JP4222403B2 - 不正端末推定システム、不正端末推定装置及び通信端末装置 - Google Patents
不正端末推定システム、不正端末推定装置及び通信端末装置 Download PDFInfo
- Publication number
- JP4222403B2 JP4222403B2 JP2006281908A JP2006281908A JP4222403B2 JP 4222403 B2 JP4222403 B2 JP 4222403B2 JP 2006281908 A JP2006281908 A JP 2006281908A JP 2006281908 A JP2006281908 A JP 2006281908A JP 4222403 B2 JP4222403 B2 JP 4222403B2
- Authority
- JP
- Japan
- Prior art keywords
- communication terminal
- information
- terminal device
- unauthorized
- reception
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/102—Route integrity, e.g. using trusted paths
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/143—Denial of service attacks involving systematic or selective dropping of packets
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
Fi=F(KIDi,…,IDi,M) ・・・(式1)
Gi=G(KIDi,…,ID(i+1),F(i+1),G(i+1),IDi,Fi)
・・・(式2)
・通信端末装置ID1は不正な振る舞いを行った。
・受信生成情報の送信元端末は通信端末装置ID1ではない(通信端末装置ID1へのなりすまし攻撃が行われた)。
・通信端末装置ID1は不正な振る舞いを行った(通信端末装置ID1は不正に振る舞ったことを検知されるのを恐れ、受信生成情報の再送依頼を破棄した疑いがある)。
・通信端末装置ID1が不正な振る舞いを行った(通信端末装置ID1がチャレンジ情報Mを改竄して中継配送した疑いがある)。
・通信端末装置ID2が不正な振る舞いを行った。
・通信端末装置ID2が不正な振る舞いを行った。
・受信生成情報の送信元端末は通信端末装置ID2ではない(通信端末装置ID2へのなりすまし攻撃が行われた)。
・通信端末装置ID1が不正な振る舞いを行った(通信端末装置ID1は不正に振る舞ったことを検知されるのを恐れ、受信生成情報再送依頼メッセージ、もしくは、受信生成情報の中継を拒否した疑いがある)。
・通信端末装置ID2が不正な振る舞いを行った(通信端末装置ID2は不正に振る舞ったことを検知されるのを恐れ、受信生成情報の再送依頼を破棄した疑いがある)。
・通信端末装置ID2が不正な振る舞いを行った(通信端末装置ID2はレスポンス情報を中継時に改竄した疑いがある)。
第1段階S101は、図7に示すように、以下の手順で行われる。
・不正端末推定装置100が、チャレンジ情報生成部110にてチャレンジ情報Mを生成し、送信部160を通して通信端末装置IDiへ配送する。
・通信端末装置IDiは、受信部290を通してチャレンジ情報Mを受信し、チャレンジ情報格納部210で保持する。
第2段階S102は、図8に示すように、以下の手順で行われる。
・通信端末装置ID3が、受信証明情報生成部240において認証子F3を生成する。さらに、認証子生成部250において認証子G3を生成する。通信端末装置ID3は、生成した情報(ID3,F3,G3)を受信生成情報格納部260に保持し、次にレスポンス情報生成部270においてレスポンス情報(ID3,F3,G3)を生成し、送信部280を通して不正端末推定装置100へ送信する。
・通信端末装置ID2のレスポンス情報格納部230に、通信端末装置ID3が送信したレスポンス情報(ID3,F3,G3)が与えられる。通信端末装置ID2は、受信証明情報生成部240において認証子F2を生成する。さらに、認証子生成部250において認証子G2を生成する。通信端末装置ID2は、通信端末装置ID3から受信したレスポンス情報と生成した情報を受信生成情報(ID3,F3,G3,ID2,F2,G2)として受信生成情報格納部260に保持し、次にレスポンス情報生成部270においてレスポンス情報(ID3,ID2,F2,G2)を生成し、送信部280を通して不正端末推定装置100へ送信する。
・通信端末装置ID1のレスポンス情報格納部230に、通信端末装置ID2が送信したレスポンス情報(ID3,ID2,F2,G2)が与えられる。通信端末装置ID1は、受信証明情報生成部240において認証子F1を生成する。さらに、認証子生成部250において認証子G1を生成する。通信端末装置ID1は、通信端末装置ID2から受信したレスポンス情報と生成した情報を受信生成情報(ID3,ID2,F2,G2,ID1,F1,G1)として受信生成情報格納部260に保持し、次にレスポンス情報生成部270においてレスポンス情報(ID3,ID2,ID1,F1,G1)を生成し、送信部280を通して不正端末推定装置100へ送信する。
第3段階S103は、図9に示すように、以下の手順で行われる。
・不正端末推定装置100は、レスポンス情報を受信し、レスポンス情報検証部130においてレスポンス情報に含まれる認証子G1を検証する。検証に成功することで、チャレンジ情報Mが、レスポンス情報に含まれる識別子が示す通信端末装置IDiに正しく届いたことを知る。検証に失敗した場合は、不正端末装置推定処理を開始する(S104へ)。
第4段階S104は、図10に示すように、以下の手順で行われる。
・不正端末推定装置100は、不正端末装置推定処理部140において、不正端末装置推定処理を開始する。ここでは、図4、5に示すフローチャートに従って、不正端末を推定する。
・レスポンス情報検証部130において、レスポンス情報の送信元端末の検証(認証子Fiの検証)を行う。
・受信生成情報検証部150において、通信端末より受信した受信生成情報の改竄チェック(認証子Giの検証)を行う
上述したように、Fi、Giの検証は、不正端末推定装置100に近い側の通信端末装置IDiから順次に行われる。
通信端末装置ID2が、チャレンジ情報MをM’に改竄して、通信端末装置ID3へ中継配送した場合。
(a)不正端末推定装置100は、G1’の検証に失敗し、不正端末推定処理を開始する。
(b)不正端末推定装置100は、F1の検証に成功し、レスポンス情報がID1を経由してきたことを知る。また、ID1に正しいチャレンジ情報Mが届けられたことがわかる。(ステップS1→S2→S3→)
(c)不正端末推定装置100は、通信端末装置ID1より受信生成情報を取得する。(ステップS5→S6→)
(d)不正端末推定装置100は、受信生成情報のG1’を検証することにより、受信生成情報が中継途中で改竄されることなく、通信端末装置ID1より送信されたことを確認する。(ステップS7→)
(e)不正端末推定装置100は、通信端末装置ID1より受信したレスポンス情報ID3,ID2,ID1,F1,G1’が、同じく通信端末装置ID1より受信した受信生成情報に含まれる情報と一致するかどうかを確認する。(ステップS10→S11→S12→S14→)
(f)不正端末推定装置100は、F2の検証に成功し、レスポンス情報がID2を経由してきたことを知る。また、ID2に正しいチャレンジ情報Mが届けられたことがわかる。(ステップS15→S16→)
(g)不正端末推定装置100は、通信端末装置ID2より受信生成情報を取得する。(ステップS18→S19→)
(h)不正端末推定装置100は、受信生成情報のG2’を検証することにより、受信生成情報が中継途中で改竄されることなく、通信端末装置ID2より送信されたことを確認する。(ステップS20→)
(i)不正端末推定装置100は、通信端末装置ID1より受信した受信生成情報に含まれる、通信端末装置ID2より受信したID3,ID2,F2,G2’が、同じく通信端末装置ID2より受信した受信生成情報に含まれる情報と一致するかどうかを確認する。(ステップS23→S24→S25→S14→)
(j)不正端末推定装置100は、F3の検証に失敗し、次の3つの可能性があることを推定する。(ステップS15→S17→)
・通信端末装置ID3が不正に振る舞った。
・通信端末装置ID2が不正に振る舞った。
・他の装置が通信端末装置ID3になりすましてレスポンス情報を返信した。
通信端末装置ID2が、通信端末装置ID3から受信したレスポンス情報に含まれる通信端末装置ID3の識別子を改竄した場合(ID3→ID3’)
(a)不正端末推定装置100は、G1’の検証に失敗し、不正端末推定処理を開始する。
(b)不正端末推定装置100は、F1’の検証に成功し、レスポンス情報がID1を経由してきたことを知る。また、ID1に正しいチャレンジ情報Mが届けられたことがわかる。(ステップS1→S2→S3→)
(c)不正端末推定装置100は、通信端末装置ID1より受信生成情報を取得する。(ステップS5→S6→)
(d)不正端末推定装置100は、受信生成情報のG1’を検証することにより、受信生成情報が中継途中で改竄されることなく、通信端末装置ID1より送信されたことを確認する。(ステップS7→)
(e)不正端末推定装置100は、通信端末装置ID1より受信したレスポンス情報ID3’,ID2,ID1,F1’,G1’が、同じく通信端末装置ID1より受信した受信生成情報に含まれる情報と一致するかどうかを確認する。(ステップS10→S11→S12→S14)
(f)不正端末推定装置100は、F2’の検証に成功し、レスポンス情報がID2を経由してきたことを知る。また、ID2に正しいチャレンジ情報Mが届けられたことがわかる。(ステップS15→S16→)
(g)不正端末推定装置100は、通信端末装置ID2より受信生成情報を取得する。(ステップS18→S19→)
(受信生成情報として改竄前の識別子ID3を送信した場合):
(h)不正端末推定装置100は、受信生成情報のG2’を検証することにより、受信生成情報が中継途中で改竄されることなく、通信端末装置ID2より送信されたことを確認する。(ステップS20→)
(i)不正端末推定装置100は、通信端末装置ID1より受信した受信生成情報に含まれる、通信端末装置ID2より受信したとされるレスポンス情報に含まれる識別子ID3が、同じく通信端末装置ID2より受信した受信生成情報に含まれる識別子ID3’と一致しないことを検出することで、次の可能性があることを推定する。(ステップS23→S24→S26)
・通信端末装置ID2が不正に振る舞った。
・通信端末装置ID1が不正に振る舞った。
(受信生成情報として改竄後の受信生成情報ID3’を送信した場合):
(j)不正端末推定装置100は、受信生成情報のG2’を検証することにより、受信生成情報が中継途中で改竄されることなく、通信端末装置ID2より送信されたことを確認する。(ステップS20→)
(k)不正端末推定装置100は、通信端末装置ID1より受信した受信生成情報に含まれる、通信端末装置ID2より受信したID3’,ID2,F2’,G2’が、通信端末装置ID2より受信した受信生成情報に含まれる情報と一致するかどうかを確認する。(ステップS23→S24→S25→S14→)
(l)不正端末推定装置100は、F3’の検証に失敗し、次の3つの可能性があることを推定する。(ステップS15→S17)
・通信端末装置ID3が不正に振る舞った。
・通信端末装置ID2が不正に振る舞った。
・他の装置が通信端末装置ID3になりすましてレスポンス情報を返信した。
通信端末装置ID2が、通信端末装置ID3から受信したレスポンス情報に含まれる認証子F3を改竄した場合(F3→F3’)
(a)不正端末推定装置100は、G1’の検証に失敗し、不正端末推定処理を開始する。
(b)不正端末推定装置100は、F1の検証に成功し、レスポンス情報がID1を経由してきたことを知る。また、ID1に正しいチャレンジ情報Mが届けられたことがわかる。(ステップS1→S2→S3→)
(c)不正端末推定装置100は、通信端末装置ID1より受信生成情報を取得する。(ステップS5→S6→)
(d)不正端末推定装置100は、受信生成情報のG1’を検証することにより、受信生成情報が中継途中で改竄されることなく、通信端末装置ID1より送信されたことを確認する。(ステップS7→)
(e)不正端末推定装置100は、通信端末装置ID1より受信したレスポンス情報ID3,ID2,ID1,F1,G1’が、同じく通信端末装置ID1より受信した受信生成情報に含まれる情報と一致するかどうかを確認する。(ステップS10→S11→S12→S14→)
(f)不正端末推定装置100は、F2の検証に成功し、レスポンス情報がID2を経由してきたことを知る。また、ID2に正しいチャレンジ情報Mが届けられたことがわかる。(ステップS15→S16→)
(g)不正端末推定装置100は、通信端末装置ID2より受信生成情報を取得する。(ステップS18→S19→)
(受信生成情報として改竄前の認証子F3を送信した場合):
(受信生成情報の認証子G2’をG2に生成し直して送信した場合):
(h)不正端末推定装置100は、受信生成情報のG2の検証に成功することにより、受信生成情報が中継途中で改竄されることなく、通信端末装置ID2より送信されたことを確認する。(ステップS20→)
(i)不正端末推定装置100は、通信端末装置ID1より受信した受信生成情報に含まれる、通信端末装置ID2より受信したとされるレスポンス情報に含まれる認証子G2’が、通信端末装置ID2より受信した受信生成情報に含まれる認証子G2と一致しないことを検出することで、次の可能性があることを推定する。(ステップS23→S24→S26→)
・通信端末装置ID2が不正に振る舞った。
・通信端末装置ID1が不正に振る舞った。
(受信生成情報の認証子G2’を送信した場合):
(j)不正端末推定装置100は、受信生成情報のG2’の検証に失敗することで、次の可能性があることを推定する。(ステップS20→S22→)
・通信端末装置ID2が不正に振る舞った。
・通信端末装置ID1が不正に振る舞った。
・他の装置が通信端末装置ID2になりすまして受信生成情報を返信した。
(受信生成情報として改竄後の受信生成情報F3’を送信した場合):
(h)不正端末推定装置100は、受信生成情報のG2’を検証することにより、受信生成情報が中継途中で改竄されることなく、通信端末装置ID2より送信されたことを確認する。(ステップS20→)
(i)不正端末推定装置100は、通信端末装置ID1より受信した受信生成情報に含まれる、通信端末装置ID2より受信したID3,ID2,F2,G2’が、通信端末装置ID2より受信した受信生成情報に含まれる情報と一致するかどうかを確認する。(ステップS23→S24→S25→S14→)
(j)不正端末推定装置100は、F3’を検証に失敗し、次の可能性があることを推定する。(ステップS15→S17)
・通信端末装置ID3が不正に振る舞った。
・通信端末装置ID2が不正に振る舞った。
・他の装置が通信端末装置ID3になりすましてレスポンス情報を返信した。
通信端末装置ID2が、通信端末装置ID3から受信したレスポンス情報に含まれる認証子G3を改竄した場合(G3→G3’)
パターンAの(a)〜(f)まで同じ
(g)不正端末推定装置100は、通信端末装置ID2より受信生成情報を取得する。(ステップS18→S19→)
((g)で通信端末装置ID2が受信生成情報として改竄後の認証子G3’を送信した場合):
(h)不正端末推定装置100は、受信生成情報のG2’を検証することにより、受信生成情報が中継途中で改竄されることなく、通信端末装置ID2より送信されたことを確認する。(ステップS20→)
(i)不正端末推定装置100は、通信端末装置ID1より受信した受信生成情報に含まれる、ID3,ID2,F2,G2’が、通信端末装置ID2より受信した受信生成情報に含まれる情報と一致するかどうかを確認する。(ステップS23→S24→S25→S14→)
(j)不正端末推定装置100は、F3の検証に成功し、レスポンス情報がID3を経由してきたことを知る。また、ID3に正しいチャレンジ情報Mが届けられたことがわかる。(ステップS15→S16→)
(k)不正端末推定装置100は、通信端末装置ID3より受信生成情報を取得する。(ステップS18→S19→)
(l)不正端末推定装置100は、受信生成情報のG3を検証することにより、受信生成情報が中継途中で改竄されることなく、通信端末装置ID3より送信されたことを確認する。
(ステップS20→)
(m)不正端末推定装置100は、通信端末装置ID2より受信した受信生成情報に含まれる、G3’が、通信端末装置ID3より受信した受信生成情報に含まれるG3と一致しないことを検出し、次の可能性があることを推定する。(ステップS23→S24→S26)
・通信端末装置ID3が不正に振る舞った。
・通信端末装置ID2が不正に振る舞った。
((g)で通信端末装置ID2が受信生成情報として改竄前の認証子G3を送信した場合):
(h)不正端末推定装置100は、受信生成情報のG2’の検証に失敗することで、次の可能性があることを推定する。(ステップS20→S22→)
・通信端末装置ID2が不正に振る舞った。
・通信端末装置ID1が不正に振る舞った。
・他の装置が通信端末装置ID2になりすまして受信生成情報を返信した。
通信端末装置ID2が、自身の識別子を偽った場合(ID2→ID2’)。
(a)不正端末推定装置100は、G1’の検証に失敗し、不正端末推定処理を開始する。
(b)不正端末推定装置100は、F1’の検証に成功し、レスポンス情報がID1を経由してきたことを知る。また、ID1に正しいチャレンジ情報Mが届けられたことがわかる。
(ステップS1→S2→S3→)
(c)不正端末推定装置100は、通信端末装置ID1より受信生成情報を取得する。(S5→S6→)
(d)不正端末推定装置100は、受信生成情報のG1’を検証することにより、受信生成情報が中継途中で改竄されることなく、通信端末装置ID1より送信されたことを確認する。(S7→)
(e)不正端末推定装置100は、通信端末装置ID1より受信したレスポンス情報ID3,ID2’,ID1,F1’,G1’が、同じく通信端末装置ID1より受信した受信生成情報に含まれる情報と一致するかどうかを確認する。(S10→S11→S12→S14→)
(f)不正端末推定装置100は、F2’の検証に失敗し、次の可能性があることを推定する。(S15→S17)
・通信端末装置ID2が不正に振る舞った。
・通信端末装置ID1が不正に振る舞った。
・他の装置が通信端末装置ID2になりすましてレスポンス情報を返信した。
通信端末装置ID2が、正当な認証子F2を付加しなかった場合(F2→F2’)
(a)不正端末推定装置100は、G1’の検証に失敗し、不正端末推定処理を開始する。
(b)不正端末推定装置100は、F1の検証に成功し、レスポンス情報がID1を経由してきたことを知る。また、ID1に正しいチャレンジ情報Mが届けられたことがわかる。(S1→S2→S3→)
(c)不正端末推定装置100は、通信端末装置ID1より受信生成情報を取得する。(S5→S6→)
(d)不正端末推定装置100は、受信生成情報のG1’を検証することにより、受信生成情報が中継途中で改竄されることなく、通信端末装置ID1より送信されたことを確認する。(S7→)
(e)不正端末推定装置100は、通信端末装置ID1より受信したレスポンス情報ID3,ID2,ID1,F1,G1’が、同じく通信端末装置ID1より受信した受信生成情報に含まれる情報と一致するかどうかを確認する。(S10→S11→S12→S14→)
(f)不正端末推定装置100は、F2’の検証に失敗し、次の可能性があることを推定する。(S15→S17→)
・通信端末装置ID2が不正に振る舞った。
・通信端末装置ID1が不正に振る舞った。
・他の装置が通信端末装置ID2になりすましてレスポンス情報を返信した。
通信端末装置ID2が、正当な認証子G2を付加しなかった場合(G2→G2’)
(a)不正端末推定装置100は、G1’の検証に失敗し、不正端末推定処理を開始する。
(b)不正端末推定装置100は、F1の検証に成功し、レスポンス情報がID1を経由してきたことを知る。また、ID1に正しいチャレンジ情報Mが届けられたことがわかる。(S1→S2→S3→)
(c)不正端末推定装置100は、通信端末装置ID1より受信生成情報を取得する。(S5→S6→)
(d)不正端末推定装置100は、受信生成情報のG1’を検証することにより、受信生成情報が中継途中で改竄されることなく、通信端末装置ID1より送信されたことを確認する。(S7→)
(e)不正端末推定装置100は、通信端末装置ID1より受信したレスポンス情報ID3,ID2,ID1,F1,G1’が、同じく通信端末装置ID1より受信した受信生成情報に含まれる情報と一致するかどうかを確認する。(S10→S11→S12→S14→)
(f)不正端末推定装置100は、F2の検証に成功し、レスポンス情報がID2を経由してきたことを知る。また、ID2に正しいチャレンジ情報Mが届けられたことがわかる。(S15→S16→)
(g)不正端末推定装置100は、通信端末装置ID2より受信生成情報を取得する。(S18→S19→)
(受信生成情報として改竄前の認証子G2を送信した場合):
(h)不正端末推定装置100は、受信生成情報のG2の検証に成功することにより、受信生成情報が中継途中で改竄されることなく、通信端末装置ID2より送信されたことを確認する。(ステップS20→)
(i)不正端末推定装置100は、通信端末装置ID1より受信した受信生成情報に含まれる、通信端末装置ID2より受信したとされるレスポンス情報に含まれる認証子G2’が、通信端末装置ID2より受信した受信生成情報に含まれる認証子G2と一致しないことを検出することで、次の可能性があることを推定する。(ステップS23→S24→S26)
・通信端末装置ID2が不正に振る舞った。
・通信端末装置ID1が不正に振る舞った。
(受信生成情報として改竄後の認証子G2’を送信した場合):
(h)不正端末推定装置100は、受信生成情報のG2’の検証に失敗することで、次の可能性があることを推定する。(ステップS20→S22)
・通信端末装置ID2が不正に振る舞った。
・通信端末装置ID1が不正に振る舞った。
・他の装置が通信端末装置ID2になりすまして受信生成情報を返信した。
通信端末装置ID2が、レスポンス情報を配送中継した通信端末装置の識別子を削除した場合(レスポンス情報からID3を削除)
(a)不正端末推定装置100は、G1’の検証に失敗し、不正端末推定処理を開始する。
(b)不正端末推定装置100は、F1’の検証に成功し、レスポンス情報がID1を経由してきたことを知る。また、ID1に正しいチャレンジ情報Mが届けられたことがわかる。
(ステップS1→S2→S3→)
(c)不正端末推定装置100は、通信端末装置ID1より受信生成情報を取得する。(ステップS5→S6→)
(d)不正端末推定装置100は、受信生成情報のG1´を検証することにより、受信生成情報が中継途中で改竄されることなく、通信端末装置ID1より送信されたことを確認する。(ステップS7→)
(e)不正端末推定装置100は、通信端末装置ID1より受信したレスポンス情報ID2,ID1,F1’,G1’が、同じく通信端末装置ID1より受信した受信生成情報に含まれる情報と一致するかどうかを確認する。(ステップS10→S11→S12→S14→)
(f)不正端末推定装置100は、F2の検証に失敗し、次の可能性があることを推定する。(ステップS15→S17)
・通信端末装置ID2が不正に振る舞った。
・通信端末装置ID1が不正に振る舞った。
・他の装置が通信端末装置ID2になりすましてレスポンス情報を返信した。
120 通信端末情報管理部
130 レスポンス情報検証部
140 不正端末装置推定処理部
160 送信部
170 受信部
230 レスポンス情報格納部
250 認証子生成部
260 受信生成情報格納部
280 送信部
290 受信部
Claims (6)
- マルチホップネットワークにより複数の通信端末装置と不正端末推定装置が接続され、不正端末推定装置により不正な動作を行った通信端末装置を推定するシステムであって、
前記不正端末推定装置は、
ネットワークを形成する通信端末装置の識別情報や鍵情報を管理する通信端末情報管理部と、
前記不正な動作を推定するためのチャレンジ情報を生成する生成部と、
前記通信端末装置へ前記チャレンジ情報を送信する送信部と、
前記通信端末装置から前記チャレンジ情報に対応するレスポンス情報を受信する受信部と、
前記通信端末装置より返信された前記レスポンス情報に含まれる認証子が正しいか否かを検証するレスポンス情報検証部と、
検証の結果、前記レスポンス情報が正当なものでない場合に、上記各通信端末装置に受信生成情報の配送を依頼し、配送された受信生成情報に基づいて、不正な動作を行った通信端末装置を推定する不正端末装置推定処理部と、を備え、
前記通信端末装置は、
他の通信端末装置もしくは前記不正端末装置から、直接又は配送中継により前記チャレンジ情報を受信する受信部と、
前記チャレンジ情報の受信を証明する受信証明情報を生成する受信証明情報生成部と、
他の通信端末装置から受信した前記レスポンス情報の返信経路上の通信端末装置及び自身における前記チャレンジ情報の受信を証明する認証子を生成する認証子生成部と、
他の通信端末装置から受信した前記レスポンス情報に自身が生成した前記受信証明情報及び前記認証子を加えて得られる前記受信生成情報を保持する受信生成情報格納部と、
前記受信証明情報及び前記認証子を含む前記レスポンス情報を生成するレスポンス情報生成部と、
他の通信端末装置又は前記不正端末装置へ、直接又は配送中継により前記レスポンス情報又は前記受信生成情報を送信する送信部と、
を備えることを特徴とする、不正端末推定システム。 - 前記不正な動作を行った通信端末装置は、真正な通信端末装置に成りすました通信端末装置、又は真正なデータを改竄した通信端末装置であることを特徴とする、請求項1に記載の不正端末推定システム。
- マルチホップネットワークにより複数の通信端末装置と接続され、不正な動作を行った通信端末装置を推定する不正端末推定装置であって、
ネットワークを形成する通信端末装置の識別情報や鍵情報を管理する通信端末情報管理部と、
前記不正な動作を推定するためのチャレンジ情報を生成する生成部と、
前記通信端末装置へ前記チャレンジ情報を送信する送信部と、
前記通信端末装置から前記チャレンジ情報に対応するレスポンス情報を受信する受信部と、
前記通信端末装置より返信された前記レスポンス情報に含まれる認証子が正しいか否かを検証するレスポンス情報検証部と、
検証の結果、前記レスポンス情報が正当なものでない場合に、上記各通信端末装置に前記チャレンジ情報の受信を証明する情報を含む受信生成情報の配送を依頼し、配送された受信生成情報に基づいて、不正な動作を行った通信端末装置を推定する不正端末装置推定処理部と、
を備えることを特徴とする、不正端末推定装置。 - 前記チャレンジ情報を生成するチャレンジ情報生成部を更に備えることを特徴とする、請求項3に記載の不正端末推定装置。
- 前記不正な動作を行った通信端末装置は、真正な通信端末装置に成りすました通信端末装置、又は真正なデータを改竄した通信端末装置であることを特徴とする、請求項3又は4に記載の不正端末推定装置。
- マルチホップネットワークにより複数の他の通信端末装置及び不正端末推定装置と接続される通信端末装置であって、
他の通信端末装置もしくは前記不正端末装置から、直接又は配送中継によりチャレンジ情報を受信する受信部と、
前記チャレンジ情報の受信を証明する受信証明情報を生成する受信証明情報生成部と、
他の通信端末装置から受信したレスポンス情報の返信経路上の通信端末装置及び自身における前記チャレンジ情報の受信を証明する認証子を生成する認証子生成部と、
他の通信端末装置から受信した前記レスポンス情報に自身が生成した前記受信証明情報及び前記認証子を加えた受信生成情報を保持する受信生成情報格納部と、
前記受信証明情報及び前記認証子を含む新たなレスポンス情報を生成するレスポンス情報生成部と、
他の通信端末装置又は前記不正端末装置へ、直接又は配送中継により前記新たなレスポンス情報又は前記受信生成情報を送信する送信部と、
を備えることを特徴とする、通信端末装置。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006281908A JP4222403B2 (ja) | 2006-10-16 | 2006-10-16 | 不正端末推定システム、不正端末推定装置及び通信端末装置 |
CN2007101533751A CN101166132B (zh) | 2006-10-16 | 2007-09-18 | 非法终端估计系统、非法终端估计装置以及通信终端装置 |
US11/902,129 US8132234B2 (en) | 2006-10-16 | 2007-09-19 | Unauthorized terminal inferring system, unauthorized terminal inferring device, and communications terminal device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006281908A JP4222403B2 (ja) | 2006-10-16 | 2006-10-16 | 不正端末推定システム、不正端末推定装置及び通信端末装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008099214A JP2008099214A (ja) | 2008-04-24 |
JP4222403B2 true JP4222403B2 (ja) | 2009-02-12 |
Family
ID=39304556
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006281908A Expired - Fee Related JP4222403B2 (ja) | 2006-10-16 | 2006-10-16 | 不正端末推定システム、不正端末推定装置及び通信端末装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US8132234B2 (ja) |
JP (1) | JP4222403B2 (ja) |
CN (1) | CN101166132B (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8424064B2 (en) * | 2006-11-02 | 2013-04-16 | Koninklijke Philips Electronics N.V. | Distributed device revocation |
JP5527216B2 (ja) * | 2008-12-03 | 2014-06-18 | 日本電気株式会社 | 識別情報管理システム、識別情報の生成方法及び管理方法、端末、並びに生成及び管理プログラム |
WO2010134182A1 (ja) * | 2009-05-21 | 2010-11-25 | キヤノン株式会社 | 通信装置、通信装置の制御方法、プログラム |
CN102056159B (zh) | 2009-11-03 | 2014-04-02 | 华为技术有限公司 | 一种中继系统的安全密钥获取方法、装置 |
CN105324777A (zh) * | 2013-07-04 | 2016-02-10 | 凸版印刷株式会社 | 装置及认证系统 |
US9088894B1 (en) * | 2013-09-25 | 2015-07-21 | Juniper Networks, Inc. | Systems and methods for detecting rogue client devices connected to wireless hotspots |
CN110968895B (zh) * | 2019-11-29 | 2022-04-05 | 北京百度网讯科技有限公司 | 一种数据的处理方法、装置、电子设备及存储介质 |
CN113285929B (zh) * | 2021-05-10 | 2023-03-24 | 新华三技术有限公司 | 一种终端合法性检测方法及装置 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7024695B1 (en) * | 1999-12-30 | 2006-04-04 | Intel Corporation | Method and apparatus for secure remote system management |
JP3749679B2 (ja) | 2001-08-28 | 2006-03-01 | 日本電信電話株式会社 | 無線マルチホップネットワークの不正パケット防止方法及び防止装置 |
JP2003101570A (ja) * | 2001-09-21 | 2003-04-04 | Sony Corp | 通信処理システム、通信処理方法、およびサーバー装置、並びにコンピュータ・プログラム |
US6986161B2 (en) * | 2002-08-12 | 2006-01-10 | Harris Corporation | Mobile ad-hoc network with intrusion detection features and related methods |
US7512783B2 (en) * | 2003-03-14 | 2009-03-31 | Naghian Siamaek | Provision of security services for an ad-hoc network |
JP2005286956A (ja) | 2004-03-31 | 2005-10-13 | Kddi Corp | アドホック無線ネットワークシステムおよびその不正管理方法 |
JP4329656B2 (ja) * | 2004-09-13 | 2009-09-09 | 沖電気工業株式会社 | メッセージ受信確認方法、通信端末装置及びメッセージ受信確認システム |
CN1753387A (zh) * | 2004-09-26 | 2006-03-29 | 华为技术有限公司 | 一种无线通信网络中实现信息广播的方法 |
-
2006
- 2006-10-16 JP JP2006281908A patent/JP4222403B2/ja not_active Expired - Fee Related
-
2007
- 2007-09-18 CN CN2007101533751A patent/CN101166132B/zh not_active Expired - Fee Related
- 2007-09-19 US US11/902,129 patent/US8132234B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US8132234B2 (en) | 2012-03-06 |
US20080092218A1 (en) | 2008-04-17 |
CN101166132B (zh) | 2011-09-28 |
JP2008099214A (ja) | 2008-04-24 |
CN101166132A (zh) | 2008-04-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4222403B2 (ja) | 不正端末推定システム、不正端末推定装置及び通信端末装置 | |
JP4665617B2 (ja) | メッセージ認証システム,メッセージ送信装置,メッセージ受信装置,メッセージ送信方法,メッセージ受信方法およびプログラム | |
US7486651B2 (en) | Mobile node, an ad hoc network routing controlling method and an ad hoc network system | |
CN103621127B (zh) | 用于无线认证的接入点控制器、方法及集成电路 | |
KR100651715B1 (ko) | 차세대 인터넷에서 자동으로 주소를 생성하고 수락하는방법 및 이를 위한 데이터 구조 | |
JP4599852B2 (ja) | データ通信装置および方法、並びにプログラム | |
CN112425136B (zh) | 采用多方计算(mpc)的物联网安全性 | |
CN101965722B (zh) | 安全性关联的重新建立 | |
US7653813B2 (en) | Method and apparatus for address creation and validation | |
CN108923927A (zh) | 用于对摄像机供给动态qr码和ble连接的系统和方法 | |
RU2009112627A (ru) | Туннелирование сообщений ассоциации безопасности по ячеистой сети | |
JP2005117626A (ja) | ネットワークにおいてシリアルに伝送されるパケットを認証する方法 | |
JP4129216B2 (ja) | グループ判定装置 | |
JP7440026B2 (ja) | 分散化認証方法 | |
JP4270033B2 (ja) | 通信システムおよび通信方法 | |
KR20150135032A (ko) | Puf를 이용한 비밀키 업데이트 시스템 및 방법 | |
JP5183978B2 (ja) | エミュレートされたクライアントを発見する高精度非サイクル測定を用いた装置及び方法 | |
CN108234503B (zh) | 一种网络节点的安全邻居自动发现方法 | |
KR101517909B1 (ko) | 유헬스케어 무선 센서 네트워크를 위한 상호 인증 방법 | |
JP3749679B2 (ja) | 無線マルチホップネットワークの不正パケット防止方法及び防止装置 | |
WO2017219886A1 (zh) | 一种简单网络协议认证方法及装置 | |
He | Analysis of security protocols for wireless networks | |
Suri et al. | Bluetooth security-Need to increase the efficiency in pairing | |
JP5664104B2 (ja) | 通信システム、並びに、通信装置及びプログラム | |
KR101204648B1 (ko) | 무선 통신 네트워크와 유선 통신 네트워크가 공존하는 통신 네트워크에서 안전하게 비밀키를 교환하는 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080428 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080729 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080929 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20081028 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20081110 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111128 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111128 Year of fee payment: 3 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111128 Year of fee payment: 3 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111128 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121128 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121128 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131128 Year of fee payment: 5 |
|
LAPS | Cancellation because of no payment of annual fees |