JP2017041784A - 通信端末装置、通信ネットワークシステム、及び通信方法 - Google Patents
通信端末装置、通信ネットワークシステム、及び通信方法 Download PDFInfo
- Publication number
- JP2017041784A JP2017041784A JP2015162850A JP2015162850A JP2017041784A JP 2017041784 A JP2017041784 A JP 2017041784A JP 2015162850 A JP2015162850 A JP 2015162850A JP 2015162850 A JP2015162850 A JP 2015162850A JP 2017041784 A JP2017041784 A JP 2017041784A
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- data
- communication terminal
- reliability
- communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/062—Pre-authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
【課題】最低限の通信を可能にした通信端末装置、通信ネットワークシステム、及び通信方法を提供すること。また、通信の安全性を確保した通信端末装置、通信ネットワークシステム、及び通信方法を提供すること。【解決手段】他の通信端末装置と無線通信を行う通信端末装置において、前記通信端末装置から前記他の通信端末装置に至る経路の信頼度に基づいて、第1のデータ及び前記第1のデータより重要度の低い第2のデータを前記他の通信端末装置へ送信し、或いは前記第2のデータを前記他の通信端末装置へ送信し前記第1のデータは送信しない送受信データ制御部を備える。【選択図】図3
Description
本発明は、通信端末装置、通信ネットワークシステム、及び通信方法に関する。
近年、アドホックネットワークシステムが注目されつつある。アドホックネットワークシステムは、例えば、通信端末装置(又はノード、以下、「端末」と称する場合がある)が無線基地局装置などの既存のインフラストラクチャを利用することなく、一時的に相互接続された端末自身が自律分散的に構築した通信ネットワークシステムである。アドホックネットワークシステムでは、端末同士が自律分散的にネットワークを構築できるため、例えば、任意の通信ネットワークを柔軟に構築しながらその通信エリアを拡大できるというメリットがある。また、アドホックネットワークシステムでは、固定的に設置された無線基地局装置などを利用することなく端末同士で通信可能であるため、このようなインフラストラクチャを利用したネットワークシステムと比較して、安価にネットワークを構築できるメリットもある。なお、アドホックネットワークシステムは、マルチホップネットワークシステム、メッシュネットワークシステムなどと呼ばれる場合がある。
アドホックネットワークシステムに関する技術として例えば以下がある。すなわち、デバイスは当該デバイスを証明するデバイス証明書を生成し、生成したデバイス証明書をネットワーク証明書で署名して移動端末に送信し、移動端末はデバイス証明書を当該デバイスに設定するセキュアネットワーク構築システムがある。
この技術によれば、各デバイスの認証局へのアクセスを不要にしつつ、安全なアドホックネットワークを簡便に構築することのできるシステムを提供できる、とされる。
上述したセキュアネットワーク構築システムでは、例えば、各デバイスについて認証局へのアクセスを行わないで移動端末との間でどのように認証を行えばよいかについて議論されており、認証後の各デバイス間の通信については議論されていない。
この場合、上述したセキュアネットワーク構築システムにおいて、デバイス証明書が設定されて認証されたエンドツーエンドの2つのデバイス間においてネットワークが構築される場合がある。このような場合、エンドツーエンドの2つのデバイス間において、認証された中継デバイスが2つのデバイスの通信可能範囲から外れ、認証されていないデバイスが当該通信可能範囲に移動してくる場合もある。この場合、認証されていないデバイスが中継端末となるため、エンドツーエンドの2つのデバイス間の通信が不能になってしまう。
そこで、一開示は、最低限の通信を可能にした通信端末装置、通信ネットワークシステム、及び通信方法を提供することにある。
また、一開示は、通信の安全性を確保した通信端末装置、通信ネットワークシステム、及び通信方法を提供することにある。
一開示は、他の通信端末装置と無線通信を行う通信端末装置において、前記通信端末装置から前記他の通信端末装置に至る経路の信頼度に基づいて、第1のデータ及び前記第1のデータより重要度の低い第2のデータを前記他の通信端末装置へ送信し、或いは前記第2のデータを前記他の通信端末装置へ送信し前記第1のデータは送信しない送受信データ制御部を備える。
一開示によれば、最低限の通信を可能にした通信端末装置、通信ネットワークシステム、及び通信方法を提供することができる。また、一開示によれば、通信の安全性を確保した通信端末装置、通信ネットワークシステム、及び通信方法を提供できる。
以下、本発明を実施するための形態について説明する。なお、以下の実施例は開示の技術を限定するものではない。そして、各実施の形態は、処理内容を矛盾させない範囲で適宜組み合わせることが可能である。
[第1の実施の形態]
第1の実施の形態について説明する。図1は、第1の実施の形態における通信ネットワークシステム10の構成例を表している。通信ネットワークシステム10は、第1及び第2の通信端末装置100−a,100−bを備える。
第1の実施の形態について説明する。図1は、第1の実施の形態における通信ネットワークシステム10の構成例を表している。通信ネットワークシステム10は、第1及び第2の通信端末装置100−a,100−bを備える。
通信ネットワークシステム10は、例えば、アドホックネットワークシステムとなっている。アドホックネットワークシステムは、例えば、第1及び第2の通信端末装置100−a,100−bが基地局装置などの既存のインフラストラクチャを利用することなく、互いに無線通信を行うことができるシステムである。
第1の通信端末装置100−aは第1の送受信データ制御部145−aを備え、第2の通信端末装置100−bは第2の送受信データ制御部145−bを備える。
第1の送受信データ制御部145−aは、第1の通信端末装置100−aから第2の通信端末装置100−bに至る経路の信頼度に基づいて、第1及び第2のデータを送信し、或いは第1と第2のデータのいずれか一方を送信する。
第2の送受信データ制御部145−bは、第1の通信端末装置100−aから送信された第1及び第2のデータ、或いは、第1と第2のデータのいずれか一方を受信する。
例えば、第1の通信端末装置100−aは、経路の信頼度に基づいて、第1のデータよりも重要度の低い第2のデータを送信し第1のデータを送信しないようにすることもできる。例えば、第2の通信端末装置100−bが認証されていない通信端末装置であり、そのために経路の信頼度が第1の閾値よりも低くなっているときでも、第1の通信端末装置100−aは第2のデータを送信し第1のデータを送信しないようにすることができる。従って、第1の通信端末装置100−aは、第2のデータを第2の通信端末装置100−bへ送信しているため、通信ネットワークシステム10において最低限の通信を可能にしている。なお、第1の通信端末装置100−aは、第1及び第2のデータを送信する場合でも、第2のデータを送信する場合よりも多くのデータを送信できるため、最低限の通信を可能にしている、ということもできる。
また、第1の通信端末装置100−aは、例えば、第1のデータよりも重要度の低い第2のデータを送信することもできる。従って、第1の通信装置100−aは、第1のデータよりも重要度の低い第2のデータを送信し、第2のデータよりも重要度が高い第1のデータを送信することがないため、通信の安全性を確保することができる。
[第2の実施の形態]
次に第2の実施の形態について説明する。
次に第2の実施の形態について説明する。
<通信ネットワークシステムの構成例>
図2は本第2の実施の形態における通信ネットワークシステム10の構成例を表す図である。通信ネットワークシステム10は、複数の通信端末装置(以下、「端末」と称する場合がある)100−a〜100−dと認証局装置(以下、「認証局」と称する場合がある)200を備える。
図2は本第2の実施の形態における通信ネットワークシステム10の構成例を表す図である。通信ネットワークシステム10は、複数の通信端末装置(以下、「端末」と称する場合がある)100−a〜100−dと認証局装置(以下、「認証局」と称する場合がある)200を備える。
各端末100−a〜100−dは、例えば、スマートフォン、フィーチャーフォン、パーソナルコンピュータ、ゲーム装置などの移動可能な無線通信装置である。各端末100−a〜100−dは、基地局装置などの既存のインフラストラクチャを利用することなく、各端末100−a〜100−d同志で無線通信が可能である。
認証局200は、各端末100−a〜100−dに対して認証処理を行う。認証処理は、例えば、公知のものでよく、上述した特開2007−74393号公報に記載するようにネットワーク証明書とデバイス証明書を利用したものであってもよい。
通信ネットワークシステム10は、無線基地局装置などの既存のインフラストラクチャを利用することなく、一時的に相互接続された端末同志が自律分散的に構築した通信ネットワークシステムとなっている。このようなネットワークシステムのことを、例えば、アドホックネットワークシステムと称する場合がある。
なお、図2においては、端末100−a〜100−cは認証局200において認証された端末であるが、端末100−dは認証局200において認証されていない端末である。本第2の実施の形態においては、端末100−dのように認証局200において認証されていない端末が2つの端末100−a,100−bの通信可能範囲に位置した場合でも、2つの端末100−a,100−bはデータを送信したり受信したりすること可能になっている。ただし、この場合、送信データについて制限がかけられ、一定の送信データが送信可能で、その他の送信データについては送信できないようになっている。
<通信端末装置の構成例>
次に、端末100−a〜100−dの構成例について説明する。以下では端末100−a〜100−dはいずれも同一構成であり、とくに断らない限り端末100として説明する。
次に、端末100−a〜100−dの構成例について説明する。以下では端末100−a〜100−dはいずれも同一構成であり、とくに断らない限り端末100として説明する。
図3は端末100の構成例を表す図である。端末100は、パケット送受信部110、事前認証制御部120、ルーティング制御部130、送受信データ制御部140を備える。
パケット送受信部110は、他の端末との間でパケットを送信したり受信したりする機能を有する。また、パケット送受信部110は、認証局200との間でパケットを送信したり受信したりする機能も有している。パケット送受信部110は、受信部111、受信パケット解析部112、送信パケット解析部113、送信部114を備える。
受信部111は、他の端末や認証局200から送信されたパケットデータ(以下、「パケット」と称する場合がある)を受信し、受信したパケットを受信パケット解析部112へ出力する。例えば、受信部111は、他の端末や認証局200から送信された無線信号を受信し、受信した無線信号に対して復調処理や誤り訂正復号化処理などを施すことで、無線信号からパケットを抽出する。
受信パケット解析部112は、パケットを解析して、パケットの宛先や送信元、種別などを確認(と解析のいずれか一方)する。受信パケット解析部112は、確認後のパケットを送受信データ制御部140へ出力する。
送信パケット解析部113は、送受信データ制御部140から出力されたパケットなどを受け取り、受け取ったパケットの宛先や送信元などを確認(と解析のいずれか一方)する。送信パケット解析部113は、確認後のパケットを送信部114へ出力する。
送信部114は、パケットを他の端末や認証局200へ送信する。例えば、送信部114は、送信パケット解析部113から受け取ったパケットに対して誤り訂正符号化処理や変調処理などを施して無線信号へと変換し、無線信号を送信することでパケットを送信する。
事前認証制御部120は、端末100の認証処理を行う機能や認証端末の情報を記憶する機能を有する。事前認証制御部120は、端末認証制御部121と認証端末記憶部122を備える。
端末認証制御部121は、例えば、認証局200との間で端末100の認証に関する処理を制御する。認証処理に関しては公知のものでよいが、例えば、以下のような処理がある。すなわち、端末認証制御部121は、認証局200で発行されたネットワーク証明書を、パケット送受信部110、送受信データ制御部140、及び認証端末記憶部122を介して受け取り、受け取ったネットワーク証明書で署名したデバイス証明書を生成する。端末認証制御部121は、生成したデバイス証明書を認証端末記憶部122、送受信データ制御部140、パケット送受信部110を介して認証局200へ送信する。これにより、例えば、端末100が認証局において認証されて、以後、端末100は他の端末とアドホックネットワークによる経路を構築してデータを送受信できる。
認証端末記憶部122は、認証端末情報を記憶するメモリである。図8は認証端末情報1220の例を表している。認証端末情報1220には端末100の「IP(Internet Protocol)アドレス」と「端末情報ID(Identification)」が含まれる。「端末情報ID」は、例えば、端末100の信頼度を示す情報であって、認証局200によって認証された端末であるか認証されていない端末であるかを示している。例えば、端末100が認証局200で認証されると、端末100の信頼度は第3の閾値以上であるとして「端末情報ID」は「A」となる。他方、端末100が認証局200で認証されていない場合、端末100の信頼度は第3の閾値よりも低いものとして、「端末情報ID」は「X」などとなる。例えば、端末100が認証局200に認証されると「端末情報ID」が「X」から「A」へと変更される。端末認証制御部121は認証局200との認証処理を終了した後に、「端末情報ID」を認証端末記憶部122に記憶してもよい。
図3に戻り、ルーティング制御部130は、経路表の作成機能を有する。図11の点線で示される部分は経路表の例を表している。経路表とは、例えば、端末100間において構築したネットワークの経路の一覧を表す情報である。経路表には、例えば、図11で示すようにパケットデータの送信元となる端末100のIPアドレスや、端末100の次のホップの端末のIPアドレスなどの情報が含まれる。
図3に戻り、ルーティング制御部130は、ルーティングプロトコル制御部131と経路表記憶部132を備える。
ルーティングプロトコル制御部131は、ルーティングプロトコルを利用して、他の端末との間で制御パケットなどを交換し、経路表を作成する。ルーティングプロトコルとしては、例えば、AODV(Ad hoc On-Demand Distance Vector)プロトコルやDSR(Dynamic Source Routing)などのオンデマンド型(とリアクティブ型のいずれか一方)のプロトコルでもよい。或いは、ルーティングプロトコルとしては、例えば、OLSR(Optimized Link State Routing)などの能動型(又はプロアクティブ型のいずれか一方)のプロトコルであってもよい。ルーティングプロトコル制御部131は、このようなプロトコルに合致した通信要求パケットなどを他の端末へ送信したり、通知要求パケットの応答パケットなどを他の端末から受信したりするなどの処理を行って経路表を作成してもよい。
経路表記憶部132は、ルーティングプロトコル制御部131で生成した経路表を記憶する。また、経路表記憶部132は信頼度評価経路表を記憶する。図11は信頼度評価経路表1320の例を表す図である。信頼度評価経路表1320は、例えば、経路表に対して「SF値」が追加された表である。「SF値」は、例えば、経路の信頼度を表している。「SF値」は経路信頼度判定部142により生成されて、経路表記憶部132に記憶された経路表に「SF値」が追加して記憶されることで、信頼度評価経路表が生成される。信頼度評価経路表1320の詳細は後述する。
図3に戻り、送受信データ制御部140は、信頼度評価経路表1320と送受信データ識別表に基づいて送受信可能なデータを振り分ける機能などを有する。送受信データ制御部140は、送受信データ制御部141と経路信頼度判定部142を備える。
送受信データ制御部140は、端末認証制御部121やルーティングプロトコル制御部131などで生成されたパケットなどを、認証端末記憶部122や経路表記憶部132などを介して受け取る。送受信データ制御部140は受け取ったパケットなどを送信パケット解析部113へ出力する。
また、送受信データ制御部140は、受信パケット解析部112からパケットなどを受け取り、パケットの種別や送信元など情報に応じて、受け取ったパケットを端末認証制御部121やルーティングプロトコル制御部131へ出力する。例えば、送受信データ制御部140は、認証局200から受信したパケットを端末認証制御部121へ向けて出力し、ルーティングプロトコルに関するパケットをルーティングプロトコル制御部131へ向けて出力する。
経路信頼度判定部142は、例えば、過去(例えば時間(t−1))において信頼度判定に用いて認証端末記憶部122に記憶された端末情報IDと、現在(例えば時間t)において受信した応答パケットに含まれる端末情報IDとに基づいて経路の信頼度を判定する。なお、経路信頼度判定部142は、過去において経路の信頼度を判定したときから現在の経路の信頼度自までの間(例えば時間(t−1)から時間tの間)において、認証局200に対する認証を行って認証端末記憶部122に記憶した端末情報IDを応答パケットで受信した端末情報IDとともに経路の信頼度判定に用いても良い。また、経路信頼度判定部142は、認証端末記憶部122に記憶された過去の端末情報IDを用いることなく、応答パケットに含まれる端末情報IDに基づいて経路の信頼度を判定してもよい。経路信頼度判定部142は、判定した経路の信頼度をSF値として信頼度評価経路表1320に記憶する。端末情報IDが含まれる応答パケットを、例えば、ID照合パケットと称する場合がある。
また、経路信頼度判定部142は、信頼度評価経路表1320と送受信データ識別表に基づいて送受信可能なデータを振り分ける。図9は送受信データ識別表1420の例を表している。送受信データ識別表1420は、経路の信頼度と振り分けを行う送受信データの関係を定義したテーブルであり、例えば、経路信頼度判定部142内のメモリなどに記憶される。例えば、経路信頼度判定部142は、経路の信頼度が第1の閾値以上のときは第1及び第2の送信データを送信し、経路の信頼度が第1の閾値より低いときは重要度が第2の閾値より低い第1と第2の送信データのいずれか一方を送信することを決定することで振り分けを行う。振り分けや送受信データ識別表1420の詳細は後述する。
<動作例>
次に動作例について説明する。動作例として図4から図6の場合で説明する。図4から図6は経路の構築例を表している。最初に、図4に示すように、認証局200で認証され、信頼度が第1の閾値以上の3つの端末100−a,100−b,100−cがアドホックネットワークにおける経路を構築して無線通信を行う。
次に動作例について説明する。動作例として図4から図6の場合で説明する。図4から図6は経路の構築例を表している。最初に、図4に示すように、認証局200で認証され、信頼度が第1の閾値以上の3つの端末100−a,100−b,100−cがアドホックネットワークにおける経路を構築して無線通信を行う。
次に、図5に示すように、中継端末100−cが矢印の方向に移動して、端末100−a,100−bの無線通信可能範囲から抜け出し、認証局200で認証されてない端末100−dが、端末100−a,100−bの無線通信可能範囲内に移動する。
そして、図6に示すように、認証されていない端末100−dを中継端末として端末100−a,100−b間で無線通信を行う。
以上から、動作例として、信頼度が第1の閾値以上の3つの端末100−a〜100−cにおいてどのように無線通信が行われるか(例えば図4)について最初に説明する。次に、信頼度が第1の閾値より小さい端末100−dを中継端末として、端末100−a,100−b間でどのように無線通信が行われるか(例えば図5,図6)について説明する。
<1.信頼度が第1の閾値以上の3つの端末100−a〜100−cにおいて無線通信が行われる場合の例>
最初に、図4に示すように3つの端末100−a〜100−cにおける動作例について説明する。図4においては、端末100−aが端末100−cを中継して端末100−bへ送信データを送信する例を示している。以下、この場合の例で説明する。
最初に、図4に示すように3つの端末100−a〜100−cにおける動作例について説明する。図4においては、端末100−aが端末100−cを中継して端末100−bへ送信データを送信する例を示している。以下、この場合の例で説明する。
図7は端末100の動作例を表すフローチャートである。図7に示すフローチャートは、端末100−aにおいて行われるものとして説明する。
端末100−aは処理を開始すると(S10)、自局の事前認証を行う(S11)。例えば、端末認証制御部121が認証局200との間で認証処理に関するパケットを交換するなどにより認証処理を行う。端末認証制御部121は、認証処理を行うと、認証端末記憶部122に端末情報IDとして、認証された端末であることを示す情報を記憶する。図8は認証端末記憶部122に記憶された認証端末情報1220の例を表している。図8の例では、端末100−aのIPアドレスとして「192.168.1.1」、端末情報IDとして端末100−aにおいて認証が行われたことを示す「A」が認証端末記憶部122に記憶される。
なお、他の端末100−b,100−cにおいても認証局200との間で事前認証が行われるものとする。従って、端末100−b,100−cにおいても端末情報IDとして「A」が記憶される。
図7に戻り、次に、端末100−aは送受信データ識別表1420を生成する(S12)。図9は送受信データ識別表1420の例を表す図である。送受信データ識別表1420は、「SF値」と「通信動作」の項目がある。例えば、「SF値」は経路の信頼度を数値で表したものであり、「通信動作」は経路の信頼度に応じてどのようなデータを送信データとして送信するかを表したものである。すなわち、経路の信頼度が第1の閾値以上のとき(「SF値」が「0」のとき)、全てのデータが送受信可、経路の信頼度が第1の閾値より低いとき(「SF値」が「1」のとき)、非重要データは送受信可であることを表している。例えば、経路信頼度判定部142は内部メモリに予め記憶した送受信データ識別表1420を読み出すことで本処理を行うようにしてもよい。
図7に戻り、次に、端末100−aは経路表を生成する(S13)。例えば、ルーティングプロトコル制御部131は、AODVプロコトルを利用して経路表を生成するようにしてもよい。端末100−aは、例えば、以下のようにして経路表を生成する。
すなわち、端末100−aのルーティングプロトコル制御部131は、通信を要求するRREQ(Route Request)パケットを生成し、生成したRREQパケットを送受信データ制御部141へ出力する。送受信データ制御部141はRREQパケットを受け取り、当該RREQパケットをブロードキャストで他の端末100−b,100−cへ送信する。図4に示すように、端末100−cは端末100−aから送信されたRREQパケットを受信する。端末100−cは自局のIPアドレスなどをRREQパケットに追記するなどして、RREQパケットをブロードキャストで送信する。端末100−bは端末100−cから送信されたRREQパケットを受信する。端末100−bは、RREQパケットを受信すると、RREQパケットに対する応答パケットであるRREP(Route Reply)パケットを生成する。
本第2の実施の形態において、端末100−bはRREPパケットに端末情報ID(例えば「A」)を追加したID照合パケットを生成する。図10(A)はID照合パケットの例を表す図である。ID照合パケットには、ID照合パケットであることを示すタイプ領域、端末情報IDを挿入するID領域、ID照合パケットの宛先を示す宛先領域、及びID照合パケットの送信元を示す送信元領域が含まれる。
図10(B)は端末100−bが生成したID照合パケットの例を表している。図10(B)に示すように、端末100−bにおいて認証局200において認証されたことを示す端末情報IDである「A」がID領域に挿入される。この場合、端末100−bのルーティングプロトコル制御部131は、送受信データ制御部140を経由して認証端末記憶部122から自局の端末情報IDを読み出して、端末情報IDを含むID照合パケットを生成する。この場合、ルーティングプロトコル制御部131は、端末100−cから受信したRREQパケットの送信元を宛先(「192.168.1.3」)とし、自局を送信元(「192.168.1.2」)とするID照合パケットを生成すればよい。これにより、図4に示すように、端末100−bから送信されたID照合パケットは端末100−cへ送信される。
端末100−cは端末100−bから受信したID照合パケットに自局の端末情報ID(例えば「A」)を追記し、ID照合パケットを端末100−aへ送信する。図10(C)は端末100−cが端末100−aへ送信するID照合パケットの例を表している。この場合、端末100−cのルーティングプロトコル制御部131は、送受信データ制御部140を経由して認証端末記憶部122から自局の端末情報IDを読み出す。ルーティングプロトコル制御部131は、端末100−bから受信したID照合パケットの宛先と送信元を書き換えて、端末100−aから受信したRREQパケットの送信元を宛先(「192.168.1.1」)とし、自局を送信元(「192.168.1.3」)とする。これにより、図4に示すように、端末100−cから送信されたID照合パケットは端末100−aへ送信される。
端末100−aはID照合パケットを受信すると、ID照合パケットに含まれる情報に基づいて経路表を作成する。図10(C)などには記載されていないが、ID照合パケットには、RREPパケットと同様に、RREQパケットを受信してRREPパケットを返送した端末のIPアドレスや、RREPパケットを中継した中継端末のIPアドレスが含まれる。端末100−aのルーティングプロトコル制御部131は、ID照合パケットに含まれるIPアドレスの情報とその挿入順序などに基づいて経路表を作成すればよい。
図11の点線で示された部分が端末100−aにおいて生成された経路表の例を表している。経路表には宛先ノードと次ホップの各端末100のIPアドレスが記憶される。なお、図11の例では宛先ノードとして端末100−cのIPアドレスが記憶されているエントリがある。これは、端末100−cが端末100−aから送信されたRREQパケットに対するID照合パケットを生成して端末100−aへ送信した場合の例を表している。
図7に戻り、端末100−aは経路表を生成すると(S13)、信頼度評価経路表1320を生成する(S14)。図11は信頼度評価経路表1320の例を表している。端末100−aの経路信頼度判定部142は、認証端末記憶部122に記憶された過去の端末情報IDと、今回受信したID照合パケットに含まれる端末情報IDと基づいて、経路の信頼度を判定する。
経路信頼度判定部142は、例えば、経路の信頼度を以下のようにして判定する。すなわち、経路信頼度判定部142は、認証端末記憶部122に記憶された各端末100−b,100−cの端末情報IDが全て「A」であり、今回受信したID照合パケットに含まれる各端末100−b,100−cの端末情報IDが全て「A」であるとき、SF値=0とする。この場合、経路信頼度判定部142は、過去の経路も現在の経路もその信頼度は第1の閾値以上高い状態となっていると判定し、SF値=0とする。
また、経路信頼度判定部142は、認証端末記憶部122に記憶された各端末100−b,100−cの端末情報IDの一部が「A」と全て「X」のいずれか一方であり、今回受信したID照合パケットに含まれる各端末100−b,100−cの端末情報IDが全て「A」であるとき、SF=0とする。この場合、過去の経路の信頼度は第1の閾値よりも低いものとなっていたが、現在では改善され、現在の経路の信頼度が第1の閾値以上となっている。従って、経路信頼度判定部142は、現在の信頼度に基づいて、経路の信頼度が第1の閾値以上になっていると判定し、SF値=0とする。
さらに、経路信頼度判定部142は、認証端末記憶部122に記憶された各端末100−b,100−cの端末情報IDの全てが「A」であり、今回受信したID照合パケットの端末100−b,100−cの端末情報IDの一部が「A」と全て「X」のいずれか一方のとき、SF値=1とする。この場合、過去の経路においては信頼度が第1の閾値以上となっていたが、現在はその経路の信頼度が第1の閾値よりも低いものとなっている。この場合、経路信頼度判定部142は現在の経路の信頼度が過去よりも悪くなっていると判定して、SF値=1としている。
さらに、経路信頼度判定部142は、認証端末記憶部122に記憶された各端末100−b,100−cの端末情報IDも、今回受信したID照合パケットの端末情報IDも、その一部が「A」と全て「X」のいずれか一方のとき、SF値=1とする。この場合、過去も現在も信頼度は改善されず、経路信頼度判定部142は経路の信頼度は第1の閾値よりも低いと判定し、SF値=1としている。
なお、経路信頼度判定部142は、過去の履歴として認証端末記憶部122に記憶された端末情報IDを参照することなく、受信したID照合パケットに含まれる端末情報IDに基づいて経路の信頼度を判定してもよい。この場合、経路信頼度判定部142は、ID照合パケットに含まれる端末情報IDが全て「A」のとき、SF値=0とし、全て「A」ではなく一部が「A」と全て「X」のいずれか一方のとき、SF値=1とする。
経路信頼度判定部142は、信頼度評価経路表1320を生成すると、ID照合パケットに含まれる端末情報IDを認証端末記憶部122に記憶する。この場合、全ての端末情報IDは「A」であるため、図12(A)に示す情報が認証端末記憶部122に記憶される。この場合、例えば、認証端末記憶部122に記憶された端末情報IDがその後の経路の信頼度の判定に用いられると「過去」の端末情報IDとなる。
図7に戻り、端末100−aは信頼度評価経路表1320を生成すると(S14)、信頼度評価経路表1320のSF値と送受信データ識別表1420を照合する(S15)。例えば、以下の処理が行われる。すなわち、経路信頼度判定部142は、経路表記憶部132に記憶された信頼度評価経路表1320からSF値を読み出し、読み出したSF値と、内部メモリなどに記憶した送受信データ識別表1420の対応するSF値とを照合する。本例においては、図11に示すようにSF値=0となっているため、経路信頼度判定部142は、送受信データ識別表1420のSF値=0となっているエントリを照合する。
端末100−aは、SF値=0の場合(S15において「SF=0」)、送受信可能データに制限なしを設定する(S16)。例えば、経路信頼度判定部142は、SF値=0に対応する通信動作(「すべてのデータが送受信可」)を送受信データ識別表1420から読み出して、送受信データを制限しないようにすることを送受信データ制御部141に指示する。これにより、送受信データ制御部141は、送信データなどを含む全てのパケットについてパケット送受信部110へ出力する。
そして、端末100−aは、端末100−cを介して端末100−bに対して送信データを送信したり、端末100−cに対して送信データを送信したりする(S17)。経路上で交換される送信データについては、図4に示すように、制限なく全ての送信データが交換される。
なお、端末100−aは、送信データを送信する際にSF値と一緒に送信してもよい。図13(A)はSF値が付加された送信パケット(以下、「経路評価情報付加パケット」と称する場合がある)の例を表す図である。経路評価情報付加パケットには、宛先と送信元、データの各領域以外に、SF値が挿入されるSF領域が含まれる。例えば、経路信頼度判定部142は判定したSF値を送受信データ制御部141へ出力するとともに、SF値を含む送信データの送信を指示する。これにより、例えば、送受信データ制御部141はSF領域にSF値を挿入した経路評価情報付加パケットを生成し、他の端末100−b,100−cへ送信する。本例では、SF値=0のため、例えば、図13(B)に示す送信パケットが送信される。SF値を含む経路評価情報付加パケットを受信した端末100−b,100−cは当該経路のSF値を把握できるため、当該経路の信頼度が第1の閾値以上となっているのか、第1の閾値よりも低いものかを把握できる。なお、図13(A)において「宛先」と「送信元」の各領域には、ID照合パケットなどと同様に宛先や送信元となる端末100のIPアドレスが挿入されてもよい。
端末100−cは経路評価情報付加パケットを受信すると、端末100−cの経路信頼度判定部142は、当該パケットから抽出したSF値を確認し、端末100−aから端末100−bへ至る経路について、信頼度評価経路表1320のSF値として「0」を記憶してもよい。端末100−bにおいても、信頼度評価経路表1320の当該経路のSF値として「0」を記憶するようにしてもよい。
図7に戻り、次に、端末100−aは一連の処理を終了する(S18)。
<2.信頼度が第1の閾値より低い端末100−dを中継端末として、端末100−a,100−b間で無線通信を行う場合>
上述したように、その後、図5と図6に示すように中継端末100−cが移動して、信頼度が第1の閾値より低い端末100−dが端末100−a,100−bの通信可能範囲に移動してきた場合の動作例について説明する。
上述したように、その後、図5と図6に示すように中継端末100−cが移動して、信頼度が第1の閾値より低い端末100−dが端末100−a,100−bの通信可能範囲に移動してきた場合の動作例について説明する。
図7において、端末100−aは事前認証を行い(S11)、送受信データ識別表1420を生成する(S12)。
次に、端末100−aは経路表を生成する(S13)。例えば、以下の処理が行われる。すなわち、端末100−aはRREQパケットを送信する。RREQパケットは端末100−dを経由して端末100−bへ送信される。端末100−bは、RREQパケットの送信元(端末100−d)を送信先とするID照合パケットを生成し、端末100−dへ送信する。図14(A)は、端末100−bから端末100−dへ送信されるID照合パケットの例を表している。
端末100−dは、ID照合パケットを受信すると自局の端末情報IDを、当該ID照合パケットに追記する。この場合、端末100−dは、認証局200に対して認証処理を行っていないため、認証端末情報1220は「X」となっている。従って、端末100−dは、ID照合パケットに「X」を追記して、ID照合パケットの送信先(端末100−d)を、RREQパケットの送信元(端末100−a)に書き換えたID照合パケットを送信する。図14(B)は端末100−dから端末100−aへ送信されるID照合パケットの例を表している。端末100−aは、受信したID照合パケットに基づいて、端末100−dを介した端末100−bとの間の経路表を作成する。
図7に戻り、次に、端末100−aの経路信頼度判定部142は、過去の端末情報IDと受信したID照合パケットに含まれる端末情報IDに基づいて経路の信頼度を判定する(S14)。この場合、経路信頼度判定部142は、過去の端末情報ID(例えば図12(B))は全て「A」、今回受信したID照合パケットに含まれる端末情報IDは全てが「A」ではなく一部が「A」となっているため、端末100−dを介して端末100−bへ至る経路についての信頼度は第1の閾値より低いと判定する。そして、経路信頼度判定部142はSF値=1を信頼度評価経路表1320に記憶する。図15は、SF値=1が記憶された信頼度評価経路表1320の例を表している。
図7に戻り、次に、端末100−aは、信頼度評価経路表1320のSF値と送受信データ識別表1420とを照合し(S15)、この場合、SF=1となっているため(S15で「SF=1」)、送受信可能データに制限を設定する(S19)。例えば、経路信頼度判定部142は、送受信データ識別表1420において「SF=1」に対応する「通信動作」である「非重要データは送受信可」を読み出して、非重要データは送信可能で、重要データは送信不可とするよう送受信データ制御部141に指示する。
送受信データ制御部141は当該指示に従って送信データを非重要データと重要データとに振り分ける。どのように振り分けるかは種々のものがあってよい。例えば、送信データの種別に応じて、通話データは重要データ、それ以外のデータは非重要データとしてもよい。或いは、通話データでも、端末100のメモリに電話帳として登録された通話先や緊急連絡先は重要データ、それ以外の通話データは非重要データであってもよい。或いは、送信データがSNS(Social Networking Service)に関するデータであって、災害などの緊急連絡に関するSNSデータは重要データ、それ以外のSNSデータは非重要データであってもよい。このように、送信データの種別、連絡先や宛先、緊急性などのパラメータに応じて送受信データ制御部141は重要データと非重要データを振り分けても良い。送受信データ制御部141は、パラメータに応じて、重要度が第2の閾値よりも低い非重要データと、重要度が第2の閾値以上となっている重要データとに振り分けても良い。
そして、端末100−aは、このように振り分けた非重要データを経路上の端末100−dへ送信し(S17)、一連の処理を終了する(S18)。
本例においても、端末100−aは経路評価情報付加パケットを送信するようにしてもよい。図13(C)は、経路評価情報付加パケットの例を表している。この場合、当該パケットにはSF値=1が付加されている。端末100−dは経路評価情報付加パケットを受信すると、端末100−dの経路信頼度判定部142は、当該パケットから抽出したSF値を確認し、端末100−aから端末100−bへ至る経路について、信頼度評価経路表1320のSF値として「1」を記憶してもよい。端末100−bにおいても、信頼度評価経路表1320の当該経路のSF値として「1」を記憶するようにしてもよい。
<3.動作例のまとめ>
このように、本第2の実施の形態では、端末100−aは、端末100−aから端末100−bに至る経路の信頼度に基づいて、重要データ及び非重要データを端末100−bへ送信し、或いは非重要データを端末100−bへ送信する。
このように、本第2の実施の形態では、端末100−aは、端末100−aから端末100−bに至る経路の信頼度に基づいて、重要データ及び非重要データを端末100−bへ送信し、或いは非重要データを端末100−bへ送信する。
例えば、端末100−aは、端末100−aから端末100−bに至る経路の信頼度が第1の閾値よりも低いとき、重要度が第2の閾値よりも低い非重要データを送信するようにしている。
従って、経路上に認証されていない中継端末100−dがあっても、端末100−a,100−b間の通信は可能となり、非重要データの送信が行われることで最低限の通信が可能となる。また、この場合、経路上には非重要データが送信され重要データは送信されないため、通信の安全性が確保される。
[その他の実施の形態]
図16は端末100のハードウェア構成例、図17は認証局200のハードウェア構成例をそれぞれ表している。
図16は端末100のハードウェア構成例、図17は認証局200のハードウェア構成例をそれぞれ表している。
端末100は、CPU(Central Processing Unit)150、メモリ151、無線回線インターフェイス152、及び認証端末管理メモリ153を備える。
CPU150は、メモリ151に記憶されたプログラムを読み出して、読み出したプログラムを実行することで、端末認証制御部121、ルーティングプロトコル制御部131、送受信データ制御部141、及び経路信頼度判定部142の機能を実行する。CPU150は、例えば、第2の実施の形態における、端末認証制御部121、ルーティングプロトコル制御部131、送受信データ制御部141、及び経路信頼度判定部142に対応する。
メモリ151は、CPU150で実行されるプログラム、信頼度評価経路表1320、送受信データ識別表1420などを記憶する。メモリ151は、例えば、第2の実施の形態における経路表記憶部132に対応する。
認証端末管理メモリ153は、端末100の認証端末情報1220を記憶する。認証端末管理メモリ153は、例えば、第2の実施の形態における認証端末記憶部122に対応する。
無線回線インターフェイス152は、他の端末や認証局200と無線通信を行うインターフェイスである。無線回線インターフェイス152は、例えば、第2の実施の形態におけるパケット送受信部110に対応する。
認証局200は、CPU250、メモリ251、無線回線インターフェイス252を備える。CPU250は、メモリ251に記憶されたプログラムを読み出し、読み出したプログラムを実行することで端末100との間で認証処理を行う。メモリ251は、CPU250で実行されるプログラムなどを記憶する。
無線回線インターフェイス252は、CPU250から出力されたデータなどを無線信号に変換し、変換後の無線信号を端末100へ送信したり、端末100から送信された無線信号を受信し、受信した無線信号からデータなどを抽出してCPU250へ出力したりする。
第2の実施の形態で説明した処理などは、図16に示す端末100や図17に示す認証局200において行われてもよい。
なお、図16に示すCPU150、図17に示すCPU250に代えて、MPU(Micro Processing Unit)やFPGA(Field Programmable Gate Array)などのコントローラを用いても良い。
上述した第2の実施の形態においては、端末100−aは経路の信頼度が第1の閾値よりも低いときは非重要データを送信し重要データを送信しない例について説明した。例えば、端末100−aは非重要データを送信しないで重要データを送信するようにしてもよい。例えば、地震や津波などの災害情報や緊急情報は重要データとして振り分けられる場合もあるが、このような重要データはできるだけ多くのユーザに通知した方が良い。従って、重要データであっても、経路の信頼度が第1の閾値よりも低いときは当該経路上重要データが送信されてもよい。この場合でも、認証局200において認証されていない中継端末100−dが存在しても重要データが送信されるため最低限の通信が可能である。
また、上述した第2の実施の形態において、信頼度を表す指標である「SF値」として、例えば、「0」は信頼度が第1の閾値以上高いことを表し、「1」は信頼度が第1の閾値より低いことを表しているものとして説明した。例えば、「1」は信頼度が第1の閾値以上高く、「0」は信頼度が第1の閾値よりも低いことを表しても良い。この場合、送受信データ識別表1420において、SF値が「1」のとき「すべてのデータが送受信可」、SF値が「0」のとき「非重要データは送受信可」となってもよい。
さらに、上述した第2の実施の形態において、信頼度を表す指標である「SF値」として、「0」または「1」の2値の例について説明した。例えば、「SF値」について3値や4値以上の数値によって信頼度が表されてもよい。この場合、「0」は信頼度が最も高く、「1」は信頼度が最も低い、或いはその逆であってもよい。また、この場合、送受信データ識別表1420は、SF値が第1の閾値以下(或いは第1の閾値以上)のとき、「すべてのデータが送受信可」、SF値が第1の閾値より高い(或いは第2の閾値より低い)とき、「非重要データは送受信可」としてもよい。
さらに、経路の信頼度の判定についても、経路信頼度判定部142は、ID照合パケットに含まれる端末情報IDの「A」の個数が第4の閾値以上のとき信頼度が第1の閾値以上と判定し、「A」の個数が第4の閾値より小さいとき信頼度が第1の閾値より低いと判定してもよい。
さらに、端末100の認証についても、端末100が認証局200へアクセスして認証する場合でもよいし、認証済の他の端末との間で認証に関するパケットを交換するなどすることで、認証局200へアクセスすることなく認証が行われても良い。また、端末100の信頼度について、認証が行われたか否かによって「A」と「X」のいずれか一方の2値の例について説明したが、3値や4値以上の数値によって端末100の信頼度が表されても良い。例えば、認証局200に直接アクセスして認証を行った場合は最も端末100の信頼度が高い数値、認証局200を介さずに認証を行った場合はその次に端末100の信頼度が高い数値、認証が行われないと最も端末100の信頼度が低い数値などとしてもよい。この場合、端末100はID照合パケットに端末100の信頼度に応じた数値をそのまま挿入してもよいし、閾値判別するなどして「A」と「X」のいずれか一方を挿入してもよい。端末100−aは、ID照合パケットに含まれる各端末100の信頼度の数値に基づいて、経路の信頼度を判定してもよい。
以上まとめると付記のようになる。
(付記1)
他の通信端末装置と無線通信を行う通信端末装置において、
前記通信端末装置から前記他の通信端末装置に至る経路の信頼度に基づいて、第1のデータ及び前記第1のデータより重要度の低い第2のデータを前記他の通信端末装置へ送信し、或いは前記第2のデータを前記他の通信端末装置へ送信し前記第1のデータは送信しない送受信データ制御部
を備えることを特徴とする通信端末装置。
他の通信端末装置と無線通信を行う通信端末装置において、
前記通信端末装置から前記他の通信端末装置に至る経路の信頼度に基づいて、第1のデータ及び前記第1のデータより重要度の低い第2のデータを前記他の通信端末装置へ送信し、或いは前記第2のデータを前記他の通信端末装置へ送信し前記第1のデータは送信しない送受信データ制御部
を備えることを特徴とする通信端末装置。
(付記2)
前記送受信データ制御部は、前記通信端末装置の信頼度と前記他の通信端末装置から受信した前記他の通信端末装置の信頼度に基づいて経路の信頼度を判定することを特徴とする付記1記載の通信端末装置。
前記送受信データ制御部は、前記通信端末装置の信頼度と前記他の通信端末装置から受信した前記他の通信端末装置の信頼度に基づいて経路の信頼度を判定することを特徴とする付記1記載の通信端末装置。
(付記3)
前記他の通信端末装置の信頼度は前記他の通信端末装置が認証局装置において認証されたか否かに応じた数値により表され、前記通信端末装置の信頼度は前記通信端末装置が前記認証局装置において認証されたか否かに応じた数値により表されることを特徴とする付記2記載の通信端末装置。
前記他の通信端末装置の信頼度は前記他の通信端末装置が認証局装置において認証されたか否かに応じた数値により表され、前記通信端末装置の信頼度は前記通信端末装置が前記認証局装置において認証されたか否かに応じた数値により表されることを特徴とする付記2記載の通信端末装置。
(付記4)
更に、ルーティング制御部を備え、
前記他の通信端末装置の信頼度は、前記ルーティング制御部が前記送受信データ制御部を介して送信した通信要求パケットデータに対する応答パケットデータに含まれることを特徴とする付記3記載の通信端末装置。
更に、ルーティング制御部を備え、
前記他の通信端末装置の信頼度は、前記ルーティング制御部が前記送受信データ制御部を介して送信した通信要求パケットデータに対する応答パケットデータに含まれることを特徴とする付記3記載の通信端末装置。
(付記5)
前記送受信データ制御部は、前記通信端末装置と前記他の通信端末装置との間の経路において、前記通信端末装置と前記他の通信端末装置との間に第3の通信端末装置が位置する場合、前記第3の通信端末装置を介して前記他の通信端末装置から受信した前記他の通信端末装置の信頼度と前記第3の通信端末装置の信頼度、及び通信端末装置の信頼度に基づいて経路の信頼度を判定することを特徴とする付記2記載の通信端末装置。
前記送受信データ制御部は、前記通信端末装置と前記他の通信端末装置との間の経路において、前記通信端末装置と前記他の通信端末装置との間に第3の通信端末装置が位置する場合、前記第3の通信端末装置を介して前記他の通信端末装置から受信した前記他の通信端末装置の信頼度と前記第3の通信端末装置の信頼度、及び通信端末装置の信頼度に基づいて経路の信頼度を判定することを特徴とする付記2記載の通信端末装置。
(付記6)
更に、メモリを備え、
前記送受信データ制御部は、時間(t−1)において経路の信頼度判定に用いて前記メモリに記憶された前記通信端末装置の信頼度と前記他の通信端末装置の信頼度と、時間tにおいて受信した前記他の通信端末装置の信頼度、及び時間(t−1)から時間tにおける前記通信端末装置の信頼度に基づいて、経路の信頼度を判定することを特徴とする付記1記載の通信端末装置。
更に、メモリを備え、
前記送受信データ制御部は、時間(t−1)において経路の信頼度判定に用いて前記メモリに記憶された前記通信端末装置の信頼度と前記他の通信端末装置の信頼度と、時間tにおいて受信した前記他の通信端末装置の信頼度、及び時間(t−1)から時間tにおける前記通信端末装置の信頼度に基づいて、経路の信頼度を判定することを特徴とする付記1記載の通信端末装置。
(付記7)
更に、前記通信端末装置から前記他の通信端末装置へ至る経路の一覧を表す情報を含む経路表を記憶したメモリを備え、
前記送受信データ制御部は、前記経路の信頼度の判定結果を前記経路表に記憶することを特徴とする付記1記載の通信端末装置。
更に、前記通信端末装置から前記他の通信端末装置へ至る経路の一覧を表す情報を含む経路表を記憶したメモリを備え、
前記送受信データ制御部は、前記経路の信頼度の判定結果を前記経路表に記憶することを特徴とする付記1記載の通信端末装置。
(付記8)
前記送受信データ制御部は、前記経路の信頼度の判定結果を前記他の通信端末装置へ送信する送信パケットデータとともに送信することを特徴とする付記1記載の通信端末装置。
前記送受信データ制御部は、前記経路の信頼度の判定結果を前記他の通信端末装置へ送信する送信パケットデータとともに送信することを特徴とする付記1記載の通信端末装置。
(付記9)
前記送受信データ制御部は、前記信頼度が第1の閾値よりも小さいときは重要度が第2の閾値以上である前記第2のデータを前記他の通信端末装置へ送信することを特徴とする付記1記載の通信端末装置。
前記送受信データ制御部は、前記信頼度が第1の閾値よりも小さいときは重要度が第2の閾値以上である前記第2のデータを前記他の通信端末装置へ送信することを特徴とする付記1記載の通信端末装置。
(付記10)
第1及び第2の通信端末装置を備え、前記第1及び第2の通信端末装置が無線通信を行う通信ネットワークシステムにおいて、
前記第1の通信端末装置は、
前記第1の通信端末装置から前記第2の通信端末装置に至る経路の信頼度に基づいて、第1のデータ及び前記第1のデータより重要度の低い第2のデータを前記第2の通信端末装置へ送信し、或いは前記第2のデータを前記第2の通信端末装置へ送信し前記第1のデータは送信しない第1の送受信データ制御部を備え、
前記第2の通信端末装置は、
前記第1及び第2のデータ、或いは前記第2のデータを受信する第2の送受信データ制御部を備える
ことを特徴とする通信ネットワークシステム。
第1及び第2の通信端末装置を備え、前記第1及び第2の通信端末装置が無線通信を行う通信ネットワークシステムにおいて、
前記第1の通信端末装置は、
前記第1の通信端末装置から前記第2の通信端末装置に至る経路の信頼度に基づいて、第1のデータ及び前記第1のデータより重要度の低い第2のデータを前記第2の通信端末装置へ送信し、或いは前記第2のデータを前記第2の通信端末装置へ送信し前記第1のデータは送信しない第1の送受信データ制御部を備え、
前記第2の通信端末装置は、
前記第1及び第2のデータ、或いは前記第2のデータを受信する第2の送受信データ制御部を備える
ことを特徴とする通信ネットワークシステム。
(付記11)
送受信データ制御部を備え、他の通信端末装置と無線通信を行う通信端末装置における通信方法であって、
前記送受信データ制御部によって、前記通信端末装置から前記他の通信端末装置に至る経路の信頼度に基づいて、第1のデータ及び前記第1のデータより重要度の低い第2のデータを前記他の通信端末装置へ送信し、或いは前記第2のデータを前記他の通信端末装置へ送信し前記第1のデータは送信しない、
ことを特徴とする通信方法。
送受信データ制御部を備え、他の通信端末装置と無線通信を行う通信端末装置における通信方法であって、
前記送受信データ制御部によって、前記通信端末装置から前記他の通信端末装置に至る経路の信頼度に基づいて、第1のデータ及び前記第1のデータより重要度の低い第2のデータを前記他の通信端末装置へ送信し、或いは前記第2のデータを前記他の通信端末装置へ送信し前記第1のデータは送信しない、
ことを特徴とする通信方法。
100(100−a,100−b,100−c,100−d):通信端末装置
200:認証局装置 110:パケット送受信部
120:事前認証制御部 121:端末認証制御部
122:認証端末記憶部 130:ルーティング制御部
131:ルーティングプロトコル制御部 132:経路表記憶部
140,141:送受信データ制御部 142:経路信頼度判定部
1220:認証端末情報 1320:信頼度評価経路表
1420:送受信データ識別表 150:CPU
250:CPU
200:認証局装置 110:パケット送受信部
120:事前認証制御部 121:端末認証制御部
122:認証端末記憶部 130:ルーティング制御部
131:ルーティングプロトコル制御部 132:経路表記憶部
140,141:送受信データ制御部 142:経路信頼度判定部
1220:認証端末情報 1320:信頼度評価経路表
1420:送受信データ識別表 150:CPU
250:CPU
Claims (5)
- 他の通信端末装置と無線通信を行う通信端末装置において、
前記通信端末装置から前記他の通信端末装置に至る経路の信頼度に基づいて、第1のデータ及び前記第1のデータより重要度の低い第2のデータを前記他の通信端末装置へ送信し、或いは前記第2のデータを前記他の通信端末装置へ送信し前記第1のデータは送信しない送受信データ制御部
を備えることを特徴とする通信端末装置。 - 前記送受信データ制御部は、前記通信端末装置の信頼度と前記他の通信端末装置から受信した前記他の通信端末装置の信頼度に基づいて経路の信頼度を判定することを特徴とする請求項1記載の通信端末装置。
- 更に、メモリを備え、
前記送受信データ制御部は、時間(t−1)において経路の信頼度判定に用いて前記メモリに記憶された前記通信端末装置の信頼度と前記他の通信端末装置の信頼度と、時間tにおいて受信した前記他の通信端末装置の信頼度、及び時間(t−1)から時間tにおける前記通信端末装置の信頼度に基づいて、経路の信頼度を判定することを特徴とする請求項1記載の通信端末装置。 - 第1及び第2の通信端末装置を備え、前記第1及び第2の通信端末装置が無線通信を行う通信ネットワークシステムにおいて、
前記第1の通信端末装置は、
前記第1の通信端末装置から前記第2の通信端末装置に至る経路の信頼度に基づいて、第1のデータ及び前記第1のデータより重要度の低い第2のデータを前記第2の通信端末装置へ送信し、或いは前記第2のデータを前記第2の通信端末装置へ送信し前記第1のデータは送信しない第1の送受信データ制御部を備え、
前記第2の通信端末装置は、
前記第1及び第2のデータ、或いは前記第1のデータを受信する第2の送受信データ制御部を備える
ことを特徴とする通信ネットワークシステム。 - 送受信データ制御部を備え、他の通信端末装置と無線通信を行う通信端末装置における通信方法であって、
前記送受信データ制御部によって、前記通信端末装置から前記他の通信端末装置に至る経路の信頼度に基づいて、第1のデータ及び前記第1のデータより重要度の低い第2のデータを前記他の通信末装置へ送信し、或いは前記第2のデータを前記他の通信端末装置へ送信し前記第1のデータは送信しない、
ことを特徴とする通信方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015162850A JP2017041784A (ja) | 2015-08-20 | 2015-08-20 | 通信端末装置、通信ネットワークシステム、及び通信方法 |
US15/220,384 US20170054717A1 (en) | 2015-08-20 | 2016-07-26 | Communication method, communication terminal apparatus, and communication network system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015162850A JP2017041784A (ja) | 2015-08-20 | 2015-08-20 | 通信端末装置、通信ネットワークシステム、及び通信方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2017041784A true JP2017041784A (ja) | 2017-02-23 |
Family
ID=58158584
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015162850A Pending JP2017041784A (ja) | 2015-08-20 | 2015-08-20 | 通信端末装置、通信ネットワークシステム、及び通信方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20170054717A1 (ja) |
JP (1) | JP2017041784A (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20220294788A1 (en) * | 2021-03-09 | 2022-09-15 | Oracle International Corporation | Customizing authentication and handling pre and post authentication in identity cloud service |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2003223238A1 (en) * | 2002-03-11 | 2003-09-29 | Visionshare, Inc. | Method and system for peer-to-peer secure communication |
EP1398910A1 (de) * | 2002-09-13 | 2004-03-17 | Siemens Aktiengesellschaft | Positionsabhängiges Routing einer Verbindung zwischen zwei Mobilstationen über eine oder mehrere zwischengeschaltete Mobilstationen |
CA2922200A1 (en) * | 2004-10-25 | 2006-05-04 | Security First Corp. | Secure data parser method and system |
-
2015
- 2015-08-20 JP JP2015162850A patent/JP2017041784A/ja active Pending
-
2016
- 2016-07-26 US US15/220,384 patent/US20170054717A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
US20170054717A1 (en) | 2017-02-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4047278B2 (ja) | モバイルアドホックネットワークにおける装置間の通信制御 | |
CN103210669B (zh) | 用于路由关键通讯的系统和方法 | |
Ahmed et al. | Cooperative vehicular networking: A survey | |
JP4281768B2 (ja) | 通信システム、無線通信装置およびその制御方法 | |
KR102392472B1 (ko) | 무선통신 시스템에서 네트워크 허브 관리 방법 및 장치 | |
JP6036841B2 (ja) | 通信制御方法、ネットワークシステム、および通信装置 | |
US20160021599A1 (en) | Method And Apparatus To Enhance Routing Protocols In Wireless Mesh Networks | |
CN113259864B (zh) | 窄带通信方法、对讲机、设备、存储介质及自组网系统 | |
US20100020740A1 (en) | Wireless Communication System, Wireless Communication Device, Wireless Communication Method, and Program | |
US10785809B1 (en) | Coordinating zero touch network joins | |
US9537986B2 (en) | Dynamic contact sharing in a mesh network | |
Silva et al. | Towards the opportunistic combination of mobile ad-hoc networks with infrastructure access | |
JP2016134861A (ja) | ノード装置、ネットワークシステム及びノード装置の接続方法 | |
Koneri Chandrasekaran et al. | Primary path reservation using enhanced slot assignment in TDMA for session admission | |
KR20130116472A (ko) | 양방향 트래픽을 위한 물리 계층 네트워크 코딩에 기반한 스케줄링 방법 및 장치 | |
JP2017041784A (ja) | 通信端末装置、通信ネットワークシステム、及び通信方法 | |
Park | Fast and energy efficient multihop D2D routing scheme | |
Wei et al. | CACC: A context-aware congestion control approach in smartphone networks | |
JP4627465B2 (ja) | 無線通信端末およびQoS情報収集方法 | |
Papaj et al. | Hybrid MANET–DTN and a new algorithm for relay nodes selection | |
Lu et al. | Friendships in the air: Integrating social links into wireless network modeling, routing, and analysis | |
AU2018407956B2 (en) | Mobile communication system, method and device | |
Bhargavi et al. | A trust based secure routing scheme for MANETS | |
Papaj et al. | Candidate node selection based on trust for cognitive communication of mobile terminals in hybrid MANET-DTN | |
Bujari et al. | Comparing routing protocols over a 3D IoT |