[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2005117626A - ネットワークにおいてシリアルに伝送されるパケットを認証する方法 - Google Patents

ネットワークにおいてシリアルに伝送されるパケットを認証する方法 Download PDF

Info

Publication number
JP2005117626A
JP2005117626A JP2004232492A JP2004232492A JP2005117626A JP 2005117626 A JP2005117626 A JP 2005117626A JP 2004232492 A JP2004232492 A JP 2004232492A JP 2004232492 A JP2004232492 A JP 2004232492A JP 2005117626 A JP2005117626 A JP 2005117626A
Authority
JP
Japan
Prior art keywords
packet
node
current
password
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004232492A
Other languages
English (en)
Inventor
Qiang Huang
キアン・ファン
Johnas I Cukier
ジョナス・アイ・クキール
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Research Laboratories Inc
Original Assignee
Mitsubishi Electric Research Laboratories Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Research Laboratories Inc filed Critical Mitsubishi Electric Research Laboratories Inc
Publication of JP2005117626A publication Critical patent/JP2005117626A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】方法は、ネットワークにおいてシリアルに伝送されるパケットを認証する。
【解決手段】現時点のパスワードが、送信される現時点のパケット用に選択される。この現時点のパケットは、現時点のデータを含む。一方向/ワンタイムハッシュ関数が、現時点のパスワードに適用されて、現時点のタグが形成される。次のパスワードが、次のデータを含んだ次のパケット用に選択され、一方向/ワンタイムハッシュ関数が、この次のパスワードに適用されて、次のタグが形成される。次いで、一方向/ワンタイムハッシュ関数が、次のデータと、次のタグと、現時点のパスワードとに適用されて、ハッシュ値が得られる。次いで、このハッシュ値と、現時点のデータと、現時点のタグと、前の送信パケットの前のパスワードとを含む現時点のパケットが送信されて、現時点のデータが認証される。
【選択図】図1

Description

本発明は、無線ネットワークにおける安全なルーティングに関し、特に、アドホックネットワークにおけるパケットの認証に関する。
アドホックネットワークは、従来のネットワークの集中管理を有しない通信ノードの集合体である。その上、アドホックネットワークのトポロジーは、頻繁に変化する。ノードは、ネットワークに自由に出入りし、ネットワークのノードは、動的なルーティングを提供する。例えば、アドホックオンデマンド距離ベクトル(AODV(ad hoc, on demand, distance vector))プロトコルは、専らオンデマンドでのみ経路を決定する。これについては、Perkins等著「Ad hoc On-Demand Distance Vector Routing」Proceedings of the 2nd IEEE Workshop on Mobile Computing Systems and Applications, pp. 90-100, February 1999を参照されたい。多くの場合、ノードは、モバイル(無線)であり、資源が限られている。
アドホック環境は、従来の固定的なネットワークルーティングプロトコルでは一般に直面しなかった2つの主要な問題を招く。これらの問題は、固定的な基盤サポートが欠如しているということ、およびネットワークトポロジーが頻繁に変化するということである。無線アドホックネットワークは、動的な通信環境をサポートし、複雑な環境における大規模でリアルタイムなデータ処理を容易にする。アドホックネットワークは、基地局やアクセスポイントなどの固定的な基盤を必要としない。ネットワークは、必要に応じて安価に確立することができる。
アドホックネットワークの代表的なアプリケーションには、軍事機構および軍事コントロール、捜索救援、センサ、および災害救助、オフィス、大学キャンパス、家庭、移動無線データネットワーク、ならびにこれらのおよびそれ以外の生命またはセキュリティ/安全に依存する配備における他の多くの基幹資源オペレーションが含まれる。ネットワークをその目的となる使用に利用可能に維持することが不可欠である。このようなネットワークに対するサービス拒否(DoS)攻撃は、人々の健康および安全を脅かす可能性がある。
物理レベルにおいて、無線チャネルは、信号干渉、ジャミング、不正変更、および盗聴の影響を受けやすい。防御には、スペクトル拡散変調方式、および影響を受ける区域周辺のルーティングが含まれる。また、攻撃者は、物理リンクレイヤにおいて、衝突攻撃(collision attack)および消耗攻撃(exhaustion attack)を開始する可能性もある。これについては、Wood等著「Denial of Service in Sensor Networks」IEEE Computer Magazine, Vol. 35, No. 10, pp.54-62, October 2002を参照されたい。
AODVプロトコルの望ましい特徴は、比較的静的なネットワークにおけるその低いオーバーヘッド、および、宛先連続番号を使用したループフリールーティングである。しかしながら、オンデマンドの経路要求(RREQ)は、通常、初期遅延を招く。また、このプロトコルは、多くの経路要求が存在する場合、および、ブロードキャストメッセージ認証コード(MAC)が使用される場合に悪化する。
アドホックネットワーク用の多くのルーティングプロトコルに関連する問題は、それらのプロトコルがセキュリティ攻撃に対して脆弱であるということである。これらの攻撃は、受動的攻撃または能動的攻撃として分類することができる。受動的攻撃では、悪意のあるノードが、ネットワークの運用要求事項を無視する。例えば、経路に沿った中間ノードが、パケットの転送もせず、ルーティング情報も隠蔽する。経路を複数にし、メッセージングを冗長にすることにより、受動的攻撃を軽減することができる。
能動的攻撃では、悪意のあるノードが、例えば虚偽の距離ベクトル、虚偽の宛先シーケンス、または虚偽の経路要求といった虚偽の情報を持ち込む。この情報は、ルーティング手順を混乱させ、ネットワーク性能を劣化させる。虚偽の経路によって、悪意のあるノードは、パケットを傍受し、構成することができる。
別の能動的攻撃として、誤った宛先に向けることが挙げられる。この場合、中間ノードは、誤ったパスに沿ってパケットを転送する。この攻撃は、目的の宛先ノードを避けてパケットを誘導することにより、送信元ノードに影響を与える。
AODVプロトコルは、ルーティング情報がどのくらい最近生成されたかを示す宛先連続番号を使用する。複数の経路が利用可能な場合、送信元ノードは、常に、最大の宛先連続番号に関連付けられた経路を選択する。
悪意のあるノードは、虚偽の大きな宛先連続番号を偽造して、トラフィックを引き寄せることができる。さらに悪いことに、欺かれたノードは、虚偽の経路を誠実に他のノードに伝搬して、攻撃の影響を悪化させる可能性がある。この場合、攻撃者は、悪意を持ってデータトラフィックを引き寄せ、廃棄することができる。
また、悪意のあるノードは、どのノードも応答することができない虚偽の宛先アドレスをブロードキャストすることによって、大量のネットワーク帯域幅を消費することもできる。これは、他のトラフィックを遅延させ、パケットの破棄を引き起こす可能性があり、その結果、全体のネットワーク性能を低下させる。
悪意または機能不良を通じて、ルーティングメッセージの破損、偽造、遅延などの任意の挙動を示すノードによって引き起こされる「ビザンチン」障害を最小にする技法が知られている。少なくとも1つの正当な経路が存在する限り、送信元ノードから宛先へあらゆるパケットを配信するルーティングプロトコルは、ビザンチンローバスト(Byzantine robust)であると言われる。これについては、Perlman著「Network Layer Protocols with Byzantine Robustness」Ph.D. thesis, MIT LCS TR-429, October 1998を参照されたい。しかしながら、そのプロトコルの複雑性により、当該プロトコルは、アドホックネットワークには適していない。
Papadimitrators等は、「Secure Routing for Mobile Ad Hoc Networks」SCS Communication Networks and Distributed Systems Modeling and Simulation Conference, pp.27-31, January 2002において、オンデマンドルーティングに対する成りすまし攻撃および応答攻撃を防止する安全なルーティングプロトコル(SRP(secure routing protocol))を記載している。このプロトコルは、経路キャッシュを無効にし、エンドツーエンド認証にHMACプリミティブを提供する。これについては、「The Keyed-Hash Message Authentication Code (HMAC)」No. FIPS 198, National Institute for Standards and Technology (NIST), 2002を参照されたい。しかしながら、そのプロトコルは、送信元ノードおよび中間ノードを認証するメカニズムが存在しないので、悪意のある要求フラッディング(request flooding)を防止することができない。
別の技法は、ホップバイホップ認証(hop-by-hop authentication)を使用するものである。あらゆるノードが、あらゆるメッセージに署名し、あらゆるメッセージを認証するように要求される。それにより、処理所要量およびメッセージサイズが増加する。これについては、Dahill等著「A Secure Routing Protocol for Ad Hoc Networks」Technical Report UM-CS-2001-037, University of Massachusetts, Department of Computer Science, August, 2001を参照されたい。
別の技法は、各ノードが、すべてのルーティングパケットを確認するために、すべてのネットワークノードの証明された公開鍵にアクセスできることを必要とするものである。これについては、Zapata等著「Secure Ad hoc On-Demand Distance Vector Routing」ACM Mobile Computing and Communications Review (MC2R), Vol. 6. No. 3, pp. 106-107, July 2002を参照されたい。メッセージの発信元は、RSA署名と、ハッシュチェーンの最後の要素、すなわち、或る乱数に対するn個の連続したハッシュ計算の結果とを追加する。これについては、Rivest等著「A method for obtaining Digital Signatures and Public Key Cryptosystems」Comm. of ACM, 21(2), pp. 120-126, February 1978、および、Lamport著「Password Authentication with Insecure Communication」Comm. of ACM, 24(11), pp. 770-772, November 1981を参照されたい。
メッセージがネットワークをトラバースする際に、中間ノードは、その署名およびハッシュ値を暗号的に確認でき、kをトラバースされたホップ数とすると、ハッシュチェーンのk番目の要素を生成でき、そして、ハッシュチェーンをメッセージに追加できる。これについては、Lamport著「Constructing Digital Signature Based on a Conventional Encryption Function」SRI TR CSL 98, 1979を参照されたい。
しかしながら、公開鍵暗号化技術は、ノードに高い処理オーバーヘッドを課し、センサなどの複雑度の低いデバイスからなる実際の低コストのアドホックネットワークには現実的でないことがある。ハッシュチェーン化は、ノードが同期したクロックを有することを必要とする。これについては、Cheung著「An Efficient Message Authentication Scheme for Link State Routing」13th Annual Computer Security Applications Conference, pages 90-98, 1997を参照されたい。一方、その技法は、攻撃が発生したずっと後になってその攻撃を発見できるにすぎない。
Hauser等は、リンクステートアルゴリズムにおいて、ハッシュチェーンを使用して特定のリンクのステータスを明らかにすることによって、その欠点を回避する。これについては、Hauser等著「Reducing the Cost of Security in Link State Routing」Symposium on Network and Distributed Systems Security, pp. 93-99, February 1997を参照されたい。彼らの方法も、ノードの同期を必要とする。
別の技法は、セグメントに分割されるノード固有のハッシュチェーンを使用するものである。セグメントは、ホップカウントを認証するのに使用される。これについては、Hu等著「SEAD: Secure efficient distance vector routing for mobile wireless ad hoc networks」Fourth IEEE Workshop on Mobile Computing Systems and Applications (WMCSA '02), page 3, June 2002、Broch等著「A performance comparison of multi-hop wireless ad hoc network routing protocols」Proceedings of the Fourth Annual International Conference on Mobile Computing and Networking, pp. 85-97, 1998を参照されたい。しかしながら、DSDVは、ルーティング情報を定期的にしか分配しない。
多くのアプリケーションでは、反応型ルーティングプロトコルまたはオンデマンドルーティングプロトコルが好ましい。オンデマンドルーティングの場合、送信元ノードは、必要な場合にのみ経路を要求する。オンデマンドルーティングプロトコルは、多くの状況において、定期的なルーティングプロトコルよりもオーバーヘッドを大幅に低減することで、より良好に機能する。これについては、Hu等著「Ariadne: A secure On-Demand Routing Protocol for Ad hoc Networks」MobiCom 2002, September 2002を参照されたい。Ariadneの認証メカニズムは、TESLAに基づいている。TESLAについては、Perrig等著「Efficient and Secure Source Authentication for Multicast」Network and Distributed System Security Symposium, February 2001を参照されたい。彼らは、効率的な対称鍵暗号プリミティブのみを使用する。その手法の主要な欠点は、クロック同期を必要とすることであり、クロック同期は、無線アドホックネットワークでは非常に困難である。
ほとんど安全なルーティングプロトコルは、経路発見プロセスにおける認証に基づいている。技法の中には、パケット転送中の誤った挙動の観察に基づいて障害リンクを検出するものがある。Marti等は、DSRプロトコルを実行するアドホックネットワークにおいてパケットを破棄または変更するルータを検出して回避するプロトコルを記載している。これについては、Marti等著「Mitigating Routing Misbehavior in Mobile Ad Hoc Networks」6th ACM International Conference on Mobile Computing and Networking, August 2000を参照されたい。彼らは、近傍のノードを監視する信頼されたノードを有する。ノードは、さまざまな変調方式で転送されたパケットを傍受できることがあるので、その技法は、マルチレート無線ネットワークではあまり良く機能しない。さらに、その方法は、認証を行わないので、通謀および誤った挙動に対して脆弱である。
Awerbuch等は、適応型プローブ技法を使用する。これについては、「An On-Demand Secure Routing Protocol Resilient to Byzantine Failures」Proceedings of the 2002 ACM Workshop on Wireless Security, September 2002を参照されたい。しかしながら、悪意のあるノードは、プローブパケットを通常のデータパケットと区別することができ、したがって、検出を回避するためにプローブパケットを選択的に転送することができる。
Herzberg等は、肯定応答、タイムアウト、および障害公表を組み合わせて、パケット転送障害を検出することを記載している。これについては、「Early Detection of Message Forwarding Faults」SIAM J. Comput., Vol. 30, no. 4, pp. 1169-1196, 2000を参照されたい。実施態様は、Avramopoulos等著「A Routing Protocol with Byzantine Robustness」The 2003 IEEE Sarnoff Symposium, March 2003によって説明されている。しかしながら、そのプロトコルは、中間ルータのそれぞれに対して個別の認証パスワードを必要とし、したがって、マルチホップが使用される場合に、より多くの通信オーバーヘッドが追加される。
安全な動的ルーティング(SDR(secure dynamic routing))プロトコルは、専らオンデマンドであり、経路発見および経路維持という2つの主要なメカニズムを使用する。これについては、Johnson著「Routing in Ad Hoc Networks of Mobile Hosts」Proceedings of the IEEE Workshop on Mobile Computing Systems and Applications, pp. 158-163, December 1994、Johnson等著「Dynamic Source Routing in Ad Hoc Wireless Networks」Mobile Computing, Imielinski et al. (ed.) Chapter 5, pp. 153-181, Kluwer Academic Publishers, 1996を参照されたい。
送信元ノードは、宛先ノードに送信するパケットを有するが、その宛先ノードへの経路を有しない場合に、経路要求(RREQ)パケットをブロードキャストする。このパケットは、宛先および一意のRREQブロードキャスト識別子を指定する。
受信ノードは、自身のノードアドレスをRREQ内のリストに添付して、そのRREQを再ブロードキャストする。RREQが、宛先ノード、または、宛先への経路を知っている任意の中間ノードに到達すると、そのノードは、送信元ノードから宛先ノードへの累積アドレスリストを含んだ経路応答(RREP)パケットを送信元ノードに返送する。RREPが送信元ノードに到達すると、送信元ノードは、自身の経路キャッシュに経路を記憶する。
経路維持は、記憶された経路を無効にし得るネットワークトポロジーの変化を検出するメカニズムである。これは、経路エラーパケットを用いて行われる。
方法は、ネットワークにおいてシリアルに伝送されるパケットを認証するものである。現時点のパスワードが、送信される現時点のパケット用に選択される。
この現時点のパケットは、現時点のデータを含む。一方向/ワンタイムハッシュ関数が、現時点のパスワードに適用されて、現時点のタグが形成される。次のパスワードが、次のデータを含んだ次のパケット用に選択され、一方向/ワンタイムハッシュ関数が、この次のパスワードに適用されて、次のタグが形成される。
次いで、一方向/ワンタイムハッシュ関数が、次のデータと、次のタグと、現時点のパスワードとに適用されて、ハッシュ値が得られる。
次いで、このハッシュ値と、現時点のデータと、現時点のタグと、前の送信パケットの前のパスワードとを含む現時点のパケットが送信されて、現時点のデータが認証される。
システムオペレーション
図1に示すように、本発明者等の発明は、パケットがシリアルに伝送される無線アドホックネットワーク用の認証プロトコル100を提供する。シリアルということは、前のパケットpi−1が現時点のパケットpの直前にあり、かつ、次のパケットpi+1が現時点のパケットpの直後に続くことを意味する。
より具体的には、経路発見フェーズ110の期間中、安全な経路選択120、すなわち最短安全経路、つまり障害リンクを有しない経路が提供される。経路維持フェーズ130の期間中、パケットが転送されている間、タイムアウト条件142に基づいて、障害リンク141の検出140も行われる。肯定応答制御パケット151の受信によって、パケットの配信に成功したこと150が信号で通知される。
ガイフォークスプロトコル(Guy Fawkes Protocol)
パケット認証では、Ross等著「A New Family of Authentication Protocols」ACMOSR: ACM Operating Systems Review, ACM Press, Vol. 32, pp. 9-20, October 1998に記載されたプロトコルに基づく一方向/ワンタイム関数111が使用される。このプロトコルは、ガイフォークスプロトコルとして知られている。このハッシュ関数は、パスワードを符号化して、タグを形成する。
一方向ということは、タグからパスワードを復号できないことを意味し、ワンタイムということは、パスワードの値の一部がその使用後公開されるので、パスワードが一度しか使用されないことを意味する。そのプロトコルは、複数のパケットを順次送信する必要があるアドホックネットワークでの使用に適合されている。したがって、複数のパケットが順次送信されると、その都度、パスワードをリフレッシュする必要がある。このように、単一の認証は、従来技術のハッシュチェーンのように、将来のイベントのストリームではなく、将来のパケットのストリームに関連付けられる。さらに、将来のパケットではなく、現時点のパケットを認証するには、パスワードを知らなければならない。
従来技術を上回る利点として、非対称デジタル署名または秘密パスワードは、事前に判明している必要もないし、システムが動作可能となった後にノード間に分配される必要もない。各パスワードは、認証を行うために公開されるので、一度しか使用されないことにも留意すべきである。
本発明によって実施される一方向/ワンタイムハッシュ関数は、共有された秘密パスワードを事前に確立するようにノードに要求することなく、アドホックネットワークの経路に沿ってパケットをシリアル通信するのに理想的なものである。
図2に示すように、プロトコル200は、以下のステップを含む。ランダムなパスワードXi+1211を選択する(210)。Y=h(Xi+1)となるタグY221を形成する(220)。例えば「我々は、自由な過激派であり、11月5日に英国国会議事堂を爆破する。我々は、タグYを形成するようにハッシュされたパスワードによって自身を認証する。」といったメッセージMi+1231を構成する(230)。ハッシュ値Zi+1=h(Mi+1,Y,X)241を形成し(240)、これを公開する。行為を実行し(250)、Mi+1、Y、X261を公表して(260)、行為を認証する。
一方向/ワンタイムハッシュ関数を使用して、経路発見フェーズ110における送信元ノードによる経路要求(RREQ)およびブロードキャスト識別子、ならびにパケット転送フェーズ130におけるデータ制御パケットが認証される。このようにして、悪意のある要求および応答攻撃が阻止される。また、ホップ当たりのハッシュ(per-hop hashing)を使用して、経路を記述したノードリストにおいて中間ホップが省略されていないことが検証される。経路応答(RREP)が宛先ノードによって認証され、したがって、攻撃者は、ルーティング情報を偽造することにより他のノードを欺くことはできない。
本発明者等の認証メカニズムは、効率的な対称鍵暗号化技術しか使用しないので、デジタル署名に基づく従来技術の安全なルーティングプロトコルとは異なる。また、ノードが1つのパスワードしか記憶しないのに対し、ハッシュチェーンに基づくプロトコルは複数のパスワードを記憶し、メモリ所要量が増加することから、本発明者等の方法は、従来技術のハッシュチェーンに基づくプロトコルよりも優れている。
障害リンクを検出する(140)ために、肯定応答151、タイムアウト142、および障害公表141が使用される。これらも、本発明者等の一方向/ワンタイムハッシュ関数111によって認証を受けることができる。したがって、各データおよび各制御パケットに対して単一の認証タグしか必要とされず、それによって、Avramopoulos等のプロトコルに比べて、ネットワーク帯域幅およびノードのメモリ所要量が削減される。
障害リンクの検出によって、データパケットの転送を不能にするすべての受動的攻撃者および能動的攻撃者、ならびに、悪意を持ってデータパケットを誤った宛先に向けるすべての受動的攻撃者および能動的攻撃者が認識され、その後のルーティングにおいて回避される。
プロトコル記述
安全な経路発見
例えばDSRといったオンデマンドルーティングプロトコルでは、送信元ノードは、宛先ノードに送信するパケットを有し、かつ、自身の経路キャッシュに宛先ノードへの経路を記憶していない場合に、経路発見110を開始して経路を探し出す。送信元ノードは、RREQ制御パケットを近傍のノードにブロードキャストすることによりこれを行う。この要求が、経路上の中間ノードを発見できるように宛先ノードの方向への経路を最終的に探し出すまで、近傍のノードは、この要求を再ブロードキャストする。RREQ制御パケットは、一方向/ワンタイムハッシュ関数111により認証される。
RREQ認証
図4は、送信元ノードS410から中間ノードA420およびB430を介して宛先ノード440へのアドホックネットワーク400の一例の経路を示している。この種の制御パケットでは、関連するパケットデータは、経路を定義することになる送信元アドレスおよび宛先アドレスである。
図4に示す経路400の場合、図3および図5に示すように、送信元ノードは、2つのランダムなパスワードPおよびPを選択して(310)、以下の第1のRREQをブロードキャストする。
RREQ={s,h(P),Sig(s,h(P)),h(s,h(P),P),dest_addr,hSD
ここで、s=<source_addr(送信元アドレス),broadcast_id(ブロードキャストID)=1>であり、s=<source_addr,broadcast_id=2>である。hは、本発明者等の一方向/ワンタイムハッシュ関数であり、Sig(s,h(P))は、他のノードへの(s,h(P))を検証するデジタル署名である。その結果、あらゆる中間ノードおよび宛先は、RREQパケットの(source_addr,broadcast_id,h(P))が正当であり、要求した送信元ノードによって確かに生成されたものであることを検証することができる。
中間ノードは、送信元ノードSのアドレス、broadcast_id=1、x=h(P)、およびx=h(s,h(P),P)を記憶することによって経路エントリを生成する。これらの値は、同じ送信元ノードからのその後の経路要求を検証することができる。成分<source_addr,broadcast_id>は、RREQを一意に特定するものである。broadcast_idの値は、送信元ノードが新たなRREQを発行するごとにインクリメントされる。
Figure 2005117626
は、宛先ノードへの情報を認証する鍵付きハッシュメッセージ認証コード(HMAC)である。秘密鍵KSDは、送信元ノードおよび宛先ノードによって共有される。これは、最初のパケットにのみ使用する必要がある。
RREQ制御パケットのブロードキャストの性質のため、アドホックネットワークのあらゆるノードは、最終的には、時間mΔの後、RREQを受信する。ここで、mはネットワークの直径であり、Δは最小ホップ遅延である。
時間間隔mΔの後、送信元ノードは、第2の経路要求RREQを送信する。したがって、送信元ノードは、第3のランダムなパスワードPを選択して(320)、以下のRREQをブロードキャストする。
RREQ={s,h(P),P,h(s,h(P),P),dest_addr,hSD
ここで、s=<source_addr,broadcast_id=2>であり、s=<source_addr,broadcast_id=3>である。各中間ノードは、現RREQパケットで運ばれたsource_addrおよびbroadcast_idを検証する。これは、経路が発見されるまで繰り返すことができる。
中間ノードは、要求した送信元ノードに関連付けられた経路エントリを探し出し、ハッシュ関数hをPに適用する。このPは、RREQで受信されたものである。そして、中間ノードは、ハッシュ関数の適用結果が、RREQで先に受信されて経路エントリに記憶されているxと等しいかどうかをチェックする。等しい場合には、Pは正当なものである。この場合、中間ノードは、RREQで運ばれた(s,h(P),P)にハッシュ関数hを適用し、その結果が、経路エントリに記憶されているxと同じであるかどうかをチェックする。このチェックも合格すると、(s,h(P))の真正性が検証される。このように、中間ノードは、RREQが、要求した送信元ノードからのものであり、現broadcast_id=2が正当なものであることを確信する。次いで、中間ノードは、broadcast_id=2、x=h(P)、およびx=h(s,h(P),P)を記録することによって、その経路エントリを更新する。これら記録されたものは、RREQの認証に使用される。
一般に、k番目の経路要求RREQを送信する前に、送信元ノードは、前回の要求RREQk−1の送信後、時間間隔mΔを待機する。その後、送信元ノードは、新しいランダムなパスワードPk+1を選択して(330)、以下のRREQをブロードキャストする。
RREQ={s,h(P),Pk−1,h(sk+1,h(Pk+1),P),dest_addr,hSD
ここで、s=<source_addr,broadcast_id=k>である。各中間ノードは、このRREQを受信する。中間ノードは、送信元からのk個以上のbroadcast_idを記憶している場合に、この要求を廃棄する。そうでない場合には、中間ノードは、x=h(Pk−1)であるかどうか、および、x=h(s,h(P),Pk−1)であるかどうかを検証する。双方の検査が真である場合、中間ノードは、broadcast_id=k、x=h(P)、およびx=h(sk+1,h(Pk+1),P)を記録することによって、要求した送信元ノードに関連付けられた経路エントリ、すなわちパケットデータを更新する。次いで、中間ノードは、自身のアドレスをRREQの中間ノードリストの最後に追加し、ホップ当たりのハッシュを実行する。このホップ当たりのハッシュは、図5においてhSD、hAD、hBDによって示すように、旧ハッシュタグに連結された中間ノード自身のアドレスをハッシュすることにより新たなハッシュタグを計算すること、および、旧ハッシュタグを取り替えることによって達成される。そして、中間ノードは、このRREQを再ブロードキャストする。いずれのチェックも不合格であると、RREQは破棄される。
このように、ホップ当たりのハッシュの場合、攻撃者は、中間ノードと宛先ノードとの間の秘密パスワードを有しないので、ノードリストから中間ノードを消去することができない。
RREQが宛先ノードに到達すると、宛先ノードは、以下が成立するかどうかをチェックすることによってRREQを検証する。
Figure 2005117626
このチェックが合格すると、このRREQの完全性が、その発信元およびノードSからノードDへのパスに沿ったあらゆる中間ノードの真正性と共に検証される。次いで、宛先ノードは、RREQからの蓄積アドレスリストの認証されたコピー、すなわちRREQ制御パケットのパケットデータの認証されたコピーを含んだRREPを送信元ノードに返送する。
図6に示すように、RREP制御パケットは、次のフィールド、すなわち<broadcast_id,(S,A,B,D),hDB,hDA,hDS>501を含む。ここで、broadcast_idは、送信元Sが、この応答の鮮度を検証するためのものであり、ハッシュ値503は、以下のようになる。
Figure 2005117626
RREPパケットは、送信元ノードに戻りながら中間ノードを通過するので、各ノードは、対応する認証タグをチェックし、自身の経路キャッシュに経路情報を記憶する。次いで、送信元ノードは、障害リンクが事前に検出されていない宛先ノードへの最短経路を選択する(120)。
パケット転送および障害リンク検出
図7は、選択された経路に沿って送信元ノードから宛先ノードへ転送されたデータパケットを認証すると同時に障害リンクをチェックするステップを示している。DSRでは、送信元経路情報は、各パケットヘッダにおいて運ばれる。
送信元ノードSは、送信元経路{S,n,n,…n,D}を通って宛先ノードDへ送信する一続きのデータパケット{m,m,…m}を有する。ここで、n,n,…nは、この経路に沿ったノードである。送信元ノードは、最初のデータパケットmを送信する際に、2つのランダムなパスワードXおよびXを選択し、宛先の肯定応答(ACK)151(図1参照)または障害リンク公表(FA)制御パケット141のいずれかを、経路に沿ったノードから受信するためのタイムアウトを設定する。送信元ノードは、経路に沿った最初の中間ノードに以下のメッセージを送信する。
MSG={m,h(X),Sig(m,h(X)),h(m,h(X),X)}
ここで、Sig(m,h(X))は、(m,h(X))に対する署名である。送信元ノードの公開鍵により、経路に沿ったあらゆるノードは、(m,h(X))が正当なものであり、送信元ノードによって確かに生成されたものであることを検証することができる。
(m,h(X))を認証する代替的な方法は、送信元ノードが、対をなす秘密鍵を経路に沿った各ノードと共有する場合に、認証タグを使用するものである。各ノードは、以下のものを記録することによって、送信元ノードSの新たな経路テーブルエントリを生成する。
a. <S,msg_hash=h(X),msg_hash=h(m,h(X),X)>
これは、その後のメッセージMSGを認証するのに使用される。
送信元ノードは、2番目のデータパケットmを送信する際に、別のパスワードXを選択し、2番目のメッセージMSG、すなわちMSG={m,h(X),X,h(m,h(X),X)}を最初の下流側ルータに転送する。経路上の各ノードは、まず、MSGで受信したXにハッシュ関数hを適用し、その結果が、自身の経路テーブルのmsg_hashと同じ値であるかどうかをチェックすることによって、(m,h(X))を検証する。同じ値である場合、Xは正当なものである。次いで、ノードは、MSGで受信した(m,h(X),X)に対してハッシュ関数を実行し、その結果が、msg_hashと等しいかどうかをチェックする。このチェックが合格すると、(m,h(X))の真正性が検証される。次いで、ノードは、<S,msg_hash=h(X),msg_hash=h(m,h(X),X)>を記録することによって、自身のルーティングエントリを更新し、パケットヘッダのヘッダで指定された、経路に沿ったノードにデータパケットを転送する。
同様に、送信元ノードは、k番目(k≧2)のパケットmを送信する際に、次のパスワードXk+1を選択し、k番目のメッセージMSG、すなわちMSG={m,h(X),Xk−1,h(mk+1,h(Xk+1),X)}を転送する。
図8に示すように、中間ルータは、h(Xk−1)=msg_hashかどうか、および、h(m,h(X),Xk−1)=msg_hashかどうかをチェックすることによって、受信データパケットmを認証する。これらのチェックのいずれかが不合格であると、そのパケットは破棄される。双方のチェックが合格すると、ノードは、<S,msg_hash=h(X),msg_hash=h(mk+1,h(Xk+1),X)>によって、送信元Sに関連付けられた自身のルーティングエントリを更新する。次いで、データパケットは、経路に沿った次のノードに転送される。パケットの転送時に、各ノードは、このデータパケットに対するACK151またはFA141のいずれかを受信するためのタイムアウトを設定する。タイムアウトは、最悪の場合のラウンドトリップ時間に設定される。この時間は、アドホックネットワークのあらゆるノードに知られているものである。
ノードnにおけるチェックが不合格である場合、ni−1またはMSGのh(m,h(X),X)のいずれかが変更されているか、または、ノードni−1が、MSGの(m,h(X),X)を変更している。いずれの場合も、現時点のノードnは、このパケットを破棄する。その結果、ノードni−1は、タイムアウト後も正当なACKを受信せず、このノードは、障害リンクエラー(ni−1,n)を報告することができ、あるいは、ノードni−2が、リンク(ni−2,ni−1)の障害を送信元ノードに報告する。いずれの場合も、障害リンクは、悪意のあるノードni−1を含んでいる。
本発明による各パケットの認証タグは、2つのハッシュおよび1つのパスワードのみを有するのに対し、紹介した従来の技術の検出プロトコルでは、L個のホップを有する経路に対してL個の認証タグが必要とされる。したがって、本発明者等の方法は、通信/記憶オーバーヘッドが低い。
宛先ノードは、データパケットmを受信すると、中間ノードと同じ方法でそのパケットの真正性を検証する。それらのチェックのいずれかが不合格であると、そのパケットは破棄される。双方のチェックが合格すると、そのパケットは、配信に成功し(150)、ACK151を経路の逆方向パスに沿って送信するようにスケジューリングする。このACKは、パケット識別番号kを反映する。
宛先ノードも、逆方向パス上のノード用に、認証タグをACKメッセージの最後に追加する。この認証タグは、送信元ノードによって生成されたものと同じ構造を有する。具体的には、宛先ノードは、最初のパケットmに対するACKを送信する際に、2つのパスワードYおよびYをランダムに選択し、以下の情報、すなわちACK,h(Y),Sig(ACK,h(Y)),h(ACK,h(Y),Y)を送信する。同様に、Sig(ACK,h(Y))は、経路の逆方向パスに沿った各ノードによって、(ACK,h(Y))を検証するのに使用される。図8に示すように、宛先は、パケットm(k≧2)に対する肯定応答を送信する際に、新たなパスワードYk+1を選択し、ACK,h(Y),Yk−1,h(ACKk+1,h(Yk+1),Y)を転送する。
中間ノードにおけるタイムアウトが満了すると、そのノードは、本発明者等のハッシュ関数による識別番号を有するFA141を送信し、上流側ノードは、このFAの認証を行う。ノードは、ACKを受信すると、そのACKの真正性を検証し、この対応するデータパケット用のタイムアウトが保留状態であることを確認する。ACKが真正なものでない場合、または、タイムアウトが保留状態でない場合には、ノードは、そのACKを破棄する。それ以外の場合には、ノードは、タイムアウトを取り消して、そのACKを次のノードに転送する。
ノードは、FAを受信すると、そのFAの真正性を検証し、その対応するデータパケット用のタイムアウトが保留状態であること、および、FAで報告されたリンクが、そのFAを生成したノードに対して最初の下流側のものであることを確認する。FAが真正なものでない場合、もしくは、タイムアウトが保留状態でない場合、または、リンクが、FAを報告したノードに対して下流側のものでない場合には、ノードは、そのFAを破棄する。それ以外の場合には、ノードは、タイムアウトを取り消して、そのFA制御パケットをさらに転送する。
タイムアウトが、送信元ノードにおいて満了すると、送信元ノードは、経路上の最初のリンクを自身の経路キャッシュから消去する。次いで、送信元ノードは、宛先ノードへの新たな経路を探し出し、「不成功の」パケットがあたかも新たなパケットであるかのように、その不成功のパケットを再処理する。送信元ノードは、ACKを受信すると、データパケットmの配信が成功したことを知る。送信元が真正なFAを受信した場合において、その関連付けられたリンクが、FAを生成したノードのリンクと同じであるときは、送信元ノードは、その関連付けられたリンクを自身の経路キャッシュから消去し、新たな経路を探し出す。
本発明者等のプロトコルの場合、メッセージMSGk−1は、常に、メッセージMAGの前に受信される。これは、すべてのパケットがDSRの同じ経路に沿って転送されるからである。輻輳およびバッファリングの場合、メッセージは、メッセージの受信順序に従って、先入れ先出しバッファに記憶される。
送信元ノードは、宛先ノードへの別のパスを使用したい場合、上述したように、新たなパスワードを選択して、そのパスワードを新たな経路に沿ったあらゆるノードと共に認証し、プロセス全体を再び開始する。
個々のコンポーネントについての補足説明
通常のパケットが輻輳によっても決して確実に破棄されないようにするのに十分大きなメモリバッファを各ノードが有するものと仮定する。認証により、正当なパケットにバッファを確実に適切に割り当てるようにする。また、従来のDoSでは、悪意のあるノードが、認証されていないパケットでネットワークをフラッディングさせるが、バッファは、この従来のDoSからの保護にも役立つ。パケットを頻繁に送信する悪意のあるノードは、それ以外に、割り当てられたすべてのバッファ空間を素早く消費することもできる。
発明の効果
本発明によるパケット認証によれば、悪意のあるノードは、宛先ノードによって使用される秘密パスワードを有しないので、受動的攻撃者および能動的攻撃者を検出することができる。また、悪意のあるノードは、正当な認証タグを有するACKを偽造することもできない。
また、本発明による一方向/ワンタイムハッシュタグは、応答攻撃も防止する。応答攻撃では、中間ノードは、真正なパケットを記憶し、後になってそれらのパケットをネットワークに送り出し、新たなパケットを「排除する」。本発明者等のプロトコルによれば、新たな各パケットは、新たな異なるパスワードで送信される。その結果、中間ノードが、再生されたパスワードのハッシュを、当該中間ノードが前のメッセージで受信したハッシュ値と比較すると、この再生されたパスワードのチェックは不合格になる。ACKは、パケットの配信が成功したかどうかに関するフィードバックを提供する。
タイムアウトは、配信の失敗を検出する。送信元ルーティング、ACK、認証、バッファ、FIFOスケジューリング、およびタイムアウトを組み合わせて使用することは、経路が障害を有するかどうかを特定するのに十分なものとなる。あらゆる中間ノードにおけるタイムアウトをFAと組み合わせることにより、障害リンクに関するフィードバックも提供される。これは、ネットワーク管理目的に役立ち、また、経路選択プロセスも援助する。
好ましい実施の形態を例として本発明を説明してきたが、本発明の精神および範囲内において、他のさまざまな適合および変更を行い得ることが理解されるべきである。したがって、添付の特許請求項の目的は、本発明の真の精神および範囲に含まれるすべての変形および変更を網羅することである。
本発明による安全なルーティングプロトコルのフロー図である。 本発明により使用される一方向ハッシュ関数のステップのフロー図である。 本発明による経路発見フェーズのステップのブロック図である。 本発明による経路のブロック図である。 本発明による経路発見フェーズのステップのブロック図である。 本発明による経路応答メッセージのブロック図である。 本発明によるパケット転送フェーズのステップのブロック図である。 本発明による障害検出フェーズのステップのブロック図である。

Claims (6)

  1. 現時点のデータMを含んだ、送信される現時点のパケット用の現時点のパスワードPを選択すること、
    前記現時点のパスワードPに一方向/ワンタイムハッシュ関数hを適用して、前記現時点のパケットの現時点のタグYをYi+1=h(Pi+1)として形成すること、
    次のデータMi+1を含んだ、送信される次のパケット用の次のパスワードPi+1を選択すること、
    前記次のパスワードPi+1に前記一方向/ワンタイムハッシュ関数hを適用して、前記次のパケットの次のタグYi+1をYi+1=h(Pi+1)として形成すること、
    前記次のデータMi+1、前記次のタグYi+1、および前記現時点のパケットの前記現時点のパスワードPに前記一方向/ワンタイムハッシュ関数hを適用して、Zi+1=h(Mi+1,Yi+1,P)を得る、前記一方向/ワンタイムハッシュ関数hを適用すること、
    および
    i+1と、前記現時点のデータMと、前記現時点のタグYと、前に送信されたパケットの前のパスワードPi−1とを含んだ前記現時点のパケットを送信して、前記現時点のデータMを認証すること
    を含むネットワークにおいてシリアルに伝送されるパケットを認証する方法。
  2. 第1のパケットの第1のパスワードは、デジタル署名で認証される
    請求項1記載のネットワークにおいてシリアルに伝送されるパケットを認証する方法。
  3. 前記ネットワークはアドホックであり、
    前記複数のパケットは制御パケットを含み、
    前記データは、前記ネットワークにおける経路を発見するための経路要求である
    請求項1記載のネットワークにおいてシリアルに伝送されるパケットを認証する方法。
  4. 前記データは、前記経路の送信元アドレスおよび宛先アドレスを含む
    請求項3記載のネットワークにおいてシリアルに伝送されるパケットを認証する方法。
  5. 前記パスワードはランダムに選択される
    請求項1記載のネットワークにおいてシリアルに伝送されるパケットを認証する方法。
  6. 前記ネットワークはアドホックネットワークであり、
    前記複数のパケットは制御パケットを含み、
    前記データは、前記ネットワークにおいて発見された経路の経路応答である
    請求項1記載のネットワークにおいてシリアルに伝送されるパケットを認証する方法。
JP2004232492A 2003-08-12 2004-08-09 ネットワークにおいてシリアルに伝送されるパケットを認証する方法 Pending JP2005117626A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/639,575 US7401217B2 (en) 2003-08-12 2003-08-12 Secure routing protocol for an ad hoc network using one-way/one-time hash functions

Publications (1)

Publication Number Publication Date
JP2005117626A true JP2005117626A (ja) 2005-04-28

Family

ID=34135909

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004232492A Pending JP2005117626A (ja) 2003-08-12 2004-08-09 ネットワークにおいてシリアルに伝送されるパケットを認証する方法

Country Status (2)

Country Link
US (1) US7401217B2 (ja)
JP (1) JP2005117626A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013530642A (ja) * 2010-06-07 2013-07-25 西安西▲電▼捷通▲無▼▲線▼▲網▼▲絡▼通信股▲ふん▼有限公司 安全なアーキテクチャを構築する方法、秘密通信方法及びシステム

Families Citing this family (81)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7697504B2 (en) * 2000-12-29 2010-04-13 Tropos Networks, Inc. Mesh network that includes fixed and mobile access nodes
US8458754B2 (en) 2001-01-22 2013-06-04 Sony Computer Entertainment Inc. Method and system for providing instant start multimedia content
US7554982B2 (en) * 2003-05-16 2009-06-30 Oki Electric Industry Co., Ltd. Communication terminal and communication network
US7464266B2 (en) * 2004-02-13 2008-12-09 Microsoft Corporation Cheap signatures for synchronous broadcast communication
US7376122B2 (en) * 2004-02-23 2008-05-20 Microsoft Corporation System and method for link quality source routing
JP2005286989A (ja) * 2004-03-02 2005-10-13 Ntt Docomo Inc 通信端末及びアドホックネットワーク経路制御方法
KR20070032717A (ko) * 2004-06-24 2007-03-22 메시네트웍스, 인코포레이티드 무선 네트워크에서 주문형 라우팅 프로토콜의 성능을개선하기 위한 시스템 및 방법
US8085672B2 (en) * 2005-01-28 2011-12-27 Honeywell International Inc. Wireless routing implementation
US8837528B2 (en) 2005-02-25 2014-09-16 Sony Computer Entertainment America Llc Data distribution by proxy
KR100636232B1 (ko) * 2005-04-29 2006-10-18 삼성전자주식회사 해시 체인을 이용하여 디바이스들간의 인접성을 검사하는방법 및 장치
US8230221B2 (en) * 2005-08-15 2012-07-24 Telefonaktiebolaget L M Ericsson (Publ) Routing advertisement authentication in fast router discovery
US7933236B2 (en) * 2005-10-27 2011-04-26 Nortel Networks Limited Methods and systems for a wireless routing architecture and protocol
US8370928B1 (en) 2006-01-26 2013-02-05 Mcafee, Inc. System, method and computer program product for behavioral partitioning of a network to detect undesirable nodes
KR20090008316A (ko) 2006-05-02 2009-01-21 슈퍼불브스, 인크. Led 및 그것으로 제조된 전구를 위한 광 분산 및 특정 파장의 우선적 스캐터링 방법
CN101506934A (zh) 2006-05-02 2009-08-12 舒伯布尔斯公司 塑料led灯泡
WO2007130359A2 (en) 2006-05-02 2007-11-15 Superbulbs, Inc. Heat removal design for led bulbs
CN101083597A (zh) * 2006-05-31 2007-12-05 朗迅科技公司 移动自组织网络中基于sip的即时消息
US20080126455A1 (en) * 2006-07-11 2008-05-29 France Telecom Methods of protecting management frames exchanged between two wireless equipments, and of receiving and transmitting such frames, computer programs, and data media containing said computer programs
FR2907622A1 (fr) * 2006-10-19 2008-04-25 St Microelectronics Sa Procede de transmission de donnees utilisant un code d'accuse de reception comportant des bits d'authentification caches
JP4197031B2 (ja) * 2006-11-30 2008-12-17 沖電気工業株式会社 メッセージ認証システム及びメッセージ認証方法
WO2008071795A2 (en) * 2006-12-15 2008-06-19 Boesgaard Soerensen Hans Marti Digital data authentication
US8032746B2 (en) * 2007-06-19 2011-10-04 The University Of Texas At San Antonio Tamper-resistant communication layer for attack mitigation and reliable intrusion detection
US7707202B2 (en) * 2007-06-20 2010-04-27 Amadeus Sas Method and system for improving a reservation or a purchase process of an entity
US9483405B2 (en) * 2007-09-20 2016-11-01 Sony Interactive Entertainment Inc. Simplified run-time program translation for emulating complex processor pipelines
US8439528B2 (en) 2007-10-03 2013-05-14 Switch Bulb Company, Inc. Glass LED light bulbs
CA2706975A1 (en) 2007-10-24 2009-04-30 Superbulbs, Inc. Diffuser for led light sources
CN102177685B (zh) * 2008-07-31 2015-03-25 泰克莱克股份有限公司 用于使用采用域名系统(dns)分配给互联网协议(ip)网络服务器的别名主机名标识符来抑制去往ip网络服务器的业务的方法、系统和计算机可读介质
US20100293072A1 (en) * 2009-05-13 2010-11-18 David Murrant Preserving the Integrity of Segments of Audio Streams
KR101584987B1 (ko) * 2009-06-08 2016-01-13 삼성전자주식회사 데이터 송수신 장치 및 방법
US9455992B2 (en) * 2009-06-12 2016-09-27 Microsoft Technology Licensing, Llc Trusted hardware component for distributed systems
WO2010149191A1 (de) * 2009-06-23 2010-12-29 Siemens Aktiengesellschaft Gegen manipulation geschützte datenübertragung zwischen automatisierungsgeräten
US8126987B2 (en) 2009-11-16 2012-02-28 Sony Computer Entertainment Inc. Mediation of content-related services
US8433759B2 (en) 2010-05-24 2013-04-30 Sony Computer Entertainment America Llc Direction-conscious information sharing
IN2012CN10350A (ja) * 2010-06-15 2015-07-31 Tekelec Inc
US8547908B2 (en) 2011-03-03 2013-10-01 Tekelec, Inc. Methods, systems, and computer readable media for enriching a diameter signaling message
US8862871B2 (en) 2011-04-15 2014-10-14 Architecture Technology, Inc. Network with protocol, privacy preserving source attribution and admission control and method
US8591069B2 (en) 2011-09-21 2013-11-26 Switch Bulb Company, Inc. LED light bulb with controlled color distribution using quantum dots
US20150304293A1 (en) * 2012-11-13 2015-10-22 Nec Corporation Message authentication system and message authentication method
KR101640210B1 (ko) * 2013-01-16 2016-07-15 한국전자통신연구원 도메인 내 경로 설정 및 검증을 위한 패킷 처리장치 및 그 방법
US20150229618A1 (en) * 2014-02-11 2015-08-13 Futurewei Technologies, Inc. System and Method for Securing Source Routing Using Public Key based Digital Signature
US9756549B2 (en) 2014-03-14 2017-09-05 goTenna Inc. System and method for digital communication between computing devices
US9602394B2 (en) * 2014-03-20 2017-03-21 Texas Instruments Incorporated Routing frame propagation in power line networks
US9729439B2 (en) 2014-09-26 2017-08-08 128 Technology, Inc. Network packet flow controller
JP6508688B2 (ja) 2014-10-31 2019-05-08 コンヴィーダ ワイヤレス, エルエルシー エンドツーエンドサービス層認証
US10277506B2 (en) 2014-12-08 2019-04-30 128 Technology, Inc. Stateful load balancing in a stateless network
US10318762B1 (en) * 2015-03-06 2019-06-11 United Services Automobile Association (Usaa) Third-party platform for tokenization and detokenization of network packet data
EP3272094B1 (en) * 2015-03-16 2021-06-23 Convida Wireless, LLC End-to-end authentication at the service layer using public keying mechanisms
US9736184B2 (en) 2015-03-17 2017-08-15 128 Technology, Inc. Apparatus and method for using certificate data to route data
US9729682B2 (en) * 2015-05-18 2017-08-08 128 Technology, Inc. Network device and method for processing a session using a packet signature
US20170012900A1 (en) * 2015-07-08 2017-01-12 Infinera Corporation Systems, methods, and apparatus for verification of a network path
US10341311B2 (en) * 2015-07-20 2019-07-02 Schweitzer Engineering Laboratories, Inc. Communication device for implementing selective encryption in a software defined network
US9762485B2 (en) 2015-08-24 2017-09-12 128 Technology, Inc. Network packet flow controller with extended session management
US9871748B2 (en) 2015-12-09 2018-01-16 128 Technology, Inc. Router with optimized statistical functionality
US9985883B2 (en) 2016-02-26 2018-05-29 128 Technology, Inc. Name-based routing system and method
US10958725B2 (en) 2016-05-05 2021-03-23 Neustar, Inc. Systems and methods for distributing partial data to subnetworks
US11108562B2 (en) 2016-05-05 2021-08-31 Neustar, Inc. Systems and methods for verifying a route taken by a communication
US11277439B2 (en) 2016-05-05 2022-03-15 Neustar, Inc. Systems and methods for mitigating and/or preventing distributed denial-of-service attacks
US11025428B2 (en) 2016-05-05 2021-06-01 Neustar, Inc. Systems and methods for enabling trusted communications between controllers
US10205651B2 (en) 2016-05-13 2019-02-12 128 Technology, Inc. Apparatus and method of selecting next hops for a session
US10298616B2 (en) 2016-05-26 2019-05-21 128 Technology, Inc. Apparatus and method of securing network communications
US10091099B2 (en) 2016-05-31 2018-10-02 128 Technology, Inc. Session continuity in the presence of network address translation
US11075836B2 (en) 2016-05-31 2021-07-27 128 Technology, Inc. Reverse forwarding information base enforcement
US9832072B1 (en) 2016-05-31 2017-11-28 128 Technology, Inc. Self-configuring computer network router
US10257061B2 (en) 2016-05-31 2019-04-09 128 Technology, Inc. Detecting source network address translation in a communication system
US10841206B2 (en) 2016-05-31 2020-11-17 128 Technology, Inc. Flow modification including shared context
US10200264B2 (en) 2016-05-31 2019-02-05 128 Technology, Inc. Link status monitoring based on packet loss detection
US10009282B2 (en) 2016-06-06 2018-06-26 128 Technology, Inc. Self-protecting computer network router with queue resource manager
US9985872B2 (en) 2016-10-03 2018-05-29 128 Technology, Inc. Router with bilateral TCP session monitoring
WO2018125945A1 (en) * 2016-12-30 2018-07-05 Pcms Holdings, Inc. System and method for lightweight broadcast authentication
US10425511B2 (en) 2017-01-30 2019-09-24 128 Technology, Inc. Method and apparatus for managing routing disruptions in a computer network
WO2018165182A1 (en) 2017-03-07 2018-09-13 128 Technology, Inc. Router device using flow duplication
US10432519B2 (en) 2017-05-26 2019-10-01 128 Technology, Inc. Packet redirecting router
US11165863B1 (en) 2017-08-04 2021-11-02 128 Technology, Inc. Network neighborhoods for establishing communication relationships between communication interfaces in an administrative domain
JP2019041321A (ja) * 2017-08-28 2019-03-14 ルネサスエレクトロニクス株式会社 データ受信装置、データ伝送システム、及び鍵生成装置
US11245523B2 (en) * 2017-11-22 2022-02-08 András VILMOS Method for implementing client side credential control to authorize access to a protected device
US20190253341A1 (en) 2018-02-15 2019-08-15 128 Technology, Inc. Service Related Routing Method and Apparatus
CN112134716B (zh) * 2019-06-24 2023-05-16 中兴通讯股份有限公司 一种确定故障位置的方法及控制器
CN110381511B (zh) * 2019-07-24 2020-11-20 深圳大学 基于共享物理层认证标签的非正交多址认证系统
WO2021086267A1 (en) * 2019-10-30 2021-05-06 Singapore University Of Technology And Design Method and system for generating time-based one time passwords
US11658902B2 (en) 2020-04-23 2023-05-23 Juniper Networks, Inc. Session monitoring using metrics of session establishment
CN114598638B (zh) * 2022-02-22 2023-07-04 中国船舶重工集团公司第七一五研究所 应用于对等式水声多跳网络的多路径混合路由建立方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030149874A1 (en) * 2002-02-06 2003-08-07 Xerox Corporation Systems and methods for authenticating communications in a network medium

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030149874A1 (en) * 2002-02-06 2003-08-07 Xerox Corporation Systems and methods for authenticating communications in a network medium

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013530642A (ja) * 2010-06-07 2013-07-25 西安西▲電▼捷通▲無▼▲線▼▲網▼▲絡▼通信股▲ふん▼有限公司 安全なアーキテクチャを構築する方法、秘密通信方法及びシステム
US8843748B2 (en) 2010-06-07 2014-09-23 China Iwncomm Co., Ltd. Method for establishing secure network architecture, method and system for secure communication
KR101518438B1 (ko) 2010-06-07 2015-05-11 차이나 아이더블유엔콤 씨오., 엘티디 보안 네트워크 아키텍쳐를 확립하기 위한 방법, 보안 통신을 위한 방법 및 시스템

Also Published As

Publication number Publication date
US20050036616A1 (en) 2005-02-17
US7401217B2 (en) 2008-07-15

Similar Documents

Publication Publication Date Title
US7401217B2 (en) Secure routing protocol for an ad hoc network using one-way/one-time hash functions
Bobba et al. Bootstrapping security associations for routing in mobile ad-hoc networks
Yih-Chun et al. A survey of secure wireless ad hoc routing
Pervaiz et al. Routing security in ad hoc wireless networks
Gupte et al. Secure routing in mobile wireless ad hoc networks
Zhu et al. Interleaved hop-by-hop authentication against false data injection attacks in sensor networks
Zhen et al. Preventing replay attacks for secure routing in ad hoc networks
Lee et al. A secure alternate path routing in sensor networks
Ghazizadeh et al. Security-aware adaptive dynamic source routing protocol
Djahel et al. An acknowledgment-based scheme to defend against cooperative black hole attacks in optimized link state routing protocol
Akbani et al. HEAP: A packet authentication scheme for mobile ad hoc networks
Sen Secure routing in wireless mesh networks
Choo et al. Robustness of DTN against routing attacks
Mogre et al. A security framework for wireless mesh networks
Huan et al. Secure data forwarding in wireless ad hoc networks
Ghosh et al. Identity based secure aodv and tcp for mobile ad hoc networks
Sreedhar et al. A survey on security issues in wireless ad hoc network routing protocols
Saha et al. A review on attacks and secure routing protocols in MANET
AU2021100773A4 (en) Protocol Verification: Ad Hoc Routing Protocol Validation and Verification Process Based on Beagle Bone-X15 Black Bit
Burmester et al. Secure communications in ad hoc networks
Avramopoulos et al. Guaranteed delivery flooding protocols for mobile ad hoc networks
Niu Secure on-demand source routing for ad hoc networks
Papadimitratos Secure and fault-tolerant communication in mobile ad hoc networks
Kamboj et al. A Comparative Study of various Secure Routing Protocols based on AODV
Santhi et al. Randomized routing techniques for Ad-Hoc on-demand distance vector of wireless networks

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070726

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100803

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110104