JP2005286989A - 通信端末及びアドホックネットワーク経路制御方法 - Google Patents

通信端末及びアドホックネットワーク経路制御方法 Download PDF

Info

Publication number
JP2005286989A
JP2005286989A JP2004250816A JP2004250816A JP2005286989A JP 2005286989 A JP2005286989 A JP 2005286989A JP 2004250816 A JP2004250816 A JP 2004250816A JP 2004250816 A JP2004250816 A JP 2004250816A JP 2005286989 A JP2005286989 A JP 2005286989A
Authority
JP
Japan
Prior art keywords
terminal
address
hoc
relay
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004250816A
Other languages
English (en)
Inventor
Junichiro Hagiwara
淳一郎 萩原
Hidenori Aoki
秀憲 青木
Seishi Umeda
成視 梅田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2004250816A priority Critical patent/JP2005286989A/ja
Priority to EP20050251257 priority patent/EP1571790A3/en
Priority to CNB2005100514025A priority patent/CN100350774C/zh
Priority to US11/068,960 priority patent/US7486651B2/en
Publication of JP2005286989A publication Critical patent/JP2005286989A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/34Source routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/047Public Land Mobile systems, e.g. cellular systems using dedicated repeater stations

Abstract


【課題】 アドホックネットワークにおいて、誤った経路制御情報を信じてしまう危険性を回避し、送受信端末や中継端末のアドレス情報等を可能な限り隠蔽する経路制御方法等を提供すること。
【解決手段】 アドホックネットワーク経路の生成が可能な通信端末が、他の通信端末との通信を行う送受信部;アドホックネットワーク経路の生成を要求する経路要求メッセージを発生する経路要求発生部;自己端末のアドレスと受信端末のアドレスを記憶するアドレス記憶部;乱数を発生する乱数発生部;自己端末の証明書を発行する証明書発行部;自己端末のデジタル署名を作成するデジタル署名作成部;アドホックネットワークプロトコルに従って、自己端末のアドレス、受信端末のアドレス、乱数、証明書及びデジタル署名を経路要求メッセージに付加して構成したデータを、送受信部を介して送受信する制御部;から構成される。
【選択図】 図4

Description

本発明は、アドホックネットワーク経路制御方法及びそのための通信端末に関し、特に認証やプライバシー保護のための処理を行うアドホックネットワーク経路制御方法及びそのための通信端末に関する。
移動通信需要の急拡大・多様性に伴い、移動通信基地局がカバーする領域の外部にある移動通信端末から移動通信網へ接続することの需要がある。移動通信基地局のカバー領域外にある移動通信端末から基地局への直接的なワンホップ接続が不可能であることから、他の移動通信端末や一時的に設置した簡易中継局を介して基地局にマルチホップ接続するワイヤレスアドホックネットワークを利用する方法が提案されている。すなわち、ワイヤレスアドホックネットワークとは、ユーザの利用する携帯端末や一時的に設置した簡易中継局等によって一時的に構築される無線ネットワークである(図1参照)。各移動通信端末および簡易中継局は、アドホックルーティングプロトコルを内蔵し、これに従って各端末間で自発的な情報の送受信を行い、アドホックネットワークを構成する。アドホックネットワークでは、種々の端末に情報が受信されてしまうことから、セキュリティ、プライバシーを確保することが重要である。
アドホックネットワークの一例として、端末からの経路設定要求が生じた際に経路を生成するDSR(Dynamic Source Routing)方式がある。DSR方式では、送信端末が、受信端末までの経路上の全端末(ノード)のアドレスを知ることにより、その経路を使ってデータを送ることができる。データを中継する端末(ノード)は、転送される経路情報を利用して次の転送先を知ることができるため、中継端末が経路情報を持つ必要がなく、比較的軽い処理で済む。アドホックネットワークを利用することにより、移動通信網の提供する通信エリアの外にある移動通信端末に対しても、セルラー通信サービスやインターネット接続サービス等を提供することが可能となる。このような通信形態において、アドホックネットワークと移動通信網の双方の構成要素として稼働し、アドホックネットワークから移動通信網への通信路の橋渡しを担う通信端末を、関門端末と呼ぶ(図1の16参照)。ここで、関門端末Dは、移動通信網に直接接続している通信端末の別称であるから、任意の通信端末が関門端末Dとなることができる。また、関門端末Dが移動通信網の提供するエリアの外へと移動した場合、もはや関門端末にはなれず、単なる移動通信端末となる。
アドホックネットワークは、例えば図1に示すように構成される。移動無線通信の例で説明するが、アドホックネットワークは、無線に限られず有線通信においても有用である。移動端末S(12)は、アドホック経路制御プロトコルに従って、アドホックネットワークを形成する。図示の例では、移動通信端末S(12)が中継端末T1(14)及び中継端末T2(15)を経由して関門端末D(16)に接続されて、アドホックネットワークを構成している。関門端末D(16)が基地局B(18)のカバーするエリア内にいるので、移動端末S(12)は関門端末D(16)を経由して基地局B(18)に接続してそこからのサービスを受けることができる(特許文献1参照)。
ここで、IETF(The Internet Engineering Task Force, インターネットのよりよいアーキテクチャやスムーズなオペレーションを目的に、インターネットの標準化を中心にボランティア活動を展開している団体)のMANET(Mobile Ad-hoc Networks) WG(作業部会)で検討されているDSR(Dynamic Source Routing)における経路制御の従来例の概要を図2及び図3に示す。
図2及び図3を参照しながら、従来の経路確立の手順を説明する。図2及び図3に示す送信端末S(Source)は、図1の移動端末Sに相当するものとして説明するが、これに限られず、関門端末でも良いし、他の移動端末であっても良い。図2及び図3に示す受信端末D(Destination)は、図1の関門端末Dに相当するものとして説明するが、これに限られず、移動端末であっても良い。図2及び図3に示す中継端末T(Transmitter)、T1,T2は、図1の中継端末14,15に相当するものとして説明するが、これに限られない。図3の中継端末T1、T2は構成及び機能が同じであるので、図2においては1つの中継端末Tが代表して示されている。
送信端末Sが受信端末Dとの通信を開始する際、リクエスト/リプライ発生部222が、アドホックネットワーク経路の生成を要求するための制御メッセージであるRREQ(Route REQuest)という信号を発生させ、送受信部226がRREQをネットワークへブロードキャスト送信する。送信端末のアドレスADDSと受信端末のアドレスADDDがアドレス記憶部227から読み出され、RREQに付加され、一緒に送信される。アドレスは、例えばIPアドレスであってよい。制御メッセージPREQには、再転送するホップ数を制限する情報を含んでも良い。
制御メッセージRREQを送受信部246によって受信した中継端末T1は、アドレス記憶部247内に記憶された自分のアドレスADDT1と受信したアドレスADDDとを比較して、自分宛で無いことが分かると、自分のアドレスADDT1を付加して、RREQをブロードキャストで転送する。
中継端末T2も端末T1と同様の転送処理を行う。
制御メッセージRREQを受信した受信端末Dは、アドレス記憶部267内に記憶された自分のアドレスとADDDを比較して自分宛であることが分かると、RREP(Route REPly)という制御メッセージに中継アドレス情報をコピーしたものを付加して、ユニキャストで送信端末Sへと返信する。
RREPを受信した中継端末T2は、中継アドレスリストに自分のアドレスを発見すると、この信号をユニキャストで転送する。
中継端末T1も端末T2と同様の処理を行う。
RREPを受信した送信端末Sは、アドレス情報ADDSとADDDの組み合わせから、この信号は自分が以前に送信したRREQに対する応答であることを認識でき、中継経路情報(S→T1→T2→D)を知ることができる。
特開2003−230167号公報
しかしながら、従来技術におけるDSRアドホックネットワークでは、経路制御信号であるRREQやRREPの認証を行っていないため、誤った経路制御情報を信じてしまう危険性があった。また、送受信者情報や中継ノードのアドレス情報等を誰でも読める状態でヘッダに格納するため、第三者が送受信者を特定する事が可能であり、プライバシー上の問題等があった。
そこで、本発明の課題は、アドホックネットワークにおいてRREQとRREPの認証を行うことにより、誤った経路制御情報を信じてしまう危険性を回避できるような経路制御方法等を提供することである。
また、送受信端末や中継端末のアドレス情報等を可能な限り隠蔽することにより、第三者に対する送受信端末のプライバシーを向上できるような経路制御方法等を提供することである。
上記の課題を達成するための本発明の一特徴に従った、アドホックネットワーク経路の生成が可能であり、他の通信端末との通信を行う送受信部とアドホックネットワーク経路の生成を要求する経路要求メッセージを発生する経路要求発生部とを有する通信端末は、自己端末のアドレスと受信端末のアドレスを記憶するアドレス記憶部;乱数を発生する乱数発生部;自己端末の証明書を発行する証明書発行部;自己端末のデジタル署名を作成するデジタル署名作成部;アドホックネットワークプロトコルに従って、自己端末のアドレス、受信端末のアドレス、乱数、証明書及びデジタル署名を経路要求メッセージに付加して構成したデータを、送受信部を介して送受信する制御部;から構成される。
このような移動通信端末はさらに、秘密鍵を作成して、データの少なくとも一部を暗号化する秘密鍵処理部;及び受信した被暗号化データを復号する演算部を有しても良い。
上記の課題を達成するための本発明の一特徴に従った、複数の通信端末間にアドホックネットワークを生成するためのアドホック経路制御方法は、送信端末において、アドホック経路要求信号に送信端末アドレス、受信端末アドレス及び送信端末デジタル署名を付加して構成したデータをブロードキャスト送信する段階;中継端末において、送信端末から送信された送信端末デジタル署名を認証し、アドホック経路要求信号に中継端末アドレス及び中継端末デジタル署名を付加してブロードキャスト転送する段階;受信端末において、中継端末デジタル署名及び送信端末デジタル署名を認証する段階;及び受信端末において、受信したデータに受信端末デジタル署名を付加して構成したアドホック経路応答信号を送信端末に宛てて送信する段階;から構成される。
本発明の実施例に従えば、RREQとRREPの認証を行うことで、誤った経路制御情報を信じてしまう危険性を回避することができる。また、送受信端末や中継端末のアドレス情報等を可能な限り隠蔽することにより、第三者に対する送受信端末のプライバシー保護を向上させることができる。
以下、図面を参照しながら本発明の各実施例について説明する。先ず、本発明の各実施例についての前提を述べる。
・何らかの手段によって、全ノード(端末)がルートCA(Certificate Authority, 認証局)の証明書を保持しており、自分の証明書を発行でき、秘密鍵を作成可能である。
・何らかの手段によって、通信開始前に通信相手のアドレスと証明書を知ることができる。
図4及び図5を参照しながら、本発明の実施例1を説明する。本発明の実施例に従った移動端末400は、リクエスト/リプライ発生部422,制御部424,送受信部426,アドレス記憶部427,アドレス比較部428,乱数発生部430,証明書発行部440,デジタル署名作成部450,秘密鍵処理部460、演算部470及び検証部480を有している。この構成は、送信端末に限られず、中継端末や受信端末も同様な構成を有する。本発明は、移動無線通信に限られず、有線通信に対しても適用可能である。
リクエスト/リプライ発生部422で発生された経路要求制御メッセージRREQを、送受信部426がネットワークへブロードキャスト送信する。
実施例1においては、図5に示されているように、RREQでは、各ホップ間(すなわち、送信端末S→中継端末T1→中継端末T2→受信端末Dの間)に認証を適用し、RREPでは、エンド間(すなわち、受信端末D→送信端末Sの間)のみに認証を適用している。図5のうち図3と異なる部分は、網掛けして示している。図5に示すNonceは、乱数発生部430にて発生された乱数を意味する。CertXは、証明書発行部が発行する端末Xの証明書を意味する。SigXは、端末Xによるデジタル署名であり、デジタル署名作成部により作成される。
従来例のDSRにおいては、RREQ,RREPの認証を行っていないが、本実施例においては、これらの信号の認証を行うものである。RREQで中継ノード毎の認証を行うので、返信のRREPではエンド間の認証で十分であると考えられる。
以下に各端末の動作につき説明する。先ず送信端末Sの乱数発生部430が、乱数Nonceを決定する。証明書発行部440が、CertSを発行する。制御部424が、制御メッセージRREQにNonceと自身の証明書CertSを付加する。乱数Nonceを付加するのは、ネットワークを再送攻撃から守るためである。また、受信端末は送信端末の情報を必ずしも知るわけではないため、RREQに送信端末自身の証明書を付加しておく。Nonceと証明書CertSを付加した信号RREQの全フィールドを対象として、デジタル署名作成部450が、自身のデジタル署名SigSを作成する。Nonce,CertS及びSigSが付加された信号RREQを、送受信部426がブロードキャストでネットワークに送信する。
信号RREQを受信した中継端末T1の検証部480が、公知の方法で、受信した信号RREQに含まれるNonceの検証を行う。もし、Nonceが、以前受信したNonceの値と同じ場合には、今回のRREQが再送信であると認識して破棄する。Nonceが初めて受信する値である場合には、検証部480が、付加されている証明書CertSを用いて、送信端末のデジタル署名SigSを公知の方法で検証する。検証の結果、問題が無ければ、ADDDと自分のアドレスとを比較して自分宛で無いことを確認する。次に、受信した信号に中継端末T1自身のアドレスADDT1と証明書CertT1とを付加し、付加した信号全体に対して中継端末T1自身のデジタル署名SigT1を作成する。ADDT1,CertT1,SigTlを付加したRREQをネットワークへブロードキャストで転送する。
中継端末T2も中継端末T1と同様の処理を行う。ただし、付加されている証明書CertT1を用いて、中継端末T1のデジタル署名SigT1を検証し、中継端末T1から受信したRREQ信号にADDT2,CertT2,SigT2を付加してネットワークへブロードキャストで転送する。
中継端末T2からのRREQ信号を受信した受信端末Dの検証部480は、Nonceの検証を行う。もし、Nonceが、以前受信したNonceの値と同じ場合には、今回のRREQが再送信であると認識して破棄する。Nonceが初めて受信する値である場合には、付加されている証明書CertT2を用いて、中継端末のデジタル署名SigT2を検証する。ADDDと自分のアドレスとを比較して自分宛であることを認識する。付加されている証明書CertT1を用いて、中継端末のデジタル署名SigT1を検証する。付加されている証明書CertSを用いて、送信端末のデジタル署名SigSを検証する。これらの処理の順番は、変更しても良い。
受信端末Dのリクエスト/リプライ発生部により発生した応答制御メッセージRREPに対して、RREQの内容のコピーを付加する。RREQの内容のコピーを付加したRREP信号の全フィールドを対象として、受信端末Dのデジタル署名SigDを作成する。SigDを付加したRREPをユニキャストで送信端末S宛に送信する。
受信端末DからのRREP信号を受信した中継端末T2は、Nonceの検証を行う。中継アドレスリストに自分のアドレスADDT2を発見できるため、この信号をそのままユニキャストで転送する。
中継端末T1も中継端末T2と同様の処理を行う。
中継端末T1経由でRREP信号を受信した送信端末Sの検証部480は、先ずNonceの検証を行った後、以下の処理を行う。中継アドレスリストに自分のアドレスADDSを発見できないため、自分宛のRREPであるかどうかを検証する。ADDS,ADDD,Nonce、CertS,SigSの組み合わせから、自分が以前に送信したRREQに対する応答であることを認識する。SigDを検証する。中継経路毎のSigを検証する。すなわち、RREPをRREQに置きかえてSigDを除去する。SigT2を検証した後、ADDT2,CertT2,SigT2を除去する。SigT1を検証した後、ADDT1,CertT1,SigT1を除去する。中継経路情報(S→T1→T2→D)を確定する。
図6乃至図10を参照しながら、本発明の実施例2について説明する。図6は、図5と同様な図であるが、第三者に露呈されるSとDに関する情報を網掛けで示している。図6に示されるように、実施例1においては、プライバシーを保護できないという問題点がある。例えば、利用ユーザが限定される地域では、証明書の総当たりで、CertSが、ひいては送信端末Sが判明してしまう危険性がある。
そこで、プライバシー保護向上のために、図6の網掛けフィールドをSとDにしか分からないように暗号化して隠蔽する実施例を説明する。基本的な暗号方式である共通鍵暗号方式は、送信端末Sが平文データを共通鍵を用いて暗号化し、暗号化したデータを送信し、それを受信した受信端末Dが同じ共通鍵を用いて復号化する方式である。暗号化と復号化が逆方向の同じ処理であるところから、「対称アルゴリズム」とも呼ばれる。暗号化と復号化に同じ鍵を使うことから、高速な処理が可能となる。しかし、第三者に「共通鍵」が漏れてしまうと、その後の暗号を全て解読されてしまう危険性が高くなるという不利点がある。
図7に示す例では、送信端末SのアドレスADDSとして一時アドレスを適用し、その他には公開鍵暗号化を純粋に適用した方法を説明する。公開鍵暗号方式又は非対称アルゴリズムとは、暗号化に使用する鍵と復号化に使用する鍵として、それぞれ違う鍵を用いる方式である。相手に公開した片方の鍵を「公開鍵」と呼ぶ。受信端末が「秘密鍵」と「公開鍵」をペアで作成する。「公開鍵」の方は公開し、「秘密鍵」は受信端末で保管しておく。送信端末は、受信端末の公開鍵を入手し、その鍵を用いて平文データの暗号化を行い、被暗号化データを送信する。被暗号化データを受信した受信端末は、保管しておいた秘密鍵を用いて被暗号化データを復号化する。
ここで、EX[y]とはXの公開鍵を用いて平文yを暗号化することを意味している。図7に示す送信端末Sにおいて、受信端末DのアドレスADDD、送信端末Sの証明書CertS及びデジタル署名SigSを、受信端末Dの公開鍵で暗号化(ED[ADDD], ED[CertS], ED[SigS])する。これらの被暗号化データを受信した受信端末Dは、保管しておいた秘密鍵を用いて復号化する。返信する際には、自己のデジタル署名SigDを、送信端末Sの公開鍵で暗号化(ES[SigD])する。しかし、この方法には以下の問題がある。
1.公開鍵暗号のアルゴリズムによっては(オリジナルのRSA等)、同じ平文に対する暗号結果は常に同じ値になるため、ADDDは不明だがED[ADDD]という“新しい”アドレスが常に露呈され、追跡される危険性が存在する。
2.一時アドレスに対しても、同じような危険性が存在する。
従って、同じ値を暗号化するとしても、毎回異なる結果が得られるようにした方が、よりプライバシーの漏洩に対する強い対策ができあがる。
この問題に対する実施例として、図8に示すようなハイブリッド暗号を適用した実施例2を説明する。ハイブリッド暗号方式によれば、送受信端末で以下のような処理を行う。予め、送受信端末S,D双方が共通鍵を共有している。受信端末Dが「秘密鍵」と「公開鍵」をペアで作成する。「公開鍵」の方は公開し、「秘密鍵」は受信端末Dで保管しておく。送信端末Sは、受信端末Dの公開鍵を入手し、その公開鍵を用いて共通鍵を暗号化して受信端末Dに送る。送信端末Sが、暗号化した共通鍵を用いて、平文データの対称鍵暗号化を行い、被暗号化データを送信する。公開鍵で暗号化された共通鍵と被暗号化データとを受信した受信端末Dは、保管しておいた秘密鍵を用いて被暗号化共通鍵を復号化する。その復号化された共通鍵を用いて、被暗号化データを復元する。平文データ自体は、速度の速い共通暗号化方式で暗号化/復号化を行うため、高速の処理速度が得られる。秘密性を高めるために、上記の共通鍵をセッション毎に変更することも可能である。その場合には、送信端末Sが、セッション毎に使い捨ての共通鍵(Session Keyと呼ぶ)を用いてデータの対称鍵暗号化を行い、Session Keyを公開鍵で暗号化して受信端末Dに通知する。
図8に示す実施例においては、送信端末アドレスADDSには一時アドレスを適用し、その他にはハイブリッド暗号を適用する。以下に、図3とは異なる処理を中心に説明する。
送信端末Sの乱数発生部430(図4参照)が、送信端末の一時アドレスADDSをランダムに決定する。乱数発生部430がさらにセッションキー(Session Key)をランダムに決定し、秘密鍵処理部460が受信端末Dの公開鍵で暗号化して、ED[Session Key]を作成する。ED[Session Key]はNonceの意味も兼ねることができるため、図3におけるNonceを削除し、代わりにED[Session Key]をその位置に置きかえる。秘密鍵処理部460が、Session Keyを用いて対称鍵暗号の出力(疑似乱数系列)を得る。演算部470が、送信端末一時アドレスADDS,受信端末アドレスADDD,送信端末の証明書CertS及びデジタル署名SigS(全てのフィールドを対象とした署名)と上記疑似乱数系列との排他的論理和を計算する。送受信部426が、全体をRREQとしてブロードキャスト送信する。
RREQを受信した中継端末T1は、特定の長さを有するRREQはSからのRREQであると想定してSigSの検証は行わず(この問題に対する対処は、後述する。)、図3と同様な処理をして転送する。中継端末も同様な処理をして、転送する。
中継端末T2からRREQを受信した受信端末Dは以下の処理を行う。
受信した被暗号化共通鍵ED[Session Key]を自分の秘密鍵を用いて復号化して、共通鍵(Session Key)を得る。復号の結果得られたSession Keyを用いて、対称鍵暗号の出力(疑似乱数系列)を得る。得られた疑似乱数系列と秘匿されているフィールドとの排他的論理和を取ることによって、データを復元することができる。
返信の際には、受信端末Dの乱数発生部で新たに作成した疑似乱数系列(受信時の乱数系列とは異なる)を用いて再暗号化する。すなわち、新しい疑似乱数系列とADDS,ADDD,CertS,SigS,SigDとの排他的論理和を取る。従ってRREPのADDS,ADDD,CertS,SigSには、SとDの乱数系列のマスクがそれぞれ施されていることになる。
中継端末T1,T2を経由して転送されたRREPを受信したSは以下の処理を行う。
自分宛のRREPであるかどうかを検証する際に、受信端末Dが設定した疑似乱数系列を外す。これまで、対称鍵暗号の利用モードについては特に言及しなかったが、疑似乱数系列を出力するには、CTRモードでの利用が一般的である。
図9にはCTRモードの概要を示している。Initialization Vector(以下IVと言う)は、送受信者間で秘密裏に共有できることが望ましい。カウンタ(以下ctと言う)は、送受信者間で同期する必要があり、同期外れの影響を減らすためには生値をパケットに付加して伝送することが望ましい。
図10は、図8において対称鍵暗号の利用モードにCTRモードを想定した例である。図5と異なる処理を中心に以下に説明する。
IVはSession Keyと連接して(以下”||”の記号で表示する)送信することとし、Seed=Session Key || Ivとする。ctは、送信端末Sと受信端末Dで独立に選べるようにし(各々ctS,ctDとする)、パケットの先頭にこのフィールドを付加する。なおctがインクリメンタルに連続するとパケットの順序が第三者に漏れるため、送信者はランダムな値を割り当てることとする。またctはNonceの意味合いも含むため、今までED[Session Key]をNonceとして捉えていたが、以下ではctがNonceの役割を果たすものとする。
図11及び12を参照しながら、本発明の実施例3について説明する。図11は、図10と同様な図であるが、第三者に露呈される中継端末(ノード)に関する情報を網掛けで示している。中継情報の必要性について改めて考えると、送信端末Sと受信端末DはSource Routingを行うため全ての中継端末の情報を知る必要があるが、中継端末自体は以下の判断ができれば十分である。
1.RREQに対しては、自分宛であるかの確認、直前の中継端末からの情報の正当性。
2.RREPに対しては、転送アドレスリストに自分が含まれるかどうか。
従って不必要な情報の露呈は攻撃の材料となる危険性があるため、中継端末の情報に関しても可能な限り、送信端末Sと受信端末Dにしか分からないように隠蔽するのが望ましい。そこで、以下ではプライバシーの向上のために、図11の網掛けフィールドをSとDにしか分からないように隠蔽する例について説明する。
図12は、図11の網掛けフィールドを隠蔽するために、RREQでは一時公開鍵を適用し、RREPでは対称鍵暗号の対象を拡大した例を示す。図8,図10と異なる処理を中心に以下に説明する。
送信端末Sの乱数発生部430が、RREQの送信に当たり、一時公開鍵(K+)と一時秘密鍵(K−)のペアをランダムに決定する。一時公開鍵K+と一時秘密鍵K−とをRREQに追加して送信するが、一時秘密鍵K−のみ疑似乱数系列の排他的論理和の対象とする。
RREQを受信した中継端末T2が、自分より以前の中継端末の情報(この場合ADDTl,CertT1,SigT1)をK+を用いて累積暗号化する。累積暗号化することによって、悪意のある中継端末が自分より以前の中継端末情報を逆順序で省略していった場合でも、受信端末Dで検出不可能となることを避けることができる。
RREQを受信した受信端末Dは、以下の処理を行う。
中継経路毎のSigを検証する。SigT2を検証した後、ADDT2,CertT2,SigT2を除去する。中継端末の情報全体を一時秘密鍵K−を用いて復号する。SigT1を検証する。ADDT1,CertT1,SigT1を除去する。SigSを検証する。
一般的には、次の一連の処理を中継端末情報全体の長さから推測される中継回数だけ繰り返すことになる。すなわち、一時秘密鍵K−で復号、最外側のSigの検証及び最外側の付加情報の除去の一連の処理である。
受信端末Dが返信する際に、RREQからコピーした全ての情報に対して、受信端末Dで新たに作成した疑似乱数系列(受信時の乱数系列とは異なる)との排他的論理和を取って再暗号化し、RREPを作成する。マスクパタンの対象領域が拡大され、K−,K+,ED[Seed],ADDT1,CertT1,SigT1,ADDT2,CertT2,SigT2にもマスクパタンが掛かることになる。
RREQからコピーした全ての情報にマスクパタンが掛けられているので、ADDT1とADDT2は隠蔽されており、中継端末において識別不可能となる。そこで、ADDT1とADDT2の生値を新設された中継アドレスリストフィールドに格納する。
RREP信号を受信した送信端末Sは、以下の処理を行う。
受信した被暗号化共通鍵ED[Seed]を復号化して、検証する。中継アドレスリストに自分のアドレスADDSを発見できないため、乱数系列を外す。ADDS,ADDD,Seed、CertS,SigSの組み合わせから、自分が以前に送信したRREQに対する応答であることを認識する。SigDを検証する。中継経路毎のSigを検証する。すなわち、RREPをRREQに置きかえてSigDを除去する。SigT2を検証した後、ADDT2,CertT2,SigT2を除去する。SigT1を検証した後、ADDT1,CertT1,SigT1を除去する。中継経路情報(S→T1→T2→D)を確定する。
図13及び図14を参照しながら、本発明の実施例4について説明する。図13は、図12と同様な図であるが、第三者に露呈される中継端末(ノード)に関する情報を網掛けで示している。中継端末のアドレスに関しても可能な限り、送信端末Sと受信端末Dと中継端末自身にしか分からないように隠蔽することが望ましい。そこで、プライバシーの向上のために、図13の網掛けフィールドを送信端末Sと受信端末Dと中継端末自身にしか分からないように隠蔽する実施例を説明する。
簡単な対処としては、ADDT1,ADDT2を一時アドレスにする方法があるが、この方法だけでは複数のパケットを通じてしばらく同じ中継アドレスが適用されてしまうため、パケットの関連性が露呈する危険性が存在する。従って、パケット毎に異なる一時アドレスが適用される方が、よりプライバシーの漏洩に強い仕組みができあがる。この問題に対処するために、一時公開鍵とハッシュ関数の活用を考える。
図14は図13の網掛けフィールドを隠蔽するために、RREQでは乱数を一時公開鍵で暗号化し、RREPでは乱数にハッシュ関数を適用した例である。図9とは異なる処理を中心に以下に説明する。なお、randXとは端末Xで決定した乱数、h(y)とはyのハッシュ値を意味している。ハッシュ関数とは、ドキュメントや数字などの文字列の羅列から一定長のデータに要約するためのある関数・手順のことをいう。関数を通して出力される値は、「ハッシュ値」と呼ばれる。“SHA-1”と“MD5”というハッシュ関数が代表的で、いずれも1方向関数であるため、生成データから原文を推定することは不可能である。通信回線を通じてデータを送受信する際に、経路の両端でデータのハッシュ値を求めて両者を比較すれば、データが通信途中で改ざんされていないかを調べることができる。
RREQを受信した中継端末T1は、自己のアドレスADDT1の代わりにEK+[randT1]を設定する。
T2もT1と同様の処理を行う。
RREQを受信したDは、randT1,randT2を取得し、ADDT1,ADDT2の生値の代わりに、h(randT1||ctD),h(randT2||ctD)を適用する。
RREPを受信したT2は、自分のアドレスをh(randT2||ctD)として認識する。
T1もT2と同様の処理を行う。
RREPを受信した送信端末Sは以下の処理を行う。
中継アドレスリストで自分のアドレスを発見する際、h(randS||ctD)を検査する。randT1,randT2を取得する。
図14乃至図16を参照しながら、本発明の実施例5について説明する。
図14を参照すると、RREQのパケット長やRREPの中継アドレスリストから、送信端末Sと受信端末Dに関する情報が以下のように漏れる危険性が高いことが分かる。
・RREQ:パケット長から、中継端末T1が受信端末Sの隣にいることが分かる。
・RREP:中継端末T1と中継端末T2が結託(共謀)すれば、中継アドレスリストから、受信端末Dは中継端末T2の隣(SはT1の隣)であることが分かる。そこで、ダミー情報(乱数)を活用して送信端末S及び受信端末Dに中継端末であるかのように振る舞わせることにより、送信端末Sと受信端末Dの情報を可能な限り隠蔽する例を説明する。
図15は、送信端末SからのRREQ信号及び受信端末DからのRREP信号の各々に、ダミー情報を付与して、両端末があたかも中継端末であるかのように振る舞わせたものである。前述の例とは異なる処理を中心に以下に説明する。 送信端末Sは、RREQ信号中にダミーの中継端末情報(図15では1中継分を意味するDummy1,Dummy2)を付与する。ダミー情報が存在するために、送信端末Sの情報が露呈していても、第三者から見て、発信端末と中継端末との区別がつかない。
RREQ信号を受信した中継端末T1は、SigSの検証を行う。直前上記の例ではSigSの検証ができなかったので、特定の長さのRREQはSからのRREQであると想定してSigSの検証は行わなかった。本実施例では、Sが中継端末のふりをするため証明書CertSを明かせるようになり、認証が可能になった。
RREQを受信したDは以下の処理を行う。
一時秘密鍵K−を用いて復号化し、中継経路毎のSigを再外側から順番に検証していき、CertSが出現するまで検証処理を繰り返す。直前上記の例では中継ノード情報全体の長さから推測される中継回数だけ処理を繰り返していたが、本実施例では、Sが中継端末のふりをするため、その方法は適用できない。
受信端末Dにおいて、RREP信号の中継アドレスリストに、ダミーアドレス(図15では2つ分のDummyADD1, DummyADD2)を付加し、疑似乱数系列との排他的論理和を取る。
RREP信号を受信した送信端末Sは、中継経路毎のSigの検証を送信端末Dと同様に行う。
ここで、図15を良く見ると、RREP信号のパケット長さから、中継段数に関する情報が漏れる危険性があることが分かる。そもそもRREP信号の内容は送信端末S及び受信端末Dだけが認識できれば十分であり、第三者が識別をする必要はない。そこで、RREP信号の素性を可能な限り隠蔽する例について以下に説明する。
図16は、RREPの素性を可能な限り隠蔽した例である。前述の例と異なる処理を中心に以下に説明する。
受信端末Dは、RREP信号の作成にあたり、以下の処理を行う。
RREPの代わりに、送信端末SのみがRREPかDataかを判別できる第2の識別フィールド(RREP/Data)を追加する。ダミー情報(乱数)のパディングを追加する(図16におけるDummy Padding)。Lengthフィールドを追加して、Dummy Paddingを除く長さを設定する。第2の識別フィールド、Dummy Padding、Lengthの3つには、受信端末Dが設定したマスクパタンをかける。
RREP/Dataを受信した送信端末Sは、受信端末Dが設定したマスクパタンを外した後に、以下の処理を行う。
1.第2の識別フィールドからRREPであることを認識する。
2.Lengthフィールドを考慮して、Dummy Paddingを除去する。
図17に本発明の実施例6を示す。図17に示す実施例6は、上記実施例を全て含んだ態様の例である。従って、説明を省略する。
次に、仮にT2が悪意のある中継端末であるとすると、中継端末T2が中継端末T1の情報を故意に破棄してしまうことがあり得る。そこで、そのような悪事に対処するための例について以下に説明する。
図17を参照して説明する。中継端末T1の情報とその直前の端末Dummy2の情報とに不可分な関連を持たせることで、中継端末T1の情報が破棄されたことを見破る仕組みを考える。
図18に示すように、中継端末T1において、その直前の端末であるDummy2の情報に対して、中継端末T1の情報に基づくKT1 = h(randT1, CertT1)を鍵とするブロック暗号による暗号化を施す。randT1とは端末T1で決定した乱数、CertT1は、証明書発行部が発行する端末T1の証明書であり、h(y)とはyのハッシュ値を意味している。
中継端末T2においても、その直前の端末であるT1の情報に対して、中継端末T2の情報に基づくKT2 = h(randT2, CertT2)を鍵とするブロック暗号による暗号化を施す。従って、この暗号化を復元するには、受信端末Dは、正しい中継端末情報を知る必要がある。
Dummyを用いた場合を例にとり本実施例を説明したが、本実施例に係る発明は実存する中継端末に関しても応用可能であり、それ以外の多種多様な構成に対しても応用可能である。直前の端末情報に限らず上流の任意の端末情報を暗号化しても良い。
上記のような構成を備えることによって、もし悪意のある中継端末が上流の中継端末の情報を故意に破棄したとしても、受信端末Dにおいて、破棄された中継端末直前の端末の情報が正しく復号されないことになる。こうして受信端末Dは、この偽造経路を見破ることができる。
このように、本実施例によれば、中継端末による処理負荷をそれほど大きくすることなく、悪意の中継端末による中継端末情報の偽造を防止することができ、偽造不可能なように経路情報を隠蔽可能であり、第三者に対する送受信者のプライバシーが向上される。
本発明に従った、通信端末及びアドホックネットワーク経路制御方法は、秘匿が要求される無線又は有線通信分野において利用することができる。
従来のアドホックネットワークの概略を示す概念図である。 従来のアドホックネットワーク構築可能な移動端末の概略ブロック図である。 従来のアドホックネットワーク構築のための経路制御信号のデータを示すチャートである。 本発明の実施例に従った移動端末のブロック図である。 実施例1に従った、アドホックネットワーク構築のための経路制御信号のデータを示すチャートである。 実施例2を説明するための経路制御信号のデータを示すチャートであり、第三者への送受信端末の露呈が示されている。 実施例2に従った、アドホックネットワーク構築のための経路制御信号のデータを示すチャートであり、ADDSに一時アドレスを使用している。 実施例2に従った、アドホックネットワーク構築のための経路制御信号のデータを示すチャートであり、ハイブリッド暗号を使用している。 実施例2に従った、CTRモードの概要を示す概念図である。 実施例2に従った、アドホックネットワーク構築のための経路制御信号のデータを示すチャートであり、CTRモードを使用している。 実施例3を説明するための経路制御信号のデータを示すチャートであり、第三者への中継情報の露呈が示されている。 実施例3に従った、アドホックネットワーク構築のための経路制御信号のデータを示すチャートであり、一時公開鍵を使用している。 実施例4を説明するための経路制御信号のデータを示すチャートであり、第三者への中継端末アドレスの露呈が示されている。 実施例4に従った、アドホックネットワーク構築のための経路制御信号のデータを示すチャートであり、ハッシュ関数の利用を示している。 実施例5に従った、アドホックネットワーク構築のための経路制御信号のデータを示すチャートであり、ダミー情報が付加されている。 実施例5に従った、アドホックネットワーク構築のための経路制御信号のデータを示すチャートであり、RREPの素性を可能な限り隠蔽した例である。 各実施例の全て含んだ、アドホックネットワーク構築のための経路制御信号のデータを示すチャートである。 実施例7に従った、アドホックネットワーク構築のための経路制御信号のデータを示すチャートであり、中継端末の破棄を防止する例である。
符号の説明
400 移動端末
422 リクエスト/リプライ発生部
424 制御部
426 送受信部
427 アドレス記憶部
428 アドレス比較部
430 乱数発生部
440 証明書発行部
450 デジタル署名作成部
460 秘密鍵処理部
470 演算部
480 検証部

Claims (11)

  1. アドホックネットワーク経路の生成が可能であり、他の通信端末との通信を行う送受信部とアドホックネットワーク経路の生成を要求する経路要求メッセージを発生する経路要求発生部とを有する通信端末であって:
    自己端末のアドレスと受信端末のアドレスを記憶するアドレス記憶部;
    乱数を発生する乱数発生部;
    自己端末の証明書を発行する証明書発行部;
    自己端末のデジタル署名を作成するデジタル署名作成部;
    アドホックネットワークプロトコルに従って、自己端末のアドレス、受信端末のアドレス、前記の乱数、証明書及びデジタル署名を前記経路要求メッセージに付加して構成したデータを、前記送受信部を介して送受信する制御部;
    から構成される通信端末。
  2. 請求項1記載の通信端末であってさらに:
    秘密鍵を作成して、前記データの少なくとも一部を暗号化する秘密鍵処理部;及び
    受信した被暗号化データを復号する演算部;
    から構成される通信端末。
  3. 複数の通信端末間にアドホックネットワークを生成するためのアドホック経路制御方法であって:
    送信端末において、アドホック経路要求信号に送信端末アドレス、受信端末アドレス及び送信端末デジタル署名を付加して構成したデータをブロードキャスト送信する段階;
    中継端末において、送信端末から送信された送信端末デジタル署名を認証し、前記アドホック経路要求信号に中継端末アドレス及び中継端末デジタル署名を付加してブロードキャスト転送する段階;
    受信端末において、前記中継端末デジタル署名及び前記送信端末デジタル署名を認証する段階;及び
    前記受信端末において、受信した前記データに受信端末デジタル署名を付加して構成したアドホック経路応答信号を前記送信端末に宛てて送信する段階;
    から構成されるアドホック経路制御方法。
  4. 複数の通信端末間にアドホックネットワークを生成するためのアドホック経路制御方法であって:
    送信端末において、アドホック経路要求信号に送信端末アドレス及び受信端末アドレスを付加して構成したデータの少なくとも一部に受信端末の公開鍵を用いて暗号化を行い、前記データをブロードキャスト送信する段階;
    中継端末において、前記アドホック経路要求信号に中継端末アドレスを付加してブロードキャスト転送する段階;
    受信端末において、受信した前記データを付加したアドホック経路応答信号を前記送信端末に宛てて送信する段階;
    から構成されるアドホック経路制御方法。
  5. 請求項3に記載のアドホック経路制御方法であって、前記の受信端末における認証段階において、前記受信端末が、受信した前記データを自己の秘密鍵を用いて復号化する段階をさらに有することを特徴とするアドホック経路制御方法。
  6. 請求項4に記載のアドホック経路制御方法であって、前記の送信端末における暗号化段階において、前記送信端末がセッションキーを決定し、そのセッションキーを用いたハイブリッド暗号化を行う段階を有する、ことを特徴とするアドホック経路制御方法。
  7. 上記請求項の何れかに記載のアドホック経路制御方法であって、前記の中継端末アドレスを隠蔽する段階をさらに有することを特徴とするアドホック経路制御方法。
  8. 請求項7に記載のアドホック経路制御方法であって、前記の中継端末アドレスを隠蔽する段階が、中継端末の情報の一部を利用して上流の中継端末の情報を隠蔽する段階から成ることを特徴とするアドホック経路制御方法。
  9. 上記請求項の何れかに記載のアドホック経路制御方法であって、前記データ中にダミーアドレスを挿入する段階をさらに有することを特徴とするアドホック経路制御方法。
  10. 上記請求項の何れかに記載のアドホック経路制御方法であって、前記データ中にダミーパディングを挿入する段階をさらに有することを特徴とするアドホック経路制御方法。
  11. 請求項1又は2に記載の通信端末を送信端末として含み、さらに、中継端末及び受信端末を含むアドホックネットワークシステム。
JP2004250816A 2004-03-02 2004-08-30 通信端末及びアドホックネットワーク経路制御方法 Pending JP2005286989A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2004250816A JP2005286989A (ja) 2004-03-02 2004-08-30 通信端末及びアドホックネットワーク経路制御方法
EP20050251257 EP1571790A3 (en) 2004-03-02 2005-03-02 Secure routing method for ad hoc networks, corresponding mobile node and network system
CNB2005100514025A CN100350774C (zh) 2004-03-02 2005-03-02 通信终端和自组网络路径控制方法
US11/068,960 US7486651B2 (en) 2004-03-02 2005-03-02 Mobile node, an ad hoc network routing controlling method and an ad hoc network system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004058072 2004-03-02
JP2004250816A JP2005286989A (ja) 2004-03-02 2004-08-30 通信端末及びアドホックネットワーク経路制御方法

Publications (1)

Publication Number Publication Date
JP2005286989A true JP2005286989A (ja) 2005-10-13

Family

ID=34752194

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004250816A Pending JP2005286989A (ja) 2004-03-02 2004-08-30 通信端末及びアドホックネットワーク経路制御方法

Country Status (4)

Country Link
US (1) US7486651B2 (ja)
EP (1) EP1571790A3 (ja)
JP (1) JP2005286989A (ja)
CN (1) CN100350774C (ja)

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005064722A (ja) * 2003-08-08 2005-03-10 Sony Corp 通信システム、通信方法、通信端末装置及びその制御方法並びにプログラム
JP2005064721A (ja) * 2003-08-08 2005-03-10 Sony Corp 通信システム及び方法、通信端末装置及びその制御方法、プログラム
JP2005236951A (ja) * 2004-01-22 2005-09-02 Kddi Corp 通信システムおよび通信端末
JP2006295739A (ja) * 2005-04-13 2006-10-26 Kddi Corp マルチホップ通信システムおよびその移動端末、経路制御サーバならびに経路確立方法
JP2007181123A (ja) * 2005-12-28 2007-07-12 Ntt Communications Kk デジタル証明書交換方法、端末装置、及びプログラム
JP2007324674A (ja) * 2006-05-30 2007-12-13 Matsushita Electric Works Ltd 通信ルート構築方法及び通信端末
JP2008067091A (ja) * 2006-09-07 2008-03-21 Railway Technical Res Inst 送信機、受信機、プログラム及び通信方法
JP2009065383A (ja) * 2007-09-05 2009-03-26 Super Wave Corp 中継装置、無線通信システム、通信範囲拡大方法、及び無線通信方法
WO2010067797A1 (ja) * 2008-12-11 2010-06-17 株式会社東芝 通信装置、サーバ装置及び通信プログラム
US8005054B2 (en) 2003-08-08 2011-08-23 Sony Corporation Communication system, communication method, communication terminal device, control method thereof, and program
JP2011172278A (ja) * 2011-05-12 2011-09-01 Canon Inc 通信装置及び通信方法
JP2012529210A (ja) * 2009-06-02 2012-11-15 アルカテル−ルーセント 通信ネットワークを保護する方法およびその方法を実施するセキュアルータ
WO2013114670A1 (ja) * 2012-01-31 2013-08-08 楽天株式会社 通信システム及び中継装置、中継プログラム、中継プログラムを記録したコンピュータ読み取り可能な記録媒体、並びに通信方法及び中継方法
JP2013201481A (ja) * 2012-03-23 2013-10-03 Nakayo Telecommun Inc 個人認証機能を有する無線中継システム
JP2015180109A (ja) * 2015-06-12 2015-10-08 株式会社ナカヨ 個人認証機能を有するゲートウェイ装置
JP2016066521A (ja) * 2014-09-25 2016-04-28 国立研究開発法人産業技術総合研究所 イベント用発光装置及び該装置を用いた情報処理システム
WO2022202719A1 (ja) * 2021-03-22 2022-09-29 エブリセンス インク 情報仲介システム及び情報仲介方法

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100655909B1 (ko) * 2004-12-28 2006-12-11 삼성전자주식회사 IPv6 프로토콜의 지원을 통해 라우팅 확장이 가능한애드 혹 네트워크 및 그 라우팅 확장방법
KR101253352B1 (ko) * 2005-05-13 2013-04-11 유니버시티 오브 매릴랜드 칼리지 팍 무선 분산 시스템의 단말 인증 방법
US8027304B2 (en) * 2005-07-06 2011-09-27 Nokia Corporation Secure session keys context
US7933236B2 (en) * 2005-10-27 2011-04-26 Nortel Networks Limited Methods and systems for a wireless routing architecture and protocol
US8862881B2 (en) * 2006-05-30 2014-10-14 Motorola Solutions, Inc. Method and system for mutual authentication of wireless communication network nodes
US7809361B2 (en) * 2006-06-19 2010-10-05 Nokia Corporation Address privacy in short-range wireless communication
JP4904396B2 (ja) * 2006-07-14 2012-03-28 シーメンス アクチエンゲゼルシヤフト ルート発見プロシージャのための拡張ルート要求メッセージの発生方法および拡張ルート応答メッセージの発生方法
US7865717B2 (en) 2006-07-18 2011-01-04 Motorola, Inc. Method and apparatus for dynamic, seamless security in communication protocols
US8527770B2 (en) 2006-07-20 2013-09-03 Research In Motion Limited System and method for provisioning device certificates
US8032746B2 (en) * 2007-06-19 2011-10-04 The University Of Texas At San Antonio Tamper-resistant communication layer for attack mitigation and reliable intrusion detection
US20090047966A1 (en) * 2007-08-17 2009-02-19 Qualcomm Incorporated Method for a heterogeneous wireless ad hoc mobile internet access service
US20090046644A1 (en) * 2007-08-17 2009-02-19 Qualcomm Incorporated Service set manager for ad hoc mobile service provider
US20090073943A1 (en) * 2007-08-17 2009-03-19 Qualcomm Incorporated Heterogeneous wireless ad hoc network
US20090049158A1 (en) * 2007-08-17 2009-02-19 Qualcomm Incorporated Ad hoc service provider topology
US9392445B2 (en) * 2007-08-17 2016-07-12 Qualcomm Incorporated Handoff at an ad-hoc mobile service provider
US8644206B2 (en) 2007-08-17 2014-02-04 Qualcomm Incorporated Ad hoc service provider configuration for broadcasting service information
US20090047930A1 (en) * 2007-08-17 2009-02-19 Qualcomm Incorporated Method for a heterogeneous wireless ad hoc mobile service provider
US20090046598A1 (en) * 2007-08-17 2009-02-19 Qualcomm Incorporated System and method for acquiring or distributing information related to one or more alternate ad hoc service providers
US8280057B2 (en) * 2007-09-04 2012-10-02 Honeywell International Inc. Method and apparatus for providing security in wireless communication networks
US9479339B2 (en) * 2008-02-29 2016-10-25 Blackberry Limited Methods and apparatus for use in obtaining a digital certificate for a mobile communication device
US10015158B2 (en) 2008-02-29 2018-07-03 Blackberry Limited Methods and apparatus for use in enabling a mobile communication device with a digital certificate
US9179367B2 (en) * 2009-05-26 2015-11-03 Qualcomm Incorporated Maximizing service provider utility in a heterogeneous wireless ad-hoc network
US20100306442A1 (en) * 2009-06-02 2010-12-02 International Business Machines Corporation Detecting lost and out of order posted write packets in a peripheral component interconnect (pci) express network
JP5763943B2 (ja) * 2011-03-24 2015-08-12 株式会社東芝 情報処理装置及びプログラム
JP5811784B2 (ja) * 2011-11-08 2015-11-11 住友電気工業株式会社 無線通信システム、情報提供装置、移動体端末、及び移動体端末へ情報を提供する方法
US9313241B2 (en) 2012-01-31 2016-04-12 Rakuten, Inc. Communication system and relay device, computer-readable recording medium storing relay program, as well as communication method and relay method
US9077709B1 (en) * 2012-01-31 2015-07-07 Teradici Corporation Method for authenticated communications incorporating intermediary appliances
WO2013128273A1 (en) 2012-03-01 2013-09-06 Ologn Technologies Ag Systems, methods and apparatuses for the secure transmission and restricted use of media content
US9559845B2 (en) 2012-03-01 2017-01-31 Ologn Technologies Ag Systems, methods and apparatuses for the secure transmission of media content
US20130275755A1 (en) * 2012-04-12 2013-10-17 Sergey Ignatchenko Systems, methods and apparatuses for the secure transmission of media content
US9635037B2 (en) 2012-09-06 2017-04-25 Waterfall Security Solutions Ltd. Remote control of secure installations
EP2974223A2 (en) 2013-03-15 2016-01-20 Assa Abloy AB Digital credential with embedded authentication instructions
US20150229618A1 (en) * 2014-02-11 2015-08-13 Futurewei Technologies, Inc. System and Method for Securing Source Routing Using Public Key based Digital Signature
US10694362B2 (en) 2015-05-07 2020-06-23 Univeristy Of Florida Research Foundation, Incorporated Ad-hoc social network (AHSN) system, AHSN-enabled device, and methods of use
US9811680B2 (en) 2015-06-04 2017-11-07 Microsoft Technology Licensing, Llc Secure storage and sharing of data by hybrid encryption using predefined schema
WO2017034479A1 (en) * 2015-08-21 2017-03-02 Yan Singapore Pte. Ltd. System and method for managing a network
US10749692B2 (en) 2017-05-05 2020-08-18 Honeywell International Inc. Automated certificate enrollment for devices in industrial control systems or other systems
GB201712493D0 (en) * 2017-08-03 2017-09-20 Nchain Holdings Ltd Computer-Implemented system and method
CN115173896A (zh) * 2018-03-28 2022-10-11 上海华为技术有限公司 射频识别系统
CA3107919A1 (en) 2018-07-27 2020-01-30 GoTenna, Inc. Vinetm: zero-control routing using data packet inspection for wireless mesh networks
JP2020031382A (ja) 2018-08-24 2020-02-27 東芝テック株式会社 無線通信装置
WO2021043421A1 (en) * 2019-09-06 2021-03-11 Telefonaktiebolaget Lm Ericsson (Publ) Communication with a network via mobile nodes
CN113496041A (zh) * 2021-07-23 2021-10-12 永旗(北京)科技有限公司 一种基于区块链的数据加密方法

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7327683B2 (en) * 2000-03-16 2008-02-05 Sri International Method and apparatus for disseminating topology information and for discovering new neighboring nodes
US7450901B2 (en) * 2000-08-16 2008-11-11 The Boeing Company Methods and apparatus for path discovery between a mobile platform and a ground segment
WO2002063847A2 (en) * 2001-02-06 2002-08-15 Certicom Corp. Mobile certificate distribution in a public key infrastructure
US7096359B2 (en) * 2001-03-01 2006-08-22 University Of Cincinnati Authentication scheme for ad hoc and sensor wireless networks
US20030059049A1 (en) * 2001-09-24 2003-03-27 Mihm Thomas J. Method and apparatus for secure mobile transaction
US20040025018A1 (en) * 2002-01-23 2004-02-05 Haas Zygmunt J. Secure end-to-end communication in mobile ad hoc networks
JP2003230167A (ja) 2002-02-04 2003-08-15 Ntt Docomo Inc アドホックネットワークに接続可能な移動通信端末および接続方法
US7039701B2 (en) * 2002-03-27 2006-05-02 International Business Machines Corporation Providing management functions in decentralized networks
US7251689B2 (en) * 2002-03-27 2007-07-31 International Business Machines Corporation Managing storage resources in decentralized networks
US6954435B2 (en) * 2002-04-29 2005-10-11 Harris Corporation Determining quality of service (QoS) routing for mobile ad hoc networks
US7346167B2 (en) * 2002-05-10 2008-03-18 Harris Corporation Secure mobile ad-hoc network and related methods
US6879574B2 (en) * 2002-06-24 2005-04-12 Nokia Corporation Mobile mesh Ad-Hoc networking
KR100888472B1 (ko) * 2002-07-06 2009-03-12 삼성전자주식회사 이중키를 이용한 암호화방법 및 이를 위한 무선 랜 시스템
US7581095B2 (en) * 2002-07-17 2009-08-25 Harris Corporation Mobile-ad-hoc network including node authentication features and related methods
US7305459B2 (en) * 2003-04-28 2007-12-04 Firetide, Inc. Wireless service point networks
MXPA04004719A (es) * 2003-05-19 2004-09-06 Eaton Corp Red ad-hoc y metodo de enrutar comunicaciones en una red de comunicaciones.
US20050025172A1 (en) * 2003-07-30 2005-02-03 Justin Frankel Method and apparatus for secure distributed collaboration and communication
US7401217B2 (en) * 2003-08-12 2008-07-15 Mitsubishi Electric Research Laboratories, Inc. Secure routing protocol for an ad hoc network using one-way/one-time hash functions

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4605426B2 (ja) * 2003-08-08 2011-01-05 ソニー株式会社 通信端末装置及びその制御方法、プログラム
JP2005064721A (ja) * 2003-08-08 2005-03-10 Sony Corp 通信システム及び方法、通信端末装置及びその制御方法、プログラム
JP2005064722A (ja) * 2003-08-08 2005-03-10 Sony Corp 通信システム、通信方法、通信端末装置及びその制御方法並びにプログラム
US8755294B2 (en) 2003-08-08 2014-06-17 Sony Corporation Communication system, communication method, communication terminal device, control method thereof, and program
US8005054B2 (en) 2003-08-08 2011-08-23 Sony Corporation Communication system, communication method, communication terminal device, control method thereof, and program
JP4605427B2 (ja) * 2003-08-08 2011-01-05 ソニー株式会社 通信システム、通信方法、通信端末装置及びその制御方法並びにプログラム
JP2005236951A (ja) * 2004-01-22 2005-09-02 Kddi Corp 通信システムおよび通信端末
JP4690007B2 (ja) * 2004-01-22 2011-06-01 Kddi株式会社 通信システムおよび通信端末
JP2006295739A (ja) * 2005-04-13 2006-10-26 Kddi Corp マルチホップ通信システムおよびその移動端末、経路制御サーバならびに経路確立方法
JP4526079B2 (ja) * 2005-04-13 2010-08-18 Kddi株式会社 マルチホップ通信システムおよびその移動端末、経路制御サーバならびに経路確立方法
JP2007181123A (ja) * 2005-12-28 2007-07-12 Ntt Communications Kk デジタル証明書交換方法、端末装置、及びプログラム
JP2007324674A (ja) * 2006-05-30 2007-12-13 Matsushita Electric Works Ltd 通信ルート構築方法及び通信端末
JP4652300B2 (ja) * 2006-09-07 2011-03-16 財団法人鉄道総合技術研究所 送信機、受信機、プログラム及び通信方法
JP2008067091A (ja) * 2006-09-07 2008-03-21 Railway Technical Res Inst 送信機、受信機、プログラム及び通信方法
JP2009065383A (ja) * 2007-09-05 2009-03-26 Super Wave Corp 中継装置、無線通信システム、通信範囲拡大方法、及び無線通信方法
WO2010067797A1 (ja) * 2008-12-11 2010-06-17 株式会社東芝 通信装置、サーバ装置及び通信プログラム
JP2012529210A (ja) * 2009-06-02 2012-11-15 アルカテル−ルーセント 通信ネットワークを保護する方法およびその方法を実施するセキュアルータ
JP2011172278A (ja) * 2011-05-12 2011-09-01 Canon Inc 通信装置及び通信方法
WO2013114670A1 (ja) * 2012-01-31 2013-08-08 楽天株式会社 通信システム及び中継装置、中継プログラム、中継プログラムを記録したコンピュータ読み取り可能な記録媒体、並びに通信方法及び中継方法
JP2013201481A (ja) * 2012-03-23 2013-10-03 Nakayo Telecommun Inc 個人認証機能を有する無線中継システム
JP2016066521A (ja) * 2014-09-25 2016-04-28 国立研究開発法人産業技術総合研究所 イベント用発光装置及び該装置を用いた情報処理システム
JP2015180109A (ja) * 2015-06-12 2015-10-08 株式会社ナカヨ 個人認証機能を有するゲートウェイ装置
WO2022202719A1 (ja) * 2021-03-22 2022-09-29 エブリセンス インク 情報仲介システム及び情報仲介方法

Also Published As

Publication number Publication date
CN1665211A (zh) 2005-09-07
EP1571790A2 (en) 2005-09-07
US20050195814A1 (en) 2005-09-08
US7486651B2 (en) 2009-02-03
EP1571790A3 (en) 2005-11-30
CN100350774C (zh) 2007-11-21

Similar Documents

Publication Publication Date Title
JP2005286989A (ja) 通信端末及びアドホックネットワーク経路制御方法
CN108810895B (zh) 基于区块链的无线Mesh网络身份认证方法
Song et al. AnonDSR: efficient anonymous dynamic source routing for mobile ad-hoc networks
US8001381B2 (en) Method and system for mutual authentication of nodes in a wireless communication network
US8254581B2 (en) Lightweight key distribution and management method for sensor networks
Kargl et al. Secure dynamic source routing
JP2006514789A (ja) 安全な移動体アドホック・ネットワーク及び関連の方法
JP2013509014A (ja) 無線センサネットワークにおけるノード動作方法
Wu et al. Achieving privacy in mesh networks
JP4938408B2 (ja) アドレス管理システム、アドレス管理方法およびプログラム
EP3231151A1 (en) Commissioning of devices in a network
Chen et al. A survey of anonymity in wireless communication systems
Komninos et al. Authentication in a layered security approach for mobile ad hoc networks
KR101204648B1 (ko) 무선 통신 네트워크와 유선 통신 네트워크가 공존하는 통신 네트워크에서 안전하게 비밀키를 교환하는 방법
Gahlin Secure ad hoc networking
Kalita A new algorithm for end to end security of data in a secure self organized wireless sensor network
Vijay et al. Intrusion detection system to detect malicious misbehaviour nodes in MANET
CN114374564B (zh) 一种内部网关路由链路安全管理系统及方法
Alshahrani et al. Anonymous IoT mutual inter-device authentication scheme based on incremental counter (AIMIA-IC)
KR101222619B1 (ko) 무선 메쉬 네트워크의 데이터 인증 방법 및 장치
Liu et al. Routing authentication chain mechanism to resist AODV black hole attacks
Sivakumar et al. Safeguarding mutable fields in AODV route discovery process
Wang et al. A pair-wise key establishment scheme without predistributing keys for ad-hoc networks
Perrey On secure routing in low-power and lossy networks: the case of RPL
Vinayakan et al. Security Mandated Analytics based Route Processing with Digital Signature [SMARPDS]-Pseudonymous Mobile Ad Hoc Routing Protocol

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070508

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090717

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090728

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090918

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20091020