわち、グローバル送信先を決定するとともに、グローバル送信先アドレスを取得する。なお、記憶部17は、各ノードおよびシンクノードのアドレスを記憶するテーブルを有しており、パケット生成部112は、当該テーブルより、アドレスを取得する。また、パケット生成部112は、グローバル送信元アドレスに自ノードのアドレスを設定する。   First, the acquisition unit 111 acquires a detection value from the sensor (Op. 1). Then, the packet generator 112 generates second header information (Op. 2). The generated header information is set in the second header portion of the packet. That is, the global destination is determined and the global destination address is acquired. The storage unit 17 has a table for storing the addresses of the nodes and the sink nodes, and the packet generation unit 112 acquires the addresses from the table. Further, the packet generation unit 112 sets the address of its own node as the global transmission source address.

続いて、暗号処理部115は、検出値を含むペイロードデータを、グローバル送信先に応じた論理情報で、暗号化する(Op.3)。暗号化されたペイロードデータは、パケットのペイロードデータ部に設定される。例えば、グローバル送信先アドレスが「SNのアドレス」である場合に、暗号処理部115は、第二の管理テーブルを参照し、「SNのアドレス」をグローバル共有先アドレスにもつレコードから、サーバキーを取得する。そして、サーバキーでペイロードデータを暗号化する。   Subsequently, the encryption processing unit 115 encrypts the payload data including the detection value with logical information corresponding to the global transmission destination (Op. 3). The encrypted payload data is set in the payload data portion of the packet. For example, when the global destination address is “SN address”, the cryptographic processing unit 115 refers to the second management table, and from the record having “SN address” as the global shared destination address, the server key is obtained. get. Then, the payload data is encrypted with the server key.

次に、論理情報生成部113は、検証用の論理情報を生成する(Op.4)。そして、算出部114は、暗号化されたペイロードデータ、および第二のヘッダ情報を対象として、検証用の論理情報に依存する符号情報を算出する(Op.5)。算出された符号情報は、パケットの符号情報格納部に格納される。   Next, the logical information generation unit 113 generates logical information for verification (Op. 4). Then, the calculation unit 114 calculates code information depending on the verification logical information for the encrypted payload data and the second header information (Op. 5). The calculated code information is stored in the code information storage unit of the packet.

パケット生成部112は、第一のヘッダ情報を生成する(OP.6)。生成された第一のヘッダ情報は、パケットの第一のヘッダ部に設定される。具体的には、パケット生成部112は、ルーティングテーブル1171を参照し、ローカル送信先アドレスを決定する。パケット生成部112は、ローカル送信先アドレスと自ノードのアドレスを含む第一のヘッダ情報を生成する。   The packet generator 112 generates first header information (OP.6). The generated first header information is set in the first header part of the packet. Specifically, the packet generator 112 refers to the routing table 1171 and determines a local transmission destination address. The packet generator 112 generates first header information including the local transmission destination address and the address of its own node.

次に、暗号処理部115は、検証用の論理情報を暗号化する(Op.7)。暗号化された検証用の論理情報は、論理情報格納部に格納される。具体的には、暗号処理部115は、第一の管理テーブルを参照し、ローカル送信先アドレスを含むレコードから、暗号用の論理情報を取得する。暗号処理部115は、ローカル送信先と共有された論理情報で、検証用の論理情報を暗号化する。   Next, the encryption processing unit 115 encrypts the verification logical information (Op. 7). The encrypted logical information for verification is stored in the logical information storage unit. Specifically, the cryptographic processing unit 115 refers to the first management table and acquires the logical information for encryption from the record including the local transmission destination address. The encryption processing unit 115 encrypts the verification logical information with the logical information shared with the local transmission destination.

通信部116は、パケットをローカル送信先アドレスに対して送信する(Op.8)。   The communication unit 116 transmits the packet to the local transmission destination address (Op.8).

以上の処理によって、送信ノートから中継ノードへパケットが送信される。本実施例によれば、送信ノードにおいて、検証用の論理情報が生成される。さらに、検証用の論理情報は、ローカル送信先アドレスに応じて暗号化されるため、よりセキュリティが高い状態で、送信される。さらに、符号情報は、検証用の論理情報に依存する情報である為、検証用の論理情報を入手可能なノードであれば、同一の符号情報を用いてパケットを検証することができる。つまり、転送経路において、共通の符号情報が利用可能である。   Through the above processing, the packet is transmitted from the transmission note to the relay node. According to the present embodiment, verification logical information is generated at the transmission node. Further, since the verification logical information is encrypted according to the local transmission destination address, it is transmitted with higher security. Furthermore, since the code information is information that depends on the verification logic information, the packet can be verified using the same code information as long as the node can obtain the verification logic information. That is, common code information can be used in the transfer path.

図10は、ノード12によるパケット検証およびパケット転送処理フローチャートである。すなわち、ノード10が、中継ノードとして機能する場合のパケット検証およびパケット転送処理フローである。   FIG. 10 is a flowchart of packet verification and packet transfer processing by the node 12. That is, this is a packet verification and packet transfer processing flow when the node 10 functions as a relay node.

通信部121は、パケットを受信する(Op.10)。復号処理部122は、パケットの論理情報格納部に格納された検証用の論理情報を復号する(Op.11)。なお、復号処理部122は、第二の管理テーブルを参照し、ローカル送信元のアドレスに応じた暗号用の論理情報を利用して、復号を行う。   The communication unit 121 receives the packet (Op. 10). The decryption processing unit 122 decrypts the verification logical information stored in the packet logical information storage unit (Op.11). Note that the decryption processing unit 122 refers to the second management table and performs decryption using the encryption logical information corresponding to the address of the local transmission source.

検証部123は、パケット内に設定されたグローバル送信先アドレスが自ノードのアドレスと一致するか判定する(Op.12)。一致する場合は(Op.12Yes)、受信したパケットは、最終的な宛先を自ノードとするパケットであることとなる。   The verification unit 123 determines whether the global transmission destination address set in the packet matches the address of its own node (Op.12). If they match (Op.12 Yes), the received packet is a packet having the final destination as its own node.

一致する場合は(Op.12Yes)、検証部123は、パケットを検証し、正当なパケットであるか判定する(Op.13)。つまり、Op.12において復号された検証用の論理情報を用いて、ペイロードデータ格納部に格納されている情報、および第二のヘッダ部に格納されている情報を対象として、符号情報を算出する。そして、検証部123は、算出した符号情報と、パケットの符号情報格納部に格納されている情報とを比較する。一致する場合は、受信したパケットは、正当なパケットであると判定される。   If they match (Op. 12 Yes), the verification unit 123 verifies the packet and determines whether it is a valid packet (Op. 13). That is, Op. Code information is calculated using the verification logical information decoded in step 12 for the information stored in the payload data storage unit and the information stored in the second header unit. Then, the verification unit 123 compares the calculated code information with the information stored in the packet code information storage unit. If they match, the received packet is determined to be a valid packet.

正当なパケットである場合は(Op.13Yes)、復号処理部122は、第二の管理テーブルを参照し、ペイロードデータを復号する(Op.14)。つまり、復号処理部122は、グローバル送信先アドレスを、グローバル共有先アドレスとするレコードを、第二の管理テーブルから検索する。そして、復号処理部122は、当該レコードにおける暗号用の論理情報を取得する。取得した論理情報を利用して、ペイロードデータを復号する。   When the packet is a valid packet (Op. 13 Yes), the decryption processing unit 122 refers to the second management table and decrypts the payload data (Op. 14). That is, the decryption processing unit 122 searches the second management table for a record having the global transmission destination address as the global sharing destination address. Then, the decryption processing unit 122 acquires the encryption logical information in the record. The payload data is decoded using the acquired logical information.

一方、受信したパケットが正当なパケットでない場合は(Op.13No)、検証部123は、受信したパケットを破棄する(Op.15)。   On the other hand, when the received packet is not a valid packet (Op. 13 No), the verification unit 123 discards the received packet (Op. 15).

Op.12において判定結果がNoである場合は、検証部123は、パケットの検証を実行するか判定する(Op.16)。例えば、処理負荷が閾値以上である場合は、パケットの検証を省略する事としてもよい。なお、Op.16の処理は省略され、必ずパケットの検証を行うとしてもよい。   Op. When the determination result is No in 12, the verification unit 123 determines whether to perform packet verification (Op.16). For example, when the processing load is greater than or equal to a threshold value, packet verification may be omitted. Op. The processing of 16 may be omitted and the packet verification may be performed without fail.

パケットの検証を実行する場合は(OP.16Yes)、検証部123はパケットの検証を実行する。受信したパケットが正当なパケットである場合には(Op.17Yes)、パケット生成部124は第一のヘッダ情報を生成する(Op.18)。   When executing packet verification (OP.16 Yes), the verification unit 123 executes packet verification. If the received packet is a valid packet (Op. 17 Yes), the packet generator 124 generates first header information (Op. 18).

具体的には、ルーティングテーブルを参照し、グローバル送信先アドレスに対応するローカル送信先アドレスの内、もっとも評価値の高いアドレスを取得する。そして、ローカル送信元アドレスに自アドレスを、ローカル送信先アドレスに取得したアドレスを含む第一のヘッダ情報を生成する。そして、第一のヘッダ情報は、第一のヘッダ部に格納される。   Specifically, referring to the routing table, the address having the highest evaluation value is acquired from the local destination addresses corresponding to the global destination address. Then, first header information including the local address as the local transmission source address and the acquired address as the local transmission destination address is generated. The first header information is stored in the first header part.

次に、暗号化処理部125は、検証用の論理情報を、ローカル送信先に応じて暗号化する(Op.19)。具体的には、第一の管理テーブルを参照し、ローカル送信先アドレスをローカル共有先アドレスに有するレコードから、暗号用の論理情報を取得する。そして、暗号化処理部125は、暗号用の論理情報を用いて、検証用の論理情報を暗号化する。なお、暗号化された論理情報は、論理情報格納部に格納される。   Next, the encryption processing unit 125 encrypts the verification logical information according to the local transmission destination (Op. 19). Specifically, referring to the first management table, the logical information for encryption is acquired from the record having the local transmission destination address as the local sharing destination address. Then, the encryption processing unit 125 encrypts the verification logical information using the encryption logical information. Note that the encrypted logical information is stored in the logical information storage unit.

続いて、通信部121は、ローカル送信先アドレスに対して、パケットを転送する。なお、送信されるパケットは、受信したパケットの内、第一のヘッダ情報が変更されている。また、論理情報格納部に格納される情報が、ローカル送信先に応じて再暗号化されている。   Subsequently, the communication unit 121 transfers the packet to the local transmission destination address. Note that the first header information of the received packet is changed in the transmitted packet. Also, the information stored in the logical information storage unit is re-encrypted according to the local transmission destination.

なお、パケットが不正なパケットである場合は(Op.17No)、パケットは破棄される(Op.21)。また、パケットの検証を実行しない場合は(Op.16No)、Op.18以降の処理が実行される。   When the packet is an illegal packet (Op. 17 No), the packet is discarded (Op. 21). When packet verification is not executed (Op. 16 No), Op. The process after 18 is executed.

以上の処理により、受信したパケットに含まれる符号情報は、検証用の論理情報とともに、ローカル送信先のノードへ共有される。つまり、転送経路を形成する各ノードには、同一の符号情報と、同一の検証用の論理情報が共有される。よって、中継ノードが、新たなローカル送信先に応じて、新たに符号情報を算出しなおす処理は不要化できる。さらに、検証用の論理情報は、自ノードとローカル送信先のノードとの間で共有された論理情報により暗号化される。つまり、正規のノード以外に検証用の論理情報が取得されることはない。   Through the above processing, the code information included in the received packet is shared with the local transmission destination node together with the verification logical information. That is, the same code information and the same logical information for verification are shared by the nodes forming the transfer path. Therefore, it is possible to eliminate the process in which the relay node newly recalculates code information according to a new local transmission destination. Further, the verification logical information is encrypted by the logical information shared between the own node and the local transmission destination node. That is, no verification logical information is acquired other than the regular node.

したがって、本実施例に開示の技術では、全ノードで事前に共有した検証用の論理情報を利用する場合と比べ、セキュリティが向上される。さらに、図2に示す技術のように、ノード間で検証用の論理情報が異なることがない為、パケットの検証処理以外に、パケット転送毎に符号情報を算出しなおすという処理が不要となる。   Therefore, in the technique disclosed in the present embodiment, the security is improved as compared with the case where the verification logical information shared in advance by all nodes is used. Further, unlike the technique shown in FIG. 2, since the logical information for verification does not differ between nodes, a process of recalculating code information for each packet transfer other than the packet verification process becomes unnecessary.

ここで、今回の本実施例に開示の技術は、次の様な側面からも、図2に示す技術よりも有利であるといえる。図11は、本実施例に開示の技術の一つの効果を説明する為の第一の図である。図11は、暗号化処理の一例として、ブロック暗号のCBCモードを示す図である。   Here, it can be said that the technique disclosed in the present embodiment is more advantageous than the technique shown in FIG. 2 from the following aspects. FIG. 11 is a first diagram for explaining one effect of the technique disclosed in the present embodiment. FIG. 11 is a diagram showing a CBC mode of block cipher as an example of the encryption process.

CBCモードは、平文であるデータを、所定のビット長であるブロックに区切る。CBCモードでは、初期値として準備された乱数を用いて、ブロック1とXOR計算を実行する。そして、暗号用の論理情報にあたる暗号鍵を利用して、ブロック暗号を行う。このような処理を連鎖的に実施する。最後のブロック4が暗号化された時点で、全てのブロックの暗号処理の結果を合わせたものが暗号化データとなる。   In the CBC mode, plain text data is divided into blocks having a predetermined bit length. In the CBC mode, XOR calculation is performed with block 1 using a random number prepared as an initial value. Then, block encryption is performed using an encryption key corresponding to the logical information for encryption. Such processing is carried out in a chain. When the last block 4 is encrypted, the combined result of all blocks is encrypted data.

符号情報の算出処理と、暗号化処理とを比較すると、処理負荷はデータ長に依存する。特に、図1および図11からわかる様に、CMAC算出処理と、CBCモードによる暗号化とは、処理内容は類似する為、データ長が長くなるほど、各々の処理コストが大きくなると考えて良い。   When the code information calculation process is compared with the encryption process, the processing load depends on the data length. In particular, as can be seen from FIG. 1 and FIG. 11, the CMAC calculation process and the encryption in the CBC mode are similar in processing content, and therefore, it can be considered that each processing cost increases as the data length increases.

図12は、本実施例に開示の技術の一つの効果を説明する為の第二の図である。図12には、中継ノードに関する処理コストが示される。中継ノードとは、あるノードからパケットを受信し、さらに他のノードへパケットの転送を行うノードである。上記のように、本実施例においては、パケットの検証処理は省略される場合もあるが、ここでは、パケットの検証処理を実行するとして説明を行う。   FIG. 12 is a second diagram for explaining one effect of the technique disclosed in this embodiment. FIG. 12 shows the processing cost related to the relay node. A relay node is a node that receives a packet from a certain node and further forwards the packet to another node. As described above, in this embodiment, packet verification processing may be omitted, but here, description will be made assuming that packet verification processing is executed.

また、通常、アドホックネットワークにおいて転送されるパケットのペイロードデータは、可変長であるが、ここでは、128バイトとして説明する。また、検証用の論理情報は、ここでは、16バイトとする。これは、一般的に、MAC算出において利用される鍵の長さが128ビット(すなわち16バイト)である為である。   Normally, the payload data of a packet transferred in an ad hoc network has a variable length, but here it will be described as 128 bytes. The logical information for verification is 16 bytes here. This is because the key length used in MAC calculation is generally 128 bits (ie, 16 bytes).

ここで、パケットの検証処理の処理コストを「1」とする。なお、パケットの検証処理は、基本的に受信したパケット内のペイロードデータに対して、符号情報を算出する処理がボトルネックである為、算出された符号情報と、パケット内に設定された符号情報とを比較する処理は、基本的に無視できるとする。したがって、パケット検証の処理コストと、符号情報の処理コストとは、概ね等しいと考えることができる。   Here, the processing cost of the packet verification processing is set to “1”. Note that the packet verification process is basically a process of calculating code information for payload data in the received packet, so the code information calculated and the code information set in the packet are the bottleneck. It is assumed that the process of comparing is basically negligible. Therefore, it can be considered that the packet verification processing cost and the code information processing cost are substantially equal.

また、図12の説明においては、ペイロードデータのみを対象として、符号情報が算出されるとして説明を行うが、ペイロードデータおよび第二のヘッダ情報を対象として符号情報を算出する場合には、符号情報の算出にはさらに大きな処理コストが要される。   In the description of FIG. 12, the description is made assuming that the code information is calculated only for the payload data. However, when the code information is calculated for the payload data and the second header information, the code information is used. This calculation requires a larger processing cost.

まず、図2に示す技術は、パケットの検証処理のほかに、符号情報を再算出する処理が必要である。以上のように、図2に示す技術において、中継ノードには、概ね処理コスト「2」が発生する。なお、符号情報の再算出処理は、パケットの検証処理と処理コストは同じである。   First, the technique shown in FIG. 2 requires processing for recalculating code information in addition to packet verification processing. As described above, in the technique shown in FIG. 2, the processing cost “2” is generally generated in the relay node. The code information recalculation process has the same processing cost as the packet verification process.

次に、本実施例においては、パケット検証処理のほかに、パケットに含まれる検証用の論理情報を復号する処理と、検証用の論理情報をローカル送信先に応じて暗号化する処理とが必要となる。検証用の論理情報に対する復号処理および暗号化処理は、受信パケット内に含まれる暗号化された論理情報を、ローカル送信先でも復号可能とする為に必要である。   Next, in this embodiment, in addition to the packet verification process, a process for decrypting the verification logical information included in the packet and a process for encrypting the verification logical information according to the local transmission destination are required. It becomes. The decryption process and the encryption process for the verification logical information are necessary so that the encrypted logical information included in the received packet can be decrypted even at the local transmission destination.

検証用の論理情報を復号する処理と、検証用の論理情報を暗号化する処理は、図1および図11に示すように、暗号化(または復号)されるデータ長に依存すると考えられる。したがって、128バイトのペイロードデータに対して符号情報と算出する処理と、16バイトの検証用の論理情報を暗号化(または復号)する処理とは、概ね、8対1の処理コストの関係にあると考えられる。よって、復号処理と暗号処理およびパケット検証処理を併せて、本実施例における中継ノードには、処理コスト「1.25」が発生する。   The process of decrypting the verification logical information and the process of encrypting the verification logical information are considered to depend on the data length to be encrypted (or decrypted), as shown in FIGS. Therefore, the process for calculating the code information for the 128-byte payload data and the process for encrypting (or decrypting) the 16-byte verification logical information are generally in an 8-to-1 processing cost relationship. it is conceivable that. Therefore, the processing cost “1.25” is generated in the relay node in the present embodiment together with the decryption processing, the encryption processing, and the packet verification processing.

以上のように、本実施例は、予め検証用の論理情報を共有せずとも、符号情報再算出処理が不要となることで、中継ノードにおける処理負荷も、図2の技術と比較して低減することができる。また、この効果は、符号情報の算出対象となるデータ長が長くなるほど、顕著となる。したがって、より大きなデータをパケット転送する際に、本実地例はさらに有効である。   As described above, according to the present embodiment, the code information recalculation process is not required even if the verification logical information is not shared in advance, so that the processing load at the relay node is also reduced as compared with the technique of FIG. can do. In addition, this effect becomes more prominent as the data length for which the code information is calculated becomes longer. Therefore, this practical example is more effective when transferring larger data in packets.

図13は、ノード10のハードウェア構成例である。ノード10は、CPU(Central Processing Unit)301と、RAM(Random Access Memory)302と、フラッシュメモリ303と、インターフェース(I/F)304と、暗号化回路305と、センサ306と、バス307とを備えている。CPU301乃至センサ306は、バス307よってそれぞれ接続されている。   FIG. 13 is a hardware configuration example of the node 10. The node 10 includes a CPU (Central Processing Unit) 301, a RAM (Random Access Memory) 302, a flash memory 303, an interface (I / F) 304, an encryption circuit 305, a sensor 306, and a bus 307. I have. The CPU 301 to the sensor 306 are connected by a bus 307, respectively.

CPU301は、ノード10の全体の制御を司る。CPU301は、RAM302に展開されたプログラムを実行することにより、取得部111、パケット生成部112または124、論理情報生成部113、算出部114、検証部123として機能する。   The CPU 301 governs overall control of the node 10. The CPU 301 functions as the acquisition unit 111, the packet generation unit 112 or 124, the logical information generation unit 113, the calculation unit 114, and the verification unit 123 by executing the program expanded in the RAM 302.

RAM302は、CPU301のワークエリアとして使用される。フラッシュメモリ303は、プログラムや、各種鍵の情報、ルーティングテーブルを記憶している。なお、フラッシュメモリ303は、記憶装置117または126の一例である。プログラムには、例えば、図9および図10のフローチャートに示したノードにおける各処理を実行させる為のプログラムが含まれる。例えば、パケットの送信処理、パケットの検証処理、パケットの転送処理を、ノードに実行させる為の制御プログラムが、フラッシュメモリ303に記憶される。   The RAM 302 is used as a work area for the CPU 301. The flash memory 303 stores programs, information on various keys, and a routing table. The flash memory 303 is an example of the storage device 117 or 126. The program includes, for example, a program for executing each process in the node shown in the flowcharts of FIGS. For example, a control program for causing a node to execute packet transmission processing, packet verification processing, and packet transfer processing is stored in the flash memory 303.

フラッシュメモリ303に記憶されたプログラムを、RAM302に展開し、CPU301が実行することで、ノード10は、図4または図8に記載した各種処理部として機能する。また、ノード10は、図9および図10の処理を実行する。   When the program stored in the flash memory 303 is expanded in the RAM 302 and executed by the CPU 301, the node 10 functions as various processing units described in FIG. 4 or FIG. Further, the node 10 executes the processes of FIGS. 9 and 10.

I/F304は、マルチホップ通信によりパケットを送受信する。I/F304は、通信部116または121の一例である。   The I / F 304 transmits and receives packets by multi-hop communication. The I / F 304 is an example of the communication unit 116 or 121.

暗号化回路305は、データを暗号化する場合に暗号鍵によりデータを暗号化する回路である。例えば、パケットを暗号化して送信する場合は、暗号化回路305が機能する。暗号化回路305は、暗号処理部115または125、復号処理部122の一例である。なお、暗号化をソフトウェア的に実行する場合は、CPU301が暗号処理部115または125、復号処理部122として機能する。CPU301は、暗号化回路305に相当するプログラムをフラッシュメモリ23から読み出し、実行する。   The encryption circuit 305 is a circuit that encrypts data using an encryption key when encrypting data. For example, when the packet is encrypted and transmitted, the encryption circuit 305 functions. The encryption circuit 305 is an example of the encryption processing unit 115 or 125 and the decryption processing unit 122. Note that when the encryption is executed by software, the CPU 301 functions as the encryption processing unit 115 or 125 and the decryption processing unit 122. The CPU 301 reads a program corresponding to the encryption circuit 305 from the flash memory 23 and executes it.

センサ306は、センサ306固有のデータを検出する。たとえば、温度、湿度、水位、降水量、風量、音量、電力使用量、時間、時刻、加速度など、測定対象にあったデータを検出する。なお、CPU301が、取得部111として機能する際には、センサ306から検出値を取得する。   The sensor 306 detects data unique to the sensor 306. For example, data suitable for the measurement target is detected, such as temperature, humidity, water level, precipitation, air volume, volume, power consumption, time, time, and acceleration. When the CPU 301 functions as the acquisition unit 111, the detection value is acquired from the sensor 306.

10 ノード
11 送信ノード
12 中継ノード
111 取得部
112 パケット生成部
113 論理情報生成部
114 算出部
115 暗号処理部
116 通信部
117 記憶部
121 通信部
122 復号処理部
123 検証部
124 パケット生成部
125 暗号処理部
126 記憶部
301 CPU
302 RAM
303 フラッシュメモリ
304 I/F
305 暗号化回路
306 センサ
307 バス
10 node 11 transmission node 12 relay node 111 acquisition unit 112 packet generation unit 113 logical information generation unit 114 calculation unit 115 encryption processing unit 116 communication unit 117 storage unit 121 communication unit 122 decryption processing unit 123 verification unit 124 packet generation unit 125 encryption processing Unit 126 Storage unit 301 CPU
302 RAM
303 Flash memory 304 I / F
305 Encryption circuit 306 Sensor 307 Bus

Claims (15)

第一のノード、第二のノード、および第三のノードを含むネットワークシステムにおいて、
前記第一のノードは、
前記第一のノードと前記第二のノードとで共有された第一の論理が規定された第一の論理情報を用いて、データを検証する際に用いられる第二の論理が規定された第二の論理情報を暗号化する第1の暗号処理部と、
前記第一の論理情報で暗号化された前記第二の論理情報と、前記データと、該データの内容および該第二の論理情報に依存する符号情報とを含むパケットを、前記第二のノードに対して送信する第1の送信部とを有し、
前記第二のノードは、
パケットを受信する受信部と、
前記第二の論理情報を、前記第一の論理情報で復号する復号処理部と、
前記第二のノードと前記第三のノードとで共有された第三の論理が規定された第三の論理情報で、前記第二の論理情報を暗号化する第2の暗号処理部と、
前記第三の論理情報で暗号化された前記第二の論理情報と、前記受信したパケットに含まれるデータと、前記符号情報とを、前記第三のノードへ送信する第2の送信部と
を有することを特徴とするネットワークシステム。
In a network system including a first node, a second node, and a third node,
The first node is
The second logic used when verifying the data is defined using the first logic information that defines the first logic shared between the first node and the second node. A first encryption processing unit for encrypting the second logical information;
A packet including the second logical information encrypted with the first logical information, the data, the content of the data, and code information depending on the second logical information, and the second node A first transmitter for transmitting to
The second node is
A receiver for receiving the packet;
A decoding processor that decodes the second logical information with the first logical information;
A second cryptographic processing unit that encrypts the second logical information with third logical information in which a third logic shared by the second node and the third node is defined;
A second transmitter for transmitting the second logical information encrypted with the third logical information, data included in the received packet, and the code information to the third node; A network system comprising:
第一のノード、第二のノード、および第三のノードを含むネットワークシステムにおける、該第一のノードは、
データと、該データを検証する際に用いられる第一の論理を規定した第一の論理情報が暗号化された暗号情報と、該データの内容および該第二の論理情報に依存する符号情報とを含むパケットを、前記第二のノードから受信する受信部と、
前記暗号情報を、前記第一のノードと前記第二のノードとで共有された第二の論理が規定された第二の論理情報を用いて、復号する復号処理部と、
復号により得られた前記第一の論理情報を、前記第一のノードと前記第三のノードとで共有された第三の論理が規定された第三の論理情報で暗号化する暗号処理部と、
前記第三の論理情報で暗号化された前記第一の論理情報と、前記データと、前記符号情報とを、前記第三のノードへ送信する送信部とを有することを特徴とする。
In a network system including a first node, a second node, and a third node, the first node is
Data, encryption information obtained by encrypting first logic information defining first logic used when verifying the data, code information depending on the contents of the data and the second logic information, A receiving unit that receives a packet containing the second node from the second node;
A decryption processing unit for decrypting the cipher information using second logic information in which a second logic shared by the first node and the second node is defined;
An encryption processor that encrypts the first logical information obtained by decryption with the third logical information in which the third logic shared by the first node and the third node is defined; ,
And a transmission unit configured to transmit the first logical information encrypted with the third logical information, the data, and the code information to the third node.
前記符号情報、前記第一の論理情報を用いて、前記パケットを検証する検証部をさらに有することを特徴とする請求項2記載の第一のノード。   The first node according to claim 2, further comprising a verification unit that verifies the packet using the code information and the first logical information. 前記検証部は、受信したパケット内の前記データに対して、前記第一の論理情報を用いて、他の符号情報を算出し、
前記符号情報と前記他の符号情報とが一致する場合に、前記パケットは正当なパケットであると判定することを特徴とする請求項3記載の第一のノード。
The verification unit calculates other code information using the first logical information for the data in the received packet,
4. The first node according to claim 3, wherein when the code information matches the other code information, the packet is determined to be a valid packet.
前記符号情報は、メッセージ認証コードであって、
前記第一の論理情報は、該メッセージ認証コードを算出する際に利用されるメッセージ認証コード用の鍵情報であって、
前記第二の論理情報は、前記第一のノードと前記第二のノードとで共有された暗号鍵情報であって、
前記第三の論理情報は、前記第一のノードと前記第三のノードとで共有された他の暗号鍵情報であることを特徴とする請求項2乃至請求項4のいずれか一項に記載の第一のノード。
The code information is a message authentication code,
The first logical information is key information for a message authentication code used when calculating the message authentication code,
The second logical information is encryption key information shared between the first node and the second node,
The said 3rd logical information is the other encryption key information shared by said 1st node and said 3rd node, It is any one of Claim 2 thru | or 4 characterized by the above-mentioned. The first node.
第一のノード、第二のノード、および第三のノードを含むネットワークシステムにおける、該第一のノードは、
データを検証する際に用いられる第一の論理が規定された第一の論理情報を生成する論理情報生成部と、
前記データの内容および前記第一の論理情報に依存する符号情報を算出する算出部と、
前記第一のノードと前記第二のノードとで共有された第二の論理が規定された第二の論理情報を用いて、前記第一の論理情報を暗号化する暗号処理部と、
前記第二の論理情報で暗号化された前記第一の論理情報と、前記データと、前記符号情報とを含むパケットを、前記第三のノードと通信する前記第二のノードに対して送信する送信部とを有することを特徴とする。
In a network system including a first node, a second node, and a third node, the first node is
A logical information generation unit that generates first logical information in which a first logic used when verifying data is defined;
A calculation unit for calculating code information depending on the content of the data and the first logical information;
An encryption processor that encrypts the first logical information using second logical information in which a second logic shared by the first node and the second node is defined;
A packet including the first logical information encrypted with the second logical information, the data, and the code information is transmitted to the second node communicating with the third node. And a transmission unit.
前記第一のノードは、センサから検出値を取得する取得部をさらに有し、
前記検出値を含む前記データの内容に応じて、前記符号情報を算出することを特徴とする請求項6記載の第一のノード。
The first node further includes an acquisition unit that acquires a detection value from a sensor;
The first node according to claim 6, wherein the code information is calculated according to a content of the data including the detection value.
前記符号情報は、メッセージ認証コードであって、
前記第一の論理情報は、該メッセージ認証コードを算出する際に利用されるメッセージ認証コード用の鍵情報であって、
前記第二の論理情報は、前記第一のノードと前記第二のノードとで共有された暗号鍵情報であることを特徴とする請求項6または請求項7のいずれか一項に記載の第一のノード。
The code information is a message authentication code,
The first logical information is key information for a message authentication code used when calculating the message authentication code,
8. The second logical information according to claim 6, wherein the second logical information is encryption key information shared by the first node and the second node. One node.
第一のノード、第二のノード、および第三のノードを含むネットワークシステムにおける、該第一のノードが、
データと、該データを検証する際に用いられる第一の論理を規定した第一の論理情報が暗号化された暗号情報と、該データの内容および該第二の論理情報に依存する符号情報とを含むパケットを、前記第二のノードから受信し、
前記暗号情報を、前記第一のノードと前記第二のノードとで共有された第二の論理が規定された第二の論理情報を用いて、復号し、
前記第一の論理情報を、前記第一のノードと前記第三のノードとで共有された第三の論理が規定された第三の論理情報で暗号化し、
前記第三の論理情報で暗号化された前記第一の論理情報と、前記データと、前記符号情報とを、前記第三のノードへ送信する処理を実行することを特徴とする通信方法。
In a network system including a first node, a second node, and a third node, the first node is
Data, encryption information obtained by encrypting first logic information defining first logic used when verifying the data, code information depending on the contents of the data and the second logic information, Received from the second node,
Decrypting the cryptographic information using second logical information defining a second logic shared between the first node and the second node;
Encrypting the first logical information with third logical information defining a third logic shared between the first node and the third node;
A communication method characterized by executing a process of transmitting the first logical information encrypted with the third logical information, the data, and the code information to the third node.
前記第一のノードは、
前記符号情報、前記第一の論理情報を用いて、前記パケットを検証する処理を実行することを特徴とする請求項9記載の通信方法。
The first node is
The communication method according to claim 9, wherein a process of verifying the packet is executed using the code information and the first logical information.
前記検証する処理において、前記第一のノードは、受信したパケット内の前記データに対して、前記第一の論理情報を用いて、他の符号情報を算出し、
前記符号情報と前記他の符号情報とが一致する場合に、前記パケットは正当なパケットであると判定することを特徴とする請求項10記載の通信方法。
In the verification process, the first node uses the first logical information to calculate other code information for the data in the received packet,
The communication method according to claim 10, wherein the packet is determined to be a valid packet when the code information matches the other code information.
前記符号情報は、メッセージ認証コードであって、
前記第一の論理情報は、該メッセージ認証コードを算出する際に利用されるメッセージ認証コード用の鍵情報であって、
前記第二の論理情報は、前記第一のノードと前記第二のノードとで共有された暗号鍵情報であって、
前記第三の論理情報は、前記第一のノードと前記第三のノードとで共有された他の暗号鍵情報であることを特徴とする請求項9乃至請求項11のいずれか一項に記載の通信方法。
The code information is a message authentication code,
The first logical information is key information for a message authentication code used when calculating the message authentication code,
The second logical information is encryption key information shared between the first node and the second node,
12. The third logical information according to claim 9, wherein the third logical information is other encryption key information shared by the first node and the third node. Communication method.
第一のノード、第二のノード、および第三のノードを含むネットワークシステムにおける、該第一のノードが、
データを検証する際に用いられる第一の論理が規定された第一の論理情報を生成し、
前記データの内容および前記第一の論理情報に依存する符号情報を算出し、
前記第一のノードと前記第二のノードとで共有された第二の論理が規定された第二の論理情報を用いて、前記第一の論理情報を暗号化し、
前記第二の論理情報で暗号化された前記第一の論理情報と、前記データと、前記符号情報とを含むパケットを、前記第三のノードと通信する前記第二のノードに対して送信する処理を実行することを特徴とする通信方法。
In a network system including a first node, a second node, and a third node, the first node is
Generating first logic information that defines the first logic used to validate the data;
Calculating code information depending on the content of the data and the first logical information;
Encrypting the first logical information using second logical information in which a second logic shared by the first node and the second node is defined,
A packet including the first logical information encrypted with the second logical information, the data, and the code information is transmitted to the second node communicating with the third node. A communication method characterized by executing processing.
前記第一のノードは、さらに、
センサから検出値を取得する処理を実行し、
前記算出する処理において、前記検出値を含む前記データの内容に応じて、前記符号情報を算出することを特徴とする請求項13記載の通信方法。
The first node further includes:
Execute the process to get the detection value from the sensor,
14. The communication method according to claim 13, wherein, in the calculation process, the code information is calculated according to a content of the data including the detection value.
前記符号情報は、メッセージ認証コードであって、
前記第一の論理情報は、該メッセージ認証コードを算出する際に利用されるメッセージ認証コード用の鍵情報であって、
前記第二の論理情報は、前記第一のノードと前記第二のノードとで共有された暗号鍵情報であることを特徴とする請求項13または請求項14のいずれか一項に記載の通信方法。
The code information is a message authentication code,
The first logical information is key information for a message authentication code used when calculating the message authentication code,
The communication according to any one of claims 13 and 14, wherein the second logical information is encryption key information shared by the first node and the second node. Method.
JP2014516516A 2012-05-24 2012-05-24 Network system, node, and communication method. Expired - Fee Related JP5874823B2 (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2012/003408 WO2013175539A1 (en) 2012-05-24 2012-05-24 Network system, node, and communication method

Publications (2)

Publication Number Publication Date
JPWO2013175539A1 true JPWO2013175539A1 (en) 2016-01-12
JP5874823B2 JP5874823B2 (en) 2016-03-02

Family

ID=49623274

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014516516A Expired - Fee Related JP5874823B2 (en) 2012-05-24 2012-05-24 Network system, node, and communication method.

Country Status (2)

Country Link
JP (1) JP5874823B2 (en)
WO (1) WO2013175539A1 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
PL3403369T3 (en) 2016-01-13 2020-10-19 Telefonaktiebolaget Lm Ericsson (Publ) Integrity protection
JP6791533B2 (en) * 2016-11-14 2020-11-25 Necプラットフォームズ株式会社 Meter reading system, meter reading method and meter reading program

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09214556A (en) * 1995-11-30 1997-08-15 Toshiba Corp Packet transfer method, packet processor, packet ciphering method, packet decoding method and packet ciphering processing method
JPH1079732A (en) * 1996-09-03 1998-03-24 Iryo Joho Syst Kaihatsu Center Network security system and method therefor
JP2007067631A (en) * 2005-08-30 2007-03-15 Kddi Corp Vpn server hosting system, and vpn buildup method
JP2008263431A (en) * 2007-04-12 2008-10-30 Fujitsu Ltd Wireless base station, relay station, and bandwidth allocation method
US20090265550A1 (en) * 2005-08-29 2009-10-22 Michael Bahr Method and arrangement for transmitting data in a communication system that employs a multi-hop method
US20100115272A1 (en) * 2008-10-30 2010-05-06 Symbol Technologies, Inc. Communicating a packet from a mesh-enabled access point to a mesh portal in a multi-hop mesh network

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3701206B2 (en) * 2001-02-06 2005-09-28 日本電信電話株式会社 Intranet remote access method, intranet remote access processing program, and recording medium storing the processing program
JP4103611B2 (en) * 2003-02-03 2008-06-18 ソニー株式会社 Wireless ad hoc communication system, terminal, authentication method, encryption method, terminal management method in terminal, and program for causing terminal to execute these methods
DE102005027232A1 (en) * 2005-06-13 2006-12-14 Siemens Ag Method and arrangement for the secure transmission of data in a multi-hop communication system
JP4533258B2 (en) * 2005-06-29 2010-09-01 株式会社日立製作所 Communication terminal and communication control method for ad hoc network
JP2008109612A (en) * 2006-09-27 2008-05-08 Kyocera Corp Radio communication method and system

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09214556A (en) * 1995-11-30 1997-08-15 Toshiba Corp Packet transfer method, packet processor, packet ciphering method, packet decoding method and packet ciphering processing method
JPH1079732A (en) * 1996-09-03 1998-03-24 Iryo Joho Syst Kaihatsu Center Network security system and method therefor
US20090265550A1 (en) * 2005-08-29 2009-10-22 Michael Bahr Method and arrangement for transmitting data in a communication system that employs a multi-hop method
JP2007067631A (en) * 2005-08-30 2007-03-15 Kddi Corp Vpn server hosting system, and vpn buildup method
JP2008263431A (en) * 2007-04-12 2008-10-30 Fujitsu Ltd Wireless base station, relay station, and bandwidth allocation method
US20100115272A1 (en) * 2008-10-30 2010-05-06 Symbol Technologies, Inc. Communicating a packet from a mesh-enabled access point to a mesh portal in a multi-hop mesh network

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
JPN6015039955; 伊沢 亮一、近藤 康太、橋本 哲志、森井 昌克、中尾 康二、高須賀 禎子: '"マーキングを用いたアプリケーショントレースバックの改良とその応用"' 2010年 暗号と情報セキュリティシンポジウム SCIS2010 [CD-ROM] 1E1-4, 20100122, p.1-6, 電子情報通信学会情報セキュリティ研究専門委員会 *
JPN6015039958; 池野 信一、小山 謙二: "現代暗号理論" 初版第6刷, 19971115, p.263-264, 社団法人電子情報通信学会 *

Also Published As

Publication number Publication date
JP5874823B2 (en) 2016-03-02
WO2013175539A1 (en) 2013-11-28

Similar Documents

Publication Publication Date Title
Perrig et al. SPINS: Security protocols for sensor networks
US9094818B2 (en) Method for cryptographically transmitting data between network nodes using a nonce value
JP5652556B2 (en) Communication node, communication control method, and communication node control program
JP6013988B2 (en) Data collection system, data collection method, gateway device, and data aggregation program
Boubiche et al. A cross-layer watermarking-based mechanism for data aggregation integrity in heterogeneous WSNs
Boubiche et al. SDAW: secure data aggregation watermarking-based scheme in homogeneous WSNs
WO2011121713A1 (en) Node, transfer method, and transfer program
WO2018101488A1 (en) Secure network communication method
US20140334383A1 (en) Network system, node device, and method of controlling network system
Bok et al. An energy-efficient secure scheme in wireless sensor networks
JP5874823B2 (en) Network system, node, and communication method.
US20120216036A1 (en) Encryption methods and systems
JP5361970B2 (en) Communication system, first communication device, second communication device, encrypted communication method, and program
WO2013145026A1 (en) Network system, node, verification node, and communication method
JP6303426B2 (en) Node device, communication system, communication method, and communication program
WO2010032391A1 (en) Communication system for verification of integrity, communication device, communication method using same, and program
JP5552104B2 (en) Communication system and communication method
Parmar et al. Aggregate MAC based authentication for secure data aggregation in wireless sensor networks
Yang A Secure and Accountable Mesh Routing Algorithm
Sreenivasulu et al. An enhanced secure data aggregation routing protocol for sensor networks
Taheri et al. High secure routing protocol with authentication and confidentiality increased in wireless ad hoc networks
Gauhar Fatima et al. A Security Protocol for Wireless Sensor Networks
JP5367040B2 (en) Communication system, first communication device, second communication device, communication method, and program
Kavitha Secured data integrity routing for Wireless Sensor Networks
Ninu et al. Hybrid Enhanced Adaptive ACK IDS Scheme for MANETs

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20151013

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151120

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20151222

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160104

R150 Certificate of patent or registration of utility model

Ref document number: 5874823

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees