JP5090300B2 - パケット通過記録装置及び方法 - Google Patents

パケット通過記録装置及び方法 Download PDF

Info

Publication number
JP5090300B2
JP5090300B2 JP2008237746A JP2008237746A JP5090300B2 JP 5090300 B2 JP5090300 B2 JP 5090300B2 JP 2008237746 A JP2008237746 A JP 2008237746A JP 2008237746 A JP2008237746 A JP 2008237746A JP 5090300 B2 JP5090300 B2 JP 5090300B2
Authority
JP
Japan
Prior art keywords
packet
encryption
passage
information piece
storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2008237746A
Other languages
English (en)
Other versions
JP2010074355A (ja
Inventor
一人 岡田
啓介 林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP2008237746A priority Critical patent/JP5090300B2/ja
Publication of JP2010074355A publication Critical patent/JP2010074355A/ja
Application granted granted Critical
Publication of JP5090300B2 publication Critical patent/JP5090300B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、パケットネットワークにおけるパケット発信元を探査するためのパケット通過記録装置及び方法に関し、特に、不正パケット等をパケットネットワークに投入することによってネットワーク全体或いは特定のノードに攻撃を試みる害意の発信元を探索するためのパケット通過記録装置及び方法に関する。
従来、パケット通過記録装置及び方法に係る技術としては、例えば、特許文献1に開示される技術がある。特許文献1はハッシュ値を用いたパケット通過記録方法を開示している。
特許文献1に記載されているように、ハッシュ値とは、通常、原文にハッシュ関数を適用することに得られる固定長の疑似乱数である。そして、ハッシュ関数は不可逆な一方向関数であって、生成されたハッシュ値から元の原文を再現することはできない。また、同じハッシュ値となる異なるデータを作成することは極めて困難である。そこで、特許文献1の技術では、ネットワークから取得したパケットの内容にハッシュ関数を適用してハッシュ値を生成し、得られたハッシュ値をメモリのアドレスとみなしてこれに対応するビットを立てることによってある特定のパケットが伝播したことを記録している。これにより、もし攻撃を実際に受けた通信ノードにおいて不正なパケットが取得されれば、これに上記ハッシュ関数を適用して得られたハッシュ値に対応するアドレスにビットが立っていれば不正なパケットが当該パケットログ記録装置に接続されたネットワーク部分を伝播したことが分かることになる。
特開2004−120695号公報
しかしながら、ハッシュ値を用いて記録をなすパケット通過記録装置においては、ハッシュ値が同一値とる場合が確率的にはあり得ることから、いわゆるハッシュ値の衝突(collision)が発生する可能性がある。もしハッシュ値の衝突が発生すると、記録されたハッシュ値からあるIPパケットが通過したかどうかを判定しようとしても、実際には通過していないパケットを通過したと判定してしまう誤検知(False Positive)が生じてしまうことになる。
かかる現象は、パケット通過記録装置の記録への信頼性を損なうのみならず、害意ある攻撃者に対抗するためのパケット通過記録装置に脆弱性を与える。例えば、攻撃者は正当な通信で用いられるIPパケットと同一のハッシュ値を生成するIPパケットを用いて攻撃を行なうことで、パケット通過記録装置による記録を免れる虞がある。これはハッシュ関数の脆弱性を突くものであって、ハッシュ関数に対する第2原像攻撃(2nd Preimage Attack)と呼ばれている。
本発明の目的は、同一のハッシュ値を生成するIPパケットを用いて攻撃を試みる等の高度の攻撃に対する攻撃耐性を高めたパケット通過記録装置及び方法を提供することである。
本発明によるパケット通過記録装置は、パケット中継装置におけるパケット通過の有無を記録するパケット通過記録装置であって、新たなパケットの通過に応じて、該パケット中継装置から当該パケットの複製パケットを取得するパケット取得手段と、該複製パケットから不変情報片を抽出する不変情報片抽出手段と、該不変情報片に対して暗号化を施して暗号値を得る暗号化手段と、該暗号値にハッシュ関数を適用してハッシュ値を取得し、該ハッシュ値を該不変情報片に1対1に対応する記憶アドレスとする記憶アドレス生成手段と、該記憶アドレスに対応する記憶要素に当該パケットの通過記録を保持する通過記録保持手段と、を含み、該暗号化手段は、複数の暗号鍵を保持し、該不変情報片に対して該暗号鍵の各々を適用することによって該暗号鍵の数に一致する複数の暗号値を生成し、該記憶アドレス生成手段は、該暗号値の各々に同一のハッシュ関数を適用することによって該暗号値の数に一致する複数の記憶アドレスを生成し、該通過記録保持手段は、該記憶アドレスの各々に対応する複数の記憶要素に同一の通過記録を保持することを特徴とする。
本発明によるパケット通過記録方法は、パケット中継装置におけるパケット通過の有無を記録するパケット通過記録装置におけるパケット通過記録方法であって、新たなパケットの通過に応じて、該パケット中継装置から当該パケットの複製パケットを取得するパケット取得ステップと、該複製パケットから不変情報片を抽出する不変情報片抽出ステップと、該不変情報片に対して暗号化を施して暗号値を得る暗号化ステップと、該暗号値にハッシュ関数を適用してハッシュ値を取得し、該ハッシュ値を該不変情報片に1対1に対応する記憶アドレスとする記憶アドレス生成ステップと、該記憶アドレスに対応する記憶要素に当該パケットの通過記録を保持する通過記録保持ステップと、を含み、該暗号化ステップは、複数の暗号鍵を保持し、該不変情報片に対して該暗号鍵の各々を適用することによって該暗号鍵の数に一致する複数の暗号値を生成し、該記憶アドレス生成ステップは、該暗号値の各々に同一のハッシュ関数を適用することによって該暗号値の数に一致する複数の記憶アドレスを生成し、該通過記録保持ステップは、該記憶アドレスの各々に対応する複数の記憶要素に同一の通過記録を保持することを特徴とする。
本発明によるパケット通過記録装置及び方法によれば、パケットの内容に対するハッシュ関数適用前に暗号鍵による暗号化を施される。かかる構成により、同一のハッシュ値を生成するIPパケットを用いて攻撃を試みる等の高度の攻撃に対する攻撃耐性が高められる。
本発明の実施例について添付の図面を参照しつつ詳細に説明する。
図1は、本発明の1つの実施例を示し、パケットネットワーク全体の構成を示している。本実施例では、IPパケットを中継する複数のパケット中継装置R1〜R5が相互接続され、パケットネットワークとしてIPネットワークが構成されている。IPネットワークには通信ノードとして様々の機能を備える端末やサーバが接続され得る。ここでは、害意ある発信元を探索するためのパケット通過記録装置及び方法を説明する目的で、被害サーバSと、この被害サーバSに対して攻撃パケットを送信する攻撃端末Aとが接続されているものとする。パケット中継装置R1〜R5にはそれぞれパケット通過記録装置P1〜P5が接続されている。ここで、パケット中継装置Rl〜R5が中継するIPパケットと同一のIPパケットがミラーリングあるいはタップといった手段を用いてパケット通過記録装置P1〜P5に供給される。パケット通過記録装置P1〜P5の各々にはパケットの通過問合せを行なうマネージャ端末Mが接続されている。
本図の太線に示されように、攻撃端末Aから送信されている攻撃パケットはデータパケット中継装置R1、R2、R5及びR3の順に中継されて被害サーバSへと送り届けられる。このときデータパケット中継装置R1、R2、R5及びR3の各々は、この攻撃パケットに対して中継処理を行なうと共に攻撃パケットと同一の複製パケットをパケット通過記録装置P1、P2、P5及びP3の各々に供給する。供給された複製の攻撃パケット毎にその通過記録が記録装置P1、P2、P5及びP3によって一時的に記録される。マネージャ端末Mは、被害サーバSへの攻撃パケットがどのパケット中継装置を経由しているか調べるために、パケット通過記録装置P1〜P5に対して攻撃パケット情報を問合わせる。
パケット通過記録装置P1〜P5の各々は、この攻撃パケット情報の問合せに対して、パケット通過記録との照合を行い、問合せに対応する攻撃パケットが通過したか否かを応答する。これにより、マネージャ端末Mは、複数のパケット通過記録装置P1〜P5からの各応答を統合し、攻撃パケットがどのパケット中継装置を経由してきたかを知ることができる。
図2は、パケット通過記録装置P1〜P5の各々における内部構成を示している。パケット通過記録装置P1〜P5の各々は同一の内部構成を有することから、代表してパケット通過記録装置P1について以下説明する。パケット通過記録装置P1は、パケット中継装置R1〜R5からのIPパケットが通過している監視対象回線N1と、マネージャ端末Mからのパケット通過問合せ要求が通過する管理回線N2とに接続されている。パケット通過記録装置P1は、ヘッダ抽出部21と、暗号化部22と、ハッシュ値生成部23と、ダイジェストテーブル26と、テーブル処理部24と、通過記録提供部25とからなる。
ヘッダ抽出部21は、本発明の構成要素であるパケット取得手段及び不変情報片抽出手段を実現し、監視対象回線N1を通過するパケットと同一の複製パケットを取り込み、これから不変情報片としてヘッダ情報片を抽出する。不変情報片とは、パケット中継時にあっても書き換えが行なわれない情報片である。暗号化部22は、暗号化手段を実現し、ヘッダ抽出部21によって抽出したヘッダ情報片から暗号値を生成する。ハッシュ値生成部23は、記憶アドレス生成手段を実現し、暗号化部22によって生成された暗号値から複数のハッシュ値を、後述するダイジェストテーブル26の記憶アドレスとして生成する。テーブル処理部24は、ダイジェストテーブル26と共に通過記録保持手段を実現し、ハッシュ値生成部23によって生成された複数のハッシュ値に従って通過記録をダイジェストテーブル26に保持せしめる。テーブル処理部24は、また、ダイジェストテーブル26を定期的に初期化、すなわち切替処理を行なう。通過記録提供部25は、パケット通過判定手段を実現し、管理回線N2を介してマネージャ端末Mから供給される通過記録問合せ要求に応じて、ダイジェストテーブル26を参照して当該通過記録問合せに指定されるパケットの通過有無を判定し、得られる結果をマネージャ端末Mに提供する。
図3は、ダイジェストテーブル26の構成例を示している。ここで、ダイジェストテーブル26は、複数のビット配列D1〜Dm(mは正の整数)と、複数の暗号鍵K1〜Kmと、インデックス部Dinとからなる。インデックス部Dinは、1〜mの範囲のインデックス値iが保持され、インデックス値iは、テーブル処理部24にとって処理対象となるビット配列の番号を示している。ビット配列D1〜Dmの各々には、ハッシュ値生成部23によって生成されたハッシュ値に従って通過記録が書き込まれる。暗号鍵K1〜Kmの各々は、ビット配列D1〜Dmの各々に1対1に対応し、暗合化部22による暗号化処理に用いられる。すなわち、あるビット配列Diに書き込まれるべき通過記録においては、そのハッシュ値生成の元となるデータの暗合化に暗号鍵Kiが用いられることを意味する。
図4は、パケット通過記録装置における記録時の処理手順を示している。図2に示された複数のパケット通過記録装置P1〜P5の各々は同一の処理を行うことから、代表して1つのパケット通過記録装置P1における処理手順として以下説明する。
先ず、パケット通過記録装置P1は、1つのパケットを受信したとする(ステップS11)。パケット通過記録装置P1において、受信パケットはパケット中継装置R1から入力される。次に、パケット通過記録装置P1は、この受信パケットからヘッダ情報片を抽出する(ステップS12)。
次に、パケット通過記録装置P1は、ステップS16迄の各ステップをインデックス値iを1〜mとする範囲でm回反復する(ステップS13)。すなわち、パケット通過記録装置P1は、1つの受信パケットについて抽出された1つのヘッダ情報片を暗号値Kiで暗号化する(ステップS14)。次いで、得られた暗号化ヘッダ情報片、すなわち暗合値にハッシュ関数を適用することによってハッシュ値Hiを生成する(ステップS15)。次いで、ビット配列Diにおいて記憶アドレス=ハッシュ値Hiに対応するビットを“1”に設定する(ステップS16)。そして、インデックス値iの範囲1〜mが全て終了したならば、当該受信パケットに係る処理を終了する(ステップS17)。
図5は、図4に示される処理手順に従って得られる各データの関係を説明している。ここで、IPパケット10はヘッダ部11とペイロード部12からなる。ヘッダ部11から1つのヘッダ情報片13が抽出される。ヘッダ情報片13は、受信パケットのヘッダ部の1部分であって、ヘッダ部のうちで通常のパケット中継時にあっても書き換えが行なわれない不変情報片である。ヘッダ情報片の例として、例えばIPパケットを前提とすると、バージョン、ヘッダ長、識別子、プロトコル、送信元アドレス、宛先アドレス等の部分が挙げられる。尚、抽出対象はヘッダ部に限られず、パケット中継時にあっても書き換えが行なわれない不変情報片であれば、個人情報侵害に該らない限度でペイロード部12内の情報片が抽出対象にされてもよい。
このヘッダ情報片13に対して暗合鍵K1〜Kmが各々適用され、暗合化ヘッダ情報片すなわち暗合値E1〜Emの各々が生成される。暗合値E1〜Emの各々に対して同一のハッシュ関数が適用されることで、ハッシュ値H1〜Hmが生成される。ハッシュ値H1〜Hmの各々は記憶アドレスと見做されて、対応するビット配列D1〜Dmの各々に供給される。そして、インデックス値iを1〜mの範囲とし、各ビット配列Diにおいて記憶アドレス=ハッシュ値Hiに対応するビットに同一の通過記録として“1”が設定される。
結果的に、1つの受信パケットについて、同一の通過記録がm個のビット配列に共通して記録されることになる。しかし、ビット配列毎に異なる暗合鍵が用いられることから、“1”に設定されるビットの記憶アドレスは暗合鍵毎に異なり、結果的なビット配列D1〜Dm毎に異なる位置に通過記録が保持されることになる。このように、本実施例において、1つパケットに対して冗長的に複数のハッシュ値が生成されて複数のアドレスに通過記録が記録される。かかる冗長化の度合いは、同一ハッシュ値の衝突確率とメモリ資源上の制約との比較衡量から定まる。ハッシュ値の衝突確率を下げるにはハッシュ長をなるべく長くするべきであるが、一方でビット配列長が増大する。そこで、パケット当りのハッシュ値を多くする冗長化を行うと共に、全てのハッシュ値に対応する通過記録の存在を以て正しい通過記録と認識することが、効率よい通過判定を可能とする。
具体的に説明すると、複数のビット配列D1〜Dmに記録された通過記録から正しく通過の有無を判定する方法としては、例えば攻撃パケットと目される特定のパケットに対応する複数のハッシュ値H1〜Hmを指定して、ビット配列D1〜Dmにおいてハッシュ値H1〜Hmの各々に対応する各ビットを参照し、全てのビットに1が立っている場合に当該パケットについて確定的な通過が有ったものと判定することにより行われる。判定結果は、パケット通過記録提供部25(図2参照)によって外部に提供され得る。
図6は、パケット通過記録装置におけるダイジェストテーブル初期化時の処理手順を示している。ここでも、図2に示された複数のパケット通過記録装置P1〜P5の各々は同一の処理を行うことから、代表して1つのパケット通過記録装置P1における処理手順として以下説明する。
パケット通過記録装置P1は、常に、定期の時刻が到来したか否かを判定している(ステップS21)。もし到来していない場合に待機を継続するが、到来した場合には、ダイジェストテーブルの切替を開始する(ステップS22)。定期の到来のタイミングは、例えば1日単位や何カ月単位であってもよく、マネージャ端末M(図2参照)による問合わせのタイミングの高頻度化に相応して秒単位から時間単位等の高頻度の切替がなされてもよい。さらには、ダイジェストテーブルの切替が操作者指令に基づく任意のタイミングでなされてもよい。
次に、パケット通過記録装置P1は、ステップS25迄の各ステップをインデックス値iを1〜mとする範囲でm回反復する(ステップS23)。すなわち、パケット通過記録装置P1は、1つのビット配列Diに対応する暗号値Kiを再生成する(ステップS24)。この際暗号鍵Kiは、乱数を用いて生成され、更新前の暗号鍵Kiには依存しない独立なものとなる。次に、パケット通過記録装置P1は、ビット配列Diの全ビットを“0”に設定することでクリアする(ステップS25)。そして、インデックス値iの範囲1〜mが全て終了したならば、今回のダイジェストテーブルの切替に係る処理を終了する(ステップS26)。以上の処理によって、m個のビット配列D1〜Dmと暗号鍵K1〜Kmについて定期的な切替がなされる。
以上の実施例から明らかなように、本発明を適用することで、パケットの内容に対するハッシュ関数適用前に暗号鍵による暗号化が施される。さらに、ダイジェストテーブルの切替の如く、暗合鍵及び通過記録に対する定期的又は間欠的な初期化がなされ得る。これにより、第2原像攻撃等の攻撃に対する攻撃耐性をより高めることができる。
以上の実施例においては、パケットネットワークとしてIPネットワーク上のパケット通過記録に適用した例が説明されたが、本発明にかかる限定はなく、IPネットワークに関わらずパケットネットワークであればどのような形態であっても適用可能である。
本発明の1つの実施例を示し、パケットネットワーク全体の構成を示すブロック図である。 パケット通過記録装置のそれぞれにおける内部構成を示すブロック図である。 ダイジェストテーブルの構成例を示すブロック図である。 パケット通過記録装置における記録時の処理手順を示すフローチャートである。 図4に示される処理手順に従って得られる各データの関係を説明する説明図である。 パケット通過記録装置におけるダイジェストテーブル初期化時の処理手順を示すフローチャートである。
符号の説明
21 ヘッダ抽出部
22 暗号化部
23 ハッシュ値生成部
24 テーブル処理部
25 通過記録提供部
26 ダイジェストテーブル
A 攻撃端末
D1〜Dm、Di ビット配列
E1〜Em、Ei 暗合値
H1〜Hm、Hi ハッシュ値
i インデックス値
K1〜Km、Ki 暗号鍵
M マネージャ端末
N1 監視対象回線
N2 管理回線
P1〜P5 パケット通過記録装置
R1〜R5 パケット中継装置
S 被害サーバ

Claims (5)

  1. パケット中継装置におけるパケット通過の有無を記録するパケット通過記録装置であって、
    新たなパケットの通過に応じて、前記パケット中継装置から当該パケットの複製パケットを取得するパケット取得手段と、
    前記複製パケットから不変情報片を抽出する不変情報片抽出手段と、
    前記不変情報片に対して暗号化を施して暗号値を得る暗号化手段と、
    前記暗号値にハッシュ関数を適用してハッシュ値を取得し、前記ハッシュ値を前記不変情報片に1対1に対応する記憶アドレスとする記憶アドレス生成手段と、
    前記記憶アドレスに対応する記憶要素に当該パケットの通過記録を保持する通過記録保持手段と、を含み、
    前記暗号化手段は、複数の暗号鍵を保持し、前記不変情報片に対して前記暗号鍵の各々を適用することによって前記暗号鍵の数に一致する複数の暗号値を生成し、前記記憶アドレス生成手段は、前記暗号値の各々に同一のハッシュ関数を適用することによって前記暗号値の数に一致する複数の記憶アドレスを生成し、前記通過記録保持手段は、前記記憶アドレスの各々に対応する複数の記憶要素に同一の通過記録を保持することを特徴とするパケット通過記録装置。
  2. 前記暗号化手段は、定期的又は間欠的に暗合鍵を反復生成し、得られた複数の暗号鍵のうちの1つの暗号鍵を用いて、前記暗号化を施すことを特徴とする請求項1記載のパケット通過記録装置。
  3. 通過記録問合せ要求に応じて、当該通過記録問合せのパケットに対応する複数のハッシュ値に各々が対応する複数の記憶要素を参照し、それら全てにおいて通過記録が保持されている場合に限り、前記パケット中継装置において当該パケットの通過があると判定するパケット通過判定手段をさらに含むことを特徴とする請求項1記載のパケット通過記録装置。
  4. 前記通過記録保持手段は、前記記憶アドレスの値に従って配列された複数のビットを前記記憶要素として備えることを特徴とする請求項1〜3の何れか1記載のパケット通過記録装置。
  5. パケット中継装置におけるパケット通過の有無を記録するパケット通過記録装置におけるパケット通過記録方法であって、
    新たなパケットの通過に応じて、前記パケット中継装置から当該パケットの複製パケットを取得するパケット取得ステップと、
    前記複製パケットから不変情報片を抽出する不変情報片抽出ステップと、
    前記不変情報片に対して暗号化を施して暗号値を得る暗号化ステップと、
    前記暗号値にハッシュ関数を適用してハッシュ値を取得し、前記ハッシュ値を前記不変情報片に1対1に対応する記憶アドレスとする記憶アドレス生成ステップと、
    前記記憶アドレスに対応する記憶要素に当該パケットの通過記録を保持する通過記録保持ステップと、を含み、
    前記暗号化ステップは、複数の暗号鍵を保持し、前記不変情報片に対して前記暗号鍵の各々を適用することによって前記暗号鍵の数に一致する複数の暗号値を生成し、前記記憶アドレス生成ステップは、前記暗号値の各々に同一のハッシュ関数を適用することによって前記暗号値の数に一致する複数の記憶アドレスを生成し、前記通過記録保持ステップは、前記記憶アドレスの各々に対応する複数の記憶要素に同一の通過記録を保持することを特徴とするパケット通過記録方法。
JP2008237746A 2008-09-17 2008-09-17 パケット通過記録装置及び方法 Active JP5090300B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008237746A JP5090300B2 (ja) 2008-09-17 2008-09-17 パケット通過記録装置及び方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008237746A JP5090300B2 (ja) 2008-09-17 2008-09-17 パケット通過記録装置及び方法

Publications (2)

Publication Number Publication Date
JP2010074355A JP2010074355A (ja) 2010-04-02
JP5090300B2 true JP5090300B2 (ja) 2012-12-05

Family

ID=42205758

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008237746A Active JP5090300B2 (ja) 2008-09-17 2008-09-17 パケット通過記録装置及び方法

Country Status (1)

Country Link
JP (1) JP5090300B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5839659B2 (ja) 2011-06-20 2016-01-06 ルネサスエレクトロニクス株式会社 半導体装置

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4423517B2 (ja) * 1999-11-05 2010-03-03 ソニー株式会社 データ処理装置およびデータ処理方法、並びに記録媒体
JP3832412B2 (ja) * 2002-09-30 2006-10-11 横河電機株式会社 パケット経路追跡システム
KR100781528B1 (ko) * 2006-06-29 2007-12-03 삼성전자주식회사 무결성을 보장하는 비디오 스트림을 제공하는 장치 및 그방법

Also Published As

Publication number Publication date
JP2010074355A (ja) 2010-04-02

Similar Documents

Publication Publication Date Title
Weinberg et al. Stegotorus: a camouflage proxy for the tor anonymity system
CN101964791A (zh) 客户端与web应用的通讯认证系统及认证方法
US10911581B2 (en) Packet parsing method and device
US7139679B1 (en) Method and apparatus for cryptographic protection from denial of service attacks
KR101608815B1 (ko) 폐쇄형 네트워크에서 암복호화 서비스 제공 시스템 및 방법
US8464070B2 (en) Apparatus and method for transmitting and receiving data
WO2019129201A1 (en) Session management for communications between a device and a dtls server
Ristić Bulletproof SSL and TLS
CN112115461B (zh) 设备认证方法、装置、计算机设备和存储介质
CN101938500A (zh) 源地址验证方法及系统
US11716367B2 (en) Apparatus for monitoring multicast group
Wu Analysis of the WireGuard protocol
GB2488753A (en) Encrypted communication
CN104270346B (zh) 双向认证的方法、装置和系统
US10812506B2 (en) Method of enciphered traffic inspection with trapdoors provided
JP5090300B2 (ja) パケット通過記録装置及び方法
CN109587134B (zh) 接口总线的安全认证的方法、装置、设备和介质
JP4647481B2 (ja) 暗号化通信装置
Lestari et al. Digital signature method to overcome sniffing attacks on LoRaWAN network
CN108337083B (zh) 自动化测试过程中生成密钥的方法及装置
Walker Internet security
Bernstein et al. {McTiny}: Fast {High-Confidence}{Post-Quantum} Key Erasure for Tiny Network Servers
Venkadesh et al. Techniques to enhance security in SCTP for multi-homed networks
CN111093193A (zh) 一种适用于Lora网络的MAC层通信安全机制
US11973700B2 (en) Trusted remote management unit

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20101129

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110322

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120409

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120605

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120801

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120821

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120912

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150921

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5090300

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150