JP5497161B2 - 通信ネットワークを保護する方法およびその方法を実施するセキュアルータ - Google Patents

通信ネットワークを保護する方法およびその方法を実施するセキュアルータ Download PDF

Info

Publication number
JP5497161B2
JP5497161B2 JP2012513651A JP2012513651A JP5497161B2 JP 5497161 B2 JP5497161 B2 JP 5497161B2 JP 2012513651 A JP2012513651 A JP 2012513651A JP 2012513651 A JP2012513651 A JP 2012513651A JP 5497161 B2 JP5497161 B2 JP 5497161B2
Authority
JP
Japan
Prior art keywords
hash
lsa
fingerprint
list
lsa2
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012513651A
Other languages
English (en)
Other versions
JP2012529210A (ja
Inventor
エル・アベド,ハイテム
マルタン,アントニー
Original Assignee
アルカテル−ルーセント
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アルカテル−ルーセント filed Critical アルカテル−ルーセント
Publication of JP2012529210A publication Critical patent/JP2012529210A/ja
Application granted granted Critical
Publication of JP5497161B2 publication Critical patent/JP5497161B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • H04L45/021Ensuring consistency of routing table updates, e.g. by using epoch numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • H04L45/025Updating only a limited number of routers, e.g. fish-eye update
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • H04L45/03Topology update or discovery by updating link state protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は、通信ネットワークを保護する方法およびその方法を実施するルータに関する。
インターネット等の通信ネットワークは、通常1つまたは複数の中間ルータによって情報が第1サーバから第2サーバへ送信されるように互いに接続された複数の中間ルータを含む。
これらの中間伝送を最適化するために、各ルータは、そのネットワークのトポロジ、またはより一般的に言えば、各ルータが位置するネットワークの一部−以下、エリアとして知られる−のトポロジを識別するマップを備えていることが知られている。
そのようなトポロジカルマップは、そのマップに位置する第1ルータと第2ルータを考えて、第1ルータがそのトポロジカルマップの助けによって、中間ルータのリストを意味する、そのネットワークまたはエリアを介してその第2ルータに情報を送信するための最適経路を判定することができるように、そのネットワークまたはエリアのルータ間の関係の状態を表すことができる。
具体的には、またインターネットの関連では、「オープン・ショーテスト・パス・ファースト」、OSPFとして知られるルーティングプロトコルを使用することが知られており、OSPFに従って、エリアの各ルータiは、以下隣接ルータとして知られる、直接接続されたエリア内のルータを識別する「リンクステート通知」、リンクのリストLSAiを特に判定する。
その後、各ルータiは「リンクステート更新」、LSUとして知られるメッセージ内で、リンクLSAiのリスト、および他のルータから受信されたリンクLSA1、LSA2、...LSAnのリストをその隣接ルータと共有する。
次いで、各ルータは、「リンクステートデータベース」、LSDBとして知られるデータベース内にこれらのリンクのリストを記憶することができ、それによってOSPFエリアに含まれるルータは、このLSDBデータベースに基づいて、同じOSPFエリア内に含まれる他のルータへ情報を送信するための最適経路−典型的には「ショーテスト・パス・ファースト」手法を用いる最短の経路−を判定する。
インターネット経由で送信される情報の不正乗っ取りを防ぐために、例えば共有キー暗号化方法によって、そのメッセージに署名することを要求することで、LSUメッセージを送信するルータの識別情報を保護することが考えられる。
本発明は、そのような方法では、犯罪者が欠陥ルータ内で受信されたLSUメッセージを、例えば情報を誤送させるために不正なルータを識別する偽リストを含むLSUメッセージと置き換えることができるように、犯罪者が欠陥ルータの伝送レイヤを制御することによって実施することができる情報の「内部」乗っ取りを防ぐことができないという見解から生じたものである。
この状況で、次いでこの欠陥LSUメッセージは、欠陥ルータの保護レイヤによって−そのレイヤが犯罪者に乗っ取られていなくても−正しく署名され、その結果この不正行為はネットワークに拡張される。
これは、内部不正が生じた場合に、犯罪者は、OSPFエリアの他のルータによって有効とみなされる自身の偽リストを持ち、これらのルータが欠陥ルータの署名の有効性を監視することになることを意味する。
本発明は、特に犯罪者がリンクのリストを変更する目的で通信ネットワークのルータを制御することを可能にする内部攻撃に対して、そのネットワーク内部で確立されるトポロジカルマップの完全性を確保することを可能にする方法を提案することによって、この問題を解決することを目的とする。
本発明は、情報をルーティングするための最適経路を構成する中間ルータを判定する目的で、通信ネットワークのトポロジマップを備えた少なくとも1つのセキュアルータを含む通信ネットワークを保護する方法であって、前記セキュアルータおよび前記中間ルータが、通信プロトコルを使用してリンクのリストを共有することによって、このトポロジカルマップを生成する、方法において、セキュアルータが:
− リンクのリストを受信したとき、受信されたリストのうちの少なくとも1つの受信フィンガープリントを計算し、次いで記憶するステップと、
− リンクのリストを送信するとき、送信されるべきリストのうちの少なくとも1つの送信フィンガープリントを計算し、次いで記憶するステップとを実行し、
リストのフィンガープリントを判定する計算が、通信プロトコルに従ってパケットの受信および/または送信を行う伝送レイヤとは異なるセキュアレイヤ(計算のセキュアエリア)内で行われ、さらに
− 受信フィンガープリントが送信フィンガープリントと異なる場合に、少なくとも1つのリストの送信が禁止されるように、受信フィンガープリントを送信フィンガープリントと比較するステップを実行することを特徴とする方法に関する。
本発明により、そのリンクのリストを変更し、不正リストを広めるためにルータを制御することを目的とする内部不正を防止することによって、通信ネットワークを安全にすることが可能になる。
その結果、本発明によるセキュアルータは、送信の間のフィンガープリントが受信の間のフィンガープリントに対応するリンクのリストだけを他のルータと共有する。
すなわち、本発明によるセキュアルータは、内部で、特に保護/暗号化レイヤよりもずっと脆弱な独立の伝送レイヤ内で変更された可能性のある、いかなるリストの共有も禁止するために、共有リストの完全性を検証することができる。
本発明は、問題のネットワークのルータのすべての変更を必要とせずに、既存の通信プロトコルに従って、既存のルータ内で実装されることが可能であるという利点を提示する。
1つの実施形態で、本方法は、各々受信されたリストのために受信フィンガープリントを計算するステップと、送信されるべき各リストのために送信フィンガープリントを計算するステップとを含む。
1つの実施形態によれば、本方法は、受信フィンガープリントが送信フィンガープリントと異なるリストの送信だけを禁止するステップを含む。
1つの実施形態で、受信および送信フィンガープリントは、ハッシュ関数によって取得される。
1つの実施形態で、本方法は、セキュアレイヤについて、送信フィンガープリントと受信フィンガープリントを比較した後で、セキュアルータを識別する署名と送信されたリストを関連付けるステップを含む。
1つの実施形態によれば、本方法は、セキュアレイヤについて、受信されたリスト内で、送信フィンガープリントの計算の前に受信されたリストの間でルータの署名を検証するステップを含む。
1つの実施形態で、セキュアレイヤは、ルータから離れているか、またはルータから分離可能な手段で実装されてもよい。
この状況で、この離れた、または分離可能な手段は、スマートカードおよび/またはセキュアルータと異なるルータによって形成されてもよい。
1つの実施形態によれば、この離れた、または分離可能な手段は、以下の動作:ハッシュ関数を提供すること、フィンガープリントを記憶すること、または受信フィンガープリントを送信フィンガープリントと比較することのうちの少なくとも1つを実行する。
1つの実施形態で、通信ネットワークはインターネットエリアであり、本方法は、LSAリストによってエリアのマップを確立するためにOSPFプロトコルを使用する。
本発明はまた、通信ネットワークのセキュアルータであって、ルーティング内で情報のための最適経路を規定する中間ルータを判定するために同ネットワークのトポロジカルマップを備え、このセキュアルータおよびこれらの中間ルータが、通信プロトコルに従ってリンクのリストを共有することによってそのトポロジカルマップを生成する、セキュアルータにおいて、前述の実施形態のうちの1つによる方法を実施するための手段:
− リンクのリストの受信に続いて、受信されたリストのうちの少なくとも1つの受信フィンガープリントを計算し、記憶する手段と、
− リンクのリストの送信前に、送信されるべきリストのうちの少なくとも1つの送信フィンガープリントを計算し、記憶する手段と、
− リストのフィンガープリントを判定する計算が、通信プロトコルに従ってパケットの受信および/または送信を実行する伝送レイヤとは異なるセキュアレイヤ内で実行されるように、
受信フィンガープリントを送信フィンガープリントと比較する手段と、
− 受信フィンガープリントが送信フィンガープリントと異なる場合、少なくとも1つのリストの送信を禁止する手段とを備えることを特徴とするセキュアルータに関する。
本発明はまた、通信ネットワークのセキュアルータのためのスマートカードであって、このルータが、ルーティング内で情報のための最適経路を規定する中間ルータを判定するために同ネットワークのトポロジカルマップを備えており、このトポロジカルマップが、通信プロトコルに従ってリンクのリストを共有することによって、そのセキュアルータとそれらの中間ルータによって生成される、スマートカードにおいて、セキュアサーバと対話するため、および前述の実施形態のうちの1つによる方法を実施するために、以下の手段:
− セキュアサーバによるリンクのリストの受信に続いて、受信されたリストのうちの少なくとも1つの受信フィンガープリントを計算および/もしくは記憶するための手段、
− リストのフィンガープリントを判定する計算が、通信プロトコルに従ってパケットの受信および/もしくは送信を実行する伝送レイヤとは異なるセキュアレイヤ内で実行されるように、
リンクのリストの送信前に、送信されるべきリストのうちの少なくとも1つの送信フィンガープリントを計算および/または記憶する手段、
− 受信フィンガープリントを送信フィンガープリントと比較する手段、ならびに/または
− 受信フィンガープリントが送信フィンガープリントと異なる場合、リストの送信を禁止する手段のうちの少なくとも1つを備えることを特徴とするスマートカードに関する。
本発明は、添付の図面を参照して、単に非限定的な例として示されている以下の説明を読めば、よりよく理解されるであろう。
本発明による通信ネットワークのトポロジカルマップに関する情報を受信する方法のステップを表す図である。 本発明による通信ネットワークのトポロジカルマップに関する情報を受信する方法のステップを表す図である。 本発明による通信ネットワークのトポロジカルマップに関する情報を受信する方法のステップを表す図である。 本発明による通信ネットワークのトポロジカルマップに関する情報を送信する方法のステップを表す図である。 本発明による通信ネットワークのトポロジカルマップに関する情報を送信する方法のステップを表す図である。 本発明による通信ネットワークのトポロジカルマップに関する情報を送信する方法のステップを表す図である。
図1を参照すると、2つのルータ100および102が示されており、図示されていないインターネットの同じエリアに配置される。
ルータ100のLSDBデータベース103の更新を可能にするために、ルータ102は、セキュリティレイヤ内で事前に署名された、OSPFパケット106の送信105またはリンクステート更新LSUを可能にする第1の認識交換104を実施する。
図2を参照すると、ルータ100はルータ102の署名を承認する(ステップ109)ため、および次いで承認された場合に、そのパケット106によって送信された異なるリストLSA1、LSA2...LSAnを取り出す(ステップ110)ために、そのセキュリティレイヤ108を使用する。
その後、これらのリストLSA1、LSA2...LSAnのうちの少なくとも1つのフィンガープリント112が取得され、次いで、伝送レイヤ内のこれらのリストに対するいかなる変更も保護レイヤによって検出されるように、保護レイヤ内部に記憶される(図3)。
実施形態に応じて、送信されたリンクのリストLSA1、LSA2...LSAnのすべてのために単一のフィンガープリントを取得することが可能であり、またはこれらのリンクのリストLSA1、LSA2、...LSAnの各々のために複数のフィンガープリントhash(LSA1)、hash(LSA2)、...hash(LSAn)を取得することが可能である。
すべての状況下で、本発明は少なくとも1つのリストに関するフィンガープリントを比較することによって実施され、これらのフィンガープリントは、個別にまたは他のリストとともに、そのリストを考慮に入れて同じ方法で計算される。
ルータ100が通信の確立104の後で、LSUパケット111内でルータ102´にリストLSA´1、LSA´2、...LSA´nを送信することを望む場合には常に、その伝送レイヤ内に配置されたそのデータベース103は、その保護レイヤのために特にルータ100の署名を含むLSUパケット111を生成する目的で、記憶されたリストを保護レイヤに送信する(図4)。
その署名の前に、保護レイヤは、これらのリストLSA´1、LSA´2、...LSA´nから取得したフィンガープリントhash(LSA´1)、hash(LSA´2)、...hash(LSA´n)をすでに記憶されたフィンガープリントhash(LSA1)、hash(LSA2)、...hash(LSAn)と比較すること(ステップ120)によって、データベース103によって送信されたリストLSA´1、LSA´2、...LSA´nの検証を実行する(図5)。
これらのフィンガープリントが同一である場合、次いでリストは同一であるとみなされ、LSUパケットはその送信に対して署名される(図6)。
必要に応じて、ルータはリストのうちの少なくとも1つに欠陥があると考えて、この送信を禁止する。
本発明は、多くの変更形態の対象となる。特にセキュアレイヤ103は、スマートカードおよび/またはセキュアルータとは異なるルータ等、ルータから離れた、または分離可能な手段で実装されてもよい。
この状況で、これらの離れた、または分離可能な手段は、以下の動作のうちの少なくとも1つを実行してもよい:ハッシュ関数を提供すること、フィンガープリントを記憶すること、または受信フィンガープリントを送信フィンガープリントと比較すること。

Claims (12)

  1. 情報をルーティングするための最適経路を構成する中間ルータを判定する目的で、通信ネットワークのトポロジマップ(103)を備えた少なくとも1つのセキュアルータ(100)を含む通信ネットワークを保護する方法であって、前記セキュアルータおよび前記中間ルータが、通信プロトコルを使用してリンクのリスト(LSA1、LSA2、...LSAn)を共有することによって、このトポロジカルマップを生成する、方法において、セキュアルータ(100)が、
    リンクのリスト(LSA1、LSA2、...LSAn)が受信されたとき、受信されたリスト(LSA1、LSA2、...LSAn)のうちの少なくとも1つの受信フィンガープリント(hash(LSA1)、hash(LSA2)、...hash(LSAn))を計算し、次いで記憶するステップ(109)と、
    リンクのリスト(LSA´1、LSA´2、...LSA´n)が送信されるとき、送信されるべきリストのうちの少なくとも1つの送信フィンガープリント(hash(LSA´1)、hash(LSA´2)、...hash(LSA´n))を計算し、次いで記憶するステップ(120)とを実行し、リストのフィンガープリント計算が、通信プロトコルに従ってパケットの受信および/または送信(105、111)を実行する伝送レイヤとは異なるセキュアレイヤ(108)内で実行され、さらに
    受信フィンガープリント(hash(LSA1)、hash(LSA2)、...hash(LSAn))が送信フィンガープリント(hash(LSA´1)、hash(LSA´2)、...hash(LSA´n))と異なる場合に、リストの送信が禁止されるように、受信フィンガープリントを送信フィンガープリントと比較するステップを実行することを特徴とする、方法。
  2. 各々の受信されたリスト(LSA1、LSA2、...LSAn)のために受信フィンガープリント(hash(LSA1)、hash(LSA2)、...hash(LSAn))を計算するステップと、送信されるべき各リスト(LSA´1、LSA´2、...LSA´n)のために送信フィンガープリント(hash(LSA´1)、hash(LSA´2)、...hash(LSA´n))を計算するステップとを含むことを特徴とする、請求項1に記載の方法。
  3. 受信フィンガープリントが送信フィンガープリントと異なるリストの送信のみを禁止するステップを含むことを特徴とする、請求項2に記載の方法。
  4. 受信フィンガープリント(hash(LSA1)、hash(LSA2)、...hash(LSAn))および送信フィンガープリント(hash(LSA´1)、hash(LSA´2)、...hash(LSA´n))が、ハッシュ関数によって取得されることを特徴とする、請求項1、2または3に記載の方法。
  5. セキュアレイヤについて、送信フィンガープリントと受信フィンガープリントを比較した後で、セキュアルータを識別する署名と送信されたリストを関連付けるステップを含むことを特徴とする、請求項1から4のいずれか一項に記載の方法。
  6. セキュアレイヤについて、送信フィンガープリント(hash(LSA´1)、hash(LSA´2)、...hash(LSA´n))を計算する前に、受信されたリスト内でルータの署名を検証するステップを含むことを特徴とする、請求項5に記載の方法。
  7. セキュアレイヤ(108)が、ルータから離れた、または分離可能な手段によって実装されることを特徴とする、請求項5または6のいずれか一項に記載の方法。
  8. 離れた、または分離可能な手段が、スマートカードおよび/またはセキュアルータとは異なるルータによって形成されることを特徴とする、請求項7に記載の方法。
  9. 離れた、または分離可能な手段が、ハッシュ関数を提供すること、フィンガープリントを記憶すること、または受信フィンガープリントを送信フィンガープリントと比較することのうち少なくとも1つの動作を実行することを特徴とする、請求項8に記載の方法。
  10. 通信ネットワークがインターネットのエリアであり、LSAリストによってそのエリアのマップを確立するためにOSPFプロトコルを使用することを特徴とする、請求項1から9のいずれか一項に記載の方法。
  11. 通信ネットワークのセキュアルータ(100)であって、ルーティング内で情報のための最適経路を規定する中間ルータを判定するために同ネットワークのトポロジカルマップを備え、このセキュアルータおよびこれらの中間ルータが、通信プロトコルに従ってリンクのリスト(LSA1、LSA2、...LSAn)を共有することによってそのトポロジカルマップを生成する、セキュアルータ(100)において、請求項1から10のいずれか一項に記載の方法を実施するために、
    リンクのリスト(LSA1、LSA2、...LSAn)の受信に続いて、受信されたリンクのリスト(LSA1、LSA2、...LSAn)のうちの少なくとも1つの受信フィンガープリント(hash(LSA1)、hash(LSA2)、...hash(LSAn))を計算し、記憶する手段と、
    リンクのリスト(LSA´1、LSA´2、...LSA´n)の送信前に、送信されるべきリンクのリスト(LSA´1、LSA´2、...LSA´n)のうちの少なくとも1つの送信フィンガープリント(hash(LSA´1)、hash(LSA´2)、...hash(LSA´n))を計算し、記憶する手段とを備え、
    リストのフィンガープリント計算が、通信プロトコルに従ってパケットの受信および/または送信(105、111)を実行する伝送レイヤとは異なるセキュアレイヤ(108)内で実行され、さらに
    受信フィンガープリント(hash(LSA1)、hash(LSA2)、...hash(LSAn))を送信フィンガープリント(hash(LSA´1)、hash(LSA´2)、...hash(LSA´n))と比較する手段と、
    受信フィンガープリントが送信フィンガープリントと異なる場合、リンクのリスト(LSA1、LSA2、...LSAn)の送信を禁止する手段とを備えることを特徴とする、セキュアルータ(100)。
  12. 通信ネットワークのセキュアルータ(100)のためのスマートカードであって、ルータ(100)が、ルーティング内で情報のための最適経路を規定する中間ルータを判定するために同ネットワークのトポロジカルマップを備えており、このセキュアルータおよびこれらの中間ルータが、通信プロトコルに従ってリンクのリスト(LSA1、LSA2、...LSAn)を共有することによって、そのトポロジカルマップを生成する、スマートカードにおいて、セキュアサーバ(100)と対話するため、および請求項1から10のいずれか一項に記載の方法を実施するために、
    セキュアサーバによるリンクのリストの受信に続いて、受信されたリンクのリスト(LSA1、LSA2、...LSAn)のうちの少なくとも1つの受信フィンガープリント(hash(LSA1)、hash(LSA2)、...hash(LSAn))を計算および/もしくは記憶するための手段と、
    リンクのリストの送信前に、送信されるべきリンクのリスト(LSA´1、LSA´2、...LSA´n)のうちの少なくとも1つの移行フィンガープリント(hash(LSA´1)、hash(LSA´2)、...hash(LSA´n))を計算および/もしくは記憶する手段とを備え、
    リストのフィンガープリント計算が、通信プロトコルに従ってパケットの受信および/もしくは送信(105、111)を実行する伝送レイヤとは異なるセキュアレイヤ(108)内で実行され、さらに
    受信フィンガープリント(hash(LSA1)、hash(LSA2)、...hash(LSAn))を送信フィンガープリント(hash(LSA´1)、hash(LSA´2)、...hash(LSA´n))と比較する手段、ならびに/または
    受信フィンガープリント(hash(LSA1)、hash(LSA2)、...hash(LSAn))が送信フィンガープリント(hash(LSA´1)、hash(LSA´2)、...hash(LSA´n))と異なる場合、リンクのリスト(LSA1、LSA2、...LSAn)の送信を禁止する手段のうちの少なくとも1つを備えることを特徴とする、スマートカード。
JP2012513651A 2009-06-02 2010-04-22 通信ネットワークを保護する方法およびその方法を実施するセキュアルータ Expired - Fee Related JP5497161B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0953639A FR2946209A1 (fr) 2009-06-02 2009-06-02 Procede de protection d'un reseau de telecommunication et routeur securise mettant en oeuvre un tel procede.
FR0953639 2009-06-02
PCT/FR2010/050770 WO2010139871A1 (fr) 2009-06-02 2010-04-22 Procédé de protection d'un réseau de télécommunication et routeur sécurisé mettant en oeuvre un tel procédé

Publications (2)

Publication Number Publication Date
JP2012529210A JP2012529210A (ja) 2012-11-15
JP5497161B2 true JP5497161B2 (ja) 2014-05-21

Family

ID=41396170

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012513651A Expired - Fee Related JP5497161B2 (ja) 2009-06-02 2010-04-22 通信ネットワークを保護する方法およびその方法を実施するセキュアルータ

Country Status (7)

Country Link
US (1) US8856537B2 (ja)
EP (1) EP2438717B1 (ja)
JP (1) JP5497161B2 (ja)
KR (1) KR101311657B1 (ja)
CN (1) CN102461090B (ja)
FR (1) FR2946209A1 (ja)
WO (1) WO2010139871A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104168197A (zh) * 2013-05-16 2014-11-26 宇宙互联有限公司 传输管理装置、系统及方法

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1291313A (zh) * 1997-11-14 2001-04-11 数字人公司 可用指纹远程访问的私有空间
JP3623680B2 (ja) * 1999-01-11 2005-02-23 株式会社日立製作所 経路検証機能を備えるネットワークシステム、経路管理装置及び交換機
JP4379653B2 (ja) * 1999-02-17 2009-12-09 ソニー株式会社 情報処理装置および方法、並びにプログラム格納媒体
EP1056010A1 (en) * 1999-05-28 2000-11-29 Hewlett-Packard Company Data integrity monitoring in trusted computing entity
US6973023B1 (en) * 2000-12-30 2005-12-06 Cisco Technology, Inc. Method for routing information over a network employing centralized control
JP2003099329A (ja) * 2001-09-19 2003-04-04 Toshiba Corp 情報処理装置及び情報処理方法
JP2004128894A (ja) * 2002-10-02 2004-04-22 Nec Corp 電子データ送受信システム
US7529480B2 (en) * 2002-12-09 2009-05-05 Alcatel-Lucent Canada Inc. Method and system for light path monitoring in an optical communication network
US7444508B2 (en) * 2003-06-30 2008-10-28 Nokia Corporation Method of implementing secure access
JP2005286989A (ja) * 2004-03-02 2005-10-13 Ntt Docomo Inc 通信端末及びアドホックネットワーク経路制御方法
GB0412847D0 (en) * 2004-06-09 2004-07-14 Nortel Networks Ltd Method of applying the radius restricted routing scheme in a communication network
US7487358B2 (en) * 2004-11-29 2009-02-03 Signacert, Inc. Method to control access between network endpoints based on trust scores calculated from information system component analysis
US8046833B2 (en) * 2005-11-14 2011-10-25 Sourcefire, Inc. Intrusion event correlation with network discovery information
US7624095B2 (en) * 2005-11-15 2009-11-24 Microsoft Corporation Fast collaborative filtering through sketch function based approximations
US7664789B2 (en) * 2005-12-02 2010-02-16 Cisco Technology, Inc. Method and apparatus to minimize database exchange in OSPF by using a SHA-1 digest value
US7765599B2 (en) * 2006-06-13 2010-07-27 Intel Corporation Multimedia transmitter, multimedia receiver, multimedia transmission system, and method for securely transmitting multimedia content over a wireless link
JP2008287615A (ja) * 2007-05-21 2008-11-27 Contents Works Inc 出版物データ作製方法、この方法をコンピュータに実行させるためのソフトウェアプログラム、及び出版物データ作製システム
US7808927B2 (en) * 2008-02-05 2010-10-05 Cisco Technology, Inc. Technique to automatically deaggregate an optimum set to prevent suboptimal routing or routing failures within a link state flooding domain
US8259585B1 (en) * 2009-04-17 2012-09-04 Juniper Networks, Inc. Dynamic link load balancing

Also Published As

Publication number Publication date
US8856537B2 (en) 2014-10-07
US20120102330A1 (en) 2012-04-26
CN102461090B (zh) 2015-08-19
KR101311657B1 (ko) 2013-09-25
WO2010139871A1 (fr) 2010-12-09
CN102461090A (zh) 2012-05-16
EP2438717A1 (fr) 2012-04-11
KR20120020196A (ko) 2012-03-07
JP2012529210A (ja) 2012-11-15
EP2438717B1 (fr) 2018-07-18
FR2946209A1 (fr) 2010-12-03

Similar Documents

Publication Publication Date Title
Tsao et al. A security threat analysis for the routing protocol for low-power and lossy networks (RPLs)
KR101260188B1 (ko) 피어투피어 네트워크에 대한 분산 해시 테이블에서의 보안 노드 식별자 할당
CN105917689B (zh) 以信息为中心的网络中的安全的点对点组
US9867042B2 (en) Radio frequency identification technology incorporating cryptographics
EP2329621B1 (en) Key distribution to a set of routers
CN103701700B (zh) 一种通信网络中的节点发现方法及系统
US20170099143A1 (en) Methods, networks and nodes for dynamically establishing encrypted communications
US9398024B2 (en) System and method for reliably authenticating an appliance
US20180115520A1 (en) Dark virtual private networks and secure services
JPWO2006040892A1 (ja) サービス不能攻撃防御方法、サービス不能攻撃防御システム、サービス不能攻撃防御装置、中継装置、サービス不能攻撃防御プログラムおよび中継装置用プログラム
CN107005562A (zh) 网络中的设备的调试
KR101273285B1 (ko) 인증 에이전트 장치, 온라인 서비스 인증 방법 및 시스템
JP5497161B2 (ja) 通信ネットワークを保護する方法およびその方法を実施するセキュアルータ
US8031596B2 (en) Router associated to a secure device
US9307402B2 (en) Method of protecting an identity of a mobile station in a communications network
Timpner et al. Secure smartphone-based registration and key deployment for vehicle-to-cloud communications
Bhise et al. Detection and mitigation of Sybil attack in peer-to-peer network
CN111917746B (zh) 一种路由协议接入认证方法、设备及介质
Tu et al. A secure contact protocol for delay tolerant networks
Goold et al. Improving routing security using a decentralized public key distribution algorithm
Muñoz et al. MHT-based mechanism for certificate revocation in VANETs
US20070217376A1 (en) Authentication of wireless access nodes
Junaidi et al. An Efficient Multi-Blockchain Approach Towards Secure Platoon Management
Stone-Gross et al. VeriKey: A dynamic certificate verification system for public key exchanges
CN117156441A (zh) 用于位置相关地验证远程控制车辆的远程操作员的方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130424

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130521

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130814

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140204

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140305

R150 Certificate of patent or registration of utility model

Ref document number: 5497161

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees