CN102142958B - 通信系统及通信装置 - Google Patents
通信系统及通信装置 Download PDFInfo
- Publication number
- CN102142958B CN102142958B CN201010610178.XA CN201010610178A CN102142958B CN 102142958 B CN102142958 B CN 102142958B CN 201010610178 A CN201010610178 A CN 201010610178A CN 102142958 B CN102142958 B CN 102142958B
- Authority
- CN
- China
- Prior art keywords
- communication frame
- mentioned
- varying parameter
- secure communication
- time
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K1/00—Secret communication
Abstract
本发明提供安全并且低延迟地进行多跳传送的通信系统、通信终端。本发明的通信装置具备:管理认证密钥的认证密钥管理单元;管理用于对安全通信帧的新颖性进行确认的时变参数的时变参数管理单元;管理安全通信帧的接收认证履历信息的接收认证履历管理单元;使用认证密钥及时变参数对接收到的通信帧进行认证处理的通信帧认证单元。通信帧认证单元根据安全通信帧的安全性变换中所利用的时变参数比以在时变参数管理单元中管理的时变参数为基准向过去追溯规定的值而得到的值新且在接收认证履历管理单元中将安全通信帧判断为过去没有接收过,而将认证成功了的安全通信帧判断为是新的并且合法的通信帧。
Description
技术领域
本发明涉及通信系统及通信装置,例如,能够应用于安全且低延迟的多跳通信系统。
背景技术
所谓网状网络是通过通信装置彼此相互进行通信而形成为网眼(网格,Mesh)状的通信网络。加入网状网络的每个通信装置与在自身能够通信的范围内的装置(邻接装置)进行通信。而且,在超过自身能够通信的范围与远程的通信装置进行通信时,进行以组桶式方式从各通信装置接受中继分发的多跳通信。这样,在网状网络中,加入网络的每个通信装置只要能够与邻接装置进行通信即可,所以能够以较弱的输出进行通信即可。另外,即使通信装置损坏或脱离也容易确保替代路径,与以往的如星型网络那样的、如果成为中心的通信终端发生障碍则不能通信的网络相比较,具有抗障碍性强的优点。
无线网络容易接受来自外部的非法的数据投入。特别地在无线多跳网络中,因为能够从外部非法地投入数据的点(中继装置)存在很多,所以在中继装置中的通信数据的认证变得重要了。
在此,对于多跳网络,考虑网络整体具有公用的密钥(网络密钥),进行通信的加密和认证的系统。在使用网络密钥的安全通信系统中,加入网络的全部通信装置具有公用的密钥,所以,不只是多跳传送的最终的目的地装置,即使在中继途中的各中继装置中也能够生成可解密/认证的安全通信帧。另一方面,使用了网络密钥的安全通信帧自身是已加入网络的全部的通信装置能够生成的。例如,当攻击者在某个时间点监听到的安全通信帧之后按原样被再投入到网络的情况下,通信装置也许把该通信帧作为成功解密/认证的正确的通信帧而接受。在使用了网络公用密钥的安全通信系统中,怎样防止这样的攻击(再生攻击)成为要解决的课题。
专利文献1说明了用于在Ad-Hoc(自组织网络)网络内安全地传送数据的方法及装置。在专利文献1中,通信包由如下成分构成:由依据了多跳方式的包头数据所生成的第1控制数据成分、由依据了IEEE802.11的包头数据所生成的第2控制数据成分和净荷数据成分。
在此,使用发送源装置和多跳转送的最终目的地装置共有的密钥对净荷数据成分进行加密,按多跳转送的每一跳对第1控制数据成分使用发送装置和接收装置共有的密钥反复进行加密和解密,从而实现安全的多跳传送。
【专利文献1】日本特表2008一547257号公报
但是,在对使用了网络密钥的安全多跳通信应用专利文献1所说明的方法时,对于安全通信帧自身,尽管在全部的通信装置中能够进行解密/认证,却需要按每一跳进行再加密并向下一跳的通信装置发送。在通信装置的处理能力低的情况下,不能无视通信装置在通信帧的加密处理中消耗的时间。也就是说由此产生了多跳通信的传送延迟。
因此,在使用了网络密钥的多跳通信系统中,需要能够安全并且低延迟地进行多跳传送的方法。
发明内容
因此,本发明对于多跳通信系统,提供了不需要各中继装置对通信帧进行再加密/认证变换,而安全并且低延迟地进行多跳传送的通信系统及通信终端。
为了解决该课题,本发明之1的通信装置属于接收装置及中继装置。具体地,本发明之1的通信装置,其特征在于,具备:(1)接收单元,从其他通信装置接收安全通信帧;(2)认证密钥管理单元,管理用于对安全通信帧进行认证的认证密钥;(3)时变参数管理单元,管理用于对安全通信帧的新颖性进行确认的时变参数;(4)接收认证履历管理单元,管理安全通信帧的接收认证履历信息;和(5)通信帧认证单元,使用来自认证密钥管理单元的认证密钥及来自时变参数管理单元的时变参数,对由接收单元接收的安全通信帧进行认证处理,通信帧认证单元,根据安全通信帧的安全性变换中所利用的时变参数比以在时变参数管理单元中所把握的最新的时变参数为基准向过去追溯规定的值而得到的值新且在接收认证履历管理单元中将安全通信帧判断为过去没有接收过这一情况,而将利用认证密钥认证成功了的安全通信帧判断为是新的并且合法的通信帧。
本发明之2的通信装置属于发送装置。具体地,本发明的通信装置,其特征在于,具备:(1)秘密密钥管理单元,管理用于将是安全通信帧的发送源装置这一情况向其他通信装置进行证明的秘密密钥;(2)时变参数管理单元,管理用于使其他通信终端确认安全通信帧的新颖性的时变参数;(3)通信帧生成单元,利用秘密密钥和在时变参数管理单元中管理的时变参数生成安全通信帧;和(4)发送单元,把由通信帧生成单元生成的安全通信帧向其他通信装置发送。
本发明之3,其特征在于,是具有多个通信装置而构成的通信系统,各通信装置与本发明之1或之2的通信装置相当。
根据本发明,在通信系统中,各中继装置不需要把通信帧进行再加密/认证变换,而能够安全并且低延迟地进行多跳传送。
附图说明
图1是表示本发明之1的通信装置的内部构成的方框图。
图2是表示第1实施方式的安全通信帧的构成例的构成图。
图3是表示第1实施方式的接收认证履历信息的构成例的构成图。
图4是表示第1实施方式的接收到安全通信帧的通信装置中的动作的流程图。
图5是说明第1实施方式的安全通信帧的生成及发送的动作的说明图。
图6是说明第1实施方式的安全通信帧的认证的动作的说明图。
图7是说明第1实施方式的2个安全通信帧的中继分发的动作的说明图。
图8是说明第1实施方式的被攻击者监听时的动作的说明图。
图9是说明第1实施方式的被攻击者监听到的通信帧被再投入时的动作的说明图。
图10是表示第2实施方式的通信装置的内部构成的方框图。
图11是表示第2实施方式的安全通信帧及1跳通信帧的构成例的构成图。
图12是说明第2实施方式的安全通信帧的生成及发送的动作的说明图。
图13是说明第2实施方式的安全通信帧的认证的动作的说明图。
图14是说明第2实施方式的安全通信帧的中继的动作的说明图。
图15是表示第2实施方式的接收到安全通信帧的通信装置中的动作的流程图。
图中:10及20...通信装置、11及21...秘密密钥管理部、12及22...通信帧生成部、13及23...认证密钥管理部、14及24...时变参数管理部、15及25...接收认证履历管理部、16及26...通信帧认证部、17及28...发送部、18及29...接收部、27...路由部。
具体实施方式
(A)第1实施方式
以下,对于本发明的通信终端及通信系统的第1实施方式,参照图面的同时进行说明。
第1实施方式,例示了将本发明应用于如下多跳通信系统时的实施方式,即各中继装置不需要对通信帧进行再加密/认证变换,而安全并且低延迟地进行多跳传送的系统。在第1实施方式中,其特征在于,安全并且低延迟地实施广播通信(洪泛)。
(A-1)第1实施方式的构成
图1是表示第1实施方式中的通信装置的内部构成的方框图。在图1中,第1实施方式的通信装置10至少具有秘密密钥管理部11、通信帧生成部12、认证密钥管理部13、时变参数管理部14、接收认证履历管理部15、通信帧认证部16、发送部17和接收部18。
秘密密钥管理部11管理在对通信帧进行安全性变换时利用的秘密密钥。在此,要管理的秘密密钥也可以是公用密钥加密中的公用密钥,还可以是公开密钥加密中的公开密钥/秘密密钥对的秘密密钥。在此,公用密钥也可以是网络整体共有的网络公用密钥。秘密密钥管理部11把自身管理的秘密密钥向通信帧生成部12提供。
通信帧生成部12利用由秘密密钥管理部11提供的秘密密钥和由时变参数管理部14提供的最新的时变参数,对通信帧进行安全性变换而生成安全通信帧。在此,所谓安全性变换,例如,假定利用了公用密钥的认证代码生成和利用了公开密钥/秘密密钥对的秘密密钥的数字署名生成,但不限定于此。进而,也可以把通信帧进行加密。通信帧生成部12为了对通信帧进行安全性变换向时变参数管理部14请求最新的时变参数。而且,通信帧生成部12通过从时变参数管理部14响应最新的时变参数,来对通信帧进行安全性变换。
图2是表示安全通信帧的构成例的构成图。在图2中,安全通信帧具有目的地地址、发送源地址、时变参数、净荷、认证代码等。这样,假定安全通信帧中包含在该通信帧的安全性变换时利用了的时变参数。
通信帧生成部12把所生成的安全通信帧提供到发送部17。另外,通信帧生成部12同时把生成完成的消息向时变参数管理部14提供。
认证密钥管理部13管理为了对安全通信帧进行认证而利用的认证密钥。在此,要管理的认证密钥可以是公用密钥加密中的公用密钥,也可以是公开密钥加密中的公开密钥/秘密密钥对的公开密钥。另外,秘密密钥管理部11管理的秘密密钥和该认证密钥也可以是相同的公用密钥。进而该公用密钥也可以是网络整体共有的网络公用密钥。认证密钥管理部13把自身管理的认证密钥向通信帧认证部16提供。
时变参数管理部14管理为了确认安全通信帧是否存在新颖性而利用的时变参数。在此,时变参数也可以是每次产生通信帧时递增或递减的最新的计数值,还可以是当前的时刻信息。在此,第1实施方式中的时变参数是发送接收安全通信帧的通信装置全部用于试着同步的信息。时变参数管理部14根据从通信帧认证部16提供来安全通信帧的安全性变换所利用的第1时变参数,而与自身管理的第2时变参数进行比较,暂时判断是否存在新颖性。
例如,在利用计数值作为时变参数的情况下,由于从通信帧认证部16提供的第1计数值在自身管理的第2计数值以上,时变参数管理部14暂时判断为存在新颖性,把新颖性存在的消息向通信帧认证部16响应。
在此,将新颖性的判断设为“暂时”的理由是因为由于通信帧自身还未认证成功,存在从通信帧认证部16提供的时变参数(计数值)自身不正确的可能性(例如已被篡改)。
进而,在第1实施方式中,其特征在于,即使在第1计数值是与第2计数值相比小α(任意的变量)的值以上的情况下,也暂时判断为存在新颖性。也就是说,时变参数管理部14也可以灵活地变更用于暂时判断新颖性的阈值。这样,例如,可以避免当在网络中不同的2个通信装置几乎同时产生了安全广播通信帧的情况下(在此,设2个通信装置利用相同的计数值生成安全通信帧),将之后接收到的安全广播通信帧判断为不存在新颖性而排除的问题。另外,在是大规模的网络的情况下,由于通信帧的到达延迟,在全部的通信装置中,时变参数管理部14中管理的计数值不一定总是完全同步。即使在这样的情况下,也可以避免将利用最新的计数值(实际上,作为网络整体来说,在生成安全通信帧的时间点不是最新的计数值)所生成的安全通信帧判断为不存在新颖性而排除的问题。
另一方面,在第1计数值与第2计数值相比是比小α的值还小的值的情况下,把无新颖性的消息向通信帧认证部响应。接着,时变参数管理部14根据从通信帧认证部16提供了认证成功消息,而决定是否把暂时判断为存在新颖性的第1计数值作为最新的计数值进行保持。
另外,在第1计数值为第2计数值以上的情况下,时变参数管理部14在从通信帧认证部16提供了认证成功消息时,使第1计数值递增并作为最新的计数值进行管理。另一方面,在从通信帧认证部16提供了认证失败消息时,也可以废弃第1计数值。在此,对于基于计数值的新颖性判断,将更大的计数值判断为新的,但并不限定于此。例如,也可以应用将更小的计数值判断为新的的规则。
另外,在第1实施方式中,在第1计数值为第2计数值“以上”的情况下,则将第1计数值暂时判断为存在新颖性,使第1计数值递增并进行管理,以此例进行了说明,但并不限定于此。例如,可以考虑,在第1计数值比第2计数值“更大”的情况下,则将第1计数值暂时判断为存在新颖性,并将第1计数值按原样进行管理等各种各样的方式。
另外,例如,也可以利用时刻信息作为时变参数。在利用时刻信息的情况下,时变参数管理部14根据从通信帧认证部16提供的第1时刻信息与自身管理的第2时刻信息相比,是比从第2时刻向过去追溯β(任意的时间变量)时间而得到的时刻新,而暂时判断为存在新颖性,并把有新颖性的消息向通信帧认证部响应。另一方面,在第1时刻信息与第2时刻信息相比,是比向过去追溯β时间还旧的情况下,时变参数管理部14把无新颖性的消息向通信帧认证部16响应。在将时刻信息利用于时变参数的情况下,即使在从通信帧认证部16提供了认证成功消息的情况下,基本上也不需要进行第1时刻信息的管理,但是,例如,为了修正时钟的同步偏差等目的,也可以利用第1时刻信息。
另外,时变参数管理部14根据从通信帧生成部16请求了最新的时变参数而响应自身管理的最新的时变参数。另外,时变参数管理部14根据从通信帧认证部16提供了生成处理完了的消息来更新自身管理的时变参数。例如,在作为时变参数利用了计数值,并将比较大的计数值判断为新的的情况下,使自身管理的计数值递增。另一方面,在作为时变参数利用了时刻信息的情况下,由于自动地更新所以不需要更新处理。
接收认证履历管理部15预先管理用于能够识别过去接收的并且认证成功了的通信帧的通信帧识别信息。所谓通信帧识别信息,例如假定是通信帧的序号、通信帧的发送源地址、通信帧的安全性变换中所利用的时变参数等、包含于通信帧中的信息的一部分,但并不限定于此。另外,接收认证履历管理部15也可以将认证成功了的安全通信帧按原样进行管理。
图3是表示接收认证履历信息的构成例的构成图。在图3中,示例了利用计数值作为时变参数的情况。例如,在图3的例中,接收认证履历管理部15管理将发送源地址和所利用了的时变参数(计数值)建立对应关系而得到的接收认证履历信息。
接收认证履历管理部15根据从通信帧认证部16提供了接收到的安全通信帧的识别信息,来检查该通信帧识别信息是否存在于自身管理的接收认证履历信息中。假如,当识别信息存在于自身管理的接收认证履历信息中的情况下,则将该通信帧判断为是过去已经接收过的信息,并把有履历的消息向通信帧认证部16响应。另一方面,在不存在的情况下,则将该通信帧判断为是新接收到的通信帧,把无履历的消息向通信帧认证部16响应。
继而,接收认证履历管理部15根据从通信帧认证部16提供了认证成功的消息,而决定是否把被提供的通信帧识别信息作为接收认证履历信息进行保持。例如,在通信帧识别信息没有存在于自身管理的接收认证履历信息中的情况下,接收认证履历管理部15,作为接收认证履历信息进行新的管理。另一方面,在被提供了认证失败的消息的情况下,接收认证履历管理部15也可以废弃该通信帧识别信息。
接收认证履历管理部15为了减轻攻击者的再生攻击而管理接收认证履历信息。对于上述的时变参数管理部14,容许即使安全通信帧的安全性变换中所利用的第1时变参数未必是最新的也判断为存在新颖性。这样,也就是说,导致增加了,攻击者曾经监听到在网络中流动的安全通信帧,之后再次投入到网络,从而使通信装置进行认证的“再生攻击”成功的机会。为了减少该攻击的机会,在本发明中接收认证履历管理部15管理接收认证履历信息。
例如,攻击者把监听到的安全通信帧再投入到网络,即使作为时变参数管理部14中的比较结果,判断为存在新颖性,只要在接收认证履历管理部15中管理着安全通信帧的识别信息,就可以防止再生攻击。
接收认证履历管理部15,对于接收认证履历信息,也可以在每次新保持新的通信帧识别信息时,删除自身管理的过去的通信帧识别信息。另外,也可以根据时变参数管理部14中的时变参数的更新,而自动地删除通信帧识别信息。例如,接收认证履历管理部14,也可以与时变参数管理部所管理的新颖性判断的阈值(例如,比自身管理的计数值小α的值或比自身管理的时刻信息旧β时间的时刻信息)进行比较,不管理具有不是新的的时变参数的通信帧识别信息。(由于在时变参数管理部14中的新颖性的暂时判断中判断为不存在新颖性,所以不需要预先进行管理。)接收认证履历管理部15,另外,不只是对于认证成功了的通信帧进行管理,也可以管理接收到的全部的通信帧(也包含认证未成功的通信帧)的识别信息。
通信帧认证部16对安全通信帧进行认证并取得通信帧。通信帧认证部16利用从认证密钥管理部13提供的认证密钥、从时变参数管理部14提供的新颖性有/无的消息、和从接收认证履历管理部15提供的履历有/无的消息,对从接收部18提供的安全通信帧进行认证。
在此,所谓认证,例如假定利用了公用密钥的认证代码的验证和利用了公开密钥的数字署名的验证,但并不限定于此。另外,也可以对通信帧进行解密。通信帧认证部16根据从接收部18提供了安全通信帧,而把通信帧识别信息向接收认证履历管理部15提供。也可以是在从接收认证履历管理部15响应了有履历的消息的情况下,将安全通信帧判断为是过去接收过的通信帧,并废弃。另一方面,在被响应了无履历的消息的情况下,则将安全通信帧暂时判断为是新接收到的通信帧,继续认证处理。
另外,通信帧认证部16把通信帧的安全性变换中所利用的时变参数向时变参数管理部14提供。也可以在从时变参数管理部14响应了无新颖性的消息的情况下,通信帧认证部16判断为安全通信帧不存在新颖性,并废弃。另一方面,在被响应了有新颖性的消息的情况下,则将安全通信帧暂时判断为是新接收到的通信帧,继续认证处理。
通信帧认证部16,根据利用来自认证密钥管理部13的认证密钥和来自时变参数管理部14的时变参数对安全通信帧进行认证并认证成功,而把通信帧认证为是新接收到的合法的通信帧,取得通信帧。而且,通信帧认证部16把认证成功的消息向时变参数管理部14及接收认证履历管理部15提供。
另外,通信帧认证部16,例如,在广播地址等认证成功了的通信帧的目的地中包含自身以外的通信装置的情况下,把从接收部18提供的安全通信帧向发送部17提供。
发送部17把从通信帧生成部12提供的安全通信帧向其他通信装置发送。另外,发送部17把从通信帧认证部16提供的安全通信帧向其他通信装置发送。例如,也可以在安全通信帧是多跳网络中的上层的帧(通过多跳通信在装置间发送接收的帧)的情况下,包含于另外的数据链路层的帧中进行发送。
接收部18把从其他通信装置接收到的安全通信帧向通信帧认证部16提供。
(A-2)第1实施方式的动作
接着,对第1实施方式的低延迟安全多跳通信系统的动作参照图4~图9进行说明。对于第1实施方式的低延迟安全多跳通信系统能够应用各种各样的方式,但在此,以利用计数值作为时变参数的情况为例进行说明。
第1实施方式的低延迟安全多跳通信系统的动作由3个大的阶段的动作构成,也就是说:第1阶段,安全通信帧的生成(步骤S101);第2阶段,安全通信帧的发送(步骤S102);第3阶段,安全通信帧的认证(步骤S103)。
在此,以通信装置A生成的第1安全通信帧被广播,在第1安全通信帧到达网络内的全部的通信装置前,通信装置B生成的第2安全通信帧被广播的情况为例对第1实施方式的动作进行说明。
另外,也对攻击者预先监听第1安全通信帧,之后把第1安全通信帧投入网络的情况的动作进行说明。
(A-2-1)通信装置A的第1安全通信帧的广播发送
(a)第1阶段:安全通信帧的生成(步骤S101)
在图5中,通信装置A的通信帧生成部12从秘密密钥管理部11接受秘密密钥“KEY”,使用该秘密密钥“KEY”进行安全性处理,生成包含来自时变参数管理部14的最新的计数值“0012”的安全通信帧。另外,时变参数管理部14根据生成处理正常地完成,而使自身管理的最新的计数值递增,更新为“0013”。
(b)第2阶段:安全通信帧的发送(步骤S102)
在图5中,由通信装置A的通信帧生成部12生成的第1安全通信帧被从发送部17进行发送。
例如,从通信装置A发送的通信帧,如图5所示那样,把目的地地址设为作为广播地址的“0xffff”,把发送源地址设为通信装置A的地址信息“A”,把时变参数设为通信装置A的计数值“0012”,并具有净荷及认证代码。
(c)第3阶段:安全通信帧的认证(步骤S103)
从通信装置A发送的第1安全通信帧被邻接于通信装置A的通信装置所接收,但在此,以作为代表的通信装置D的动作为例进行说明。可以考虑通信装置B及E也同样地进行动作。
图4是表示接收到安全通信帧的通信装置的动作的流程图。
在通信装置D中,若由接收部18接收到了第1安全通信帧(步骤S201),则从接收部18把第1安全通信帧提供到通信帧认证部16。
通信帧认证部16向接收认证履历管理部15提供第1安全通信帧的识别信息(发送源地址A、计数值0012),另外,把包含于第1安全通信帧中的计数值“0012”向时变参数管理部14提供。
接收认证履历管理部15参照从通信帧认证部16提供的通信帧识别信息(发送源地址A、计数值0012)是否存在于自身管理的接收认证履历信息中(步骤S202)。例如,在图6中,根据在通信装置D的接收认证履历信息中不存在作为(发送源地址A、计数值0012)的信息,接收认证履历管理部15把无履历的消息向通信帧认证部16响应。
时变参数管理部14把来自通信帧认证部16的时变参数和自身管理的时变参数进行比较,暂时判断来自通信帧认证部16的时变参数是否具有新颖性(步骤S203)。例如,时变参数管理部14根据从通信帧认证部16提供的第1计数值“0012”是比自身管理的第2计数值“0012”小α(例如,α=3)的“0009”以上的值,而暂时判断为存在新颖性,把有新颖性的消息向通信帧认证部16响应。
通信帧认证部16根据从接收认证履历管理部15提供了无履历的消息并且从时变参数管理部14提供了有新颖性的消息,而利用从认证密钥管理部13提供的认证密钥“KEY”对第1安全通信帧进行认证(步骤S204)。而且,根据认证成功,通信帧认证部16把认证成功消息向接收认证履历管理部15及时变参数管理部14提供。
另外,根据上述认证成功了的第1安全通信帧的目的地地址是广播地址“0xffff”,而把第1安全通信帧向发送部17提供。
接收认证履历管理部15根据从通信帧认证部16提供了认证成功的消息,而将第1安全通信帧的识别信息(发送源地址A、计数值0012)新追加到接收认证履历信息中进行管理(步骤S206)。
时变参数管理部14根据从通信帧认证部16提供了认证成功的消息,并且暂时判断为存在新颖性的第1计数值“0012”在自身管理的第2计数值“0012”以上,而把第1计数值“0012”判断为是最新的计数值,递增1,并把计数值“0013”作为最新的计数值进行管理(步骤S207)。
接收认证履历管理部15也可以根据把在时变参数管理部14中管理的计数值更新为“0013”,而把拥有计数值“0009”的通信帧识别信息(发送源地址H、计数值0009)从接收履历信息中删除(步骤S208)。
其原因是,在时变参数管理部14中,因为不能将拥有比比计数值“0013”小a(例如α=3)的“0010”还小的值的计数值判断为存在新颖性,所以不需要预先进行管理。
(A-2-2)通信装置D的第1安全通信帧的中继分发
(a)第2阶段:安全通信帧的发送(步骤S102)
在图7中,通信装置D的发送部17发送从通信帧认证部16提供的第1安全通信帧。例如,从通信装置D发送的通信帧具有目的地地址“0xffff”、发送源地址“A”、时变参数“0012”和净荷及认证代码。
(A-2-3)通信装置N的第2安全通信帧的广播发送
(a)第1阶段:安全通信帧的生成(步骤S101)
在图7中,通信装置N的通信帧生成部12生成第2安全通信帧。关于这里的动作,与图5所示的通信装置A的S101的动作基本相同的。
(b)第2阶段:安全通信帧的发送(步骤S102)
在图7中,通信装置N的发送部17发送由通信帧生成部12生成的第2安全通信帧。例如,通信装置N要发送的通信帧具有目的地地址“0xffff”、发送源地址“N”、时变参数“0012”和净荷及认证代码。
(c)第3阶段:安全通信帧的认证(步骤S103)
在此,以动作与图6不同的通信装置I为例,以不同点为中心进行说明。
图7中,通信装置I的接收认证履历管理部15参照从通信帧认证部16提供的通信帧识别信息(发送源地址N、计数值0012)是否存在于自身管理的接收认证履历信息中(图4的步骤S202)。根据不存在这一情况,接收认证履历管理部15把无履历的消息向通信帧认证部16响应。
通信装置I的时变参数管理部14根据从通信帧认证部16提供的第1计数值“0012”为比自身管理的第2计数值“0013”小α(例如α=3)的“0010”以上的值,而暂时判断为存在新颖性,把有新颖性的消息向通信帧认证部16响应(步骤S203)。
通信帧认证部16根据从接收认证履历管理部15提供了无履历的消息并且从时变参数管理部14提供了有新颖性的消息,而利用从认证密钥管理部13提供的认证密钥“KEY”对第1安全通信帧进行认证(步骤S204)。而且,根据认证成功这一情况,通信帧认证部16把认证成功消息向接收认证履历管理部15及时变参数管理部14提供。另外,根据认证成功了的第1安全通信帧的目的地地址是广播地址“0xffff”,而把第1安全通信帧向发送部17提供。
在图8中,接收认证履历管理部15根据从通信帧认证部16提供了认证成功的消息,而对第1安全通信帧的识别信息(发送源地址N、计数值0012)进行新的管理(步骤S206)。
时变参数管理部14被从通信帧认证部16提供了认证成功的消息。
但是,在此,因为暂时判断为存在新颖性的第1计数值“0012”比自身管理的第2计数值“0013”小,所以判断为自身管理的第2计数值“0013”为最新,不更新计数值(步骤S207)。
(A-2-4)攻击者的第1安全通信帧的监听
在图8中,攻击者监听通信装置B中继分发的第1安全通信帧。
(A-2-5)攻击者的第1安全通信帧的再生攻击
第1安全通信帧和第2安全通信帧被向全部的通信装置分发。
攻击者把取得(监听)的第1安全通信帧向网络(在此,例如,通信装置B和C)再投入。这时,攻击者再投入的通信帧,如图9所示那样,具有目的地地址“0xffff”、发送源地址“A”、时变参数“0012”和净荷及认证代码。
(c)第3阶段:安全通信帧的认证(步骤S103)
在此,以通信装置B为例,针对动作不同点进行说明。
在图9中,通信装置B的接收认证履历管理部15参照从通信帧认证部16提供的通信帧识别信息(发送源地址A、计数值0012)是否存在于自身管理的接收认证履历信息中(步骤S202)。
这时,因为通信装置B已分发了第1安全通信帧,所以接收认证履历管理部15判断为该通信帧识别信息存在,把有履历的消息向通信帧认证部16响应(步骤S202)。
通信装置B的时变参数管理部14根据从通信帧认证部16提供的第1计数值“0012”为比自身的管理的第2计数值“0013”小α(例如α=3)的“0010”以上的值,而暂时判断为存在新颖性,把有新颖性的消息向通信帧认证部16响应。
通信帧认证部16根据从接收认证履历管理部15提供了有履历的消息,而判断为从接收部18提供的第1安全通信帧不存在新颖性,并废弃该通信帧(步骤S205)。也就是说,第1安全通信帧的认证失败,不进行中继分发。由于认证失败,所以把认证失败消息向接收认证履历管理部15及时变参数管理部14提供。
此外,通信帧认证部16在基于时变参数管理部14判断为不存在新颖性的情况下,也废弃通信帧(步骤S205)。
(A-3)第1实施方式的效果
如以上那样,根据第1实施方式,其特征在于,加入网络的全部的通信装置管理以网络整体的同步为目的的时变参数,另外,通过管理过去已经认证成功了的安全通信帧的识别信息,来确认由接收部提供的安全通信帧是否存在新颖性。
形成多跳网络的通信装置由于再生攻击而无用地消耗电力。例如,网络再次接受过去曾经分发的广播通信帧,从网络节省电力的观点来看是不希望的。在此,作为再生攻击的对策说明2个。第1个是,在多跳的每一跳,各通信装置对安全通信帧进行认证,并且反复重新生成安全通信帧并向下一跳的装置进行发送的方法。第2个是,各通信装置对通过多跳通信能够接收安全通信帧的全部的通信装置的最新的时变参数进行预先把握的方法。在前者的情况下,需要对安全通信帧按每一跳重新进行安全性变换后向下一跳的通信装置发送。这使多跳通信产生传送延迟发生。另外,在后者的情况下,通信装置的时变参数的管理负荷变大。特别地在是大规模的网络的情况下,上述时变参数的管理负荷难以容许。
在第1实施方式中,将接收到的安全通信帧是否存在新颖性的暂时判断,设为,安全通信帧的安全性处理中所利用的第1时变参数,与以自身管理的第2时变参数为基准向过去追溯而灵活地设定的阈值相比较,是新的,并且过去未接收安全通信帧,进而,安全通信帧使用认证密钥被正确地认证,从而,将安全通信帧认证为是新接收到的合法的通信帧。而且,安全通信帧从认证成功开始,被许可向其他通信装置进行多跳中继分发。
据此,各通信装置不用事先把握、管理通过多跳通信能够接收安全通信帧的全部的通信装置的最新的时变参数,而能够减少再生攻击的机会。另外,同时在多跳中继分发时,不需要对安全通信帧再次进行安全性处理。也就是说这意味着,伴随多跳传送的安全性处理的时间大约变为一半,能够实现低延迟的多跳通信(因为只进行解密/认证处理,不需要认证代码生成/再加密)。
(B)第2实施方式
下面,对本发明的通信系统及通信装置的第2实施方式参照附图进行说明。
第2实施方式,其特征在于,安全并且低延迟地实施单播通信。
(B-1)第2实施方式的构成
图10是表示第2实施方式中的通信装置的内部构成的方框图。在图10中,通信装置20至少具有秘密密钥管理部21、通信帧生成部22、认证密钥管理部23、时变参数管理部24、接收认证履历管理部25、通信帧认证部26、路由部27、发送部28和接收部29。
在此,以与图1所示的第1实施方式的通信装置的构成要素不同的构成要素为中心进行说明。
秘密密钥管理部21进行与图1所示的第1实施方式的通信装置10的秘密密钥管理部11基本相同的处理。
通信帧生成部22进行基本与图1所示的第1实施方式的通信装置10的通信帧生成部12相同的处理。但是,通信帧生成部22把所生成的安全通信帧向路由部27提供。另外,通信帧生成部22,也可以构成为,在所生成的安全通信帧中,除了时变参数以外,还包含从自身向目的地装置的多跳传送中预测需要的距离(跳数)。例如,各通信装置,未图示但是也可以构成为,预先管理从自身装置到目的地装置为止的跳数,而包含该管理的跳数。
认证密钥管理部23进行与图1所示的第1实施方式的通信装置10的通信帧生成部13基本相同的处理。
时变参数管理部24进行与图1所示的第1实施方式的通信装置10时变参数管理部14基本相同的处理。在此只就不同点进行说明。
第2实施方式中的时变参数也可以与第1实施方式同样,是计数值,还可以是当前的时刻信息,但第2实施方式中的时变参数是发送接收安全通信帧的全部通信装置进行同步的信息。但是,不限定于严格地进行同步,也可以存在或多或少的偏差。例如,作为使时变参数同步的方法,各通信装置也可以保持内部时针。另外,为了使计数值同步,也可以按照内部时钟的经过,使计数值自动地递增或者递减。
另外,时变参数管理部24也可以把用于暂时判断新颖性的阈值灵活地进行变更。例如,可以预想,在通信装置A在时刻T_A所生成的安全通信帧被多跳传送的情况下,中继装置对安全通信帧进行认证时利用的时刻(时变参数管理部24管理的第2时变参数)与时刻T_A的差,随着从通信装置A开始的跳数变大而拉大。因此,例如,也可以是,各通信装置预先另外管理安全通信帧所示的目的地地址与自身的距离(跳数),把从安全通信帧所示的发送源装置到目的地装置为止的第1距离(跳数)与自身管理的第2距离(跳数)进行比较,根据该差的差数,灵活地变更用于决定计数值的阈值的α和用于决定时刻信息的阈值的β的值。
接收认证履历管理部25进行与图1所示的第1实施方式的通信装置10的接收认证履历管理部15基本相同的处理。
通信帧认证部26进行与图1所示的第1实施方式的通信装置10的通信帧认证部16基本相同的处理,但以下的点不同。通信帧认证部26,在认证成功了的安全通信帧的目的地地址与自身的地址不同的情况下,把从接收部29提供的安全通信帧向路由部27提供。另外,通信帧认证部26也可以把从接收部29提供的安全通信帧所示的距离(跳数)与时变参数一起向时变参数管理部24提供。
路由部27,根据从通信帧生成部22或通信帧认证部26提供了安全通信帧,而生成向下一跳的通信装置发送的1跳通信帧。在此,所谓1跳通信帧,例如,也可以是数据链路层的帧。路由部27参照安全通信帧的目的地地址,为了向目的地地址进行多跳传送,取得应该送到的下一跳的通信装置的地址。
图11是说明第2实施方式中的安全通信帧和在路由部27中所生成的1跳通信帧的例的说明图。例如,设把从通信装置A向通信装置D的通信按“A”→“B”→“C”→“D”进行中继。在该情况下,来自通信装置A的通信帧,如图11(A)所示那样,具有目的地地址“D”、发送源地址“A”、时变参数(时刻信息)“T_A”、距离(跳数)“3”、和净荷及认证代码。在通信装置B中,把来自通信装置A的通信帧中继到通信装置C,但这时,中继装置B的路由部27把设为1跳目的地地址“C”及1跳发送源地址“B”的地址信息附加到图11中(A)所示的安全通信帧,来生成1跳通信帧。而且,路由部27把所生成的1跳通信帧向发送部28提供。
发送部28发送从路由部27提供的1跳通信帧。
接收部29从自其他通信装置接收到的1跳通信帧中抽出安全通信帧,把该抽出的安全通信帧向通信帧认证部26提供。
(B-2)第2实施方式的动作
接着,参照图12~15的同时,说明第2实施方式的低延迟安全多跳通信系统的动作。对于第2实施方式的低延迟安全多跳通信系统,能够应用各种各样的方式,但在此,以利用时刻作为时变参数的情况为例进行说明。
第2实施方式的低延迟安全多跳通信系统的动作由3个大的阶段构成,即:第1阶段,安全通信帧的生成(步骤S301);第2阶段,安全通信帧的发送(步骤S302);第3阶段,安全通信帧的认证(步骤S203)。
在此,以通信装置A以通信装置S为目的地而生成的安全通信帧被多跳传送的情况为例,说明第2实施方式的动作。
(a)第1阶段:安全通信帧的生成(步骤S301)
在图12中,通信装置A的通信帧生成部22使用从秘密密钥管理部21提供的秘密密钥“KEY”进行安全性处理,从时变参数管理部24接受当前的时刻“T_A”作为时变参数,并生成附加了该时变参数“T_A”的安全通信帧。
(b)第2阶段:安全通信帧的发送(步骤S302)
在图12中,通信装置A的路由部27从通信帧生成部22接受安全通信帧。路由部27基于该通信帧的目的地地址,从未图示的路由表取得作为下一跳目的地的通信装置D的地址“D”。而且,路由部27,如图1所示那样,把作为下一跳目的地的通信装置D的地址“D”设为1跳目的地地址,把自身装置A的地址“A”设为1跳发送源地址,把这些1跳目的地地址及1跳发送源地址附加到由通信帧生成部22所生成的安全通信帧中,来生成1跳通信帧。
通信装置A的发送部28发送由路由部27生成的1跳通信帧。
(c)第3阶段:安全通信帧的认证(步骤S303)
图15是说明第3阶段的安全通信帧的认证动作的流程图。以下,使用图15所示的处理步骤进行说明。
在此,示例了通信装置D中的动作进行说明,但通信装置B、E也进行同样的动作。
在图13中,从通信装置A发送的安全通信帧被通信装置D接收(步骤S401),通信装置D的接收部29从接收到的1跳通信帧抽出安全通信帧,并向通信帧认证部26提供。
通信帧认证部26把从接收部29提供的安全通信帧的识别信息(发送源地址“A”、时刻“T_A”)向接收认证履历管理部25提供,另外,把包含于安全通信帧中的时刻“T_A”及距离(跳数)“5”向时变参数管理部24提供。
接收认证履历管理部25参照从通信帧认证部26提供的通信帧识别信息(发送源地址“A”、时刻“T_A”)是否存在于自身管理的接收认证履历信息中(步骤S402)。例如,在图13中,因为通信帧识别信息(发送源地址“A”、时刻“T_A”)未存在于通信装置D的接收认证履历信息中,所以接收认证履历管理部25把无履历的消息向通信帧认证部26响应。
时变参数管理部24把从通信帧认证部26提供的时变参数及距离和自身管理的时变参数及距离进行比较,判断来自通信帧认证部26的时变参数是否存在新颖性(步骤S403、S404)。
例如,在图13中,时变参数管理部24把从通信帧认证部26提供的第1时刻“T_A”和自身管理的第2时刻“T_B”进行比较。另外,时变参数管理部24同样地,根据从通信帧认证部26提供的第1距离“5”和直到自身管理的通信装置S为止的第2距离“4”间不存在太大的差,而判断为“T_A”和“T_B”之间不存在太大的差,根据该判断设定β的值。也就是说,为了根据第1距离和第2距离的距离差,判断包含于通信帧中的时变参数是否妥当,决定与第1距离和第2距离之间的距离差相应的阈值β。例如,也可以构成为,在把距离设为跳数的情况下,如对于1跳x秒等那样预先进行设定,时变参数管理部24根据上述距离差求出该β。
而且,若第1时刻“T_A”与自第2时刻“T_B”向过去追溯“β”的时间(“T_B”-β)相比,是最近的时刻,则时变参数管理部24暂时判断为存在新颖性,把有新颖性的消息向通信帧认证部26响应。
通信帧认证部26根据从接收认证履历管理部25提供了无履历的消息并且从时变参数管理部24提供了有新颖性的消息,而利用从认证密钥管理部23提供的认证密钥“KEY”来对第1安全通信帧进行认证(步骤S405)。根据认证成功这一情况,通信帧认证部26把认证成功消息向接收认证履历管理部25及时变参数管理部24提供。另外,通信帧认证部26根据认证成功了的安全通信帧的目的地地址是通信装置S(根据不是发给自身的),而把安全通信帧向路由部27提供。
接收认证履历管理部25根据从通信帧认证部26提供了认证成功的消息,如图13所示那样,把安全通信帧的识别信息(发送源地址“A”、时刻“T_A”)作为新的接收认证履历信息进行追加并进行管理(步骤S407)。
此外,例如通信帧被攻击者所监听并被再投入到网络时的动作与第1实施方式相同,在图15的步骤S406中,通信帧被废弃。
(d)第2阶段:安全通信帧的发送(步骤S302)
通信装置D的路由部27基于从通信帧认证部26提供的安全通信帧的目的地地址(“S”),参照未图示的路由表,取得用于向目的地装置S进行中继分发的下一跳的目的地地址I。而且,路由部27把1跳目的地地址“D”及1跳发送源地址“A”附加到安全通信帧中,来生成1跳通信帧。
通信装置D的发送部28发送由路由部27所生成的1跳通信帧。
(B-3)第2实施方式的效果
如以上那样,根据第2实施方式,其特征在于,通过使时变参数同步,另外,管理过去已经认证成功了的安全通信帧的识别信息,来确认从接收部提供的安全通信帧是否有新颖性。
在第2实施方式中也与第1实施方式同样,能够实现低延迟并且安全的单播多跳传送。
(C)其他实施方式
即使在上述的第1、第2实施方式的说明中提及了各种变形实施方式,但也能够进一步列举如以下示例的那样的变形实施方式。
在第1、第2实施方式中,提及了网状网络,但不限定于该网络拓扑。例如,也可以是树型的网络拓扑。
在第1、第2实施方式中,不特别地限定安全通信帧的生成及认证时利用的秘密密钥及认证密钥,但也可以假定实施方式中所提及的以外的下面的密钥。例如,上述秘密密钥及认证密钥也可以是相同的公用密钥,是多播的组中设定的密钥,还可以是按多跳传送的每个路径分别设定的密钥。
对于第1、第2实施方式中的安全通信帧,把认证代码的生成对象设为通信帧全体进行了说明,但不限定于此。例如,也可以是,只把安全通信帧的一部分设为认证代码的生成对象以外,对于该字段,中继装置可以在中继分发时对值进行变更。
第1、第2实施方式中,以广播通信和单播通信为例进行了说明,但也可以应用于多播通信。
对于第1实施方式中的时变参数管理部,提到了把用于暂时判断新颖性的阈值(计数值a和时刻信息β的值)灵活地进行变更,但是例如,在来自相同的通信装置的广播通信在短时间内较多发生的情况下,也可以把计数值a和时刻信息β的值设定得较大。这是为了解决,由于网络整体所利用的最新的计数值和最旧的计数值之间的差拉大,而将新的并且合法的安全通信帧暂时判断为不存在新颖性的问题。
Claims (17)
1.一种通信装置,其特征在于,具备:
接收单元,从其他通信装置接收安全通信帧;
认证密钥管理单元,管理用于对上述安全通信帧进行认证的认证密钥;
时变参数管理单元,管理用于对上述安全通信帧的新颖性进行确认的时变参数;
接收认证履历管理单元,管理上述安全通信帧的接收认证履历信息;和
通信帧认证单元,使用来自上述认证密钥管理单元的上述认证密钥及来自上述时变参数管理单元的上述时变参数,对由上述接收单元接收的上述安全通信帧进行认证处理,
上述通信帧认证单元,根据上述安全通信帧的安全性变换中所利用的时变参数,比以在上述时变参数管理单元中所把握的最新的时变参数为基准向过去追溯规定的值而得到的值新,且在上述接收认证履历管理单元中将上述安全通信帧判断为过去没有接收过这一情况,而将利用上述认证密钥认证成功了的安全通信帧判断为是新的并且合法的通信帧。
2.根据权利要求1所述的通信装置,其特征在于,
还具备向其他通信装置发送上述安全通信帧的发送单元,
上述通信帧认证单元,当在上述认证成功了的安全通信帧的目的地地址中包含自身以外的通信装置的地址的情况下,不再次对上述认证成功了的安全通信帧进行安全性变换,而向上述发送单元提供。
3.根据权利要求1所述的通信装置,其特征在于,具备:
路由单元,利用上述安全通信帧生成发给其他通信装置的通信帧;和
发送单元,把由上述路由单元生成的通信帧向其他通信装置发送,
上述通信帧认证单元,当在上述认证成功了的安全通信帧的目的地地址中包含自身以外的通信装置的地址的情况下,不再次对上述认证成功了的安全通信帧进行安全性变换,而向上述路由单元提供。
4.根据权利要求2所述的通信装置,其特征在于,具备:
秘密密钥管理单元,管理用于将是上述安全通信帧的发送源装置这一情况向其他通信装置进行证明的秘密密钥;和
通信帧生成单元,利用上述秘密密钥和在上述时变参数管理单元中管理的上述时变参数,生成安全通信帧。
5.根据权利要求3所述的通信装置,其特征在于,具备:
秘密密钥管理单元,管理用于将是上述安全通信帧的发送源装置这一情况向其他通信装置进行证明的秘密密钥;和
通信帧生成单元,利用上述秘密密钥和在上述时变参数管理单元中管理的上述时变参数,生成安全通信帧。
6.根据权利要求1~5的任意一项所述的通信装置,其特征在于,
上述时变参数是计数值,
上述时变参数管理单元,根据上述安全通信帧的上述时变参数和自身管理的时变参数的计数值的大小来判断新颖性。
7.根据权利要求1~5的任意一项所述的通信装置,其特征在于,
上述时变参数是时刻信息,
上述时变参数管理单元,通过比较上述安全通信帧的上述时变参数表示的时刻和自身管理的时刻,根据是否在规定的容许时间内来判断新颖性。
8.根据权利要求1~5的任意一项所述的通信装置,其特征在于,
根据上述安全通信帧变更以上述时变参数管理单元要利用的上述时变参数为基准向过去追溯规定的值而得到的值。
9.根据权利要求6所述的通信装置,其特征在于,
根据上述安全通信帧变更以上述时变参数管理单元要利用的上述时变参数为基准向过去追溯规定的值而得到的值。
10.根据权利要求7所述的通信装置,其特征在于,
根据上述安全通信帧变更以上述时变参数管理单元要利用的上述时变参数为基准向过去追溯规定的值而得到的值。
11.一种通信装置,其特征在于,具备:
秘密密钥管理单元,管理用于将是安全通信帧的发送源装置这一情况向其他通信装置进行证明的秘密密钥;
时变参数管理单元,管理用于使其他通信终端确认上述安全通信帧的新颖性的时变参数;
通信帧生成单元,利用上述秘密密钥和在上述时变参数管理单元中管理的上述时变参数,生成安全通信帧;和
发送单元,把由上述通信帧生成单元生成的安全通信帧向其他通信装置发送。
12.根据权利要求11所述的通信装置,其特征在于,
还具备路由单元,该路由单元利用上述生成的安全通信帧生成发送给其他通信装置的通信帧,把该生成的通信帧提供给上述发送单元。
13.根据权利要求4~5以及9~12的任意一项所述的通信装置,其特征在于,
上述通信帧生成单元使安全通信帧中包含直到多跳传送的最终目的地装置为止的距离信息。
14.根据权利要求6所述的通信装置,其特征在于,
上述通信帧生成单元使安全通信帧中包含直到多跳传送的最终目的地装置为止的距离信息。
15.根据权利要求7所述的通信装置,其特征在于,
上述通信帧生成单元使安全通信帧中包含直到多跳传送的最终目的地装置为止的距离信息。
16.根据权利要求8所述的通信装置,其特征在于,
上述通信帧生成单元使安全通信帧中包含直到多跳传送的最终目的地装置为止的距离信息。
17.一种通信系统,其特征在于,
是具有多个通信装置而构成的通信系统,上述各通信装置相当于权利要求1~16的任意一项所述的通信装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010-018791 | 2010-01-29 | ||
JP2010018791A JP5589410B2 (ja) | 2010-01-29 | 2010-01-29 | 通信システム及び通信装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102142958A CN102142958A (zh) | 2011-08-03 |
CN102142958B true CN102142958B (zh) | 2015-05-20 |
Family
ID=44341662
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201010610178.XA Expired - Fee Related CN102142958B (zh) | 2010-01-29 | 2010-12-20 | 通信系统及通信装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US8503677B2 (zh) |
JP (1) | JP5589410B2 (zh) |
CN (1) | CN102142958B (zh) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101222325B (zh) * | 2008-01-23 | 2010-05-12 | 西安西电捷通无线网络通信有限公司 | 一种基于id的无线多跳网络密钥管理方法 |
US8738782B1 (en) * | 2008-12-03 | 2014-05-27 | Intuit Inc. | Method and apparatus for detecting session hijacking in web-based applications |
EP2437440A1 (en) * | 2010-10-01 | 2012-04-04 | Koninklijke Philips Electronics N.V. | Device and method for delay optimization of end-to-end data packet transmissions in wireless networks |
US9088439B2 (en) * | 2011-05-05 | 2015-07-21 | Armine SAIDI | Networking device, system and method for the creation of portable proximity communication networks |
JP5623657B2 (ja) * | 2011-11-24 | 2014-11-12 | 三菱電機株式会社 | 暗号通信システム及び暗号処理装置及びコンピュータプログラム及び暗号通信方法 |
JP5811809B2 (ja) * | 2011-11-28 | 2015-11-11 | 沖電気工業株式会社 | マルチホップ通信システム、通信装置及び通信プログラム |
US9667536B2 (en) | 2012-10-16 | 2017-05-30 | Cisco Technology, Inc. | Network traffic shaping for Low power and Lossy Networks |
JPWO2016158866A1 (ja) * | 2015-03-30 | 2017-04-27 | 三菱電機株式会社 | 通信装置、ネットワークシステムおよび認証方法 |
US10708298B2 (en) | 2015-11-03 | 2020-07-07 | Axiom, Inc. | Methods and apparatus for system having denial of services (DOS) resistant multicast |
JP6491996B2 (ja) * | 2015-11-10 | 2019-03-27 | 株式会社Zozo | 認証システム |
JP2017130787A (ja) * | 2016-01-20 | 2017-07-27 | 住友電工システムソリューション株式会社 | 無線通信機、及び制御装置 |
JP6746869B2 (ja) * | 2016-11-02 | 2020-08-26 | 住友電工システムソリューション株式会社 | 無線通信機、パケットの処理方法、及びコンピュータプログラム |
US10944669B1 (en) | 2018-02-09 | 2021-03-09 | GoTenna, Inc. | System and method for efficient network-wide broadcast in a multi-hop wireless network using packet echos |
EP3831021A1 (en) | 2018-07-27 | 2021-06-09 | Gotenna Inc. | VINEtm ZERO-CONTROL ROUTING USING DATA PACKET INSPECTION FOR WIRELESS MESH NETWORKS |
CN111404840A (zh) * | 2019-01-03 | 2020-07-10 | 华为技术有限公司 | 报文处理方法和装置 |
JP7176451B2 (ja) * | 2019-03-27 | 2022-11-22 | 株式会社デンソーウェーブ | 無線通信システム及び暗号鍵送受信方法 |
JP7226543B2 (ja) * | 2019-06-04 | 2023-02-21 | 株式会社デンソー | 電子制御装置および通信システム |
JP7347019B2 (ja) * | 2019-08-30 | 2023-09-20 | 日本電気株式会社 | 通信ノード、マルチホップネットワーク、機器の正当性確認方法及びプログラム |
CN115190578B (zh) * | 2022-07-19 | 2023-10-24 | 北京汽车研究总院有限公司 | 车载通信中信息更新方法及装置 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6610113B1 (en) * | 1999-09-09 | 2003-08-26 | Kennametal Pc Inc. | Process for heat treating ceramics and articles of manufacture made thereby |
US7363494B2 (en) * | 2001-12-04 | 2008-04-22 | Rsa Security Inc. | Method and apparatus for performing enhanced time-based authentication |
US20040268123A1 (en) * | 2003-06-27 | 2004-12-30 | Nokia Corporation | Security for protocol traversal |
US7366170B2 (en) * | 2003-09-25 | 2008-04-29 | Kabushiki Kaisha Toshiba | Communication connection method, authentication method, server computer, client computer and program |
GB0411777D0 (en) * | 2004-05-26 | 2004-06-30 | Crypomathic Ltd | Computationally asymmetric cryptographic systems |
US7506052B2 (en) * | 2005-04-11 | 2009-03-17 | Microsoft Corporation | Network experience rating system and method |
JP4526079B2 (ja) * | 2005-04-13 | 2010-08-18 | Kddi株式会社 | マルチホップ通信システムおよびその移動端末、経路制御サーバならびに経路確立方法 |
DE102005027232A1 (de) * | 2005-06-13 | 2006-12-14 | Siemens Ag | Verfahren und Anordnung zum sicheren Übertragen von Daten in einem ein Mehrsprungverfahren nutzenden Kommunikationssystem |
JP4790572B2 (ja) * | 2006-11-16 | 2011-10-12 | 株式会社日立国際電気 | 無線通信システム |
JP4818186B2 (ja) * | 2007-04-12 | 2011-11-16 | Kddi株式会社 | ネットワークシステム、資源割り当て方法及び資源割り当てプログラム |
JP4427567B2 (ja) * | 2007-07-03 | 2010-03-10 | 株式会社東芝 | 無線通信装置及び無線通信方法 |
KR101509243B1 (ko) * | 2007-07-12 | 2015-04-08 | 한국전자통신연구원 | 무선 센서 네트워크에서 시간 동기화 방법 및 예약 기법을이용한 저전력 라우팅 방법, 그리고 이를 수행하기 위한장치 |
KR101174215B1 (ko) * | 2008-04-24 | 2012-08-16 | 후지쯔 가부시끼가이샤 | 노드 장치, 노드 장치가 실행하는 방법 및 컴퓨터 판독가능한 기록 매체 |
WO2010027495A1 (en) * | 2008-09-04 | 2010-03-11 | Trilliant Networks, Inc. | A system and method for implementing mesh network communications using a mesh network protocol |
KR101048510B1 (ko) * | 2009-05-06 | 2011-07-11 | 부산대학교 산학협력단 | 지그비 무선 통신 프로토콜상에서의 보안성 강화 방법 및 장치 |
-
2010
- 2010-01-29 JP JP2010018791A patent/JP5589410B2/ja not_active Expired - Fee Related
- 2010-11-18 US US12/926,451 patent/US8503677B2/en not_active Expired - Fee Related
- 2010-12-20 CN CN201010610178.XA patent/CN102142958B/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP5589410B2 (ja) | 2014-09-17 |
US8503677B2 (en) | 2013-08-06 |
US20110188653A1 (en) | 2011-08-04 |
JP2011160098A (ja) | 2011-08-18 |
CN102142958A (zh) | 2011-08-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102142958B (zh) | 通信系统及通信装置 | |
CN102143152B (zh) | 通信终端以及通信系统 | |
CN110753327B (zh) | 一种基于无线自组网和LoRa的终端物联接入系统 | |
CN102546184B (zh) | 传感网内消息安全传输或密钥分发的方法和系统 | |
CN101600198B (zh) | 基于身份的无线传感器网络安全信任方法 | |
CN107710676B (zh) | 网关装置及其控制方法 | |
US20120237033A1 (en) | Node, a root node, and a computer readable medium | |
US10645576B1 (en) | Secure peer-to-peer communication over wireless mesh networks | |
CN102385362A (zh) | 一种远程控制方法、设备及系统 | |
JP2018191284A (ja) | 複数のマネージャまたはアクセスポイントを有する無線ネットワークにおける独立したセキュリティ | |
Ahmed et al. | A blockchain-based emergency message transmission protocol for cooperative VANET | |
CN104811427B (zh) | 一种安全的工业控制系统通信方法 | |
CN102377571A (zh) | 一种实现iec104报文传输的方法和系统 | |
CN102868912A (zh) | 基于cdn和p2p融合架构的媒体内容传输方法及系统 | |
CN103166849A (zh) | IPSec VPN互联组网路由收敛的方法及路由设备 | |
CN111447283A (zh) | 一种用于实现配电站房系统信息安全的方法 | |
US20240089729A1 (en) | Secure messaging for outage events | |
CN109309622B (zh) | 一种动态的数据发布和网络通信实现方法 | |
JP2017050580A (ja) | 通信システム、通信方法、制御装置、制御プログラム、通信装置、及び通信プログラム | |
CN103888940A (zh) | 多级加密与认证的wia-pa网络手持设备的通讯方法 | |
JP5811809B2 (ja) | マルチホップ通信システム、通信装置及び通信プログラム | |
Fuloria et al. | Towards a security architecture for substations | |
CN109327452A (zh) | 加密方法、装置、设备及存储介质 | |
TW201601571A (zh) | 通訊裝置、無線多跳躍網路系統以及框計數器設定方法 | |
CN112311542B (zh) | 一种满足电力业务隔离需求的量子保密通信系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20150520 Termination date: 20201220 |