JP2005117626A - ネットワークにおいてシリアルに伝送されるパケットを認証する方法 - Google Patents
ネットワークにおいてシリアルに伝送されるパケットを認証する方法 Download PDFInfo
- Publication number
- JP2005117626A JP2005117626A JP2004232492A JP2004232492A JP2005117626A JP 2005117626 A JP2005117626 A JP 2005117626A JP 2004232492 A JP2004232492 A JP 2004232492A JP 2004232492 A JP2004232492 A JP 2004232492A JP 2005117626 A JP2005117626 A JP 2005117626A
- Authority
- JP
- Japan
- Prior art keywords
- packet
- node
- current
- password
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
【課題】方法は、ネットワークにおいてシリアルに伝送されるパケットを認証する。
【解決手段】現時点のパスワードが、送信される現時点のパケット用に選択される。この現時点のパケットは、現時点のデータを含む。一方向/ワンタイムハッシュ関数が、現時点のパスワードに適用されて、現時点のタグが形成される。次のパスワードが、次のデータを含んだ次のパケット用に選択され、一方向/ワンタイムハッシュ関数が、この次のパスワードに適用されて、次のタグが形成される。次いで、一方向/ワンタイムハッシュ関数が、次のデータと、次のタグと、現時点のパスワードとに適用されて、ハッシュ値が得られる。次いで、このハッシュ値と、現時点のデータと、現時点のタグと、前の送信パケットの前のパスワードとを含む現時点のパケットが送信されて、現時点のデータが認証される。
【選択図】図1
【解決手段】現時点のパスワードが、送信される現時点のパケット用に選択される。この現時点のパケットは、現時点のデータを含む。一方向/ワンタイムハッシュ関数が、現時点のパスワードに適用されて、現時点のタグが形成される。次のパスワードが、次のデータを含んだ次のパケット用に選択され、一方向/ワンタイムハッシュ関数が、この次のパスワードに適用されて、次のタグが形成される。次いで、一方向/ワンタイムハッシュ関数が、次のデータと、次のタグと、現時点のパスワードとに適用されて、ハッシュ値が得られる。次いで、このハッシュ値と、現時点のデータと、現時点のタグと、前の送信パケットの前のパスワードとを含む現時点のパケットが送信されて、現時点のデータが認証される。
【選択図】図1
Description
本発明は、無線ネットワークにおける安全なルーティングに関し、特に、アドホックネットワークにおけるパケットの認証に関する。
アドホックネットワークは、従来のネットワークの集中管理を有しない通信ノードの集合体である。その上、アドホックネットワークのトポロジーは、頻繁に変化する。ノードは、ネットワークに自由に出入りし、ネットワークのノードは、動的なルーティングを提供する。例えば、アドホックオンデマンド距離ベクトル(AODV(ad hoc, on demand, distance vector))プロトコルは、専らオンデマンドでのみ経路を決定する。これについては、Perkins等著「Ad hoc On-Demand Distance Vector Routing」Proceedings of the 2nd IEEE Workshop on Mobile Computing Systems and Applications, pp. 90-100, February 1999を参照されたい。多くの場合、ノードは、モバイル(無線)であり、資源が限られている。
アドホック環境は、従来の固定的なネットワークルーティングプロトコルでは一般に直面しなかった2つの主要な問題を招く。これらの問題は、固定的な基盤サポートが欠如しているということ、およびネットワークトポロジーが頻繁に変化するということである。無線アドホックネットワークは、動的な通信環境をサポートし、複雑な環境における大規模でリアルタイムなデータ処理を容易にする。アドホックネットワークは、基地局やアクセスポイントなどの固定的な基盤を必要としない。ネットワークは、必要に応じて安価に確立することができる。
アドホックネットワークの代表的なアプリケーションには、軍事機構および軍事コントロール、捜索救援、センサ、および災害救助、オフィス、大学キャンパス、家庭、移動無線データネットワーク、ならびにこれらのおよびそれ以外の生命またはセキュリティ/安全に依存する配備における他の多くの基幹資源オペレーションが含まれる。ネットワークをその目的となる使用に利用可能に維持することが不可欠である。このようなネットワークに対するサービス拒否(DoS)攻撃は、人々の健康および安全を脅かす可能性がある。
物理レベルにおいて、無線チャネルは、信号干渉、ジャミング、不正変更、および盗聴の影響を受けやすい。防御には、スペクトル拡散変調方式、および影響を受ける区域周辺のルーティングが含まれる。また、攻撃者は、物理リンクレイヤにおいて、衝突攻撃(collision attack)および消耗攻撃(exhaustion attack)を開始する可能性もある。これについては、Wood等著「Denial of Service in Sensor Networks」IEEE Computer Magazine, Vol. 35, No. 10, pp.54-62, October 2002を参照されたい。
AODVプロトコルの望ましい特徴は、比較的静的なネットワークにおけるその低いオーバーヘッド、および、宛先連続番号を使用したループフリールーティングである。しかしながら、オンデマンドの経路要求(RREQ)は、通常、初期遅延を招く。また、このプロトコルは、多くの経路要求が存在する場合、および、ブロードキャストメッセージ認証コード(MAC)が使用される場合に悪化する。
アドホックネットワーク用の多くのルーティングプロトコルに関連する問題は、それらのプロトコルがセキュリティ攻撃に対して脆弱であるということである。これらの攻撃は、受動的攻撃または能動的攻撃として分類することができる。受動的攻撃では、悪意のあるノードが、ネットワークの運用要求事項を無視する。例えば、経路に沿った中間ノードが、パケットの転送もせず、ルーティング情報も隠蔽する。経路を複数にし、メッセージングを冗長にすることにより、受動的攻撃を軽減することができる。
能動的攻撃では、悪意のあるノードが、例えば虚偽の距離ベクトル、虚偽の宛先シーケンス、または虚偽の経路要求といった虚偽の情報を持ち込む。この情報は、ルーティング手順を混乱させ、ネットワーク性能を劣化させる。虚偽の経路によって、悪意のあるノードは、パケットを傍受し、構成することができる。
別の能動的攻撃として、誤った宛先に向けることが挙げられる。この場合、中間ノードは、誤ったパスに沿ってパケットを転送する。この攻撃は、目的の宛先ノードを避けてパケットを誘導することにより、送信元ノードに影響を与える。
AODVプロトコルは、ルーティング情報がどのくらい最近生成されたかを示す宛先連続番号を使用する。複数の経路が利用可能な場合、送信元ノードは、常に、最大の宛先連続番号に関連付けられた経路を選択する。
悪意のあるノードは、虚偽の大きな宛先連続番号を偽造して、トラフィックを引き寄せることができる。さらに悪いことに、欺かれたノードは、虚偽の経路を誠実に他のノードに伝搬して、攻撃の影響を悪化させる可能性がある。この場合、攻撃者は、悪意を持ってデータトラフィックを引き寄せ、廃棄することができる。
また、悪意のあるノードは、どのノードも応答することができない虚偽の宛先アドレスをブロードキャストすることによって、大量のネットワーク帯域幅を消費することもできる。これは、他のトラフィックを遅延させ、パケットの破棄を引き起こす可能性があり、その結果、全体のネットワーク性能を低下させる。
悪意または機能不良を通じて、ルーティングメッセージの破損、偽造、遅延などの任意の挙動を示すノードによって引き起こされる「ビザンチン」障害を最小にする技法が知られている。少なくとも1つの正当な経路が存在する限り、送信元ノードから宛先へあらゆるパケットを配信するルーティングプロトコルは、ビザンチンローバスト(Byzantine robust)であると言われる。これについては、Perlman著「Network Layer Protocols with Byzantine Robustness」Ph.D. thesis, MIT LCS TR-429, October 1998を参照されたい。しかしながら、そのプロトコルの複雑性により、当該プロトコルは、アドホックネットワークには適していない。
Papadimitrators等は、「Secure Routing for Mobile Ad Hoc Networks」SCS Communication Networks and Distributed Systems Modeling and Simulation Conference, pp.27-31, January 2002において、オンデマンドルーティングに対する成りすまし攻撃および応答攻撃を防止する安全なルーティングプロトコル(SRP(secure routing protocol))を記載している。このプロトコルは、経路キャッシュを無効にし、エンドツーエンド認証にHMACプリミティブを提供する。これについては、「The Keyed-Hash Message Authentication Code (HMAC)」No. FIPS 198, National Institute for Standards and Technology (NIST), 2002を参照されたい。しかしながら、そのプロトコルは、送信元ノードおよび中間ノードを認証するメカニズムが存在しないので、悪意のある要求フラッディング(request flooding)を防止することができない。
別の技法は、ホップバイホップ認証(hop-by-hop authentication)を使用するものである。あらゆるノードが、あらゆるメッセージに署名し、あらゆるメッセージを認証するように要求される。それにより、処理所要量およびメッセージサイズが増加する。これについては、Dahill等著「A Secure Routing Protocol for Ad Hoc Networks」Technical Report UM-CS-2001-037, University of Massachusetts, Department of Computer Science, August, 2001を参照されたい。
別の技法は、各ノードが、すべてのルーティングパケットを確認するために、すべてのネットワークノードの証明された公開鍵にアクセスできることを必要とするものである。これについては、Zapata等著「Secure Ad hoc On-Demand Distance Vector Routing」ACM Mobile Computing and Communications Review (MC2R), Vol. 6. No. 3, pp. 106-107, July 2002を参照されたい。メッセージの発信元は、RSA署名と、ハッシュチェーンの最後の要素、すなわち、或る乱数に対するn個の連続したハッシュ計算の結果とを追加する。これについては、Rivest等著「A method for obtaining Digital Signatures and Public Key Cryptosystems」Comm. of ACM, 21(2), pp. 120-126, February 1978、および、Lamport著「Password Authentication with Insecure Communication」Comm. of ACM, 24(11), pp. 770-772, November 1981を参照されたい。
メッセージがネットワークをトラバースする際に、中間ノードは、その署名およびハッシュ値を暗号的に確認でき、kをトラバースされたホップ数とすると、ハッシュチェーンのk番目の要素を生成でき、そして、ハッシュチェーンをメッセージに追加できる。これについては、Lamport著「Constructing Digital Signature Based on a Conventional Encryption Function」SRI TR CSL 98, 1979を参照されたい。
しかしながら、公開鍵暗号化技術は、ノードに高い処理オーバーヘッドを課し、センサなどの複雑度の低いデバイスからなる実際の低コストのアドホックネットワークには現実的でないことがある。ハッシュチェーン化は、ノードが同期したクロックを有することを必要とする。これについては、Cheung著「An Efficient Message Authentication Scheme for Link State Routing」13th Annual Computer Security Applications Conference, pages 90-98, 1997を参照されたい。一方、その技法は、攻撃が発生したずっと後になってその攻撃を発見できるにすぎない。
Hauser等は、リンクステートアルゴリズムにおいて、ハッシュチェーンを使用して特定のリンクのステータスを明らかにすることによって、その欠点を回避する。これについては、Hauser等著「Reducing the Cost of Security in Link State Routing」Symposium on Network and Distributed Systems Security, pp. 93-99, February 1997を参照されたい。彼らの方法も、ノードの同期を必要とする。
別の技法は、セグメントに分割されるノード固有のハッシュチェーンを使用するものである。セグメントは、ホップカウントを認証するのに使用される。これについては、Hu等著「SEAD: Secure efficient distance vector routing for mobile wireless ad hoc networks」Fourth IEEE Workshop on Mobile Computing Systems and Applications (WMCSA '02), page 3, June 2002、Broch等著「A performance comparison of multi-hop wireless ad hoc network routing protocols」Proceedings of the Fourth Annual International Conference on Mobile Computing and Networking, pp. 85-97, 1998を参照されたい。しかしながら、DSDVは、ルーティング情報を定期的にしか分配しない。
多くのアプリケーションでは、反応型ルーティングプロトコルまたはオンデマンドルーティングプロトコルが好ましい。オンデマンドルーティングの場合、送信元ノードは、必要な場合にのみ経路を要求する。オンデマンドルーティングプロトコルは、多くの状況において、定期的なルーティングプロトコルよりもオーバーヘッドを大幅に低減することで、より良好に機能する。これについては、Hu等著「Ariadne: A secure On-Demand Routing Protocol for Ad hoc Networks」MobiCom 2002, September 2002を参照されたい。Ariadneの認証メカニズムは、TESLAに基づいている。TESLAについては、Perrig等著「Efficient and Secure Source Authentication for Multicast」Network and Distributed System Security Symposium, February 2001を参照されたい。彼らは、効率的な対称鍵暗号プリミティブのみを使用する。その手法の主要な欠点は、クロック同期を必要とすることであり、クロック同期は、無線アドホックネットワークでは非常に困難である。
ほとんど安全なルーティングプロトコルは、経路発見プロセスにおける認証に基づいている。技法の中には、パケット転送中の誤った挙動の観察に基づいて障害リンクを検出するものがある。Marti等は、DSRプロトコルを実行するアドホックネットワークにおいてパケットを破棄または変更するルータを検出して回避するプロトコルを記載している。これについては、Marti等著「Mitigating Routing Misbehavior in Mobile Ad Hoc Networks」6th ACM International Conference on Mobile Computing and Networking, August 2000を参照されたい。彼らは、近傍のノードを監視する信頼されたノードを有する。ノードは、さまざまな変調方式で転送されたパケットを傍受できることがあるので、その技法は、マルチレート無線ネットワークではあまり良く機能しない。さらに、その方法は、認証を行わないので、通謀および誤った挙動に対して脆弱である。
Awerbuch等は、適応型プローブ技法を使用する。これについては、「An On-Demand Secure Routing Protocol Resilient to Byzantine Failures」Proceedings of the 2002 ACM Workshop on Wireless Security, September 2002を参照されたい。しかしながら、悪意のあるノードは、プローブパケットを通常のデータパケットと区別することができ、したがって、検出を回避するためにプローブパケットを選択的に転送することができる。
Herzberg等は、肯定応答、タイムアウト、および障害公表を組み合わせて、パケット転送障害を検出することを記載している。これについては、「Early Detection of Message Forwarding Faults」SIAM J. Comput., Vol. 30, no. 4, pp. 1169-1196, 2000を参照されたい。実施態様は、Avramopoulos等著「A Routing Protocol with Byzantine Robustness」The 2003 IEEE Sarnoff Symposium, March 2003によって説明されている。しかしながら、そのプロトコルは、中間ルータのそれぞれに対して個別の認証パスワードを必要とし、したがって、マルチホップが使用される場合に、より多くの通信オーバーヘッドが追加される。
安全な動的ルーティング(SDR(secure dynamic routing))プロトコルは、専らオンデマンドであり、経路発見および経路維持という2つの主要なメカニズムを使用する。これについては、Johnson著「Routing in Ad Hoc Networks of Mobile Hosts」Proceedings of the IEEE Workshop on Mobile Computing Systems and Applications, pp. 158-163, December 1994、Johnson等著「Dynamic Source Routing in Ad Hoc Wireless Networks」Mobile Computing, Imielinski et al. (ed.) Chapter 5, pp. 153-181, Kluwer Academic Publishers, 1996を参照されたい。
送信元ノードは、宛先ノードに送信するパケットを有するが、その宛先ノードへの経路を有しない場合に、経路要求(RREQ)パケットをブロードキャストする。このパケットは、宛先および一意のRREQブロードキャスト識別子を指定する。
受信ノードは、自身のノードアドレスをRREQ内のリストに添付して、そのRREQを再ブロードキャストする。RREQが、宛先ノード、または、宛先への経路を知っている任意の中間ノードに到達すると、そのノードは、送信元ノードから宛先ノードへの累積アドレスリストを含んだ経路応答(RREP)パケットを送信元ノードに返送する。RREPが送信元ノードに到達すると、送信元ノードは、自身の経路キャッシュに経路を記憶する。
経路維持は、記憶された経路を無効にし得るネットワークトポロジーの変化を検出するメカニズムである。これは、経路エラーパケットを用いて行われる。
方法は、ネットワークにおいてシリアルに伝送されるパケットを認証するものである。現時点のパスワードが、送信される現時点のパケット用に選択される。
この現時点のパケットは、現時点のデータを含む。一方向/ワンタイムハッシュ関数が、現時点のパスワードに適用されて、現時点のタグが形成される。次のパスワードが、次のデータを含んだ次のパケット用に選択され、一方向/ワンタイムハッシュ関数が、この次のパスワードに適用されて、次のタグが形成される。
次いで、一方向/ワンタイムハッシュ関数が、次のデータと、次のタグと、現時点のパスワードとに適用されて、ハッシュ値が得られる。
次いで、このハッシュ値と、現時点のデータと、現時点のタグと、前の送信パケットの前のパスワードとを含む現時点のパケットが送信されて、現時点のデータが認証される。
システムオペレーション
図1に示すように、本発明者等の発明は、パケットがシリアルに伝送される無線アドホックネットワーク用の認証プロトコル100を提供する。シリアルということは、前のパケットpi−1が現時点のパケットpiの直前にあり、かつ、次のパケットpi+1が現時点のパケットpiの直後に続くことを意味する。
図1に示すように、本発明者等の発明は、パケットがシリアルに伝送される無線アドホックネットワーク用の認証プロトコル100を提供する。シリアルということは、前のパケットpi−1が現時点のパケットpiの直前にあり、かつ、次のパケットpi+1が現時点のパケットpiの直後に続くことを意味する。
より具体的には、経路発見フェーズ110の期間中、安全な経路選択120、すなわち最短安全経路、つまり障害リンクを有しない経路が提供される。経路維持フェーズ130の期間中、パケットが転送されている間、タイムアウト条件142に基づいて、障害リンク141の検出140も行われる。肯定応答制御パケット151の受信によって、パケットの配信に成功したこと150が信号で通知される。
ガイフォークスプロトコル(Guy Fawkes Protocol)
パケット認証では、Ross等著「A New Family of Authentication Protocols」ACMOSR: ACM Operating Systems Review, ACM Press, Vol. 32, pp. 9-20, October 1998に記載されたプロトコルに基づく一方向/ワンタイム関数111が使用される。このプロトコルは、ガイフォークスプロトコルとして知られている。このハッシュ関数は、パスワードを符号化して、タグを形成する。
パケット認証では、Ross等著「A New Family of Authentication Protocols」ACMOSR: ACM Operating Systems Review, ACM Press, Vol. 32, pp. 9-20, October 1998に記載されたプロトコルに基づく一方向/ワンタイム関数111が使用される。このプロトコルは、ガイフォークスプロトコルとして知られている。このハッシュ関数は、パスワードを符号化して、タグを形成する。
一方向ということは、タグからパスワードを復号できないことを意味し、ワンタイムということは、パスワードの値の一部がその使用後公開されるので、パスワードが一度しか使用されないことを意味する。そのプロトコルは、複数のパケットを順次送信する必要があるアドホックネットワークでの使用に適合されている。したがって、複数のパケットが順次送信されると、その都度、パスワードをリフレッシュする必要がある。このように、単一の認証は、従来技術のハッシュチェーンのように、将来のイベントのストリームではなく、将来のパケットのストリームに関連付けられる。さらに、将来のパケットではなく、現時点のパケットを認証するには、パスワードを知らなければならない。
従来技術を上回る利点として、非対称デジタル署名または秘密パスワードは、事前に判明している必要もないし、システムが動作可能となった後にノード間に分配される必要もない。各パスワードは、認証を行うために公開されるので、一度しか使用されないことにも留意すべきである。
本発明によって実施される一方向/ワンタイムハッシュ関数は、共有された秘密パスワードを事前に確立するようにノードに要求することなく、アドホックネットワークの経路に沿ってパケットをシリアル通信するのに理想的なものである。
図2に示すように、プロトコル200は、以下のステップを含む。ランダムなパスワードXi+1211を選択する(210)。Y=h(Xi+1)となるタグY221を形成する(220)。例えば「我々は、自由な過激派であり、11月5日に英国国会議事堂を爆破する。我々は、タグYを形成するようにハッシュされたパスワードによって自身を認証する。」といったメッセージMi+1231を構成する(230)。ハッシュ値Zi+1=h(Mi+1,Y,Xi)241を形成し(240)、これを公開する。行為を実行し(250)、Mi+1、Y、Xi261を公表して(260)、行為を認証する。
一方向/ワンタイムハッシュ関数を使用して、経路発見フェーズ110における送信元ノードによる経路要求(RREQ)およびブロードキャスト識別子、ならびにパケット転送フェーズ130におけるデータ制御パケットが認証される。このようにして、悪意のある要求および応答攻撃が阻止される。また、ホップ当たりのハッシュ(per-hop hashing)を使用して、経路を記述したノードリストにおいて中間ホップが省略されていないことが検証される。経路応答(RREP)が宛先ノードによって認証され、したがって、攻撃者は、ルーティング情報を偽造することにより他のノードを欺くことはできない。
本発明者等の認証メカニズムは、効率的な対称鍵暗号化技術しか使用しないので、デジタル署名に基づく従来技術の安全なルーティングプロトコルとは異なる。また、ノードが1つのパスワードしか記憶しないのに対し、ハッシュチェーンに基づくプロトコルは複数のパスワードを記憶し、メモリ所要量が増加することから、本発明者等の方法は、従来技術のハッシュチェーンに基づくプロトコルよりも優れている。
障害リンクを検出する(140)ために、肯定応答151、タイムアウト142、および障害公表141が使用される。これらも、本発明者等の一方向/ワンタイムハッシュ関数111によって認証を受けることができる。したがって、各データおよび各制御パケットに対して単一の認証タグしか必要とされず、それによって、Avramopoulos等のプロトコルに比べて、ネットワーク帯域幅およびノードのメモリ所要量が削減される。
障害リンクの検出によって、データパケットの転送を不能にするすべての受動的攻撃者および能動的攻撃者、ならびに、悪意を持ってデータパケットを誤った宛先に向けるすべての受動的攻撃者および能動的攻撃者が認識され、その後のルーティングにおいて回避される。
プロトコル記述
安全な経路発見
例えばDSRといったオンデマンドルーティングプロトコルでは、送信元ノードは、宛先ノードに送信するパケットを有し、かつ、自身の経路キャッシュに宛先ノードへの経路を記憶していない場合に、経路発見110を開始して経路を探し出す。送信元ノードは、RREQ制御パケットを近傍のノードにブロードキャストすることによりこれを行う。この要求が、経路上の中間ノードを発見できるように宛先ノードの方向への経路を最終的に探し出すまで、近傍のノードは、この要求を再ブロードキャストする。RREQ制御パケットは、一方向/ワンタイムハッシュ関数111により認証される。
安全な経路発見
例えばDSRといったオンデマンドルーティングプロトコルでは、送信元ノードは、宛先ノードに送信するパケットを有し、かつ、自身の経路キャッシュに宛先ノードへの経路を記憶していない場合に、経路発見110を開始して経路を探し出す。送信元ノードは、RREQ制御パケットを近傍のノードにブロードキャストすることによりこれを行う。この要求が、経路上の中間ノードを発見できるように宛先ノードの方向への経路を最終的に探し出すまで、近傍のノードは、この要求を再ブロードキャストする。RREQ制御パケットは、一方向/ワンタイムハッシュ関数111により認証される。
RREQ認証
図4は、送信元ノードS410から中間ノードA420およびB430を介して宛先ノード440へのアドホックネットワーク400の一例の経路を示している。この種の制御パケットでは、関連するパケットデータは、経路を定義することになる送信元アドレスおよび宛先アドレスである。
図4は、送信元ノードS410から中間ノードA420およびB430を介して宛先ノード440へのアドホックネットワーク400の一例の経路を示している。この種の制御パケットでは、関連するパケットデータは、経路を定義することになる送信元アドレスおよび宛先アドレスである。
図4に示す経路400の場合、図3および図5に示すように、送信元ノードは、2つのランダムなパスワードP1およびP2を選択して(310)、以下の第1のRREQをブロードキャストする。
RREQ1={s1,h(P1),Sig(s1,h(P1)),h(s2,h(P2),P1),dest_addr,hSD}
ここで、s1=<source_addr(送信元アドレス),broadcast_id(ブロードキャストID)=1>であり、s2=<source_addr,broadcast_id=2>である。hは、本発明者等の一方向/ワンタイムハッシュ関数であり、Sig(s1,h(P1))は、他のノードへの(s1,h(P1))を検証するデジタル署名である。その結果、あらゆる中間ノードおよび宛先は、RREQ1パケットの(source_addr,broadcast_id,h(P1))が正当であり、要求した送信元ノードによって確かに生成されたものであることを検証することができる。
RREQ1={s1,h(P1),Sig(s1,h(P1)),h(s2,h(P2),P1),dest_addr,hSD}
ここで、s1=<source_addr(送信元アドレス),broadcast_id(ブロードキャストID)=1>であり、s2=<source_addr,broadcast_id=2>である。hは、本発明者等の一方向/ワンタイムハッシュ関数であり、Sig(s1,h(P1))は、他のノードへの(s1,h(P1))を検証するデジタル署名である。その結果、あらゆる中間ノードおよび宛先は、RREQ1パケットの(source_addr,broadcast_id,h(P1))が正当であり、要求した送信元ノードによって確かに生成されたものであることを検証することができる。
中間ノードは、送信元ノードSのアドレス、broadcast_id=1、x1=h(P1)、およびx2=h(s2,h(P2),P1)を記憶することによって経路エントリを生成する。これらの値は、同じ送信元ノードからのその後の経路要求を検証することができる。成分<source_addr,broadcast_id>は、RREQを一意に特定するものである。broadcast_idの値は、送信元ノードが新たなRREQを発行するごとにインクリメントされる。
値
は、宛先ノードへの情報を認証する鍵付きハッシュメッセージ認証コード(HMAC)である。秘密鍵KSDは、送信元ノードおよび宛先ノードによって共有される。これは、最初のパケットにのみ使用する必要がある。
RREQ制御パケットのブロードキャストの性質のため、アドホックネットワークのあらゆるノードは、最終的には、時間mΔの後、RREQ1を受信する。ここで、mはネットワークの直径であり、Δは最小ホップ遅延である。
時間間隔mΔの後、送信元ノードは、第2の経路要求RREQ2を送信する。したがって、送信元ノードは、第3のランダムなパスワードP3を選択して(320)、以下のRREQ2をブロードキャストする。
RREQ2={s2,h(P2),P1,h(s3,h(P3),P2),dest_addr,hSD}
ここで、s2=<source_addr,broadcast_id=2>であり、s3=<source_addr,broadcast_id=3>である。各中間ノードは、現RREQパケットで運ばれたsource_addrおよびbroadcast_idを検証する。これは、経路が発見されるまで繰り返すことができる。
RREQ2={s2,h(P2),P1,h(s3,h(P3),P2),dest_addr,hSD}
ここで、s2=<source_addr,broadcast_id=2>であり、s3=<source_addr,broadcast_id=3>である。各中間ノードは、現RREQパケットで運ばれたsource_addrおよびbroadcast_idを検証する。これは、経路が発見されるまで繰り返すことができる。
中間ノードは、要求した送信元ノードに関連付けられた経路エントリを探し出し、ハッシュ関数hをP1に適用する。このP1は、RREQ2で受信されたものである。そして、中間ノードは、ハッシュ関数の適用結果が、RREQ1で先に受信されて経路エントリに記憶されているx1と等しいかどうかをチェックする。等しい場合には、P1は正当なものである。この場合、中間ノードは、RREQ2で運ばれた(s2,h(P2),P1)にハッシュ関数hを適用し、その結果が、経路エントリに記憶されているx2と同じであるかどうかをチェックする。このチェックも合格すると、(s2,h(P2))の真正性が検証される。このように、中間ノードは、RREQ2が、要求した送信元ノードからのものであり、現broadcast_id=2が正当なものであることを確信する。次いで、中間ノードは、broadcast_id=2、x1=h(P2)、およびx2=h(s3,h(P3),P2)を記録することによって、その経路エントリを更新する。これら記録されたものは、RREQ3の認証に使用される。
一般に、k番目の経路要求RREQkを送信する前に、送信元ノードは、前回の要求RREQk−1の送信後、時間間隔mΔを待機する。その後、送信元ノードは、新しいランダムなパスワードPk+1を選択して(330)、以下のRREQkをブロードキャストする。
RREQk={sk,h(Pk),Pk−1,h(sk+1,h(Pk+1),Pk),dest_addr,hSD}
ここで、sk=<source_addr,broadcast_id=k>である。各中間ノードは、このRREQkを受信する。中間ノードは、送信元からのk個以上のbroadcast_idを記憶している場合に、この要求を廃棄する。そうでない場合には、中間ノードは、x1=h(Pk−1)であるかどうか、および、x2=h(sk,h(Pk),Pk−1)であるかどうかを検証する。双方の検査が真である場合、中間ノードは、broadcast_id=k、x1=h(Pk)、およびx2=h(sk+1,h(Pk+1),Pk)を記録することによって、要求した送信元ノードに関連付けられた経路エントリ、すなわちパケットデータを更新する。次いで、中間ノードは、自身のアドレスをRREQの中間ノードリストの最後に追加し、ホップ当たりのハッシュを実行する。このホップ当たりのハッシュは、図5においてhSD、hAD、hBDによって示すように、旧ハッシュタグに連結された中間ノード自身のアドレスをハッシュすることにより新たなハッシュタグを計算すること、および、旧ハッシュタグを取り替えることによって達成される。そして、中間ノードは、このRREQを再ブロードキャストする。いずれのチェックも不合格であると、RREQは破棄される。
RREQk={sk,h(Pk),Pk−1,h(sk+1,h(Pk+1),Pk),dest_addr,hSD}
ここで、sk=<source_addr,broadcast_id=k>である。各中間ノードは、このRREQkを受信する。中間ノードは、送信元からのk個以上のbroadcast_idを記憶している場合に、この要求を廃棄する。そうでない場合には、中間ノードは、x1=h(Pk−1)であるかどうか、および、x2=h(sk,h(Pk),Pk−1)であるかどうかを検証する。双方の検査が真である場合、中間ノードは、broadcast_id=k、x1=h(Pk)、およびx2=h(sk+1,h(Pk+1),Pk)を記録することによって、要求した送信元ノードに関連付けられた経路エントリ、すなわちパケットデータを更新する。次いで、中間ノードは、自身のアドレスをRREQの中間ノードリストの最後に追加し、ホップ当たりのハッシュを実行する。このホップ当たりのハッシュは、図5においてhSD、hAD、hBDによって示すように、旧ハッシュタグに連結された中間ノード自身のアドレスをハッシュすることにより新たなハッシュタグを計算すること、および、旧ハッシュタグを取り替えることによって達成される。そして、中間ノードは、このRREQを再ブロードキャストする。いずれのチェックも不合格であると、RREQは破棄される。
このように、ホップ当たりのハッシュの場合、攻撃者は、中間ノードと宛先ノードとの間の秘密パスワードを有しないので、ノードリストから中間ノードを消去することができない。
RREQが宛先ノードに到達すると、宛先ノードは、以下が成立するかどうかをチェックすることによってRREQを検証する。
このチェックが合格すると、このRREQの完全性が、その発信元およびノードSからノードDへのパスに沿ったあらゆる中間ノードの真正性と共に検証される。次いで、宛先ノードは、RREQからの蓄積アドレスリストの認証されたコピー、すなわちRREQ制御パケットのパケットデータの認証されたコピーを含んだRREPを送信元ノードに返送する。
図6に示すように、RREP制御パケットは、次のフィールド、すなわち<broadcast_id,(S,A,B,D),hDB,hDA,hDS>501を含む。ここで、broadcast_idは、送信元Sが、この応答の鮮度を検証するためのものであり、ハッシュ値503は、以下のようになる。
RREPパケットは、送信元ノードに戻りながら中間ノードを通過するので、各ノードは、対応する認証タグをチェックし、自身の経路キャッシュに経路情報を記憶する。次いで、送信元ノードは、障害リンクが事前に検出されていない宛先ノードへの最短経路を選択する(120)。
パケット転送および障害リンク検出
図7は、選択された経路に沿って送信元ノードから宛先ノードへ転送されたデータパケットを認証すると同時に障害リンクをチェックするステップを示している。DSRでは、送信元経路情報は、各パケットヘッダにおいて運ばれる。
図7は、選択された経路に沿って送信元ノードから宛先ノードへ転送されたデータパケットを認証すると同時に障害リンクをチェックするステップを示している。DSRでは、送信元経路情報は、各パケットヘッダにおいて運ばれる。
送信元ノードSは、送信元経路{S,n1,n2,…nL,D}を通って宛先ノードDへ送信する一続きのデータパケット{m1,m2,…mn}を有する。ここで、n1,n2,…nLは、この経路に沿ったノードである。送信元ノードは、最初のデータパケットm1を送信する際に、2つのランダムなパスワードX1およびX2を選択し、宛先の肯定応答(ACK)151(図1参照)または障害リンク公表(FA)制御パケット141のいずれかを、経路に沿ったノードから受信するためのタイムアウトを設定する。送信元ノードは、経路に沿った最初の中間ノードに以下のメッセージを送信する。
MSG1={m1,h(X1),Sig(m1,h(X1)),h(m2,h(X2),X1)}
ここで、Sig(m1,h(X1))は、(m1,h(X1))に対する署名である。送信元ノードの公開鍵により、経路に沿ったあらゆるノードは、(m1,h(X1))が正当なものであり、送信元ノードによって確かに生成されたものであることを検証することができる。
MSG1={m1,h(X1),Sig(m1,h(X1)),h(m2,h(X2),X1)}
ここで、Sig(m1,h(X1))は、(m1,h(X1))に対する署名である。送信元ノードの公開鍵により、経路に沿ったあらゆるノードは、(m1,h(X1))が正当なものであり、送信元ノードによって確かに生成されたものであることを検証することができる。
(m1,h(X1))を認証する代替的な方法は、送信元ノードが、対をなす秘密鍵を経路に沿った各ノードと共有する場合に、認証タグを使用するものである。各ノードは、以下のものを記録することによって、送信元ノードSの新たな経路テーブルエントリを生成する。
a. <S,msg_hash1=h(X1),msg_hash2=h(m2,h(X2),X1)>
これは、その後のメッセージMSG2を認証するのに使用される。
a. <S,msg_hash1=h(X1),msg_hash2=h(m2,h(X2),X1)>
これは、その後のメッセージMSG2を認証するのに使用される。
送信元ノードは、2番目のデータパケットm2を送信する際に、別のパスワードX3を選択し、2番目のメッセージMSG2、すなわちMSG2={m2,h(X2),X1,h(m3,h(X3),X2)}を最初の下流側ルータに転送する。経路上の各ノードは、まず、MSG2で受信したX1にハッシュ関数hを適用し、その結果が、自身の経路テーブルのmsg_hash1と同じ値であるかどうかをチェックすることによって、(m2,h(X2))を検証する。同じ値である場合、X1は正当なものである。次いで、ノードは、MSG2で受信した(m2,h(X2),X1)に対してハッシュ関数を実行し、その結果が、msg_hash2と等しいかどうかをチェックする。このチェックが合格すると、(m2,h(X2))の真正性が検証される。次いで、ノードは、<S,msg_hash1=h(X2),msg_hash2=h(m3,h(X3),X2)>を記録することによって、自身のルーティングエントリを更新し、パケットヘッダのヘッダで指定された、経路に沿ったノードにデータパケットを転送する。
同様に、送信元ノードは、k番目(k≧2)のパケットmkを送信する際に、次のパスワードXk+1を選択し、k番目のメッセージMSGk、すなわちMSGk={mk,h(Xk),Xk−1,h(mk+1,h(Xk+1),Xk)}を転送する。
図8に示すように、中間ルータは、h(Xk−1)=msg_hash1かどうか、および、h(mk,h(Xk),Xk−1)=msg_hash2かどうかをチェックすることによって、受信データパケットmkを認証する。これらのチェックのいずれかが不合格であると、そのパケットは破棄される。双方のチェックが合格すると、ノードは、<S,msg_hash1=h(Xk),msg_hash2=h(mk+1,h(Xk+1),Xk)>によって、送信元Sに関連付けられた自身のルーティングエントリを更新する。次いで、データパケットは、経路に沿った次のノードに転送される。パケットの転送時に、各ノードは、このデータパケットに対するACK151またはFA141のいずれかを受信するためのタイムアウトを設定する。タイムアウトは、最悪の場合のラウンドトリップ時間に設定される。この時間は、アドホックネットワークのあらゆるノードに知られているものである。
ノードniにおけるチェックが不合格である場合、ni−1またはMSG1のh(m2,h(X2),X1)のいずれかが変更されているか、または、ノードni−1が、MSG2の(m2,h(X2),X1)を変更している。いずれの場合も、現時点のノードniは、このパケットを破棄する。その結果、ノードni−1は、タイムアウト後も正当なACKを受信せず、このノードは、障害リンクエラー(ni−1,ni)を報告することができ、あるいは、ノードni−2が、リンク(ni−2,ni−1)の障害を送信元ノードに報告する。いずれの場合も、障害リンクは、悪意のあるノードni−1を含んでいる。
本発明による各パケットの認証タグは、2つのハッシュおよび1つのパスワードのみを有するのに対し、紹介した従来の技術の検出プロトコルでは、L個のホップを有する経路に対してL個の認証タグが必要とされる。したがって、本発明者等の方法は、通信/記憶オーバーヘッドが低い。
宛先ノードは、データパケットmkを受信すると、中間ノードと同じ方法でそのパケットの真正性を検証する。それらのチェックのいずれかが不合格であると、そのパケットは破棄される。双方のチェックが合格すると、そのパケットは、配信に成功し(150)、ACK151を経路の逆方向パスに沿って送信するようにスケジューリングする。このACKは、パケット識別番号kを反映する。
宛先ノードも、逆方向パス上のノード用に、認証タグをACKメッセージの最後に追加する。この認証タグは、送信元ノードによって生成されたものと同じ構造を有する。具体的には、宛先ノードは、最初のパケットm1に対するACK1を送信する際に、2つのパスワードY1およびY2をランダムに選択し、以下の情報、すなわちACK1,h(Y1),Sig(ACK1,h(Y1)),h(ACK2,h(Y2),Y1)を送信する。同様に、Sig(ACK1,h(Y1))は、経路の逆方向パスに沿った各ノードによって、(ACK1,h(Y1))を検証するのに使用される。図8に示すように、宛先は、パケットmk(k≧2)に対する肯定応答を送信する際に、新たなパスワードYk+1を選択し、ACKk,h(Yk),Yk−1,h(ACKk+1,h(Yk+1),Yk)を転送する。
中間ノードにおけるタイムアウトが満了すると、そのノードは、本発明者等のハッシュ関数による識別番号を有するFA141を送信し、上流側ノードは、このFAの認証を行う。ノードは、ACKを受信すると、そのACKの真正性を検証し、この対応するデータパケット用のタイムアウトが保留状態であることを確認する。ACKが真正なものでない場合、または、タイムアウトが保留状態でない場合には、ノードは、そのACKを破棄する。それ以外の場合には、ノードは、タイムアウトを取り消して、そのACKを次のノードに転送する。
ノードは、FAを受信すると、そのFAの真正性を検証し、その対応するデータパケット用のタイムアウトが保留状態であること、および、FAで報告されたリンクが、そのFAを生成したノードに対して最初の下流側のものであることを確認する。FAが真正なものでない場合、もしくは、タイムアウトが保留状態でない場合、または、リンクが、FAを報告したノードに対して下流側のものでない場合には、ノードは、そのFAを破棄する。それ以外の場合には、ノードは、タイムアウトを取り消して、そのFA制御パケットをさらに転送する。
タイムアウトが、送信元ノードにおいて満了すると、送信元ノードは、経路上の最初のリンクを自身の経路キャッシュから消去する。次いで、送信元ノードは、宛先ノードへの新たな経路を探し出し、「不成功の」パケットがあたかも新たなパケットであるかのように、その不成功のパケットを再処理する。送信元ノードは、ACKkを受信すると、データパケットmkの配信が成功したことを知る。送信元が真正なFAを受信した場合において、その関連付けられたリンクが、FAを生成したノードのリンクと同じであるときは、送信元ノードは、その関連付けられたリンクを自身の経路キャッシュから消去し、新たな経路を探し出す。
本発明者等のプロトコルの場合、メッセージMSGk−1は、常に、メッセージMAGkの前に受信される。これは、すべてのパケットがDSRの同じ経路に沿って転送されるからである。輻輳およびバッファリングの場合、メッセージは、メッセージの受信順序に従って、先入れ先出しバッファに記憶される。
送信元ノードは、宛先ノードへの別のパスを使用したい場合、上述したように、新たなパスワードを選択して、そのパスワードを新たな経路に沿ったあらゆるノードと共に認証し、プロセス全体を再び開始する。
個々のコンポーネントについての補足説明
通常のパケットが輻輳によっても決して確実に破棄されないようにするのに十分大きなメモリバッファを各ノードが有するものと仮定する。認証により、正当なパケットにバッファを確実に適切に割り当てるようにする。また、従来のDoSでは、悪意のあるノードが、認証されていないパケットでネットワークをフラッディングさせるが、バッファは、この従来のDoSからの保護にも役立つ。パケットを頻繁に送信する悪意のあるノードは、それ以外に、割り当てられたすべてのバッファ空間を素早く消費することもできる。
通常のパケットが輻輳によっても決して確実に破棄されないようにするのに十分大きなメモリバッファを各ノードが有するものと仮定する。認証により、正当なパケットにバッファを確実に適切に割り当てるようにする。また、従来のDoSでは、悪意のあるノードが、認証されていないパケットでネットワークをフラッディングさせるが、バッファは、この従来のDoSからの保護にも役立つ。パケットを頻繁に送信する悪意のあるノードは、それ以外に、割り当てられたすべてのバッファ空間を素早く消費することもできる。
発明の効果
本発明によるパケット認証によれば、悪意のあるノードは、宛先ノードによって使用される秘密パスワードを有しないので、受動的攻撃者および能動的攻撃者を検出することができる。また、悪意のあるノードは、正当な認証タグを有するACKを偽造することもできない。
本発明によるパケット認証によれば、悪意のあるノードは、宛先ノードによって使用される秘密パスワードを有しないので、受動的攻撃者および能動的攻撃者を検出することができる。また、悪意のあるノードは、正当な認証タグを有するACKを偽造することもできない。
また、本発明による一方向/ワンタイムハッシュタグは、応答攻撃も防止する。応答攻撃では、中間ノードは、真正なパケットを記憶し、後になってそれらのパケットをネットワークに送り出し、新たなパケットを「排除する」。本発明者等のプロトコルによれば、新たな各パケットは、新たな異なるパスワードで送信される。その結果、中間ノードが、再生されたパスワードのハッシュを、当該中間ノードが前のメッセージで受信したハッシュ値と比較すると、この再生されたパスワードのチェックは不合格になる。ACKは、パケットの配信が成功したかどうかに関するフィードバックを提供する。
タイムアウトは、配信の失敗を検出する。送信元ルーティング、ACK、認証、バッファ、FIFOスケジューリング、およびタイムアウトを組み合わせて使用することは、経路が障害を有するかどうかを特定するのに十分なものとなる。あらゆる中間ノードにおけるタイムアウトをFAと組み合わせることにより、障害リンクに関するフィードバックも提供される。これは、ネットワーク管理目的に役立ち、また、経路選択プロセスも援助する。
好ましい実施の形態を例として本発明を説明してきたが、本発明の精神および範囲内において、他のさまざまな適合および変更を行い得ることが理解されるべきである。したがって、添付の特許請求項の目的は、本発明の真の精神および範囲に含まれるすべての変形および変更を網羅することである。
Claims (6)
- 現時点のデータMiを含んだ、送信される現時点のパケット用の現時点のパスワードPiを選択すること、
前記現時点のパスワードPiに一方向/ワンタイムハッシュ関数hを適用して、前記現時点のパケットの現時点のタグYiをYi+1=h(Pi+1)として形成すること、
次のデータMi+1を含んだ、送信される次のパケット用の次のパスワードPi+1を選択すること、
前記次のパスワードPi+1に前記一方向/ワンタイムハッシュ関数hを適用して、前記次のパケットの次のタグYi+1をYi+1=h(Pi+1)として形成すること、
前記次のデータMi+1、前記次のタグYi+1、および前記現時点のパケットの前記現時点のパスワードPiに前記一方向/ワンタイムハッシュ関数hを適用して、Zi+1=h(Mi+1,Yi+1,Pi)を得る、前記一方向/ワンタイムハッシュ関数hを適用すること、
および
Zi+1と、前記現時点のデータMiと、前記現時点のタグYiと、前に送信されたパケットの前のパスワードPi−1とを含んだ前記現時点のパケットを送信して、前記現時点のデータMiを認証すること
を含むネットワークにおいてシリアルに伝送されるパケットを認証する方法。 - 第1のパケットの第1のパスワードは、デジタル署名で認証される
請求項1記載のネットワークにおいてシリアルに伝送されるパケットを認証する方法。 - 前記ネットワークはアドホックであり、
前記複数のパケットは制御パケットを含み、
前記データは、前記ネットワークにおける経路を発見するための経路要求である
請求項1記載のネットワークにおいてシリアルに伝送されるパケットを認証する方法。 - 前記データは、前記経路の送信元アドレスおよび宛先アドレスを含む
請求項3記載のネットワークにおいてシリアルに伝送されるパケットを認証する方法。 - 前記パスワードはランダムに選択される
請求項1記載のネットワークにおいてシリアルに伝送されるパケットを認証する方法。 - 前記ネットワークはアドホックネットワークであり、
前記複数のパケットは制御パケットを含み、
前記データは、前記ネットワークにおいて発見された経路の経路応答である
請求項1記載のネットワークにおいてシリアルに伝送されるパケットを認証する方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/639,575 US7401217B2 (en) | 2003-08-12 | 2003-08-12 | Secure routing protocol for an ad hoc network using one-way/one-time hash functions |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005117626A true JP2005117626A (ja) | 2005-04-28 |
Family
ID=34135909
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004232492A Pending JP2005117626A (ja) | 2003-08-12 | 2004-08-09 | ネットワークにおいてシリアルに伝送されるパケットを認証する方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US7401217B2 (ja) |
JP (1) | JP2005117626A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013530642A (ja) * | 2010-06-07 | 2013-07-25 | 西安西▲電▼捷通▲無▼▲線▼▲網▼▲絡▼通信股▲ふん▼有限公司 | 安全なアーキテクチャを構築する方法、秘密通信方法及びシステム |
Families Citing this family (81)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7697504B2 (en) * | 2000-12-29 | 2010-04-13 | Tropos Networks, Inc. | Mesh network that includes fixed and mobile access nodes |
US8458754B2 (en) | 2001-01-22 | 2013-06-04 | Sony Computer Entertainment Inc. | Method and system for providing instant start multimedia content |
US7554982B2 (en) * | 2003-05-16 | 2009-06-30 | Oki Electric Industry Co., Ltd. | Communication terminal and communication network |
US7464266B2 (en) * | 2004-02-13 | 2008-12-09 | Microsoft Corporation | Cheap signatures for synchronous broadcast communication |
US7376122B2 (en) * | 2004-02-23 | 2008-05-20 | Microsoft Corporation | System and method for link quality source routing |
JP2005286989A (ja) * | 2004-03-02 | 2005-10-13 | Ntt Docomo Inc | 通信端末及びアドホックネットワーク経路制御方法 |
KR20070032717A (ko) * | 2004-06-24 | 2007-03-22 | 메시네트웍스, 인코포레이티드 | 무선 네트워크에서 주문형 라우팅 프로토콜의 성능을개선하기 위한 시스템 및 방법 |
US8085672B2 (en) * | 2005-01-28 | 2011-12-27 | Honeywell International Inc. | Wireless routing implementation |
US8837528B2 (en) | 2005-02-25 | 2014-09-16 | Sony Computer Entertainment America Llc | Data distribution by proxy |
KR100636232B1 (ko) * | 2005-04-29 | 2006-10-18 | 삼성전자주식회사 | 해시 체인을 이용하여 디바이스들간의 인접성을 검사하는방법 및 장치 |
US8230221B2 (en) * | 2005-08-15 | 2012-07-24 | Telefonaktiebolaget L M Ericsson (Publ) | Routing advertisement authentication in fast router discovery |
US7933236B2 (en) * | 2005-10-27 | 2011-04-26 | Nortel Networks Limited | Methods and systems for a wireless routing architecture and protocol |
US8370928B1 (en) | 2006-01-26 | 2013-02-05 | Mcafee, Inc. | System, method and computer program product for behavioral partitioning of a network to detect undesirable nodes |
KR20090008316A (ko) | 2006-05-02 | 2009-01-21 | 슈퍼불브스, 인크. | Led 및 그것으로 제조된 전구를 위한 광 분산 및 특정 파장의 우선적 스캐터링 방법 |
CN101506934A (zh) | 2006-05-02 | 2009-08-12 | 舒伯布尔斯公司 | 塑料led灯泡 |
WO2007130359A2 (en) | 2006-05-02 | 2007-11-15 | Superbulbs, Inc. | Heat removal design for led bulbs |
CN101083597A (zh) * | 2006-05-31 | 2007-12-05 | 朗迅科技公司 | 移动自组织网络中基于sip的即时消息 |
US20080126455A1 (en) * | 2006-07-11 | 2008-05-29 | France Telecom | Methods of protecting management frames exchanged between two wireless equipments, and of receiving and transmitting such frames, computer programs, and data media containing said computer programs |
FR2907622A1 (fr) * | 2006-10-19 | 2008-04-25 | St Microelectronics Sa | Procede de transmission de donnees utilisant un code d'accuse de reception comportant des bits d'authentification caches |
JP4197031B2 (ja) * | 2006-11-30 | 2008-12-17 | 沖電気工業株式会社 | メッセージ認証システム及びメッセージ認証方法 |
WO2008071795A2 (en) * | 2006-12-15 | 2008-06-19 | Boesgaard Soerensen Hans Marti | Digital data authentication |
US8032746B2 (en) * | 2007-06-19 | 2011-10-04 | The University Of Texas At San Antonio | Tamper-resistant communication layer for attack mitigation and reliable intrusion detection |
US7707202B2 (en) * | 2007-06-20 | 2010-04-27 | Amadeus Sas | Method and system for improving a reservation or a purchase process of an entity |
US9483405B2 (en) * | 2007-09-20 | 2016-11-01 | Sony Interactive Entertainment Inc. | Simplified run-time program translation for emulating complex processor pipelines |
US8439528B2 (en) | 2007-10-03 | 2013-05-14 | Switch Bulb Company, Inc. | Glass LED light bulbs |
CA2706975A1 (en) | 2007-10-24 | 2009-04-30 | Superbulbs, Inc. | Diffuser for led light sources |
CN102177685B (zh) * | 2008-07-31 | 2015-03-25 | 泰克莱克股份有限公司 | 用于使用采用域名系统(dns)分配给互联网协议(ip)网络服务器的别名主机名标识符来抑制去往ip网络服务器的业务的方法、系统和计算机可读介质 |
US20100293072A1 (en) * | 2009-05-13 | 2010-11-18 | David Murrant | Preserving the Integrity of Segments of Audio Streams |
KR101584987B1 (ko) * | 2009-06-08 | 2016-01-13 | 삼성전자주식회사 | 데이터 송수신 장치 및 방법 |
US9455992B2 (en) * | 2009-06-12 | 2016-09-27 | Microsoft Technology Licensing, Llc | Trusted hardware component for distributed systems |
WO2010149191A1 (de) * | 2009-06-23 | 2010-12-29 | Siemens Aktiengesellschaft | Gegen manipulation geschützte datenübertragung zwischen automatisierungsgeräten |
US8126987B2 (en) | 2009-11-16 | 2012-02-28 | Sony Computer Entertainment Inc. | Mediation of content-related services |
US8433759B2 (en) | 2010-05-24 | 2013-04-30 | Sony Computer Entertainment America Llc | Direction-conscious information sharing |
IN2012CN10350A (ja) * | 2010-06-15 | 2015-07-31 | Tekelec Inc | |
US8547908B2 (en) | 2011-03-03 | 2013-10-01 | Tekelec, Inc. | Methods, systems, and computer readable media for enriching a diameter signaling message |
US8862871B2 (en) | 2011-04-15 | 2014-10-14 | Architecture Technology, Inc. | Network with protocol, privacy preserving source attribution and admission control and method |
US8591069B2 (en) | 2011-09-21 | 2013-11-26 | Switch Bulb Company, Inc. | LED light bulb with controlled color distribution using quantum dots |
US20150304293A1 (en) * | 2012-11-13 | 2015-10-22 | Nec Corporation | Message authentication system and message authentication method |
KR101640210B1 (ko) * | 2013-01-16 | 2016-07-15 | 한국전자통신연구원 | 도메인 내 경로 설정 및 검증을 위한 패킷 처리장치 및 그 방법 |
US20150229618A1 (en) * | 2014-02-11 | 2015-08-13 | Futurewei Technologies, Inc. | System and Method for Securing Source Routing Using Public Key based Digital Signature |
US9756549B2 (en) | 2014-03-14 | 2017-09-05 | goTenna Inc. | System and method for digital communication between computing devices |
US9602394B2 (en) * | 2014-03-20 | 2017-03-21 | Texas Instruments Incorporated | Routing frame propagation in power line networks |
US9729439B2 (en) | 2014-09-26 | 2017-08-08 | 128 Technology, Inc. | Network packet flow controller |
JP6508688B2 (ja) | 2014-10-31 | 2019-05-08 | コンヴィーダ ワイヤレス, エルエルシー | エンドツーエンドサービス層認証 |
US10277506B2 (en) | 2014-12-08 | 2019-04-30 | 128 Technology, Inc. | Stateful load balancing in a stateless network |
US10318762B1 (en) * | 2015-03-06 | 2019-06-11 | United Services Automobile Association (Usaa) | Third-party platform for tokenization and detokenization of network packet data |
EP3272094B1 (en) * | 2015-03-16 | 2021-06-23 | Convida Wireless, LLC | End-to-end authentication at the service layer using public keying mechanisms |
US9736184B2 (en) | 2015-03-17 | 2017-08-15 | 128 Technology, Inc. | Apparatus and method for using certificate data to route data |
US9729682B2 (en) * | 2015-05-18 | 2017-08-08 | 128 Technology, Inc. | Network device and method for processing a session using a packet signature |
US20170012900A1 (en) * | 2015-07-08 | 2017-01-12 | Infinera Corporation | Systems, methods, and apparatus for verification of a network path |
US10341311B2 (en) * | 2015-07-20 | 2019-07-02 | Schweitzer Engineering Laboratories, Inc. | Communication device for implementing selective encryption in a software defined network |
US9762485B2 (en) | 2015-08-24 | 2017-09-12 | 128 Technology, Inc. | Network packet flow controller with extended session management |
US9871748B2 (en) | 2015-12-09 | 2018-01-16 | 128 Technology, Inc. | Router with optimized statistical functionality |
US9985883B2 (en) | 2016-02-26 | 2018-05-29 | 128 Technology, Inc. | Name-based routing system and method |
US10958725B2 (en) | 2016-05-05 | 2021-03-23 | Neustar, Inc. | Systems and methods for distributing partial data to subnetworks |
US11108562B2 (en) | 2016-05-05 | 2021-08-31 | Neustar, Inc. | Systems and methods for verifying a route taken by a communication |
US11277439B2 (en) | 2016-05-05 | 2022-03-15 | Neustar, Inc. | Systems and methods for mitigating and/or preventing distributed denial-of-service attacks |
US11025428B2 (en) | 2016-05-05 | 2021-06-01 | Neustar, Inc. | Systems and methods for enabling trusted communications between controllers |
US10205651B2 (en) | 2016-05-13 | 2019-02-12 | 128 Technology, Inc. | Apparatus and method of selecting next hops for a session |
US10298616B2 (en) | 2016-05-26 | 2019-05-21 | 128 Technology, Inc. | Apparatus and method of securing network communications |
US10091099B2 (en) | 2016-05-31 | 2018-10-02 | 128 Technology, Inc. | Session continuity in the presence of network address translation |
US11075836B2 (en) | 2016-05-31 | 2021-07-27 | 128 Technology, Inc. | Reverse forwarding information base enforcement |
US9832072B1 (en) | 2016-05-31 | 2017-11-28 | 128 Technology, Inc. | Self-configuring computer network router |
US10257061B2 (en) | 2016-05-31 | 2019-04-09 | 128 Technology, Inc. | Detecting source network address translation in a communication system |
US10841206B2 (en) | 2016-05-31 | 2020-11-17 | 128 Technology, Inc. | Flow modification including shared context |
US10200264B2 (en) | 2016-05-31 | 2019-02-05 | 128 Technology, Inc. | Link status monitoring based on packet loss detection |
US10009282B2 (en) | 2016-06-06 | 2018-06-26 | 128 Technology, Inc. | Self-protecting computer network router with queue resource manager |
US9985872B2 (en) | 2016-10-03 | 2018-05-29 | 128 Technology, Inc. | Router with bilateral TCP session monitoring |
WO2018125945A1 (en) * | 2016-12-30 | 2018-07-05 | Pcms Holdings, Inc. | System and method for lightweight broadcast authentication |
US10425511B2 (en) | 2017-01-30 | 2019-09-24 | 128 Technology, Inc. | Method and apparatus for managing routing disruptions in a computer network |
WO2018165182A1 (en) | 2017-03-07 | 2018-09-13 | 128 Technology, Inc. | Router device using flow duplication |
US10432519B2 (en) | 2017-05-26 | 2019-10-01 | 128 Technology, Inc. | Packet redirecting router |
US11165863B1 (en) | 2017-08-04 | 2021-11-02 | 128 Technology, Inc. | Network neighborhoods for establishing communication relationships between communication interfaces in an administrative domain |
JP2019041321A (ja) * | 2017-08-28 | 2019-03-14 | ルネサスエレクトロニクス株式会社 | データ受信装置、データ伝送システム、及び鍵生成装置 |
US11245523B2 (en) * | 2017-11-22 | 2022-02-08 | András VILMOS | Method for implementing client side credential control to authorize access to a protected device |
US20190253341A1 (en) | 2018-02-15 | 2019-08-15 | 128 Technology, Inc. | Service Related Routing Method and Apparatus |
CN112134716B (zh) * | 2019-06-24 | 2023-05-16 | 中兴通讯股份有限公司 | 一种确定故障位置的方法及控制器 |
CN110381511B (zh) * | 2019-07-24 | 2020-11-20 | 深圳大学 | 基于共享物理层认证标签的非正交多址认证系统 |
WO2021086267A1 (en) * | 2019-10-30 | 2021-05-06 | Singapore University Of Technology And Design | Method and system for generating time-based one time passwords |
US11658902B2 (en) | 2020-04-23 | 2023-05-23 | Juniper Networks, Inc. | Session monitoring using metrics of session establishment |
CN114598638B (zh) * | 2022-02-22 | 2023-07-04 | 中国船舶重工集团公司第七一五研究所 | 应用于对等式水声多跳网络的多路径混合路由建立方法 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030149874A1 (en) * | 2002-02-06 | 2003-08-07 | Xerox Corporation | Systems and methods for authenticating communications in a network medium |
-
2003
- 2003-08-12 US US10/639,575 patent/US7401217B2/en not_active Expired - Fee Related
-
2004
- 2004-08-09 JP JP2004232492A patent/JP2005117626A/ja active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030149874A1 (en) * | 2002-02-06 | 2003-08-07 | Xerox Corporation | Systems and methods for authenticating communications in a network medium |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013530642A (ja) * | 2010-06-07 | 2013-07-25 | 西安西▲電▼捷通▲無▼▲線▼▲網▼▲絡▼通信股▲ふん▼有限公司 | 安全なアーキテクチャを構築する方法、秘密通信方法及びシステム |
US8843748B2 (en) | 2010-06-07 | 2014-09-23 | China Iwncomm Co., Ltd. | Method for establishing secure network architecture, method and system for secure communication |
KR101518438B1 (ko) | 2010-06-07 | 2015-05-11 | 차이나 아이더블유엔콤 씨오., 엘티디 | 보안 네트워크 아키텍쳐를 확립하기 위한 방법, 보안 통신을 위한 방법 및 시스템 |
Also Published As
Publication number | Publication date |
---|---|
US20050036616A1 (en) | 2005-02-17 |
US7401217B2 (en) | 2008-07-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7401217B2 (en) | Secure routing protocol for an ad hoc network using one-way/one-time hash functions | |
Bobba et al. | Bootstrapping security associations for routing in mobile ad-hoc networks | |
Yih-Chun et al. | A survey of secure wireless ad hoc routing | |
Pervaiz et al. | Routing security in ad hoc wireless networks | |
Gupte et al. | Secure routing in mobile wireless ad hoc networks | |
Zhu et al. | Interleaved hop-by-hop authentication against false data injection attacks in sensor networks | |
Zhen et al. | Preventing replay attacks for secure routing in ad hoc networks | |
Lee et al. | A secure alternate path routing in sensor networks | |
Ghazizadeh et al. | Security-aware adaptive dynamic source routing protocol | |
Djahel et al. | An acknowledgment-based scheme to defend against cooperative black hole attacks in optimized link state routing protocol | |
Akbani et al. | HEAP: A packet authentication scheme for mobile ad hoc networks | |
Sen | Secure routing in wireless mesh networks | |
Choo et al. | Robustness of DTN against routing attacks | |
Mogre et al. | A security framework for wireless mesh networks | |
Huan et al. | Secure data forwarding in wireless ad hoc networks | |
Ghosh et al. | Identity based secure aodv and tcp for mobile ad hoc networks | |
Sreedhar et al. | A survey on security issues in wireless ad hoc network routing protocols | |
Saha et al. | A review on attacks and secure routing protocols in MANET | |
AU2021100773A4 (en) | Protocol Verification: Ad Hoc Routing Protocol Validation and Verification Process Based on Beagle Bone-X15 Black Bit | |
Burmester et al. | Secure communications in ad hoc networks | |
Avramopoulos et al. | Guaranteed delivery flooding protocols for mobile ad hoc networks | |
Niu | Secure on-demand source routing for ad hoc networks | |
Papadimitratos | Secure and fault-tolerant communication in mobile ad hoc networks | |
Kamboj et al. | A Comparative Study of various Secure Routing Protocols based on AODV | |
Santhi et al. | Randomized routing techniques for Ad-Hoc on-demand distance vector of wireless networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070726 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100803 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110104 |