[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP4526079B2 - Multi-hop communication system, mobile terminal thereof, route control server, and route establishment method - Google Patents

Multi-hop communication system, mobile terminal thereof, route control server, and route establishment method Download PDF

Info

Publication number
JP4526079B2
JP4526079B2 JP2005116290A JP2005116290A JP4526079B2 JP 4526079 B2 JP4526079 B2 JP 4526079B2 JP 2005116290 A JP2005116290 A JP 2005116290A JP 2005116290 A JP2005116290 A JP 2005116290A JP 4526079 B2 JP4526079 B2 JP 4526079B2
Authority
JP
Japan
Prior art keywords
rreq
terminal
registered
session
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005116290A
Other languages
Japanese (ja)
Other versions
JP2006295739A (en
Inventor
健 久保
英俊 横田
彰 井戸上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2005116290A priority Critical patent/JP4526079B2/en
Publication of JP2006295739A publication Critical patent/JP2006295739A/en
Application granted granted Critical
Publication of JP4526079B2 publication Critical patent/JP4526079B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、マルチホップ通信システムおよびその移動端末、経路制御サーバならびに経路確立方法に係り、特に、アドホックネットワーク上で通信の安全性に優れたマルチホップ通信を提供できるマルチホップ通信システムおよびその移動端末、経路制御サーバならびに経路確立方法に関する。   The present invention relates to a multihop communication system and a mobile terminal thereof, a route control server, and a route establishment method, and more particularly to a multihop communication system capable of providing multihop communication excellent in communication safety on an ad hoc network and the mobile terminal thereof. The present invention relates to a route control server and a route establishment method.

携帯電話網や無線LANのように移動端末が無線基地局を介して通信を行う方式以外に、端末同士が直接データのやりとりを行う方式がある。これは、例えば無線LANでは「アドホックモード」という通信モードによってサポートされている。アドホックモードでは、端末同士の通信は1対1で行われるが、これをさらに拡張してアドホックルーティング技術を利用することにより、自身に隣接した相手のみならず、離れた相手に対しても、間に位置する移動端末を中継端末として利用することにより通信を可能にするマルチホップ通信が提案され、例えば特許文献1に開示されている。   In addition to a method in which a mobile terminal communicates via a wireless base station, such as a mobile phone network or a wireless LAN, there is a method in which terminals directly exchange data. For example, this is supported by a communication mode called “ad hoc mode” in a wireless LAN. In ad hoc mode, terminals communicate with each other on a one-to-one basis, but by further expanding this and using ad hoc routing technology, not only the other party but also the other party Multi-hop communication has been proposed that enables communication by using a mobile terminal located at a relay terminal as a relay terminal, and is disclosed in Patent Document 1, for example.

一方、アドホックに構築される無線ネットワークには正しい動作をする端末だけが存在するとは限らない。場合によっては、悪意の第三者が存在し、さまざまな攻撃を行うこともあり得る。アドホックルーティング技術では、端末から送信されたデータパケットが複数の中継端末を経由することになるが、従来のアドホックルーティング技術では、途中の中継端末に不正を働く者がいたとしても、それを知ることが困難である。   On the other hand, in a wireless network constructed ad hoc, there are not always only terminals that operate correctly. In some cases, a malicious third party may exist and perform various attacks. In ad hoc routing technology, data packets sent from a terminal go through multiple relay terminals. In conventional ad hoc routing technology, even if there is a person who acts fraudulently on the relay terminal, know that Is difficult.

また、従来のルーティング技術では、相互に通信を行うエンド端末(送信端末および宛先端末)が送信パケットに対して、相手端末を一意に特定できる固有アドレスを登録する必要があった。このために、通信を行っているエンド端末が中継ノード全体に知れてしまい、通信の匿名性が著しく失われてしまう。   Further, in the conventional routing technique, it is necessary for end terminals (transmission terminal and destination terminal) that communicate with each other to register a unique address that can uniquely identify a partner terminal for a transmission packet. For this reason, the end terminal which is performing communication is known to the entire relay node, and communication anonymity is significantly lost.

このような技術課題に対して、端末がアドホック通信を行う際に、匿名性、秘匿性を確保しながら通信経路を確立する手法が特許文献1に開示されている。特許文献1によれば、全ての端末が広域網(インフラ網)に接続でき、さらに端末同士の通信(アドホック通信)が可能である場合に、確立された通信経路上の中継端末(実際に通信を行う両端の2端末以外)は、通信の中身を見ることも、さらにはエンド端末を特定することもできない。
特願2003−420753号公報
For such a technical problem, Patent Document 1 discloses a technique for establishing a communication path while ensuring anonymity and confidentiality when a terminal performs ad hoc communication. According to Patent Document 1, when all terminals can be connected to a wide area network (infrastructure network) and communication between terminals (ad hoc communication) is possible, a relay terminal (actual communication) is established on the established communication path. (Except for the two terminals at both ends) that cannot see the contents of the communication or even specify the end terminal.
Japanese Patent Application No. 2003-420753

上記した従来技術では、中継局として機能する全ての端末がインフラ網の圏内に存在し、インフラ網内に設置された「経路制御サーバ(RM)」と通信できなければならなかった。したがって、インフラ網の圏外に位置している端末を経由した安全なアドホック通信を実現できなかった。   In the above-described conventional technology, all terminals functioning as relay stations exist within the infrastructure network and must be able to communicate with the “route control server (RM)” installed in the infrastructure network. Therefore, secure ad hoc communication via terminals located outside the infrastructure network cannot be realized.

本発明の目的は、上記した従来技術の課題を解決し、アドホックネットワーク上で中継局として機能する複数の端末のうちの少なくとも一つがインフラ網の圏内に位置していれば安全なマルチホップ通信を実現できるマルチホップ通信システムおよびその移動端末、経路制御サーバならびに経路確立方法を提供することにある。   An object of the present invention is to solve the above-described problems of the prior art and to perform secure multi-hop communication if at least one of a plurality of terminals functioning as relay stations on an ad hoc network is located within an infrastructure network. An object of the present invention is to provide a multi-hop communication system that can be realized, a mobile terminal thereof, a route control server, and a route establishment method.

上記した目的を達成するために、本発明は、複数の移動端末(S,T,X)および経路制御サーバを含み、送信端末Sから送信された経路要求メッセージ(RREQ)を他の移動端末Xが宛先端末Tまで中継し、宛先端末Tが前記RREQに応答して送信した経路応答メッセージ(RREP)を前記他の移動端末Xが送信端末Sまで中継して経路を確立するマルチホップ通信システムの経路確立方法において、以下のような手段を講じた点に特徴がある。
(1)送信端末SがセッションIDと固有鍵KCsとを対応付けて記憶する手順
(2)前記送信端末Sがさらに、暗号化された送信元アドレスIPsおよび宛先アドレスIPt、セッションID、ならびに暗号化された固有鍵KCsの登録されたRREQをフラッディングする手順
(3)前記RREQを受信した移動端末Xが経路制御サーバと通信可能か否かを判定する手順
(4)前記経路制御サーバと通信可能な移動端末Xが、前記暗号化されたアドレスIPs,IPtを含む匿名アドレス割当要求メッセージ(FWREQ)を経路制御サーバへ送信する手順
(5)前記経路制御サーバが、前記暗号化されたアドレスIPs,IPtを解読し、宛先端末T以外では解読できない暗号鍵で再暗号化する手順
(6)前記経路制御サーバがさらに、前記再暗号化されたアドレスIPs,IPtおよび匿名アドレスFWs,FWtを含む匿名アドレス割当応答メッセージ(FWREP)を前記移動端末Xへ返信する手順
(7)前記移動端末Xが、前記RREQに登録されていたセッションIDに固有鍵KCxを対応付けて記憶する手順
(8)前記移動端末Xがさらに、アドレスIPs,IPtが再暗号化され、暗号化された固有鍵KCxおよび匿名アドレスFWs,FWtが追加されたRREQをフラッディングする手順
(9)前記移動端末XからフラッディングされたRREQを受信した宛先端末Tが、前記再暗号化されたアドレスIPs,IPtおよび各固有鍵KCs,KCxを解読する手順
(10)前記宛先端末Tがさらに、前記匿名アドレスFWs,FWtが登録されて前記各固有鍵KCs,KCxで暗号化した複数のホップ情報を生成する手順
(11)前記宛先端末Tがさらに、受信したRREQのセッションIDおよび前記各固有鍵KCs,KCxで暗号化された複数のホップ情報を含むRREPをフラッディングする手順
(12)前記RREPを受信した移動端末Xが、当該RREPに登録されているセッションIDと対応付けられた固有鍵を抽出する手順
(13)前記移動端末Xがさらに、前記RREPに登録されている複数のホップ情報のいずれかを前記抽出された暗号鍵で解読できたときに、当該ホップ情報を登録する手順
(14)解読できたホップ情報が登録されているRREPをフラッディングする手順
(15)前記移動端末XからフラッディングされたRREPを受信した送信端末Sが、当該RREPに登録されているセッションIDと対応付けられた固有鍵を抽出する手順
(16)前記送信端末Sがさらに、前記RREPに登録されている複数のホップ情報のいずれかを前記暗号鍵で解読できたときに、当該ホップ情報を登録する手順
In order to achieve the above object, the present invention includes a plurality of mobile terminals (S, T, X) and a route control server, and transmits a route request message (RREQ) transmitted from the transmitting terminal S to another mobile terminal X. Of the multi-hop communication system in which the other mobile terminal X relays the route response message (RREP) transmitted by the destination terminal T in response to the RREQ to the transmission terminal S to establish a route. The route establishment method is characterized by the following measures.
(1) Procedure for transmitting terminal S to store session ID and unique key KCs in association with each other
(2) The sending terminal S further floods the RREQ in which the encrypted source address IPs and destination address IPt, the session ID, and the encrypted unique key KCs are registered.
(3) Procedure for determining whether or not the mobile terminal X that has received the RREQ can communicate with the routing server
(4) A procedure in which the mobile terminal X capable of communicating with the routing server transmits an anonymous address assignment request message (FWREQ) including the encrypted addresses IPs and IPt to the routing server
(5) The routing control server decrypts the encrypted addresses IPs and IPt, and re-encrypts with an encryption key that cannot be decrypted except by the destination terminal T.
(6) The routing control server further sends back an anonymous address assignment response message (FWREP) including the re-encrypted addresses IPs and IPt and anonymous addresses FWs and FWt to the mobile terminal X.
(7) Procedure for the mobile terminal X to store the unique key KCx in association with the session ID registered in the RREQ
(8) The mobile terminal X further floods the RREQ to which the addresses IPs and IPt are re-encrypted and the encrypted unique key KCx and the anonymous addresses FWs and FWt are added.
(9) The destination terminal T that has received the flooded RREQ from the mobile terminal X decrypts the re-encrypted addresses IPs and IPt and the unique keys KCs and KCx.
(10) The destination terminal T further generates a plurality of hop information that is registered with the anonymous addresses FWs and FWt and encrypted with the unique keys KCs and KCx.
(11) The destination terminal T further floods the RREP including the received RREQ session ID and a plurality of hop information encrypted with the unique keys KCs and KCx.
(12) The procedure in which the mobile terminal X that has received the RREP extracts the unique key associated with the session ID registered in the RREP
(13) A procedure for registering the hop information when the mobile terminal X can further decrypt any of the plurality of hop information registered in the RREP with the extracted encryption key.
(14) Flooding RREP with registered hop information
(15) A procedure in which the transmitting terminal S that has received the flooded RREP from the mobile terminal X extracts a unique key associated with the session ID registered in the RREP
(16) A procedure for registering the hop information when the transmitting terminal S is further able to decrypt any of a plurality of hop information registered in the RREP with the encryption key

本発明によれば、以下のような効果が達成される。
(1)RREQおよびRREPの送信元アドレス、宛先アドレスが暗号化されているので、中継端末にエンド端末(送信端末Sおよび宛先端末T)を特定されることなく経路を確立できるようになる。
(2)各中継端末におけるRREQおよびRREPの各メッセージ送信が、その送信元アドレスをダミーアドレス[0.0.0.0]とし、宛先アドレスを特定することなくブロードキャストにより行われ、かつ各メッセージ内にも送信元や宛先を簡単に特定できる情報が含まれていないので、各中継端末にRREQやRREPのホップ元やホップ先を特定されることなく経路を確立できるようになる。
(3)確立された経路上でのデータ通信が匿名アドレス(FWs,FWt)を利用して行われるので、中継端末にエンド端末を特定されることなく通信を行えるようになる。
According to the present invention, the following effects are achieved.
(1) Since the transmission source address and destination address of RREQ and RREP are encrypted, a route can be established without specifying end terminals (transmission terminal S and destination terminal T) by the relay terminal.
(2) Each RREQ and RREP message transmission at each relay terminal is performed by broadcast without specifying the destination address as a dummy address [0.0.0.0], and the source is also included in each message. Since no information that can easily specify the destination or the destination is included, a route can be established without specifying the hop source or destination of RREQ or RREP to each relay terminal.
(3) Since data communication on the established route is performed using anonymous addresses (FWs, FWt), communication can be performed without specifying an end terminal as a relay terminal.

以下、図面を参照して本発明の好ましい実施の形態について詳細に説明する。図1は、本発明の経路確立方法が適用されるアドホックネットワークの構成例を示した図であり、無線アクセスポイントAPと、この無線アクセスポイントAPとネットワークを介して接続された経路制御サーバRMと、複数の移動端末(S,A,B,…T)とを主要な構成としている。   Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the drawings. FIG. 1 is a diagram showing a configuration example of an ad hoc network to which a route establishing method of the present invention is applied. A wireless access point AP, a route control server RM connected to the wireless access point AP via a network, and A plurality of mobile terminals (S, A, B,... T) are the main components.

本実施形態では、移動端末A,Bのみが無線アクセスポイントAPの通信エリア内すなわちインフラ網の圏内に位置し、移動端末S,C,Tがインフラ網の圏外に位置し、移動端末Sが送信端末として振る舞い、移動端末Tが宛先端末として振る舞う場合を例にして説明する。なお、本実施形態では公開鍵および秘密鍵のペアならびに共有鍵を利用して通信データが秘匿されるので、経路制御サーバRMおよび各移動端末S,A,B,C,Tは、図2に一覧表示したように各種の暗号鍵を管理している。
(a)第1公開鍵KRMp:
経路制御サーバRMにより発行されて全ての移動端末で保持される。
(b)第1秘密鍵KRMs:
前記第1公開鍵KRMpと対をなす鍵であり、サーバRMのみで保持する。
(c)第1共有鍵KRM_x :
移動端末XおよびサーバRMにより共有される鍵であり、各移動端末XによりサーバRMへ予め登録される。
(d)第2公開鍵Kxp:
各移動端末Xに固有の鍵であり、経路制御サーバRMで保持される。
(e)第2秘密鍵Kxs:
前記各第2公開鍵Kxpと対をなす鍵であり、各移動端末Xで保持される。
(f)第2共有鍵KCx:
RREQをフラッディングする際に各移動端末Xで生成され、その後に受信されるRREPの正当性を確認するために使用される。
(g)セッション鍵SK:
経路確立時に宛先端末Tで生成され、RREPに登録されて各中継端末へ通知される。セッション鍵SKは中継端末の全てが共有するので経路確立後も利用可能である。
In this embodiment, only the mobile terminals A and B are located within the communication area of the wireless access point AP, that is, within the infrastructure network, the mobile terminals S, C, and T are located outside the infrastructure network, and the mobile terminal S transmits A case where the mobile terminal T behaves as a terminal and the mobile terminal T behaves as a destination terminal will be described as an example. In the present embodiment, communication data is concealed using a public key / private key pair and a shared key, so that the routing server RM and each of the mobile terminals S, A, B, C, T are shown in FIG. Various encryption keys are managed as shown in the list.
(a) First public key KRMp:
Issued by the routing server RM and held in all mobile terminals.
(b) First secret key KRMs:
This key is paired with the first public key KRMp and is held only by the server RM.
(c) First shared key KRM_x:
The key is shared by the mobile terminal X and the server RM, and is registered in advance in the server RM by each mobile terminal X.
(d) Second public key Kxp:
This is a key unique to each mobile terminal X and is held by the routing server RM.
(e) Second secret key Kxs:
It is a key that is paired with each of the second public keys Kxp, and is held by each mobile terminal X.
(f) Second shared key KCx:
It is generated in each mobile terminal X when flooding the RREQ and is used to confirm the validity of the RREP received thereafter.
(g) Session key SK:
It is generated at the destination terminal T when a route is established, registered in the RREP, and notified to each relay terminal. Since the session key SK is shared by all the relay terminals, it can be used even after the route is established.

図3,4は、経路確立時に各移動端末で実行される経路確立手順を示したフローチャートであり、図5は、経路確立時に経路制御サーバRMで実施される経路確立手順を示したフローチャートであり、図6は、経路確立時のシーケンス図である。   3 and 4 are flowcharts showing a route establishment procedure executed by each mobile terminal at the time of route establishment, and FIG. 5 is a flowchart showing a route establishment procedure executed by the route control server RM at the time of route establishment. FIG. 6 is a sequence diagram when establishing a route.

端末Sでは、端末Tを宛先とする経路確立の指示に応答して経路テーブルが検索され、端末Tへ至る経路が既登録であるか否かが確認される。ここでは、端末Tへ至る経路が経路テーブルに未登録であり、新たに経路探索が必要であると判断されたものとして説明を続ける。送信端末Sでは、最終宛先を端末Tとする経路要求メッセージ(RREQ)が生成される。   In the terminal S, a route table is searched in response to a route establishment instruction with the terminal T as a destination, and it is confirmed whether or not the route to the terminal T is already registered. Here, the description will be continued assuming that the route to terminal T is not registered in the route table and it is determined that a new route search is necessary. In the transmitting terminal S, a route request message (RREQ) having the final destination as the terminal T is generated.

図7は、各移動端末間および各移動端末と経路制御サーバRMとの間で送受信されるシグナリングメッセージのフォーマットの一例を示した図であり、基本ヘッダとシグナリング部とから構成される。前記基本ヘッダには、メッセージの種別(RREQ、RREP、FWREQ、FWREP等)を表すType値、シグナリング部の長さLenおよびflag値等のパラメータが登録されている。   FIG. 7 is a diagram showing an example of a format of a signaling message transmitted / received between the mobile terminals and between each mobile terminal and the routing server RM, and includes a basic header and a signaling unit. In the basic header, parameters such as a Type value indicating a message type (RREQ, RREP, FWREQ, FWREP, etc.), a length Len of a signaling unit, and a flag value are registered.

図8は、RREQの基本フォーマットを示した図であり、前記シグナリング部に格納されて送信される。このRREQには、送信端末SのIPアドレス「IPs」、宛先端末TのIPアドレス「IPt」、後述する匿名アドレスFWs,FWtと一意に対応する「アドレスID」、各セッションと一意に対応する「セッションID」およびその候補値である「セッションID候補」、シーケンス番号「seq」、ホップ上限数「hop limit」、「公開鍵」、メッセージ識別子(ハッシュ符号)「sig」、現在までのホップ数「hop」、後述する「前段ホップ順序ID」、ならびにホップ情報「hop info」の各フィールドが確保されている。   FIG. 8 is a diagram illustrating a basic format of RREQ, which is stored in the signaling unit and transmitted. The RREQ includes an IP address “IPs” of the transmission terminal S, an IP address “IPt” of the destination terminal T, an “address ID” uniquely corresponding to an anonymous address FWs and FWt described later, and a unique correspondence with each session “ "Session ID" and its candidate value "Session ID candidate", Sequence number "seq", Hop limit number "hop limit", "Public key", Message identifier (hash code) "sig", Number of hops to date " Fields of “hop”, “previous hop order ID” to be described later, and hop information “hop info” are secured.

前記送信端末Sおよび宛先端末Tの各IPアドレス「IPs」、「IPt」は、送信端末Sにおいて、第1公開鍵KRMpで暗号化されてRREQに登録される。「セッションID候補」には、送信端末Sにおいてランダム値が登録される。「セッションID」には、送信端末Sにおいて初期値「0」が登録される。「公開鍵」には、送信端末Sから送信される際は第1公開鍵「KRMp」が登録される。メッセージ識別子「sig」は、前記各IPアドレスIPs、IPtの暗号化データ、アドレスID、セッションID候補、セッションID、seq、hop limitおよび公開鍵(KRMp)を署名範囲として、各端末に固有の第1共有鍵KRM_x(送信端末SであればKRM_s)を暗号鍵とした、例えばHMAC-MD5のような鍵付きハッシュ関数の計算により生成される。   The IP addresses “IPs” and “IPt” of the transmission terminal S and the destination terminal T are encrypted with the first public key KRMp at the transmission terminal S and registered in the RREQ. In the “session ID candidate”, a random value is registered in the transmission terminal S. In the “session ID”, the initial value “0” is registered in the transmission terminal S. In the “public key”, the first public key “KRMp” is registered when transmitted from the transmission terminal S. The message identifier “sig” is a unique signature for each terminal, with the IP address IPs, IPt encrypted data, address ID, session ID candidate, session ID, seq, hop limit, and public key (KRMp) as signature ranges. One shared key KRM_x (KRM_s in the case of the transmitting terminal S) is generated by calculation of a keyed hash function such as HMAC-MD5 using the encryption key.

前記「hop info」には、各移動端末XのIPアドレス「IPx」、「前段ホップ順序ID」、「自段ホップ順序ID」、「FW値」、「第2共有鍵KCx」、後述する匿名アドレスのペア「FWs」,「FWt」およびチェック値「check」の各フィールドが確保されている。匿名アドレス「FWs」,「FWt」および「check」は、後に経路制御サーバRMから提供されるパラメータであって、送信端末Sからフラッディングされる際はいずれも「0」である。   In the “hop info”, the IP address “IPx”, “previous hop order ID”, “own hop order ID”, “FW value”, “second shared key KCx” of each mobile terminal X, anonymous as will be described later The fields of address pair “FWs”, “FWt” and check value “check” are reserved. The anonymous addresses “FWs”, “FWt”, and “check” are parameters that are provided later from the routing server RM, and are all “0” when flooded from the transmission terminal S.

「前段ホップ順序ID」は、メッセージのポップ順序を代表する識別子の一つであり、メッセージを自身にホップした前段の移動端末が当該RREQに付した序数である。「自段ホップ順序ID」は、自身が当該RREQに付した序数であり、前記「前段ホップ順序ID」よりも大きな値となる。なお、送信端末Sから送信されるRREQでは、「前段ホップ順序ID」および「自段ホップ順序ID」のいずれにも「0」が登録されている。前記「hop info」は第1公開鍵KRMpで暗号化されてRREQに格納される。   The “previous hop order ID” is one of identifiers representing the pop order of messages, and is an ordinal number given to the RREQ by the previous mobile terminal that hopped the message to itself. The “own hop order ID” is an ordinal number assigned to the RREQ by itself, and is a value larger than the “previous hop order ID”. In the RREQ transmitted from the transmission terminal S, “0” is registered in both “previous hop order ID” and “own hop order ID”. The “hop info” is encrypted with the first public key KRMp and stored in the RREQ.

前記RREQは、そのIPヘッダの送信元アドレスにダミーアドレス(例えば、[0.0.0.0])が登録され、宛先アドレスにブロードキャストアドレス(例えば、[255.255.255.255])が登録されてネットワーク上にフラッディングされる。   In the RREQ, a dummy address (for example, [0.0.0.0]) is registered in the source address of the IP header, and a broadcast address (for example, [255.255.255.255]) is registered in the destination address and flooded on the network. The

移動端末Aでは、図3のステップS1において、前記送信端末SからフラッディングされたRREQが受信されると、ステップS2では、当該RREQに登録されている「アドレスID」が参照される。端末Aで受信されるRREQのアドレスIDは未だ「0」であり、これは当該RREQの正当性が未だにサーバRMで検証されていないことを意味している。これは同時に、当該RREQのアドレス情報(IPアドレス「IPs」、「IPt」)が第1公開鍵KRMpで暗号化されたままであって、経路制御サーバRM以外は解読できないことを意味しているので、その解読を試みることなくステップS5へ進む。   When the mobile terminal A receives the RREQ flooded from the transmission terminal S in step S1 of FIG. 3, in step S2, the “address ID” registered in the RREQ is referred to. The address ID of the RREQ received at the terminal A is still “0”, which means that the validity of the RREQ has not yet been verified by the server RM. This also means that the address information (IP address “IPs”, “IPt”) of the RREQ is still encrypted with the first public key KRMp and can be decrypted only by the routing server RM. Then, the process proceeds to step S5 without attempting to decipher it.

なお、アドレスIDが「0」以外であれば、RREQのアドレス情報は、後に詳述するように、サーバRMによって、宛先端末Tであれば解読できる第1共有鍵KRM_tで再暗号化されているのでステップS3へ進む。ステップS3では、当該RREQのアドレス情報が各端末に固有の第1共有鍵KRM_xで復号化され、その解読が試される。ステップS4では、解読できたか否かに基づいて、当該RREQの宛先が自身であるか否かが判定される。解読できなければ、受信したRREQの宛先が自身以外と判定されてステップS5へ進む。   If the address ID is other than “0”, the RREQ address information is re-encrypted by the server RM with the first shared key KRM_t that can be decrypted if the destination terminal T. Therefore, it progresses to step S3. In step S3, the address information of the RREQ is decrypted with the first shared key KRM_x unique to each terminal, and the decryption is tried. In step S4, it is determined whether or not the destination of the RREQ is itself based on whether or not the decoding is successful. If it cannot be decoded, it is determined that the destination of the received RREQ is other than itself, and the process proceeds to step S5.

ステップS5では、自身がインフラ網の圏内であるか否かが判定される。端末Aであれば圏内と判定されてステップS6へ進む。ステップS6では、匿名アドレスFWs,FWtをサーバRMに要求するFWアドレス要求メッセージ(FWREQ)が生成され、ステップS7においてサーバRMへ送信される。   In step S5, it is determined whether or not it is within the infrastructure network. If it is terminal A, it is determined that it is within the range and the process proceeds to step S6. In step S6, a FW address request message (FWREQ) for requesting anonymous addresses FWs and FWt to the server RM is generated and transmitted to the server RM in step S7.

図9は、前記FWREQの基本フォーマットの一例を示した図であり、前記RREQと同様のフォーマットを有しており、RREQの署名範囲内の各パラメータ、メッセージ識別子「sig」および「Hop Info」等がそのまま登録されて送信される。   FIG. 9 is a diagram showing an example of the basic format of the FWREQ, which has the same format as the RREQ, and includes parameters within the RREQ signature range, message identifiers “sig”, “Hop Info”, and the like. Is registered and sent as it is.

図5へ進み、サーバRMでは、ステップS51において前記FWREQが受信されるとステップS52へ進み、このFWREQに格納されている「アドレスID」が参照される。端末Aから送信されたFWREQであれば「アドレスID」が「0」であり、同一のRREQに関して初めて受信されたFWREQであって、これは匿名アドレスFWs,FWtやセッションIDが未割り当てであることを意味するのでステップS53へ進む。   Proceeding to FIG. 5, when the server RM receives the FWREQ in step S51, the server RM proceeds to step S52 and refers to the “address ID” stored in the FWREQ. In the case of FWREQ sent from terminal A, the “address ID” is “0”, which is the first FWREQ received for the same RREQ, and this means that anonymous addresses FWs, FWt and session IDs are not assigned. The process proceeds to step S53.

ステップS53では、第1公開鍵KRMpで暗号化されているアドレス情報が第1秘密鍵KRMsで解読され、送信端末SのIPアドレス「IPs」および宛先端末TのIPアドレス「IPt」が抽出される。ステップS54では、サーバRMが送信端末Sと共有する第1共有鍵KRM_sを暗号鍵として、署名範囲のデータにHMAC-MD5等の鍵付きハッシュ関数の計算が実施され、その計算結果と前記FWREQに登録されていたメッセージ識別子「sig」とが比較される。両者が一致して当該FWREQの正当性が確認されればステップS55へ進み、前記各IPアドレス「IPs」,「IPt」が、今度はサーバRMが宛先端末Tと共有する第1共有鍵KRM_tで改めて暗号化される。   In step S53, the address information encrypted with the first public key KRMp is decrypted with the first secret key KRMs, and the IP address “IPs” of the transmission terminal S and the IP address “IPt” of the destination terminal T are extracted. . In step S54, calculation of a keyed hash function such as HMAC-MD5 is performed on the signature range data using the first shared key KRM_s shared by the server RM with the transmission terminal S as an encryption key, and the calculation result and the FWREQ are calculated. The registered message identifier “sig” is compared. If the two match and the validity of the FWREQ is confirmed, the process proceeds to step S55, where each of the IP addresses “IPs” and “IPt” is the first shared key KRM_t that the server RM shares with the destination terminal T. It is encrypted again.

ステップS56では、第1公開鍵KRMpで暗号化されている「Hop Info」が第1秘密鍵KRMsで復号化され、さらに宛先端末Tに固有の第2公開鍵Ktpで改めて暗号化される。ステップS57では、FWREQに登録されている「セッションID候補」の値が、既に他のセッションに割り当て済みであるか否かが判定される。未割り当てであればステップS58へ進み、当該セッションID候補の値がセッションIDとしてそのまま登録される。セッションID候補の値が他のセッションに割り当て済みであればステップS59へ進み、未割り当てのIDがセッションIDとして登録される。   In step S56, “Hop Info” encrypted with the first public key KRMp is decrypted with the first secret key KRMs, and further encrypted with the second public key Ktp unique to the destination terminal T. In step S57, it is determined whether or not the value of “session ID candidate” registered in FWREQ has already been assigned to another session. If not assigned, the process proceeds to step S58, and the value of the session ID candidate is registered as it is as a session ID. If the value of the session ID candidate is already assigned to another session, the process proceeds to step S59, and an unassigned ID is registered as a session ID.

ステップS60では、FWアドレス応答メッセージ(FWREP)が生成される。図10はFWREPの基本フォーマットの一例を示した図であり、受信されたFWREQ(図9)と比較すると、公開鍵が第1公開鍵KRMpから宛先端末Tに固有の第2公開鍵Ktpに変更され、アドレス情報の暗号鍵が第1公開鍵KRMpから宛先端末Tの第1共有鍵KRM_tに変更され、メッセージ識別子「sig」が宛先端末Tの第1共有鍵KRM_tを暗号鍵とする鍵付きハッシュ関数の計算結果に変更されている。   In step S60, an FW address response message (FWREP) is generated. FIG. 10 is a diagram showing an example of the basic format of FWREP. Compared to the received FWREQ (FIG. 9), the public key is changed from the first public key KRMp to the second public key Ktp unique to the destination terminal T. And the encryption key of the address information is changed from the first public key KRMp to the first shared key KRM_t of the destination terminal T, and the message identifier “sig” is a keyed hash with the first shared key KRM_t of the destination terminal T as the encryption key The calculation result of the function has been changed.

ステップS61では、送信端末Sおよび宛先端末Tの各IPアドレス「IPs」,「IPt」のペアに対して未割り当ての匿名アドレスFWs、FWtが割り当てられ、check値(乱数)と共にテーブルへ登録される。ステップS62では、テーブルのエントリ番号(または、その値へ1対1で変換できる値)が「アドレスID」として登録され、前記FWs,FWtおよびcheck値と共にFWREPに登録される。ステップS63では、前記FWREPが端末Aへ送信される。   In step S61, unassigned anonymous addresses FWs and FWt are assigned to the pairs of IP addresses “IPs” and “IPt” of the transmission terminal S and the destination terminal T, and are registered in the table together with check values (random numbers). . In step S62, the entry number of the table (or a value that can be converted to that value on a one-to-one basis) is registered as an “address ID”, and is registered in FWREP along with the FWs, FWt, and check values. In step S63, the FWREP is transmitted to terminal A.

なお、前記ステップS52において、受信されたFWREQのアドレスIDが「0」以外であればステップS64へ進み、その値に基づいて匿名アドレスFWs、FWtのペアがテーブルから抽出される。ステップS65では、抽出された匿名アドレスFWs、FWtとFWREQのHop infoに既登録の匿名アドレスFWs、FWtとが比較され、両者が一致すれば、ステップS63へ進んでFWREPが送信される。   If the address ID of the received FWREQ is other than “0” in step S52, the process proceeds to step S64, and a pair of anonymous addresses FWs and FWt is extracted from the table based on the value. In step S65, the registered anonymous addresses FWs and FWt are compared with the extracted anonymous addresses FWs and FWt and Hop info of FWREQ. If the two match, the process proceeds to step S63 and FWREP is transmitted.

これに対して、両者が不一致であれば何らかの不正が行われているので、ステップS66においてFWREQが破棄されてFWREPも送信されない。なお、ステップS52においてアドレスIDが「0」と判定されているにもかかわらずFWREQに匿名アドレスFWs、FWtが既登録の場合も、何らかの不正が行われているので、当該FWREQが破棄されてFWREPも送信されない。   On the other hand, if the two do not match, some fraud has been performed, so in step S66 FWREQ is discarded and FWREP is not transmitted. Even if the anonymous address FWs and FWt are already registered in FWREQ even though the address ID is determined to be “0” in step S52, some fraud has been performed, so the FWREQ is discarded and FWREP Is not sent.

図3へ戻り、端末Aは前記FWREQの送信後、ステップS8において前記FWREPを受信するとステップS10へ進み、そのアドレス情報に自身の第1共有鍵KRM_aで解読を試みる。ステップS11では、解読できたか否かに基づいて、前記RREQが自端末宛であるか否かが改めて判定される。FWREPのアドレス情報は、前記ステップS55において、経路制御サーバRMにより宛先端末Tに固有の第1共有鍵KRM_tで再暗号化されているので端末Aでは解読できない。したがって、ここでも前記RREQの宛先が自身以外と判定されてステップS12へ進む。なお、前記ステップS7でFWREQを送信した後、ステップS8においてFWREPが受信される前に所定時間が経過し、ステップS9でタイムアウトが検知された場合もステップS12へ進む。   Returning to FIG. 3, after transmitting the FWREQ, the terminal A proceeds to step S10 upon receiving the FWREP in step S8, and tries to decrypt the address information with its own first shared key KRM_a. In step S11, it is determined again whether or not the RREQ is addressed to the own terminal based on whether or not the decoding is successful. The address information of FWREP cannot be decrypted by the terminal A because it is re-encrypted with the first shared key KRM_t unique to the destination terminal T by the routing control server RM in the step S55. Accordingly, here again, it is determined that the destination of the RREQ is other than itself and the process proceeds to step S12. Note that after the FWREQ is transmitted in the step S7, a predetermined time elapses before the FWREP is received in the step S8, and if a timeout is detected in the step S9, the process proceeds to the step S12.

ステップS12では、前記受信したRREQに登録されていた前段ホップ順序 IDよりも大きいランダム値が自段ホップ順序IDとして発生される。そして、経路制御サーバRMにより割り当てられてFWREPに追加登録されている匿名アドレスFWs、FWt、自段ホップ順序IDおよび前段ホップ順序ID、ならびに第2共有鍵KCx(端末Xがランダム値として発生させる)等をHop Infoに書き込むと共に、これを前記FWREPに登録されている公開鍵Ktpを用いて多重暗号化し、さらに前段ホップ順序IDを自段ホップ順序IDに書き換えてRREQを更新する。   In step S12, a random value larger than the previous hop order ID registered in the received RREQ is generated as the own hop order ID. Then, anonymous addresses FWs, FWt, own hop order ID and previous hop order ID assigned by the routing server RM and additionally registered in FWREP, and the second shared key KCx (generated by terminal X as a random value) Etc. are written in Hop Info, and this is multiple-encrypted using the public key Ktp registered in the FWREP, and the RREQ is updated by rewriting the previous hop order ID to the own hop order ID.

なお、本実施形態では前記ステップS7でFWREQを送信した後、ステップS8においてFWREPが受信されるまで待機状態となるが、ステップS7でFWREQを送信した後、ひとまず処理を終了し、その後のFWREQの受信を契機に前記ステップS10へ移行するようにしても良い。   In this embodiment, after transmitting FWREQ in step S7, the process waits until FWREP is received in step S8. However, after transmitting FWREQ in step S7, the process is terminated for the time being, and the subsequent FWREQ is changed. You may make it transfer to said step S10 with a reception.

図11は、前記Hop Infoの多重暗号化構造を模式的に表現した図であり、前記経路制御サーバRMにおいて第2公開鍵Ktpで再暗号化されたHop Infoに、当該端末Aで生成されたHop Infoが追加され、まとめて第2公開鍵Ktpで暗号化される。   FIG. 11 is a diagram schematically representing the multiple encryption structure of the Hop Info, which is generated by the terminal A into the Hop Info re-encrypted with the second public key Ktp in the path control server RM. Hop Info is added and collectively encrypted with the second public key Ktp.

ステップS13では、前記更新されたRREQがフラッディングされる。ステップS14では、前記FWREPに登録されていたセッションID候補、セッションID、自段ホップ順序ID、seq、check値および第2共有鍵KCxが、相互に対応付けられて自身の転送リストに仮登録される。ただし、匿名アドレスFWs、FWtは登録されない。これらの仮登録に関するライフタイムは、正式登録された場合のライフタイムよりも短くされる。   In step S13, the updated RREQ is flooded. In step S14, the session ID candidate, the session ID, the self-hop order ID, the seq, the check value, and the second shared key KCx registered in the FWREP are temporarily registered in their own transfer list in association with each other. The However, anonymous addresses FWs and FWt are not registered. The lifetime related to these temporary registrations is shorter than the lifetime when official registration is performed.

図12は、前記端末AからフラッディングされるRREQの一例を示した図であり、送信端末SからフラッディングされたRREQと比較すると、アドレス情報の暗号鍵がKRMpから宛先端末Tに固有の第1共有鍵KRM_tに変更され、公開鍵もKRMpから宛先端末Tに固有の第2公開鍵Ktpに変更されている。   FIG. 12 is a diagram showing an example of the RREQ flooded from the terminal A. Compared with the RREQ flooded from the transmission terminal S, the encryption key of the address information is unique to the destination terminal T from the KRMp. The key is changed to KRM_t, and the public key is also changed from KRMp to the second public key Ktp unique to the destination terminal T.

図3へ戻り、RREQを端末Aから受信した端末Bでは、ステップS2においてアドレスIDが「0」以外と判定される。アドレスIDが「0」以外であればステップS3へ進み、当該RREQに登録されているアドレス情報を自身の第1共有鍵KRM_bで復号化して解読を試みる。ステップS4では、解読できたか否かに基づいて、当該RREQの宛先が自身であるか否かが判定される。   Returning to FIG. 3, the terminal B that has received the RREQ from the terminal A determines that the address ID is other than “0” in step S2. If the address ID is other than “0”, the process proceeds to step S3, where the address information registered in the RREQ is decrypted with its own first shared key KRM_b to attempt decryption. In step S4, it is determined whether or not the destination of the RREQ is itself based on whether or not the decoding is successful.

RREQの宛先が端末Bであれば、そのアドレス情報は経路制御サーバRMによって、サーバRMが端末Bと共有する第1共有鍵KRM_bで再暗号化されているので解読できる。しかしながら、端末Bが受信したRREQのアドレス情報は、宛先端末Tの第1共有鍵KRM_tで暗号化されているので解読できない。したがって、ここでは自身以外が宛先と判定されてステップS5へ進む。これ以降は前記端末Aの場合と同様に、FWREQの送信(S7)、FWREPの受信(S8)、RREQの更新(S12)、RREQのフラッディング(S13)および転送リストの更新(S14)等が実行される。   If the destination of the RREQ is the terminal B, the address information can be decrypted by the routing server RM because the server RM is re-encrypted with the first shared key KRM_b shared with the terminal B. However, since the address information of RREQ received by the terminal B is encrypted with the first shared key KRM_t of the destination terminal T, it cannot be decrypted. Accordingly, here, it is determined that a destination other than itself is the destination, and the process proceeds to step S5. Thereafter, as in the case of terminal A, transmission of FWREQ (S7), reception of FWREP (S8), update of RREQ (S12), flooding of RREQ (S13), update of transfer list (S14), etc. are executed. Is done.

さらに、前記RREQを端末Bから受信した端末Cでは、ステップS4において宛先端末ではないと判定された後、ステップS5において圏外と判断されるので、FWREQをサーバRMへ送信することなくステップS12へ進み、RREQの更新(S12)、RREQのフラッディング(S13)および転送リストの更新(S14)等が実行される。   Further, since the terminal C that has received the RREQ from the terminal B is determined not to be a destination terminal in step S4, it is determined to be out of service in step S5, and therefore the process proceeds to step S12 without transmitting FWREQ to the server RM. RREQ update (S12), RREQ flooding (S13), transfer list update (S14), and the like are executed.

なお、圏外の端末では経路制御サーバRMと通信することなく、受信したRREQを直ちに処理する。その際、Hop InfoのFWs、FWt、checkには「0」が登録され、その他はhop数のみが更新され、当該RREQに登録されている公開鍵(前段の端末のいずれかが圏内端末であれば宛先端末Tの第2公開鍵Ktp、前段の端末のいずれもが圏外端末であれば第1公開鍵KRMp、)で暗号化されてフラッディングされる。   Note that the out-of-service terminal immediately processes the received RREQ without communicating with the routing server RM. At that time, “0” is registered in FWs, FWt, and check of Hop Info, and only the number of hops is updated in others, and the public key registered in the RREQ (if any of the terminals in the previous stage is a range terminal) For example, the second public key Ktp of the destination terminal T and the first public key KRMp, if any of the preceding terminals are out-of-service terminals, are flooded.

一方、宛先端末Tは、ステップS1において前記RREQを受信すると、ステップS2からステップS3へ進んで解読を試みる。このRREQが一度でも圏内の端末を中継していれば、そのアドレス情報はサーバRMにおいて自身に固有の第1共有鍵KRM_tで再暗号化されており、端末Tであれば正しく復号化して解読することができるので、ステップS4からステップS21へ進む。ステップS21では、解読により得られた宛先IPアドレスIPtが自身のIPアドレスと一致するか否かが判定される。両者が一致すれば、当該RREQの宛先が自身であると判定されてステップS22へ進む。   On the other hand, when the destination terminal T receives the RREQ in step S1, the destination terminal T proceeds from step S2 to step S3 and tries to decode it. If this RREQ relays a terminal in the range even once, the address information is re-encrypted with the first shared key KRM_t unique to itself in the server RM, and if it is the terminal T, it is correctly decrypted and decrypted. Therefore, the process proceeds from step S4 to step S21. In step S21, it is determined whether or not the destination IP address IPt obtained by the decryption matches its own IP address. If the two match, it is determined that the destination of the RREQ is itself, and the process proceeds to step S22.

なお、宛先端末Tで受信されたRREQが一度も圏内の端末を中継していない場合であっても、宛先端末Tが圏内端末であればステップS6以降へ進み、上記と同様にFWREQをサーバRMへ送信(ステップS7)してFWREPを受信(ステップS8)すれば、当該FWREPではアドレス情報が第1共有鍵KRM_tで再暗号化されており、ステップS11において、このアドレス情報を復号化して解読できるのでステップS22へ進むことができる。   Even if the RREQ received at the destination terminal T has never relayed a terminal within the range, if the destination terminal T is a terminal within the range, the process proceeds to step S6 and subsequent steps, and FWREQ is sent to the server RM in the same manner as described above. (Step S7) and FWREP is received (step S8), the address information is re-encrypted with the first shared key KRM_t in the FWREP, and the address information can be decrypted and decrypted in step S11. Therefore, it can progress to step S22.

ステップS22では、第1共有鍵KRM_tを暗号鍵として署名範囲の鍵付きハッシュ関数が計算され、その計算結果がRREQに登録されているメッセージ識別子「sig」と比較される。なお、複数の経路をたどって複数のRREQが受信されている場合は、現在処理中(正当性を確認中)のRREQ以外は待ち行列にPending RREQとして一時的に保存される。RREQの正当性が確認されるとステップS23へ進み、第2秘密鍵Ktsを用いて、多重化されている全てのHop Infoが次々と復号化される。ステップS24ではHop Infoの検証が行われる。   In step S22, a keyed hash function of the signature range is calculated using the first shared key KRM_t as an encryption key, and the calculation result is compared with the message identifier “sig” registered in RREQ. When a plurality of RREQs are received through a plurality of routes, other than the RREQ currently being processed (validation is being confirmed) are temporarily stored as Pending RREQ in the queue. When the validity of the RREQ is confirmed, the process proceeds to step S23, and all the multiplexed Hop Info are decrypted one after another using the second secret key Kts. In step S24, Hop Info is verified.

この際、圏内の端末で生成されたHop InfoにはFWs,FWtおよびcheck値が含まれているが、複数のHop Info間でそれらの値が異なる場合には、何らかの不正が行われていると考えられるので、そのRREQは破棄される。全てのFWs,FWtおよびcheck値が一致していれば、各Hop Infoに登録されている前段ホップ順序IDおよび自段ホップ順序IDの連続性、および各ホップ順序IDがホップ順に増加しているか否かに基づいて、その正当性が判定される。経路の正当性判断で問題がなければ、ステップS25へ進んで経路情報が登録される。ステップS26では、経路確立応答(RREP)メッセージが生成され、ステップS27においてフラッディングされる。このRREPでも、そのIPヘッダの送信元アドレスにはダミーアドレス(例えば、[0.0.0.0])が登録され、宛先アドレスにはブロードキャストアドレス(例えば、[255.255.255.255])が登録される。   At this time, Hop Info generated in the terminal in the range includes FWs, FWt, and check values, but if those values are different among multiple Hop Info, some sort of fraud is being done. The RREQ is discarded because it is considered. If all FWs, FWt, and check values match, the continuity of the previous hop order ID and own hop order ID registered in each Hop Info, and whether each hop order ID increases in hop order The validity is determined based on the above. If there is no problem in determining the legitimacy of the route, the process proceeds to step S25 and the route information is registered. In step S26, a route establishment response (RREP) message is generated and flooded in step S27. Even in this RREP, a dummy address (for example, [0.0.0.0]) is registered as the source address of the IP header, and a broadcast address (for example, [255.255.255.255]) is registered as the destination address.

図13は、前記RREPのフォーマットの一例を示した図であり、seq、セッションIDおよびセッションID候補は、受信されたRREQと同じである。受信されたRREQのHop Infoに多重暗号化されて格納されていた各中継端末のHop Infoは、各Hop Infoに登録されていた第2共有鍵KCxで別々に暗号化されて連結される。各Hop Infoの連結順列はランダムである。なお、適当な数のダミーHop Infoを挿入すれば第三者にHop数を知られにくできる。前記各Hop Infoにおいて、セッション鍵SKは、そのRREPの中の全てのHop Infoに共通であり、RREP送出時に宛先端末Tがランダムに発生させる。   FIG. 13 is a diagram showing an example of the format of the RREP. The seq, session ID, and session ID candidate are the same as the received RREQ. The Hop Info of each relay terminal stored in the Hop Info of the received RREQ after being multi-encrypted is separately encrypted and concatenated with the second shared key KCx registered in each Hop Info. Each Hop Info concatenation permutation is random. If a suitable number of dummy Hop Infos are inserted, it is difficult for a third party to know the number of Hops. In each Hop Info, the session key SK is common to all Hop Info in the RREP, and is randomly generated by the destination terminal T when the RREP is transmitted.

なお、送信端末S用のHop Infoには、図14に一例を示したように、さらにデータ通信時に用いる暗号鍵(例えば、AES暗号を用いるならAES暗号鍵)と共に、全中継端末(当該RREQの経由端末)の自アドレスIPx,自段ホップ順序IDおよび第2共有鍵KCxが中継アドレス情報として付け加えられる。データ通信用の暗号鍵(AES)は宛先端末Tが発生させる。flagは送信端末Sに各種情報を伝えるためのものであり、ここでは各中継端末が圏内か圏外かを伝えるための情報を含んでいる。   In the Hop Info for the transmitting terminal S, as shown in an example in FIG. 14, together with an encryption key used at the time of data communication (for example, an AES encryption key if AES encryption is used), all relay terminals (the RREQ Own address IPx, own hop order ID, and second shared key KCx are added as relay address information. The destination terminal T generates an encryption key (AES) for data communication. The flag is for transmitting various types of information to the transmitting terminal S, and here includes information for transmitting whether each relay terminal is within or outside the service area.

端末Cでは、図3のステップS15において、前記宛先端末TからフラッディングされたRREPが受信されると図4のステップS31へ進み、このRREPに登録されているセッションIDを検索キーとして転送リストが検索される。ステップS32では、セッションIDと対応付けられている第2共有鍵KCxが抽出される。   When terminal C receives the flooded RREP from the destination terminal T in step S15 in FIG. 3, the process proceeds to step S31 in FIG. 4, and the transfer list is searched using the session ID registered in this RREP as a search key. Is done. In step S32, the second shared key KCx associated with the session ID is extracted.

なお、先にRREQを受信した際に、そのセッション IDが「0」であった場合には、セッションID候補が転送リストに登録されているので、セッションIDで検索できなかった場合には、前記RREPに登録されているセッションID候補で再度検索される。セッション IDまたはセッションID候補による検索が成功した場合には、RREQのセッション IDの値が転送リストに書き込まれ、セッションID候補の値が「0」に更新される。この検索がともに失敗に終わった場合にはRREPが破棄される。   If the session ID is “0” when the RREQ is received first, the session ID candidate is registered in the transfer list. Searches again with the session ID candidates registered in RREP. When the search by the session ID or the session ID candidate is successful, the value of the session ID of RREQ is written in the transfer list, and the value of the session ID candidate is updated to “0”. If both searches fail, the RREP is discarded.

ステップS33では、前記抽出された第2共有鍵KCxを用いて、RREPに登録されている全てのHop Infoが復号化される。ステップS34では、復号化された全データの中に解読可能な有効データが含まれているか否かが判定される。有効データが得られなければ、改ざんを含む何らかの不正が行われている可能性があるのでステップS41へ進み、今回のRREPが破棄される。   In step S33, all Hop Info registered in RREP is decrypted using the extracted second shared key KCx. In step S34, it is determined whether or not the decrypted valid data is included in all the decrypted data. If valid data cannot be obtained, there is a possibility that some kind of fraud including tampering has been performed, so the process proceeds to step S41, and the current RREP is discarded.

有効なデータが得られたHop InfoがあればステップS35へ進み、前記RREPの宛先が自身であるか否かが判定される。端末Cであれば、宛先が自身以外と判定されるのでステップS36へ進み、それらの内容が転送リストに書き込まれる。ただし、この登録に関するライフタイムは正式登録のものよりも短くされる。   If there is Hop Info from which valid data is obtained, the process proceeds to step S35, and it is determined whether or not the RREP destination is itself. If it is the terminal C, it is determined that the destination is other than itself, so the process proceeds to step S36, and the contents are written in the transfer list. However, the lifetime for this registration is shorter than that for official registration.

ステップS37では、自身が圏内であるか否かが判定され、圏内であればステップS38へ進み、圏内フラグF1がセットされる。ステップS39では、前記有効なデータを得られた自身のHop Info(図13)から、自段ホップ順序ID以外のデータが全て削除またはダミーデータに書き替えられ、その後、セッション鍵SKを用いて再暗号化される。ステップS40では、前記再暗号化されたHop Infoを含むRREPがフラッディングされる。この際も、IPヘッダの送信元アドレスにはダミーアドレスが登録され、宛先アドレスにはブロードキャストアドレスが登録される。   In step S37, it is determined whether or not it is within the range, and if it is within the range, the process proceeds to step S38 and the range flag F1 is set. In step S39, all data other than the own hop order ID is deleted or rewritten to dummy data from its own Hop Info (FIG. 13) from which the valid data is obtained, and then re-used using the session key SK. Encrypted. In step S40, the RREP including the re-encrypted Hop Info is flooded. At this time, a dummy address is registered as the source address of the IP header, and a broadcast address is registered as the destination address.

以上の手順が各中継端末で実行され、全ての中継端末で不正が検知されなければ、RREPは送信端末Sに到達する。送信端末Sが前記RREPを受信すると、前記RREPの宛先が自身であるか否かが判定される。   The above procedure is executed at each relay terminal, and if no fraud is detected at all the relay terminals, the RREP reaches the transmitting terminal S. When the transmitting terminal S receives the RREP, it is determined whether or not the destination of the RREP is itself.

ステップS35において自身が宛先と判定されるとステップS42へ進み、セッション鍵SKが抽出される。ステップS43では、前記セッション鍵SKを利用して全てのHop Infoが復号化される。ステップS44では、各Hop Infoに登録されている各移動端末の自段ホップ順序IDが抽出される。ステップS45では、前記RREPに登録されている中継アドレス情報(自段ホップ順序ID)の全てが抽出される。ステップS46では、前記各移動端末の自段ホップ順序IDと全ての中継アドレス情報とが比較される。両者が完全に一致すれば、ステップS47において、前記匿名アドレスFWs、FWtやセッションID等が転送リストに登録される。ステップS48では、経路情報テーブルに登録される。ステップS49では、経路確立完了通知(RCMP)が宛先端末Tへ送信される。   If it is determined in step S35 that it is the destination, the process proceeds to step S42, and the session key SK is extracted. In step S43, all Hop Info is decrypted using the session key SK. In step S44, the own hop order ID of each mobile terminal registered in each Hop Info is extracted. In step S45, all the relay address information (local hop order ID) registered in the RREP is extracted. In step S46, the local hop order ID of each mobile terminal is compared with all the relay address information. If the two match completely, the anonymous addresses FWs, FWt, session ID, etc. are registered in the transfer list in step S47. In step S48, it is registered in the route information table. In step S49, a route establishment completion notification (RCMP) is transmitted to the destination terminal T.

前記RCMPでは、その宛先アドレスおよび送信元アドレスに前記FWt、FWsが設定され、前記RREPで通知されたデータ暗号鍵AESを用いて宛先端末Tへ送信される。宛先端末Tは前記RCMPを受け取ると、PendingされていたRREQが破棄され、経路テーブルが確定される。したがって、宛先端末Tでは当該時点からデータ送信が可能になる。   In the RCMP, the FWt and FWs are set in the destination address and the source address, and transmitted to the destination terminal T using the data encryption key AES notified in the RREP. When the destination terminal T receives the RCMP, the pending RREQ is discarded and the route table is determined. Accordingly, the destination terminal T can transmit data from that point.

なお、上記した実施形態では、RREQを受信した移動端末が圏内のときに経路制御サーバRMへFWREQが送信されるものとして説明したが、送信端末Sが圏内であれば、当該送信端末Sからも同様にFWREQが送信される。   In the above-described embodiment, it has been described that the FWREQ is transmitted to the routing control server RM when the mobile terminal that has received the RREQ is within range, but if the transmission terminal S is within range, the transmission terminal S also Similarly, FWREQ is transmitted.

本発明の経路確立方法が適用されるアドホックネットワークの図である。It is a figure of the ad hoc network to which the route establishment method of the present invention is applied. 経路制御サーバおよび各移動端末で管理される暗号鍵の一覧を示した図である。It is the figure which showed the list | wrist of the encryption key managed by a route control server and each mobile terminal. 経路確立時に各移動端末で実行される経路確立手順を示したフローチャート(その1)である。It is the flowchart (the 1) which showed the route establishment procedure performed with each mobile terminal at the time of route establishment. 経路確立時に各移動端末で実行される経路確立手順を示したフローチャート(その2)である。It is the flowchart (the 2) which showed the route establishment procedure performed with each mobile terminal at the time of route establishment. 経路確立時に経路制御サーバRMで実施される経路確立手順を示したフローチャートである。6 is a flowchart showing a route establishment procedure performed by the route control server RM when a route is established. 経路確立時のシーケンス図である。It is a sequence diagram at the time of route establishment. シグナリングメッセージのフォーマットの一例を示した図である。It is the figure which showed an example of the format of a signaling message. RREQの基本フォーマットを示した図である。It is the figure which showed the basic format of RREQ. FWREQの基本フォーマットの一例を示した図である。It is the figure which showed an example of the basic format of FWREQ. FWREPの基本フォーマットの一例を示した図である。It is the figure which showed an example of the basic format of FWREP. Hop Infoの多重暗号化構造を模式的に表現した図である。It is the figure which expressed the multiple encryption structure of Hop Info typically. 図1の移動端末AからフラッディングされるRREQの一例を示した図である。FIG. 3 is a diagram showing an example of RREQ flooded from mobile terminal A in FIG. 1. RREPのフォーマットの一例を示した図である。It is the figure which showed an example of the format of RREP. 送信端末S用のHop Infoの構造を示した図である。FIG. 4 is a diagram illustrating a structure of Hop Info for a transmission terminal S.

符号の説明Explanation of symbols

S,A,B,C,T…移動端末
RM…経路制御サーバ
AP…無線アクセスポイント
S, A, B, C, T ... Mobile terminal
RM: Routing server
AP: Wireless access point

Claims (13)

複数の移動端末(S,T,X)および経路制御サーバを含み、送信端末Sから送信された経路要求メッセージ(RREQ)を他の移動端末Xが宛先端末Tまで中継し、宛先端末Tが前記RREQに応答して送信した経路応答メッセージ(RREP)を前記他の移動端末Xが送信端末Sまで中継して経路を確立するマルチホップ通信システムの経路確立方法において、
送信端末Sが、セッションIDと固有鍵KCsとを対応付けて記憶する手順と、
前記送信端末Sがさらに、暗号化された送信元アドレスIPsおよび宛先アドレスIPt、セッションID、ならびに暗号化された固有鍵KCsの登録されたRREQをフラッディングする手順と、
前記RREQを受信した移動端末Xが経路制御サーバと通信可能か否かを判定する手順と、
前記経路制御サーバと通信可能な移動端末Xが、前記暗号化されたアドレスIPs,IPtを含む匿名アドレス割当要求メッセージ(FWREQ)を経路制御サーバへ送信する手順と、
前記経路制御サーバが、前記暗号化されたアドレスIPs,IPtを解読し、これを宛先端末T以外では解読できない暗号鍵で再暗号化する手順と、
前記経路制御サーバがさらに、前記再暗号化されたアドレスIPs,IPtおよび匿名アドレスFWs,FWtを含む匿名アドレス割当応答メッセージ(FWREP)を前記移動端末Xへ返信する手順と、
前記移動端末Xが、前記RREQに登録されていたセッションIDに固有鍵KCxを対応付けて記憶する手順と、
前記移動端末Xがさらに、アドレスIPs,IPtが再暗号化され、暗号化された固有鍵KCxおよび匿名アドレスFWs,FWtが追加されたRREQをフラッディングする手順と、
前記移動端末XからフラッディングされたRREQを受信した宛先端末Tが、前記再暗号化されたアドレスIPs,IPtおよび暗号化された各固有鍵KCs,KCxを解読する手順と、
前記宛先端末Tがさらに、少なくとも前記匿名アドレスFWs,FWtを含むホップ情報を、前記各端末の固有鍵KCs,KCxでそれぞれ暗号化して、暗号鍵の異なる複数の暗号化されたホップ情報を生成する手順と、
前記宛先端末Tがさらに、受信したRREQのセッションIDおよび前記暗号化された複数のホップ情報を含むRREPをフラッディングする手順と、
前記RREPを受信した移動端末Xが、当該RREPに登録されているセッションIDと対応付けられた固有鍵KCxを抽出する手順と、
前記移動端末Xがさらに、前記RREPに登録されている複数のホップ情報のいずれかを前記抽出された暗号鍵KCxで解読できたときに、当該ホップ情報を自身のテーブルに登録する手順と、
前記移動端末Xがさらに、解読できたホップ情報が登録されていたRREPをフラッディングする手順と、
前記移動端末XからフラッディングされたRREPを受信した送信端末Sが、当該RREPに登録されているセッションIDと対応付けられた固有鍵KCsを抽出する手順と、
前記送信端末Sがさらに、前記RREPに登録されている複数のホップ情報のいずれかを前記暗号鍵KCsで解読できたときに、当該ホップ情報を自身のテーブルに登録する手順とを含むことを特徴とするマルチホップ通信システムの経路確立方法。
Including a plurality of mobile terminals (S, T, X) and a route control server, the other mobile terminal X relays the route request message (RREQ) transmitted from the transmission terminal S to the destination terminal T, and the destination terminal T In the route establishment method of the multihop communication system in which the other mobile terminal X relays the route response message (RREP) transmitted in response to RREQ to the transmission terminal S to establish the route,
A procedure in which the transmission terminal S stores the session ID and the unique key KCs in association with each other,
The sending terminal S further floods the encrypted source address IPs and destination address IPt, the session ID, and the registered RREQ of the encrypted unique key KCs;
A procedure for determining whether or not the mobile terminal X that has received the RREQ can communicate with the routing server;
A procedure for transmitting an anonymous address assignment request message (FWREQ) including the encrypted addresses IPs and IPt to the route control server by the mobile terminal X capable of communicating with the route control server;
The routing server decrypts the encrypted addresses IPs, IPt, and re-encrypts it with an encryption key that cannot be decrypted except by the destination terminal T;
The routing server further returns an anonymous address assignment response message (FWREP) including the re-encrypted address IPs, IPt and anonymous address FWs, FWt to the mobile terminal X;
A procedure in which the mobile terminal X stores a unique key KCx in association with a session ID registered in the RREQ;
The mobile terminal X further floods the RREQ to which the addresses IPs and IPt are re-encrypted and the encrypted unique key KCx and the anonymous addresses FWs and FWt are added,
The destination terminal T that has received the RREQ flooded from the mobile terminal X decrypts the re-encrypted addresses IPs, IPt and the encrypted unique keys KCs, KCx;
The destination terminal T further encrypts hop information including at least the anonymous addresses FWs and FWt with the unique keys KCs and KCx of each terminal, and generates a plurality of encrypted hop information with different encryption keys. Procedure and
The destination terminal T further floods the RREP including the received RREQ session ID and the plurality of encrypted hop information;
The mobile terminal X that has received the RREP extracts a unique key KCx associated with a session ID registered in the RREP;
When the mobile terminal X can further decrypt any one of a plurality of hop information registered in the RREP with the extracted encryption key KCx, a procedure for registering the hop information in its own table;
The mobile terminal X further floods the RREP in which the decrypted hop information was registered, and
The transmitting terminal S that has received the RREP flooded from the mobile terminal X extracts the unique key KCs associated with the session ID registered in the RREP,
A step of registering the hop information in its own table when the transmitting terminal S can further decrypt any of the plurality of hop information registered in the RREP with the encryption key KCs. A path establishment method for a multi-hop communication system.
前記移動端末XからフラッディングされたRREQを受信した他の移動端末Xが、
経路制御サーバと通信可能か否かを判定する手順と、
前記経路制御サーバと通信可能であれば前記FWREQを経路制御サーバへ送信する手順と、
経路制御サーバからFWREPを受信する手順と、
前記RREQに登録されていたセッションIDに固有鍵KCxを対応付けて記憶する手順と、
アドレスIPs,IPtが再暗号化され、暗号化された固有鍵KCxおよび匿名アドレスFWs,FWtが追加されたRREQをフラッディングする手順とを含むことを特徴とする請求項1に記載のマルチホップ通信システムの経路確立方法。
The other mobile terminal X that has received the RREQ flooded from the mobile terminal X,
A procedure for determining whether or not communication with the route control server is possible;
A procedure for transmitting the FWREQ to the routing server if it can communicate with the routing server;
Receiving FWREP from the routing server;
A procedure for storing the unique key KCx in association with the session ID registered in the RREQ;
The multi-hop communication system according to claim 1, further comprising: a procedure for re-encrypting the addresses IPs and IPt and flooding the encrypted unique key KCx and the RREQ to which the anonymous addresses FWs and FWt are added. Route establishment method.
経路制御サーバと通信不可能な移動端末Xが、受信したRREQをフラッディングする手順をさらに含むことを特徴とする請求項1または2に記載のマルチホップ通信システムの経路確立方法。   The route establishment method for a multi-hop communication system according to claim 1 or 2, further comprising a procedure in which the mobile terminal X that cannot communicate with the route control server floods the received RREQ. 複数の移動端末(S,T,X)および経路制御サーバを含み、送信端末Sから送信された経路要求メッセージ(RREQ)を他の移動端末Xが宛先端末Tまで中継し、宛先端末Tが前記RREQに応答して送信した経路応答メッセージ(RREP)を前記他の移動端末Xが送信端末Sまで中継して経路を確立するマルチホップ通信システムの経路確立方法において、
各移動端末Xが、
全ての移動端末に共通の第1公開鍵KRMpと、
各移動端末に固有の第2秘密鍵Kxsと、
各移動端末が経路サーバと共有する第1共有鍵KRM_xとを所持し、
前記経路制御サーバが、
前記第1公開鍵KRMpと対をなす第1秘密鍵KRMsと、
前記第2秘密鍵Kxsのそれぞれと対をなす第2公開鍵Kxpと、
前記各移動端末と共有する第1共有鍵KRM_xとを所持し、
(1)送信端末Sが、
自身のアドレスIPsおよび宛先端末TのアドレスIPtを第1公開鍵KRMpで暗号化してアドレス情報を生成する手順と、
自身に固有の第2共有鍵KCsを生成する手順と、
セッションIDの候補値を設定する手順と、
少なくとも自身のアドレスIPsおよび第2共有鍵KCsを含むホップ情報を生成する手順と、
前記ホップ情報を第1公開鍵KRMpで暗号化する手順と、
少なくとも前記アドレス情報、セッションID候補および暗号化されたホップ情報の登録されたRREQをブロードキャストする手順と、
(2)前記RREQを受信した端末Xが、
アドレス情報を自身の第1共有鍵KRM_xで解読できるか否かに基づいて、当該RREQの宛先が自身か否かを判定する手順と、
前記経路制御サーバとの通信圏内であるか否かを判定する手順と、
自身に固有の第2共有鍵KCxを生成する手順と、
前記RREQの宛先が自身以外であって、かつ通信圏内のときに、当該RREQに登録されているアドレス情報、セッションID候補および暗号化されたホップ情報が少なくとも登録された匿名アドレス要求メッセージ(FWREQ)を前記経路制御サーバへ送信する手順と、
前記RREQの宛先が自身以外であって、かつ通信圏外のときに、少なくとも自身のアドレスIPxおよび第2共有鍵KCxを含むホップ情報を、受信したRREQに登録されていたホップ情報と共に第1公開鍵KRMpまたは第2公開鍵Ktpで多重暗号化する手順と、
前記セッションID候補および多重暗号化されたホップ情報を含むRREQをブロードキャストする手順と、
前記セッションID候補と第2共有鍵KCxとを対応付けて記憶する手順とを含み、
(3)前記FWREQを受信した経路制御サーバが、
同一のRREQに関して最初のFWREQであるか否かを判定する手順と、
最初のFWREQであれば、そのアドレス情報を第1秘密鍵KRMsで復号化し、宛先端末Tの共有鍵KRM_t)で再暗号化する手順と、
前記最初のFWREQに登録されてるホップ情報を第1秘密鍵KRMsで復号化し、宛先端末Tの第2公開鍵Ktpで再暗号化する手順と、
復号化されたアドレスIPs,IPtに、それぞれに匿名アドレスFWs,FWtを割り当てる手順と、
未割当てのセッションIDを選択する手順と、
前記セッションID、匿名アドレスFWs,FWtおよび宛先端末Tの第2公開鍵Ktpを含む匿名アドレス応答メッセージ(FWREP)を前記圏内の端末へ送信する手順とを含み、
(4)前記FWREPを受信した端末Xが、
FWREPに登録されているセッションID、匿名アドレスFWs,FWtおよび宛先端末Tの第2公開鍵Ktpを抽出する手順と、
自身のアドレスIPx、自身の第2共有鍵KCxおよび前記匿名アドレスFWs,FWt、を含むホップ情報を、前記RREQに登録されていたホップ情報と共に前記宛先端末Tの第2公開鍵Ktpで多重暗号化する手順と、
前記セッションID、セッションID候補、宛先端末Tの第2公開鍵Ktpおよび多重暗号化されたホップ情報を含むRREQをブロードキャストする手順と、
前記セッションIDと第2共有鍵KCxとを対応付けて記憶する手順とを含み、
(5)前記RREQを受信した宛先端末Tが、
RREQに登録されているアドレス情報を自身の第1共有鍵KRM_t)で解読できるか否かに基づいて当該RREQの宛先が自身か否かを判定する手順と、
宛先が自身のRREQに登録されている各端末のホップ情報を自身の第2秘密鍵Ktsで解読する手順と、
ホップ情報に登録されている前記アドレスIPs,IPtおよび匿名アドレスFWs,FWtを対応付けて記憶する手順と、
各端末のホップ情報を、当該各ホップ情報に登録されていた第2共有鍵KCxでそれぞれ再暗号化する手順と、
前記セッションID、セッションID候補および再暗号化された全てのポップ情報を含むRREPをブロードキャストする手順とを含み、
(6)前記RREPを受信した端末Xが、
RREPに登録されているセッションIDまたはセッションID候補と対応付けられている第2共有鍵KCxを抽出する手順と、
前記第2共有鍵KCxで解読できるホップ情報の有無を判定する手順と、
解読できたホップ情報に登録されている匿名アドレスFWs,FWtを抽出する手順と、
前記匿名アドレスFWs,FWtを経路テーブルに登録する手順と、
受信したRREPをブロードキャストする手順とを含み、
(7)前記RREPを受信した送信端末Sが、
RREPに登録されているセッションIDまたはセッションID候補と対応付けられている第2共有鍵KCsを抽出する手順と、
前記第2共有鍵KCsで解読できるホップ情報の有無、および解読できたホップ情報に基づいて、自身が宛先であるか否かを判定する手順と、
前記ホップ情報に登録されている匿名アドレスFWs,FWtを抽出する手順とを含むことを特徴とするマルチホップ通信システムの経路確立方法。
Including a plurality of mobile terminals (S, T, X) and a route control server, the other mobile terminal X relays the route request message (RREQ) transmitted from the transmission terminal S to the destination terminal T, and the destination terminal T In the route establishment method of the multihop communication system in which the other mobile terminal X relays the route response message (RREP) transmitted in response to RREQ to the transmission terminal S to establish the route,
Each mobile terminal X
A first public key KRMp common to all mobile terminals;
A second secret key Kxs unique to each mobile terminal;
Each mobile terminal possesses a first shared key KRM_x shared with the route server,
The routing server is
A first secret key KRMs paired with the first public key KRMp;
A second public key Kxp paired with each of the second secret keys Kxs;
Possessing a first shared key KRM_x shared with each mobile terminal;
(1) The sending terminal S is
A procedure for generating address information by encrypting its own address IPs and the address IPt of the destination terminal T with the first public key KRMp;
A procedure for generating a second shared key KCs unique to itself;
The procedure to set the candidate value of session ID,
Generating hop information including at least its own address IPs and the second shared key KCs;
Encrypting the hop information with the first public key KRMp;
Broadcasting at least the RREQ in which the address information, the session ID candidate and the encrypted hop information are registered;
(2) The terminal X receiving the RREQ
A procedure for determining whether or not the destination of the RREQ is based on whether or not the address information can be decrypted with the first shared key KRM_x of the address information;
A procedure for determining whether or not a communication range with the routing control server;
A procedure for generating a second shared key KCx unique to itself;
Anonymous address request message (FWREQ) in which at least the address information registered in the RREQ, the session ID candidate, and the encrypted hop information are registered when the destination of the RREQ is other than itself and within the communication range Sending to the routing server;
When the destination of the RREQ is other than itself and out of the communication range, the first public key includes at least the hop information including the address IPx and the second shared key KCx together with the hop information registered in the received RREQ. A procedure for multiple encryption with KRMp or the second public key Ktp;
Broadcasting an RREQ including the session ID candidate and multiple encrypted hop information;
Storing the session ID candidate and the second shared key KCx in association with each other,
(3) The routing server that received the FWREQ
A procedure for determining whether or not it is the first FWREQ for the same RREQ;
If it is the first FWREQ, the address information is decrypted with the first secret key KRMs and re-encrypted with the shared key KRM_t) of the destination terminal T;
A step of decrypting the hop information registered in the first FWREQ with the first secret key KRMs and re-encrypting with the second public key Ktp of the destination terminal T;
A procedure for assigning anonymous addresses FWs and FWt to the decrypted addresses IPs and IPt,
To select an unassigned session ID,
Transmitting an anonymous address response message (FWREP) including the session ID, anonymous addresses FWs, FWt and the second public key Ktp of the destination terminal T to the terminals in the area,
(4) The terminal X receiving the FWREP
A procedure for extracting the session ID, anonymous addresses FWs, FWt and second public key Ktp of the destination terminal T registered in FWREP;
The hop information including its own address IPx, its own second shared key KCx and the anonymous addresses FWs, FWt is multiplexed with the second public key Ktp of the destination terminal T together with the hop information registered in the RREQ. And the steps to
Broadcasting the RREQ including the session ID, the session ID candidate, the second public key Ktp of the destination terminal T and the multiplex information of the multiplex encryption;
Storing the session ID and the second shared key KCx in association with each other,
(5) The destination terminal T that has received the RREQ
A procedure for determining whether or not the destination of the RREQ is based on whether or not the address information registered in the RREQ can be decrypted with the first shared key KRM_t);
A procedure for decrypting the hop information of each terminal whose destination is registered in its own RREQ with its own second secret key Kts,
A procedure for storing the addresses IPs, IPt and anonymous addresses FWs, FWt registered in the hop information in association with each other;
Re-encrypting the hop information of each terminal with the second shared key KCx registered in the hop information,
Broadcasting the RREP including the session ID, the session ID candidate and all the re-encrypted pop information,
(6) The terminal X receiving the RREP
A procedure for extracting a second shared key KCx associated with a session ID or a session ID candidate registered in RREP;
A procedure for determining the presence or absence of hop information that can be decrypted with the second shared key KCx;
The procedure for extracting anonymous addresses FWs, FWt registered in the hop information that could be decoded,
A procedure for registering the anonymous addresses FWs and FWt in the routing table;
Broadcast the received RREP, and
(7) The transmitting terminal S that has received the RREP
A procedure for extracting a second shared key KCs associated with a session ID or a session ID candidate registered in RREP;
A procedure for determining whether or not it is a destination based on the presence or absence of hop information that can be decrypted with the second shared key KCs and the decrypted hop information;
And a procedure for extracting anonymous addresses FWs and FWt registered in the hop information.
前記送信端末Sが、
前記暗号化されたアドレス情報を含むRREQの所定の署名範囲に第1共有鍵KRM_sで一方向演算を行ってメッセージ識別子(sig)を生成する手順と、
前記RREQに前記メッセージ識別子(sig)を登録する手順とを含み、
前記RREQを受信した端末Xが、
RREQに登録されているメッセージ識別子(sig)および署名範囲を前記FWREQに登録する手順を含み、
前記FWREQを受信した経路制御サーバが、
前記FWREQの正当性をメッセージ識別子(sig)に基づいて検証する手順と、
前記所定の署名範囲に宛先端末Tの第1共有鍵KRM_t)で一方向演算を行ってメッセージ識別子(sig)を更新する手順と、
前記更新されたメッセージ識別子(sig)を前記FWREPに登録する手順とを含み、
前記FWREPを受信した端末Xが、
FWREPに登録されているメッセージ識別子(sig)を抽出する手順と、
ブロードキャストするRREQに前記抽出されたメッセージ識別子(sig)を登録する手順とを含み、
前記RREQを受信した宛先端末Tが、
前記RREQの正当性をメッセージ識別子(sig)に基づいて検証する手順とを含むことを特徴とする請求項4に記載のマルチホップ通信システムの経路確立方法。
The transmitting terminal S is
A procedure of generating a message identifier (sig) by performing a one-way operation with a first shared key KRM_s on a predetermined signature range of RREQ including the encrypted address information;
Registering the message identifier (sig) in the RREQ,
The terminal X that has received the RREQ
Registering the message identifier (sig) and signature range registered in the RREQ with the FWREQ,
The routing server that received the FWREQ
Verifying the validity of the FWREQ based on a message identifier (sig);
A procedure for updating the message identifier (sig) by performing a one-way operation with the first shared key KRM_t) of the destination terminal T within the predetermined signature range;
Registering the updated message identifier (sig) with the FWREP;
The terminal X that has received the FWREP
The procedure to extract the message identifier (sig) registered in FWREP,
Registering the extracted message identifier (sig) in the RREQ to be broadcast,
The destination terminal T that has received the RREQ is
5. The route establishment method for a multi-hop communication system according to claim 4, further comprising a procedure for verifying validity of the RREQ based on a message identifier (sig).
前記RREQを受信した宛先端末Tが、
セッション鍵SK)を生成する手順と、
各端末のホップ情報に前記セッション鍵SK)を追加する手順と、
送信端末Sのホップ情報に全端末の自アドレスを中継アドレス群として追加する手順とを含み、
前記RREPを受信した端末Xが、
自身の第2共有鍵KCxで解読できたホップ情報を、当該ホップ情報に登録されているセッション鍵SK)で再暗号化する手順とを含み、
前記自身のホップ情報が前記再暗号化されたホップ情報に更新されたRREPをブロードキャストし、
前記RREPを受信した送信端末Sが、
自身の第2共有鍵KCsで解読できたホップ情報に登録されているセッション鍵SK)および中継アドレス群を抽出する手順と、
前記抽出したセッション鍵SK)で全てのホップ情報を解読する手順と、
各ホップ情報に登録されている各端末の自アドレスと中継アドレス群とが一致するか否かに基づいて当該RREPの正当性を検証する手順とを含むことを特徴とする請求項4または5に記載のマルチホップ通信システムの経路確立方法。
The destination terminal T that has received the RREQ is
Session key SK), and
A procedure for adding the session key SK) to the hop information of each terminal;
Including the procedure of adding the own addresses of all terminals as a relay address group to the hop information of the transmitting terminal S,
The terminal X that has received the RREP
Re-encrypting the hop information that could be decrypted with its own second shared key KCx with the session key SK) registered in the hop information,
Broadcast RREP with its own hop information updated to the re-encrypted hop information,
The transmitting terminal S that has received the RREP
A procedure for extracting the session key SK) and the relay address group registered in the hop information that can be decrypted with the second shared key KCs of itself;
A procedure for decrypting all hop information with the extracted session key SK);
6. The method for verifying the validity of the RREP based on whether or not the own address of each terminal registered in each hop information matches the relay address group, The route establishment method of the described multihop communication system.
前記送信端末Sが、
自身のホップ順序を代表する順序IDに初期値を設定し、これを前段IDとして前記RREQに登録する手順と、
前記RREQを受信した端末Xが、
前記RREQに登録されている前段IDよりも大きな値の自段IDを設定する手順と、
前記前段IDおよび自段IDをホップ情報に更新登録する手順と、
前記RREQに登録されている前段IDの値を前記自段IDの値に更新する手順とを含み、
前記RREQを受信した宛先端末Tが、
各ホップ情報に登録されている前段IDおよび自段IDに基づいてホップ順序の正当性を検証する手順を含むことを特徴とする請求項4または5に記載のマルチホップ通信システムの経路確立方法。
The transmitting terminal S is
A procedure for setting an initial value to an order ID representing the own hop order and registering this in the RREQ as a previous stage ID,
The terminal X that has received the RREQ
A procedure for setting a self-stage ID having a value larger than the previous stage ID registered in the RREQ;
A procedure for updating and registering the preceding stage ID and the own stage ID in the hop information,
Updating the previous stage ID value registered in the RREQ to the own stage ID value,
The destination terminal T that has received the RREQ is
6. The path establishment method for a multi-hop communication system according to claim 4, further comprising a procedure for verifying the validity of the hop order based on the previous-stage ID and the own-stage ID registered in each hop information.
前記RREQおよびRREPの発アドレスにダミーアドレスが登録されることを特徴とする請求項4ないし7のいずれかに記載のマルチホップ通信システムの経路確立方法。   The route establishment method for a multi-hop communication system according to any one of claims 4 to 7, wherein a dummy address is registered as a source address of the RREQ and RREP. 複数の端末および経路制御サーバを含むマルチホップネットワークにおいて、宛先端末へ経路要求(RREQ)を送信し、これに応答して宛先端末から返信されるRREPに基づいてマルチホップの経路を確立する移動端末であって、送信端末機能、中継端末機能および宛先端末機能を備え、
前記送信端末機能が、
全ての端末に共通の第1公開鍵KRMpを記憶する手段と、
各端末に固有の第2秘密鍵Kxsを記憶する手段と、
経路サーバと共有する第1共有鍵KRM_xを記憶する手段と、
自身のアドレスIPsおよび宛先端末TのアドレスIPtを第1公開鍵KRMpで暗号化してアドレス情報を生成する手段と、
自身に固有の第2共有鍵KCsを生成する手段と、
セッションID候補を設定する手段と、
自身のアドレスIPsおよび第2共有鍵KCsを含むホップ情報を生成する手段と、
前記ホップ情報を第1公開鍵KRMpで暗号化する手段と、
前記アドレス情報、セッションID候補および暗号化されたホップ情報の登録されたRREQをブロードキャストする手段と、
前記RREPに応答して返信されたRREPを受信する手段と、
前記RREPに登録されているセッションIDまたはセッションID候補と対応付けられている第2共有鍵KCsを抽出する手段と、
前記第2共有鍵KCsで解読できるホップ情報の有無、および解読できたホップ情報に基づいて、自身が宛先であるか否かを判定する手段と、
前記ホップ情報に登録されている匿名アドレスFWs,FWtを抽出する手段とを含むことを特徴とするマルチホップ通信システムの移動端末。
In a multi-hop network including a plurality of terminals and a route control server, a mobile terminal that transmits a route request (RREQ) to a destination terminal and establishes a multi-hop route based on RREP returned from the destination terminal in response to the request. And having a transmission terminal function, a relay terminal function, and a destination terminal function,
The transmitting terminal function is
Means for storing a first public key KRMp common to all terminals;
Means for storing a second secret key Kxs unique to each terminal;
Means for storing a first shared key KRM_x shared with the route server;
Means for encrypting its own address IPs and the address IPt of the destination terminal T with the first public key KRMp to generate address information;
Means for generating a second shared key KCs unique to itself;
Means for setting session ID candidates;
Means for generating hop information including its own address IPs and the second shared key KCs;
Means for encrypting the hop information with a first public key KRMp;
Means for broadcasting the registered RREQ of the address information, the session ID candidate and the encrypted hop information;
Means for receiving a RREP returned in response to the RREP;
Means for extracting a second shared key KCs associated with a session ID or a session ID candidate registered in the RREP;
Means for determining whether or not it is a destination based on the presence or absence of hop information that can be decrypted with the second shared key KCs and the decrypted hop information;
And a means for extracting anonymous addresses FWs and FWt registered in the hop information.
前記移動端末がさらに、
受信したRREQのアドレス情報を自身の第1共有鍵KRM_xで解読できるか否かに基づいて、当該RREQの宛先を判定する手段と、
宛先が自身のRREQに登録されている各端末のホップ情報を自身の第2秘密鍵Ktsで解読する手段と、
各端末のホップ情報を、当該各ホップ情報に登録されていた第2共有鍵KCxでそれぞれ暗号化する手段と、
前記暗号化された全てのポップ情報を含むRREPをブロードキャストする手段とを含むことを特徴とする請求項9に記載のマルチホップ通信システムの移動端末。
The mobile terminal further comprises:
Means for determining the destination of the RREQ based on whether or not the address information of the received RREQ can be decrypted with its own first shared key KRM_x;
Means for decrypting the hop information of each terminal whose destination is registered in its own RREQ with its own second secret key Kts;
Means for encrypting hop information of each terminal with the second shared key KCx registered in each hop information;
The mobile terminal of the multi-hop communication system according to claim 9, further comprising: means for broadcasting RREP including all the encrypted pop information.
前記移動端末の中継端末機能が、
受信したRREQに登録されているアドレス情報を自身の第1共有鍵KRM_xで解読できるか否かに基づいて、当該RREQの宛先が自身か否かを判定する手段と、
前記経路制御サーバとの通信圏内であるか否かを判定する手段と、
自身に固有の第2共有鍵KCxを生成する手順と、
前記RREQの宛先が自身以外であって、かつ通信圏内のときに、当該RREQに登録されているアドレス情報、セッションID候補および暗号化されたホップ情報が少なくとも登録された匿名アドレス要求メッセージ(FWREQ)を前記経路制御サーバへ送信する手段と、
前記RREQの宛先が自身以外であって、かつ通信圏外のときに、少なくとも自身のアドレスIPxおよび第2共有鍵KCxを含むホップ情報を、受信したRREQに登録されていたホップ情報と共に第1および第2公開鍵KRMpまたはKtpのうち第2公開鍵で優先的に多重暗号化する手段と、
前記セッションID候補および多重暗号化されたホップ情報を含むRREQをブロードキャストする手段と、
受信したFWREPに登録されているセッションID、匿名アドレスFWs,FWtおよび宛先端末Tの第2公開鍵Ktpを抽出する手段と、
自身のアドレスIPx、自身の第2共有鍵KCxおよび前記匿名アドレスFWs,FWtを含むホップ情報を、前記RREQに登録されていたホップ情報と共に前記宛先端末Tの第2公開鍵Ktpで多重暗号化する手段と、
前記セッションID、セッションID候補、宛先端末Tの第2公開鍵Ktpおよび多重暗号化されたホップ情報を含むRREQをブロードキャストする手段と、
前記セッションIDまたはセッションID候補と第2共有鍵KCxとを対応付けて記憶する手段とを含むことを特徴とする請求項9に記載のマルチホップ通信システムの移動端末。
The relay terminal function of the mobile terminal is
Means for determining whether or not the destination of the RREQ is based on whether or not the address information registered in the received RREQ can be decrypted with the first shared key KRM_x of the own RREQ;
Means for determining whether or not a communication area with the route control server;
A procedure for generating a second shared key KCx unique to itself;
Anonymous address request message (FWREQ) in which at least the address information registered in the RREQ, the session ID candidate, and the encrypted hop information are registered when the destination of the RREQ is other than itself and within the communication range Means for transmitting to the routing server;
When the destination of the RREQ is other than itself and out of the communication range, the first and first hop information including at least the address IPx and the second shared key KCx together with the hop information registered in the received RREQ. Means for preferentially multiplex encryption with the second public key of the two public keys KRMp or Ktp;
Means for broadcasting an RREQ including the session ID candidate and multiple encrypted hop information;
Means for extracting the session ID, anonymous addresses FWs, FWt and second public key Ktp of the destination terminal T registered in the received FWREP;
The hop information including its own address IPx, its own second shared key KCx and the anonymous addresses FWs and FWt is multiplexed with the second public key Ktp of the destination terminal T together with the hop information registered in the RREQ. Means,
Means for broadcasting the RREQ including the session ID, the session ID candidate, the second public key Ktp of the destination terminal T, and the multiplex information of the hops encrypted,
The mobile terminal of the multihop communication system according to claim 9, further comprising means for storing the session ID or the session ID candidate and the second shared key KCx in association with each other.
前記移動端末の宛先端末機能部が、
受信したRREQに登録されているアドレス情報を自身の第1共有鍵KRM_tで解読できるか否かに基づいて当該RREQの宛先が自身か否かを判定する手段と、
宛先が自身のRREQに登録されている各端末のホップ情報を自身の第2秘密鍵Ktsで解読する手段と、
ホップ情報に登録されている前記アドレスIPs,IPtおよび匿名アドレスFWs,FWtを対応付けて記憶する手段と、
各端末のホップ情報を、当該各ホップ情報に登録されていた第2共有鍵KCxでそれぞれ再暗号化する手段と、
前記セッションID、セッションID候補および再暗号化された全てのポップ情報を含むRREPをブロードキャストする手段とを含むことを特徴とする請求項9に記載のマルチホップ通信システムの移動端末。
The destination terminal function unit of the mobile terminal is
Means for determining whether or not the address of the RREQ is itself based on whether or not the address information registered in the received RREQ can be decrypted with the first shared key KRM_t of the own;
Means for decrypting the hop information of each terminal whose destination is registered in its own RREQ with its own second secret key Kts;
Means for storing the addresses IPs, IPt and anonymous addresses FWs, FWt registered in the hop information in association with each other;
Means for re-encrypting the hop information of each terminal with the second shared key KCx registered in each hop information;
The mobile terminal of the multi-hop communication system according to claim 9, further comprising: means for broadcasting an RREP including the session ID, the session ID candidate, and all the re-encrypted pop information.
複数の移動端末(S,T,X)および経路制御サーバを含み、送信端末Sから送信された経路要求メッセージ(RREQ)を他の移動端末Xが宛先端末Tまで中継し、宛先端末Tが前記RREQに応答して送信した経路応答メッセージ(RREP)を前記他の移動端末Xが送信端末Sまで中継して経路を確立し、前記RREQの送信元アドレスIPsおよび宛先アドレスIPt、ならびに中継した各移動端末Xを識別するホップ情報が暗号化されたマルチホップ通信システムの経路制御サーバにおいて、
全ての移動端末に共通の第1公開鍵KRMpと対をなす第1秘密鍵KRMs、各移動端末に固有の第2秘密鍵Kxsのそれぞれと対をなす第2公開鍵Kxp、および各移動端末と共有する第1共有鍵KRM_xを記憶する手段と、
送信端末Sを除き、宛先端末を含む通信圏内の各移動端末T,Xが前記RREQを受信した際に送信し、前記第1公開鍵KRMpで暗号化された送信元アドレスIPs,宛先アドレスIPtおよびホップ情報を含む匿名アドレス割当要求メッセージ(FWREQ)を受信する手段と、
前記受信したFWREQが、前記送信端末Sから送信された同一のRREQに関して最初のFWREQであるか否かを判定する手段と、
最初のFWREQであれば、前記暗号化された送信元アドレスIPsおよび宛先アドレスIPt前記第1秘密鍵KRMsで復号化し、宛先端末Tの第1共有鍵KRM_tで再暗号化する手段と、
前記最初のFWREQに登録されてるホップ情報を前記第1秘密鍵KRMsで復号化し、宛先端末Tの第2公開鍵Ktpで再暗号化する手段と、
復号化されたアドレスIPs,IPtに、それぞれに匿名アドレスFWs,FWtを割り当てる手段と、
未割当てのセッションIDを選択する手段と、
前記再暗号化された送信元アドレスIPsおよび宛先アドレスIPt、セッションID、匿名アドレスFWs,FWtならびに宛先端末Tの第2公開鍵Ktpを含む匿名アドレス応答メッセージ(FWREP)を、前記通信圏内の前記FWREQを送信した移動端末へ送信する手段とを含むことを特徴とするマルチホップ通信システムの経路制御サーバ。
Including a plurality of mobile terminals (S, T, X) and a route control server, the other mobile terminal X relays the route request message (RREQ) transmitted from the transmission terminal S to the destination terminal T, and the destination terminal T The other mobile terminal X relays the route response message (RREP) transmitted in response to the RREQ to the transmitting terminal S to establish a route, the source address IPs and the destination address IPt of the RREQ, and each movement relayed In the routing server of the multi-hop communication system in which the hop information for identifying the terminal X is encrypted ,
A first secret key KRMs paired with a first public key KRMp common to all mobile terminals, a second public key Kxp paired with a second secret key Kxs unique to each mobile terminal, and each mobile terminal Means for storing the first shared key KRM_x to be shared;
Except for the transmitting terminal S, each mobile terminal T, X in the communication area including the destination terminal transmits when receiving the RREQ, and transmits the source address IPs, destination address IPt encrypted with the first public key KRMp, and Means for receiving an anonymous address assignment request message (FWREQ) including hop information;
Means for determining whether the first FWREQ with respect to said received FWREQ is identical RREQ transmitted from the transmitting terminal S,
If the first FWREQ, the encrypted source address IPs and destination addresses IPt decoded by the first secret key KRMs, it means for re-encrypted with the first shared key KRM_t of the destination terminal T,
It decodes the hop information registered in the first FWREQ in the first secret key KRMs, means for re-encrypted with the second public key Ktp of the destination terminal T,
Means for assigning anonymous addresses FWs and FWt to the decrypted addresses IPs and IPt,
Means to select an unassigned session ID;
An anonymous address response message (FWREP) including the re-encrypted source address IPs and destination address IPt, session ID, anonymous addresses FWs and FWt, and the second public key Ktp of the destination terminal T is sent to the FWREQ in the communication area. And a means for transmitting to the mobile terminal that has transmitted the path control server of the multi-hop communication system.
JP2005116290A 2005-04-13 2005-04-13 Multi-hop communication system, mobile terminal thereof, route control server, and route establishment method Expired - Fee Related JP4526079B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005116290A JP4526079B2 (en) 2005-04-13 2005-04-13 Multi-hop communication system, mobile terminal thereof, route control server, and route establishment method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005116290A JP4526079B2 (en) 2005-04-13 2005-04-13 Multi-hop communication system, mobile terminal thereof, route control server, and route establishment method

Publications (2)

Publication Number Publication Date
JP2006295739A JP2006295739A (en) 2006-10-26
JP4526079B2 true JP4526079B2 (en) 2010-08-18

Family

ID=37415791

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005116290A Expired - Fee Related JP4526079B2 (en) 2005-04-13 2005-04-13 Multi-hop communication system, mobile terminal thereof, route control server, and route establishment method

Country Status (1)

Country Link
JP (1) JP4526079B2 (en)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4609938B2 (en) * 2005-04-13 2011-01-12 Kddi株式会社 Data communication method and system
EP2041910A4 (en) * 2006-07-06 2013-05-22 Apple Inc Wireless access point security for multi-hop networks
JP5211342B2 (en) * 2007-01-12 2013-06-12 国立大学法人山梨大学 Secure communication method
CN102217228B (en) 2007-09-26 2014-07-16 Nicira股份有限公司 Network operating system for managing and securing networks
JP5589410B2 (en) * 2010-01-29 2014-09-17 沖電気工業株式会社 Communication system and communication apparatus
WO2012090332A1 (en) * 2010-12-28 2012-07-05 富士通株式会社 Key setting method, node, server, and network system
WO2012090331A1 (en) * 2010-12-28 2012-07-05 富士通株式会社 Key setting method, node, server, and network system
JP5494828B2 (en) * 2010-12-28 2014-05-21 富士通株式会社 Key setting method, node, server, and network system
KR101855273B1 (en) 2012-12-18 2018-05-08 삼성전자주식회사 Communication method for multi-hop cooperation communication of terminal and base station and network for the multi-hop cooperation communication

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005184322A (en) * 2003-12-18 2005-07-07 Kddi Corp Multi-hop communication method
JP2005286989A (en) * 2004-03-02 2005-10-13 Ntt Docomo Inc Communication terminal and ad hoc network rout controlling method

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005184322A (en) * 2003-12-18 2005-07-07 Kddi Corp Multi-hop communication method
JP2005286989A (en) * 2004-03-02 2005-10-13 Ntt Docomo Inc Communication terminal and ad hoc network rout controlling method

Also Published As

Publication number Publication date
JP2006295739A (en) 2006-10-26

Similar Documents

Publication Publication Date Title
JP4911480B2 (en) Method and system for performing cellular-assisted secure communication with multiple ad hoc devices
CN101512537B (en) Method and system for secure processing of authentication key material in an ad hoc wireless network
ES2280528T3 (en) METHOD FOR STORAGE AND DISTRIBUTING KEYS OF ENCRYPTION.
KR101054202B1 (en) Secure authentication and key management within infrastructure-based wireless multihop networks
CA2662846C (en) Method and apparatus for establishing security associations between nodes of an ad hoc wireless network
JP5293284B2 (en) COMMUNICATION METHOD, MESH TYPE NETWORK SYSTEM, AND COMMUNICATION TERMINAL
US20050195814A1 (en) Mobile node, an ad hoc network routing controlling method and an ad hoc network system
US20120151212A1 (en) Securing home agent to mobile node communication with HA-MN key
US9043599B2 (en) Method and server for providing a mobility key
EA013147B1 (en) Method and system for providing an access specific key
KR100636318B1 (en) Method and system for authentication of address ownership using care of address binding protocol
EA014148B1 (en) Method and system for providing a mobile ip key
EP3231151B1 (en) Commissioning of devices in a network
JP4526079B2 (en) Multi-hop communication system, mobile terminal thereof, route control server, and route establishment method
KR20090100009A (en) System for registering profile information of terminal
JP4462554B2 (en) Route repair method and system
JP4158972B2 (en) Multi-hop communication method
JP2006197065A (en) Terminal device and authentication device
JP4609938B2 (en) Data communication method and system
JP4071774B2 (en) Encryption key distribution method and slave unit in wireless network
KR20100059163A (en) Apparatus and method for packet transmitting against blackhole attack in ad-hoc network system
KR20080090733A (en) Method and system for security association in broadband wireless communication system based on multi-hop
KR20100040778A (en) Authenticated ticket-based binding update protocol for mobile ipv6 network
WO2008014971A2 (en) Method for protecting location information in wireless communication networks

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080304

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100225

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100317

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100512

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100526

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100528

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130611

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees