JP4606410B2 - 安全な間接アドレス指定 - Google Patents

安全な間接アドレス指定 Download PDF

Info

Publication number
JP4606410B2
JP4606410B2 JP2006518445A JP2006518445A JP4606410B2 JP 4606410 B2 JP4606410 B2 JP 4606410B2 JP 2006518445 A JP2006518445 A JP 2006518445A JP 2006518445 A JP2006518445 A JP 2006518445A JP 4606410 B2 JP4606410 B2 JP 4606410B2
Authority
JP
Japan
Prior art keywords
communication fragment
group
receiving device
target address
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006518445A
Other languages
English (en)
Other versions
JP2007519277A (ja
Inventor
アー エム ケフェナール,トマス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips NV
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips NV, Koninklijke Philips Electronics NV filed Critical Koninklijke Philips NV
Publication of JP2007519277A publication Critical patent/JP2007519277A/ja
Application granted granted Critical
Publication of JP4606410B2 publication Critical patent/JP4606410B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/16Multipoint routing

Description

本発明は通信フラグメントを伝達する方法に関するものである。本発明はさらに、この方法を実装する対応するルータ装置、受信装置、システムおよび信号に関する。
通信ネットワークでは、しばしばユニキャスト、マルチキャストおよびブロードキャストの区別がされる。ユニキャストとは、単一の装置(送信装置)がメッセージを単一の別の装置(受信装置)に送る状況である。マルチキャストでは、送信装置はメッセージをいくつかの(複数だが全部ではない)受信装置に送る。ブロードキャストでは、送信装置はメッセージをネットワーク内のすべての装置に送る。
ユニキャストに対応したルーティングアルゴリズムはほとんどすべてのネットワークが有しているが、マルチキャストでは必ずしもそうではない。ルーティングアルゴリズムがマルチキャストに対応しておらず、それでもある単一の装置がいくつかの装置をアドレス指定したい場合には、ユニキャストを反復することによってマルチキャストが実現される。
しかし、送信装置は、たとえば電力や費用上の制約のためにユニキャストの反復を行うことができなかったり、許されなかったりすることがありうる。一つの例は、大きな公共空間において電灯を制御するのに使われる無線制御ネットワークである。ここでは、単一の安価な照明スイッチがたとえば50以上もの電灯のスイッチ制御をできる必要がある。ほかにも数多くの応用事例がみつけられることは明らかである。
この問題への解決策は間接アドレス指定(IA: indirect addressing)に見出すことができる。間接アドレス指定では、第二の装置(ルータ装置)が送信装置の近くで利用可能である。そして送信装置は単一のメッセージをこのルータ装置に送り、ルータ装置がその後反復ユニキャストを実行する。
しかし、IAのセキュリティ面には問題が付随する。たとえば、送信装置上で走るアプリケーションはあるグループGのメンバーのみが知っている暗号鍵KGを使ってメッセージを暗号化したいことがある。さらに、送信装置は、メッセージ中の自分のアドレスID1および目的地アドレスGといった通信の一部に対してもKGを使ってメッセージ完全性コード(MIC: Message Integrity Code)を適用したいことがある。その結果、Gのメンバーだけがメッセージを読むことができ(ルータ装置は読めない)、受信装置はそのメッセージが本当に自分たちに宛てられたものなのかどうか、そしてそれが送信装置ID1によって送信されたものなのかどうかを検証することができる。
通信プロトコルは一般に層構造の、OSIのようなスタックを使って記述される。このスタックの一部を下から上に挙げると、物理層(PHY: physical layer)、メディアアクセス制御層(MAC: medium access control layer)、ネットワーク層(NWK: network layer)およびアプリケーション層(APL: application layer)である。異なる装置上の同一の層の間で交換されるフレームはヘッダおよびペイロードからなる。スタック中のレベルnにおけるフレームは物理的には層n−1におけるフレームのペイロードとして送られる。こうしたヘッダのフィールドを識別するための略称の一部は次のようなものである:発信元アドレス(source address)SRC、目的地アドレス(destination address)DEST、情報フィールド(information field)INF。
問題に対するストレートだが非効率的な解決策は、メッセージに対する、および目的地アドレスに対する、および発信元アドレスに対するMICをグループの鍵KGを使ってアプリケーション層に計算させることである。
次いでNWK層もNWK−DESTアドレスおよびNWK−SRCアドレスを追加する。これはルーティングアルゴリズムによって通常要求されていることである。NWK層はさらにこれら二つのNWKアドレスに対して追加的なMICを計算してもよい。上に挙げた解決策と比較して、この解決策ではより多くのオーバーヘッド(一つまたは二つ多いアドレス)および一つの追加のMICが送られることになり、その結果この解決策は比較的効率が悪いものとなる。第二の欠点は、APL層が、アドレス情報の検証というより低位の層に属するのがより自然であるタスクに関わるという点である。
したがって、安全性を提供しつつ間接アドレス指定の効率を改善する方法を提供することが本発明の目的の一つである。
この目的は、少なくとも一つの受信装置のグループを参照する第一の目標アドレス参照を有する通信フラグメントを伝達する方法によって実現される。該方法は:・送信装置が当該通信フラグメントの少なくとも一部を保護するための暗号を使ったメッセージ完全性コードを追加し、・送信装置が前記保護された通信フラグメントをルータ装置に送信し、・前記ルータ装置が目標装置のグループ内にある少なくとも一つの受信装置のために前記第一の目標アドレス参照を前記少なくとも一つの受信装置のアドレスに修正し、一方で未変更の暗号メッセージ完全性コードを維持し、その後前記修正された保護された通信フラグメントを前記少なくとも一つの受信装置に転送し、・前記少なくとも一つの受信装置が前記修正された保護された通信フラグメントを受信し、・前記少なくとも一つの受信装置が元の保護された通信フラグメントを復元して前記メッセージ完全性コードを使って前記元の保護された通信フラグメントの検証を可能にする、ステップを有する。
安全性の理由から、アドレス指定情報は鍵KGを使ったMICを用いて保護されるべきである。しかし、反復ユニキャストを行うためにはルータ装置はこのアドレス指定情報を変更できるべきである。明らかに、GはMICによって保護されているので、反復ユニキャストを行うために単に目標アドレスで置き換えることはできない。置き換えられたアドレスをもつ通信フラグメントを受け取った受信装置がMICを検査したときに、前記の保護された情報が含んでいるのはGであり、その受信装置のIDではないはずなので、不一致を見出すことになる。その結果、おそらくはそのメッセージは無視されることになるだろう。
したがって、送信装置は、たとえばメッセージ中の特別のIAビットフィールドをセットすることによって、間接アドレス指定の使用を示す。(あるいはまた、ルータ装置が、たとえば目標アドレスがグループIDであることなどによって間接アドレス指定が使われていることを検知したのち、メッセージ中の特別のIAビットフィールドをセットすることによって間接アドレス指定の使用を示してもよい。)アドレスMAC−DESTおよびMAC−SRCはメッセージがID1からID2に送られることを示す。アドレスNWK−DESTおよびNWK−SRCはそのメッセージの最終目的地がG内のメンバー全員(可能性としてはID1自身を除いて)であり、そのメッセージがID1によって送られたことを示す。NWK−INFフィールドはさらに、そのメッセージが間接アドレス指定のコンテキストにおいて使われており(IA=1)、ID1のアプリケーションはグループの鍵KGを使って文字列mを暗号化した(EKG(m)で示す)ことを示す。
送信装置からそのメッセージを受信すると、ルータ装置はNWK−INFフィールドのIAビットを検査することによってそれがIAメッセージであることを感知し、グループGのメンバー全員(可能性としては送信装置ID1を除いて)への多重ユニキャストを実行することになる。ルーティング情報(たとえばルーティング表)からルータ装置は受信装置に到達する一つの方法が中間ノードに送信することであることを知っている。中間の転送はグループIDであるGを認識せず、ユニキャストルーティングアルゴリズムは単一の既知の装置アドレスを最終目的地として必要とするので、ルータは、各受信装置についてNWK−DESTフィールドをエントリーGからその受信装置のIDのアドレスに変更する。さらに、この置換のため、MICおよび保護された情報はもはや一致しなくなっていることを注意しておく。受信装置はこのメッセージを受信すると、修正された情報を置換する。たとえば、受信装置IDをグループIDで置換する。それによりMICを検証できるようになる。受信装置は、この動作を実行するためにはG内の全装置のIDを知っているべきである。代替的な解決策は、送信装置またはルータ装置がグループIDのGを当該通信フラグメントのどこか、たとえばNWKフレーム中のNWK−INFフィールドにコピーしておくことである。この方法により、諸受信装置は装置IDとグループIDの間の関係を保存しておく必要がなくなり、それでいてMICを検証する前にNWK−DESTフィールド内においてグループIDへの置換を行うことができる。さらに、メンバーに重なりがある複数のグループについてもこのようにして対応できる。
この解決策の利点は、送信装置が要求するのが、非常に限られた量の情報を保存し、非常に短く少量の通信フラグメントを送ることだけであるということである。ルータ装置(ID2)の活動および中間の転送は、送信装置(ここではID1)によるメッセージがセキュリティで保護されているかどうかという事実からは独立している。間接アドレス指定を認識する必要があるのは、グループのメンバーおよび(当然ながら)ルータ装置だけである。ルータ装置と各受信装置との間の中間ノードは間接アドレス指定モードには関知しない。ルータ装置を信頼してアプリケーションデータを託す必要はない。
本発明に基づく方法のある有利な実装がある請求項で述べられている。間接アドレス指定モードを使っていることを示すために単一ビットフィールドIAを使うことは、簡単で効率的である。
本発明に基づく方法のある有利な実装がある請求項で述べられている。メッセージ内容の暗号化ならびにMICの生成または検証の両方に単一の共通の鍵を使用することは、効率的な実装をもたらす。
本発明に基づく方法のある有利な実装がある請求項で述べられている。受信装置は、目標アドレス参照を該受信装置がメンバーになっている複数のグループによっていろいろと置き換えを試みる。このようにして、該受信装置はMICが一致するグループIDをみつけることができる。これにより、通信フラグメントにグループIDを追加する必要が軽減され、よって通信フラグメント長が最適化される。
本発明に基づく方法のある有利な実装がある請求項で述べられている。この実装は、前記の修正された保護された通信フラグメント内に元の第一の目標アドレス参照を保存またはコピーしておくことによって、受信装置が通信フラグメントをローカルな情報なしに、また一致するグループIDを見出すためにいろいろと試みる必要もなしに通信フラグメントを復元できるようにする。
本発明に基づくルータ装置、受信装置および信号は請求項において述べられるような特徴のものである。
これらのことを含む本発明のさまざまな側面について、例として、また概略図面を参照しつつさらに説明する。
図面を通じて、同じ参照符号は同様の、あるいは対応する特徴を示す。図面に示された一部の特徴は典型的にはソフトウェアにおいて実装され、よってソフトウェアモジュールまたはオブジェクトのようなソフトウェアエンティティを表している。
通信プロトコルは一般に層構造のOSIのようなスタックを使って記述される。スタックの一例は、下から上に、物理層(PHY)、メディアアクセス制御層(MAC)、ネットワーク層(NWK)およびアプリケーション層(APL)を有する。異なる装置上の同一の層の間で交換されるフレームはヘッダおよびペイロード(payload)からなる。スタック中のレベルnにおけるフレームは物理的には層n−1におけるフレームのペイロードとして送られる。ここで、この4層プロトコルスタックにおける上位3層を考えて、図1はMAC層によって送られるメッセージ100を示している。
多くの場合、APL層のアドレスとNWK層のアドレスとの間には密接な関係があり、そのためAPL層における重複したアドレス情報は省いて効率的な解決策を達成することが可能である。NWK層におけるアドレス情報は、ルーティングアルゴリズムによって必要とされるため、通例省略できない。APLアドレスは通例NWKアドレスに等しいか、あるいは容易に導出できるため、メッセージの大きさを減らすために存在しないこともある。
INFフィールドは、各層において、メッセージの残りの部分にどのような種類の情報があってどのように扱うべきかといったことに関する受信装置のための情報を含んでいる。たとえば、MAC−INFフィールドはMAC−PAYLOADが暗号化されているということを示すなどである。これが受信装置に、ペイロードの処理を進める前にまず復号する必要があることを示す。また、NWK−INFフィールドは受信したフレームが間接アドレス指定のコンテキストにおいて生成され、それに応じた扱いをするべきであることなどを示す。
間接アドレス指定は図2において概略的に示されている。グループG={ID1,ID3,ID4,ID5}のメンバーであるID1の送信装置201が、最終目的地アドレスG、自分のアドレスID1および文字列m(すなわち、グループに対して送られる情報そのもの)を含むメッセージ211をID2のルータ装置202に送信する。ID2がそのメッセージを受信してID1からきたそのメッセージがグループGに宛てられていることを感知すると、そのメッセージをID3 203、ID4 204、ID5 205に、そのアドレスをたとえば対応表212でみつけて転送する。
安全対策として、文字列mを発生させるID1で走っているアプリケーションは、Gのメンバーのみが知っている暗号鍵KGを使ってmを暗号化したいことがある。さらに、メッセージ中の自分のアドレスID1および目的地アドレスGに対してもKGを使ってメッセージ完全性コード(MIC)を適用したいことがある。こうした安全対策の結果、Gのメンバーだけがメッセージを読むことができ(ルータ装置は読めない)、受信装置はそのメッセージが本当に自分たちに宛てられたものなのかどうか、そしてそれがID1によって送信されたものなのかどうかを検証することができる。
ID1はルータ装置ID2を信頼しないので、ID2は鍵KGを利用することはできない。しかし、ルータノードは、反復ユニキャストを実行するためには、NWKレベルにおけるアドレス指定情報を変更できるべきである。GはMICによって保護されているので、反復ユニキャストを行うために単純にID3、ID4、ID5によって置き換えることはできない:受信装置ID3、ID4、ID5がMICを検査したとき、前記の保護された情報が含んでいるのはGであり、それぞれID3、ID4、ID5ではないはずなので、不一致を見出すことになる。その結果、そのメッセージは無視されてしまう。
図3に示したように、ID1は暗号を使ったグループの鍵KG、グループGのID(グループメンバー全員のアドレスは必ずしも知らなくてもよい)およびそのルータ装置ID2のアドレスを知っている。ルータ装置ID2は、Gのメンバー全員のアドレスを知っているか、あるいは取得することができる。
ID1はメッセージ301をルータID2 302に送信する。このメッセージはMACレベルでは図4のメッセージ401のように見える。ここで、図1と比較して、現在の説明に重要でないフィールドは明瞭化のために省略している。アドレスMAC−DESTおよびMAC−SRCは、メッセージがID1からID2に送られることを示す。アドレスNWK−DESTおよびNWK−SRCはそのメッセージの最終目的地がGのメンバー全員(可能性としてはID1自身を除いて)であり、そのメッセージがID1によって送られたことを示す。NWK−INFフィールドはさらに、そのメッセージが間接アドレス指定のコンテキストのメッセージであり(IA=1)、ID1のアプリケーションはグループの鍵KGを使ってAPL−PAYLOADの文字列mを暗号化した(EKG(m)で示す)ことを示す。メッセージ中の暗灰色の背景はその内容がKGを使ってMICにより保護されていることを意味している。代替的な方策としては、送信装置ID1のアプリケーションはmの暗号化はせず、MICを追加するだけという決定をしてもよい。この場合、メッセージ401内のEKG(m)はmとなる。
送信装置ID1 301からそのメッセージを受信すると、ルータ装置ID2 302はNWK−INFフィールドのIAビットを検査することによってそれがIAメッセージであることを感知し、Gのメンバー全員303、304、305(やはり可能性としてはID1を除いて)への多重ユニキャストを実行することになる。代替的な実装においては、送信装置からのメッセージを受信したルータ装置は、送信装置がIAメッセージを送信したと結論付けるために、NWK−INFフィールドのIAビットを検査する代わりにNWK−DESTフィールドを検査してもよい。
その後、ルータ装置はNWK−DESTフィールドにおいて値GをそれぞれID3、ID4、ID5によって置き換える。これによりMICによって保護された情報とMICそのものとの間に生じる不一致を無視することになる。ルータは、前記保護された情報にこれ以外の修正を行うことも許されるが、それは受信装置がMICを検証する前にその修正を解除できる限りにおいてである。
例として、ID2からID4へのユニキャストメッセージについて述べる。ルーティング情報(たとえばルーティング表)から、ID2は、ID4に到達する一つの方法が、メッセージをID7に送ることであることを知っている。その後、図3に示したように何度か転送が行われる。この場合、ID2がID7に送るメッセージは、MACレベルでは図4のメッセージ402のように見えることになる。中間の転送はグループIDであるGを認識せず、ユニキャストルーティングアルゴリズムは単一の既知の装置アドレスを最終目的地として必要とするので、NWK−DESTフィールドにおいて、エントリーGはID4によって置換される。この置換のため、MICおよび保護された情報はもはや一致しなくなっている。そのことはNWK−DESTフィールドの縞の明灰色の背景によって図示している。
可能性としてはさらに転送を重ねたのち、メッセージ313は最終的にID4に到達する。最後から一つ手前の転送アドレスがID8であったとすると(図3参照)、そのメッセージはメッセージ403のように見える。ID4が自分がメッセージを受け取る可能性のあるG内のすべての装置のIDを知っていれば(図3ではID1→{G}によって示されている)、受信したメッセージのNWK−SRCフィールドを検査することによって、ID4はグループIDのGを取得することができる。そのメッセージのMICをKGを使って検証する前に、受信装置ID4はNWK−DESTフィールドに含まれるアドレスID4をGで置換する。
この解決法は単純な状況では非常に効率的だが、より込み入った状況では問題がある。たとえば、ID1およびID4はともにGのメンバーであるが、別のグループG′のメンバーでもあって、そのグループG′でもID1が送信装置であるということもある。メッセージを受信したID4としては、ID1→{G,G′}を保存しているはずなので、NWK−DESTフィールドにあるID4をGで置換すべきかG′で置換すべきかがはっきりしない。明らかな方法としては、ID4は再計算されたMICがメッセージのMICに一致するまでID1に属する一連のグループIDをすべて試行することができる。代替的な解決策は、グループIDのGをNWKフレーム内のたとえばNWK−INFフィールドにコピーしておくことである。この方法により、諸受信装置は装置IDとグループIDの間の関係を保存しておく必要がなくなり、それでいてMICを検証する前にNWK−DESTフィールド内においてグループIDへの置換を行うことができる。その代償は、この場合、送るべきメッセージが長くなるということである。
NWKフレーム内にGを保存することに対する代替的な解決策として、受信装置は目標アドレス参照を該受信装置および送信装置がメンバーになっている複数のグループによっていろいろと置き換えを試みる。このようにして、該受信装置はMICが一致するグループIDをみつけることができる。これにより、通信フラグメントにグループIDを追加する必要が軽減され、よって通信フラグメント長が最適化される。
本発明に基づく方法の利点は次のようにまとめられる。送信装置が要求するのが、非常に限られた量の情報を保存することだけである。ルータ装置(ID2)の活動および中間の転送は、送信装置(ここではID1)によるメッセージがセキュリティで保護されているかどうかという事実からは独立している。グループGを認識するのは、グループのメンバーおよび(当然ながら)ルータ装置だけである。メッセージにおけるオーバーヘッドは1ビットのみである(NWK−INFフィールドのIAビット)。受信装置は装置IDとグループIDとの間の関係を保存する必要があるが、これは効率的に行える。ルータ装置を信頼してアプリケーションデータを託す必要はない。
当業者には、上に提示した解決策に小修正を施したものも同じ解決策をなすことは明らかである。
たとえば、送信装置ID1からルータ装置ID2へのメッセージの大きさをさらに減らすために、ルータ(ID2)のID情報はコンテキストから明らかな場合には省略されうる。ID1からメッセージを受け取ったルータはコンテキストからそのメッセージをグループGに転送しなければならないことを推論しうる。これにより送信装置において必要とされる記憶量および送信装置によって送信されるべきメッセージの長さがさらに削減される。
第二の例として、送信装置ID1からルータ装置ID2へのメッセージの大きさをさらに減らすために、ルータ装置がG内の単一の装置(今の場合ID1)のためにのみルータとして動作している場合には、送信装置のID情報ID1をルータ装置上のグループ定義(ここではG={ID1,ID3,ID4,ID5})から省略することもできる。
さまざまな代替が可能である。上記の記載において、「有する」は他の要素やステップを排除するものではない。単数形の表現は複数を排除するものではない。請求項において挙げられているいくつかの手段の機能を単一のプロセッサその他のユニットが果たしてもよい。
4層プロトコルスタックについてのMAC層でのメッセージの構造図である。 間接アドレス指定の概略的な例を示す図である。 間接アドレス指定の詳細な例を示す図である。 間接アドレス指定の間のMACレベルにおけるメッセージ形式を示す図である。

Claims (11)

  1. 少なくとも一つの受信装置のグループを参照する第一の目標アドレス参照を有する通信フラグメントを伝達する方法であって:
    ・送信装置が当該通信フラグメントの少なくとも一部を保護するための暗号を使ったメッセージ完全性コードを追加し、
    ・前記送信装置が前記保護された通信フラグメントをルータ装置に送信し、
    ・前記ルータ装置が目標装置のグループ内にある少なくとも一つの受信装置のために前記第一の目標アドレス参照を前記少なくとも一つの受信装置のアドレスに修正し、一方で未変更の暗号メッセージ完全性コードを維持し、その後前記修正された保護された通信フラグメントを前記少なくとも一つの受信装置に転送し、
    ・前記少なくとも一つの受信装置が前記修正された保護された通信フラグメントを受信し、
    ・前記少なくとも一つの受信装置が、該受信装置自身のアドレスを、前記グループを参照する第一の目標アドレス参照によって置き換えることによって、元の保護された通信フラグメントを復元して前記メッセージ完全性コードを使って前記元の保護された通信フラグメントの検証を可能にする、ステップを有する。
  2. 前記置き換えることが、前記送信装置を含むグループの識別情報の一つ一つを試していくことを通じて、または前記修正された保護された通信フラグメント内に保存されている第一の目標アドレスを使うことにより行われる、請求項1記載の方法。
  3. 記通信フラグメントが間接アドレス指定が使われているかどうかを示すためのビットフィールドIAを有することを特徴とする、請求項1または2記載の方法。
  4. 前記送信装置と前記少なくとも一つの受信装置とが共通の暗号鍵を共有しており、前記暗号を使ったメッセージ完全性コードが該共通の暗号鍵を使うことによってのみ計算可能であり、検証可能であることを特徴とする、請求項1または2記載の方法。
  5. 前記共通の暗号鍵がメッセージ内容を暗号化するために使用されることを特徴とする、請求項記載の方法。
  6. 前記少なくとも一つの受信装置が前記元の保護された通信フラグメントを復元するのが、前記第一の目標アドレス参照を前記送信装置を含むグループの識別情報のそれぞれで置き換えて、どのグループの識別情報について前記メッセージ完全性コードが一致するかを判定することによることを特徴とする、請求項1または2記載の方法。
  7. ・前記ルータ装置が、前記第一の目標アドレス参照を修正するステップにおいて、前記第一の目標アドレス参照を修正された保護された通信フラグメント内に保存し、
    ・前記少なくとも一つの受信装置が前記元の保護された通信フラグメントを復元するのが、前記修正された保護された通信フラグメント内の保存された第一の目標アドレスを使って前記メッセージ完全性コードの検証を可能にすることによってであることを特徴とする、請求項1記載の方法。
  8. 少なくとも一つの受信装置のグループを参照する第一の目標アドレス参照を有する通信フラグメントを、送信装置から受信装置に向けてルーティングするよう構成されたルータ装置であって:
    ・少なくとも一つの受信装置のグループを参照する第一の目標アドレス参照およびメッセージ完全性コードを有する通信フラグメントであって、該通信フラグメント内の少なくとも前記第一の目標アドレス参照は前記メッセージ完全性コードによって保護されている通信フラグメントを受信するよう構成されている受信手段と、
    ・少なくとも一つの受信装置のグループを参照する第一の目標アドレス参照を前記少なくとも一つの受信装置を参照する参照によって置換することによって前記通信フラグメントを修正し、その一方で修正された通信フラグメントではなく元の通信フラグメントを保護する元のメッセージ完全性コードを維持するよう構成されている修正手段と、
    ・前記修正された通信フラグメントを前記少なくとも一つの受信装置に送信する送信手段、
    とを有することを特徴とするルータ装置。
  9. 送信装置から発し、少なくとも一つの受信装置のグループを参照する第一の目標アドレス参照および少なくとも前記第一の目標アドレス参照を保護するメッセージ完全性コードを有する通信フラグメントから導かれたものである、修正された通信フラグメントをルータ装置を通じて受信するよう構成された受信装置であって:
    ・前記修正された通信フラグメントを受信するよう構成されている受信手段と、
    ・前記暗号を使ったメッセージ完全性コードを計算するために使われた元の通信フラグメントを得るために、当該受信装置自身のアドレスを、少なくとも一つの受信装置のグループを参照する前記第一の目標アドレスで置き換えるよう構成されている復元手段と、
    ・前記暗号を使ったメッセージ完全性コードを検証するよう構成されている検証手段、
    とを有することを特徴とする受信装置。
  10. 前記復元手段が、前記置き換えることを、前記送信装置を含むグループの識別情報の一つ一つを試していくことを通じて、または前記修正された保護された通信フラグメント内に保存されている第一の目標アドレスを使うことにより実行するよう構成されている、請求項9記載の受信装置。
  11. 信装置、請求項8記載のルータ装置および請求項9記載の受信装置を有することを特徴とする通信システム。
JP2006518445A 2003-07-03 2004-06-30 安全な間接アドレス指定 Expired - Fee Related JP4606410B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP03101998 2003-07-03
PCT/IB2004/051066 WO2005004393A1 (en) 2003-07-03 2004-06-30 Secure indirect addressing

Publications (2)

Publication Number Publication Date
JP2007519277A JP2007519277A (ja) 2007-07-12
JP4606410B2 true JP4606410B2 (ja) 2011-01-05

Family

ID=33560850

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006518445A Expired - Fee Related JP4606410B2 (ja) 2003-07-03 2004-06-30 安全な間接アドレス指定

Country Status (9)

Country Link
US (2) US8015413B2 (ja)
EP (1) EP1645071B1 (ja)
JP (1) JP4606410B2 (ja)
KR (1) KR20060028482A (ja)
CN (1) CN1816998B (ja)
AT (1) ATE492958T1 (ja)
DE (1) DE602004030685D1 (ja)
ES (1) ES2358111T3 (ja)
WO (1) WO2005004393A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8000326B2 (en) * 2007-02-01 2011-08-16 Qualcomm Incorporated Method and apparatus for fragmenting a control message in wireless communication system
DK2144618T3 (da) 2007-03-28 2013-06-17 Aker Biomarine As Bioeffektive krill-olie-sammensætninger
US8372812B2 (en) 2009-02-26 2013-02-12 Aker Biomarine Asa Phospholipid and protein tablets
EP2875932B1 (en) * 2013-11-25 2020-09-09 SLM Solutions Group AG Method and apparatus for generating a work piece containing an information code
US10826875B1 (en) * 2016-07-22 2020-11-03 Servicenow, Inc. System and method for securely communicating requests

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5455865A (en) * 1989-05-09 1995-10-03 Digital Equipment Corporation Robust packet routing over a distributed network containing malicious failures
JP3688830B2 (ja) * 1995-11-30 2005-08-31 株式会社東芝 パケット転送方法及びパケット処理装置
US5917820A (en) * 1996-06-10 1999-06-29 Cisco Technology, Inc. Efficient packet forwarding arrangement for routing packets in an internetwork
US5748736A (en) * 1996-06-14 1998-05-05 Mittra; Suvo System and method for secure group communications via multicast or broadcast
US6259701B1 (en) * 1997-09-11 2001-07-10 At&T Corp. Method and system for a unicast endpoint client to access a multicast internet protocol (IP) session
FI105753B (fi) * 1997-12-31 2000-09-29 Ssh Comm Security Oy Pakettien autentisointimenetelmä verkko-osoitemuutosten ja protokollamuunnosten läsnäollessa
JPH11313059A (ja) * 1998-04-27 1999-11-09 Nippon Telegr & Teleph Corp <Ntt> マルチキャスト通信方法及びそのシステム並びにマルチキャスト通信プログラムを記録した記録媒体
ES2243032T3 (es) * 1999-02-26 2005-11-16 Lucent Technologies Inc. Ip para moviles sin encapsulacion.
US6507908B1 (en) * 1999-03-04 2003-01-14 Sun Microsystems, Inc. Secure communication with mobile hosts
JP2000261429A (ja) 1999-03-05 2000-09-22 Nec Corp Ipマルチキャストユニキャスト変換通信方式
US6725276B1 (en) * 1999-04-13 2004-04-20 Nortel Networks Limited Apparatus and method for authenticating messages transmitted across different multicast domains
US6643773B1 (en) 1999-04-13 2003-11-04 Nortel Networks Limited Apparatus and method for authenticating messages in a multicast
US6957346B1 (en) * 1999-06-15 2005-10-18 Ssh Communications Security Ltd. Method and arrangement for providing security through network address translations using tunneling and compensations
US7240199B2 (en) * 2000-12-06 2007-07-03 Rpost International Limited System and method for verifying delivery and integrity of electronic messages
US7106730B1 (en) * 2000-04-11 2006-09-12 International Business Machines Corporation Method and apparatus for processing frame classification information between network processors
US20020042875A1 (en) * 2000-10-11 2002-04-11 Jayant Shukla Method and apparatus for end-to-end secure data communication
WO2002045449A1 (en) * 2000-11-28 2002-06-06 Nokia Corporation System and method for authentication of a roaming subscriber
US6940980B2 (en) * 2000-12-19 2005-09-06 Tricipher, Inc. High security cryptosystem
JP2002335281A (ja) * 2001-05-07 2002-11-22 Ntt Docomo Inc マルチキャストパケット配信方法及びシステム、パケットのアドレス構造、並びに移動機
US7289505B2 (en) * 2002-06-04 2007-10-30 Lucent Technologies Inc. Efficient reverse path forwarding check mechanism
US7340509B2 (en) * 2002-07-18 2008-03-04 General Electric Company Reconfigurable appliance control system
JP4019880B2 (ja) * 2002-09-26 2007-12-12 株式会社日立製作所 サーバ装置
US7441043B1 (en) * 2002-12-31 2008-10-21 At&T Corp. System and method to support networking functions for mobile hosts that access multiple networks
US8245032B2 (en) * 2003-03-27 2012-08-14 Avaya Inc. Method to authenticate packet payloads
WO2004098155A1 (en) * 2003-04-25 2004-11-11 Koninklijke Philips Electronics N.V. Overhead reduction and address protection in communication stack
JP4283699B2 (ja) * 2004-02-13 2009-06-24 株式会社日立製作所 コンテンツ転送制御装置、コンテンツ配信装置およびコンテンツ受信装置
FR2867639B1 (fr) * 2004-03-09 2006-08-18 Cit Alcatel Procede de transmission de donnees entre noeuds d'un reseau de communications a acces multiple, par decrementation d'un compteur associe
JP4086304B2 (ja) * 2004-04-23 2008-05-14 株式会社東芝 通信装置、通信システム、および通信制御プログラム
US7886145B2 (en) * 2004-11-23 2011-02-08 Cisco Technology, Inc. Method and system for including security information with a packet
US7827402B2 (en) * 2004-12-01 2010-11-02 Cisco Technology, Inc. Method and apparatus for ingress filtering using security group information
EP1681826A1 (en) * 2005-01-12 2006-07-19 Abb Research Ltd. Method of authenticating multicast messages
US7865717B2 (en) * 2006-07-18 2011-01-04 Motorola, Inc. Method and apparatus for dynamic, seamless security in communication protocols
US8302160B2 (en) * 2006-10-17 2012-10-30 Sap Ag Propagation of authentication data in an intermediary service component
US8909931B2 (en) * 2008-02-29 2014-12-09 Nec Corporation Server authentication system, server authentication method, and program for server authentication
US8769267B2 (en) * 2008-05-30 2014-07-01 The Boeing Company Geothentication based on new network packet structure

Also Published As

Publication number Publication date
US20110035597A1 (en) 2011-02-10
EP1645071A1 (en) 2006-04-12
ES2358111T3 (es) 2011-05-05
US9015488B2 (en) 2015-04-21
KR20060028482A (ko) 2006-03-29
US20060156015A1 (en) 2006-07-13
CN1816998B (zh) 2010-06-02
US8015413B2 (en) 2011-09-06
CN1816998A (zh) 2006-08-09
WO2005004393A1 (en) 2005-01-13
JP2007519277A (ja) 2007-07-12
DE602004030685D1 (de) 2011-02-03
ATE492958T1 (de) 2011-01-15
EP1645071B1 (en) 2010-12-22

Similar Documents

Publication Publication Date Title
US7774594B2 (en) Method and system for providing strong security in insecure networks
JP5392102B2 (ja) 無線ネットワークにおいてオーバヘッドを低減する装置及び方法
EP3516840B1 (en) Methods and apparatus for communication
US7457410B2 (en) Transmission/reception system
JP5598018B2 (ja) 無線ネットワーク内のオーバーヘッドを縮小するシステム及び方法
WO2005077134A2 (en) A method and apparatus for a per-packet encryption system
Messerges et al. A security design for a general purpose, self-organizing, multihop ad hoc wireless network
JP4191119B2 (ja) 暗号化の層状の実施を促進する方法および装置
WO2005062522A1 (en) Apparatus and method for data source authentication for multicast security
US9015488B2 (en) Secure indirect addressing
JP2004350044A (ja) 送信機および受信機、ならびに通信システムおよび通信方法
US8364949B1 (en) Authentication for TCP-based routing and management protocols
US20120216036A1 (en) Encryption methods and systems
JP5361970B2 (ja) 通信システム、第一通信装置、第二通信装置、暗号化通信方法及びプログラム
EP3272106B1 (en) Method for user friendly address in mesh networking
WO2010032391A1 (ja) 完全性検証のための通信システム、通信装置、及びそれらを用いた通信方法及びプログラム
JP4410247B2 (ja) 通信スタックにおけるオーバーヘッド低減及びアドレス保護
JP2004357284A (ja) 送受信システム
JP2013090046A (ja) 通信システム及び通信方法
US8218542B2 (en) Overhead reduction and address protection in communication stack
JP2000004226A (ja) 通信データ秘匿方式
JP2003234731A (ja) 情報転送方式
JP5367040B2 (ja) 通信システム、第一通信装置、第二通信装置、通信方法及びプログラム
GB2474843A (en) Applying a security association to a range of security endpoints
WO2004049651A1 (ja) 監視装置、データ通信装置およびデータ通信方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070627

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091203

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091208

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100304

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100311

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100528

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100907

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101005

R150 Certificate of patent or registration of utility model

Ref document number: 4606410

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131015

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees