CN100350774C - 通信终端和自组网络路径控制方法 - Google Patents

通信终端和自组网络路径控制方法 Download PDF

Info

Publication number
CN100350774C
CN100350774C CNB2005100514025A CN200510051402A CN100350774C CN 100350774 C CN100350774 C CN 100350774C CN B2005100514025 A CNB2005100514025 A CN B2005100514025A CN 200510051402 A CN200510051402 A CN 200510051402A CN 100350774 C CN100350774 C CN 100350774C
Authority
CN
China
Prior art keywords
terminal
data
mentioned
address
hoc network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB2005100514025A
Other languages
English (en)
Other versions
CN1665211A (zh
Inventor
萩原淳一郎
青木秀宪
梅田成视
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Publication of CN1665211A publication Critical patent/CN1665211A/zh
Application granted granted Critical
Publication of CN100350774C publication Critical patent/CN100350774C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/34Source routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/047Public Land Mobile systems, e.g. cellular systems using dedicated repeater stations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明提供一种在自组网络中,避免相信错误路径控制信息的危险性,尽可能隐蔽收发终端和中继终端的地址信息等的路径控制方法等。可以生成自组网络路径的通信终端包括:收发部,与其他通信终端进行通信;路径要求发生部,产生要求生成自组网络路径的路径要求信息;地址存储部,存储自己终端的地址和接收终端的地址;随机数发生部,产生随机数;证书发行部,发行自己终端的证书;数字签名作成部,作成自己终端的数字签名;以及控制部,根据自组网络协议,通过上述收发部,收发将自己终端的地址、接收终端的地址、上述随机数、证书、以及数字签名附加在上述路径要求信息上而构成的数据。

Description

通信终端和自组网络路径控制方法
技术领域
本发明涉及自组网络(ad hoc network)路径控制方法以及利用该方法的通信终端,尤其涉及进行认证和隐私保护处理的自组网络路径控制方法以及利用该方法的通信终端。
背景技术
伴随着移动通信需求的急剧扩大和多样性,存在着将位于移动通信基站覆盖区域外部的移动通信终端连接到移动通信网中的需求。由于将位于移动通信基站覆盖区域外部的移动通信终端直接单步(one-hop)连接到基站上是不可能的,所以提出了利用无线自组网络的方法,即通过其他移动终端或临时设置的简易中继局,多步连接到基站上。所谓的无线自组网络是指利用用户使用的移动终端或临时设置的简易中继局临时构筑的无线网络(参照图1)。各移动通信终端和简易中继局内设自组路由协议,因此在各终端之间可以进行自发的信息收发,构成自组网络。在自组网络中,由于各种终端接收信息,所以,重要的是确保安全性和隐私。
作为自组网络的一例,存在DSR(Dynamic Source Routing:动态源路由)方式:在产生来自终端的路径设定要求时生成路径。在DSR中,发送终端知道到接收终端路径上所有终端(节点)的地址,由此,可以使用该路径发送数据。用于中转数据的终端(节点)利用所传送的路径信息就可以知道下一个传送地址,所以,中继终端不必具有路径信息,通过比较轻的处理就可以完成。通过使用自组网络,即使对位于移动通信网所提供的通信区域外的移动通信终端,也能提供通信蜂窝服务和互联网连接服务等。在该通信方式中,把作为自组网络和移动通信网双方的构成要素而动作的、担当自组网络到移动通信网的通信桥梁的通信终端,称为关口终端(参照图1中的16)。此处,由于关口终端D是直接连接在移动通信网上的通信终端的别称,所以,任意的通信终端都能成为关口终端D。另外,当关口终端D移动到移动通信网所提供的区域外时,就不是关口终端,成为单纯的移动通信终端。
自组网络具有例如如图1所示那样的结构。虽然用移动无线通信的例子进行说明,但是,自组网络不限于无线,在有线通信中也是有用的。移动终端S(12)根据自组路径控制协议,形成自组网络。在图示的例子中,移动通信终端S(12)经过中继终端T1(14)和中继终端T2(15)连接到关口终端D(16)上,构成自组网络。由于关口终端D(16)在基站B(18)覆盖的区域内,所以,移动终端S(12)经过关口终端D(16)连接在基站B(18)上,可以接收来自基站的服务(参照专利文献1)。
此处,IETF(The Internet Engineering Task Force,以比互联网更好的构架和流畅的操作为目的,以实现互联网的标准化为中心,自愿展开活动的团体)的MANET(Mobile Ad-hoc Network)WG(工作组)所研讨的DSR(Dynamic Source Routing)中的路径控制的以往例的概要如图2和图3所示。
参照图2和图3,对以往的路径确立的过程进行说明。图2和图3所示的发送终端S(Source)作为相当于图1的移动终端S的装置来进行说明,但是,并不限于此,也可以是关口终端,还可以是其他的移动终端。图2和图3所示的接收终端D(Destination)作为相当于图1的关口终端D的装置来进行说明,但是,并不限于此,也可以是移动终端。图2和图3所示的中继终端T(Transmitter)、T1、T2作为相当于图1的中继终端14、15的装置来进行说明,但是,并不限于此。由于图3的中继终端T1、T2的结构和功能相同,所以,在图2中,示出了一个中继终端T作为代表。
当发送终端S和接收终端D的通信开始时,请求/应答发生部222产生作为控制消息的RREQ(Route Request:路由请求)这样的信号,该信号用于要求生成自组网络路径,收发部226向网络广播发送RREQ。发送终端的地址ADDS和接收终端的地址ADDD从地址存储部227中读出,附加在RREQ上一起发送。地址例如可以是IP地址。控制消息PREQ也可以包含用于限制再次传送的跳数的信息。
利用收发部246接收控制信息RREQ的中继终端T1比较存储在地址存储部247内的自己的地址ADDT1和接收到的地址ADDD,当得知不是自己的目的地时,附加自己的地址ADDT1,并广播传送RREQ。
中继终端T2也与终端T1进行同样的传送处理。
接收了控制消息RREQ的接收终端D比较存储在地址存储部267内的自己的地址和ADDD,当得知是自己的目的地时,将拷贝了中继地址的内容附加到RREP(Route Reply:路由应答)这个控制消息上,用单点广播向发送终端S回复。
接收了RREP的中继终端T2如果在中继地址列表中发现自己的地址,则用单点广播传送该信号。
中继终端T1也与终端T2进行同样的处理。
接收了RREP的发送终端S从地址信息ADDS和ADDD的组合中能够识别出该信号是与自己以前发送的RREP相对应的应答,可以知道中继路径信息(S T1 T2 D)。
[专利文献1]特开2003-230167号公报
然而,在以往技术的DSR自组网络中,由于不进行路径控制信号RREQ和RREP的认证,所以,存在着信任了错误路径控制信息的危险性。另外,由于在无论谁都能读取的状态下将收发者信息和中继节点的地址信息等保存在标头中,所以,第三者可以确定收发者,存在着保护个人隐私的安全性差的问题等。
发明内容
因此,本发明的目的在于提供一种路径控制方法:在自组网络中,通过进行RREQ和RREP的认证,可以避免信任错误路径控制信息的危险性。
另外,本发明提供一种路径控制方法:通过尽可能地隐蔽收发终端和中继终端的地址信息等,可以提高防范第三者获取收发终端的个人隐私的安全性。
为了达到上述目的,根据本发明的一个特征的自组路径控制方法,用于在多个通信终端间生成自组网络,其特征在于,包括以下步骤:在发送节点,通过广播来发送将发送节点地址、接收节点地址、以及发送节点数字签名附加到自组路径要求信号上而构成的数据;在中继节点,对发送节点所发送的数据中的发送节点数字签名进行认证,通过广播来传送将中继节点地址和中继节点数字签名附加到上述所发送的数据中而构成的数据;在接收节点,接收上述所传送的数据并对上述中继节点数字签名和上述发送节点数字签名进行认证;以及在上述接收节点,在上述所接收的数据上附加接收节点数字签名以构成自组路径应答信号,并向上述发送节点发送该自组路径应答信号,其中,所述方法还具有如下步骤:在上述所发送的数据或所接收的数据中***虚拟信息。
根据本发明的实施例,通过进行RREQ和RREP的认证,可以避免信任错误的路径控制信息的危险性。另外,通过尽可能地隐蔽收发终端和中继终端的地址信息等,可以增强相对于第三者的收发终端的隐私保护。
本发明还涉及一种自组网络路径控制方法,用于在多个移动节点间生成自组网络,其特征在于,包括以下步骤:在发送节点,使用接收节点的公开密钥,对通过在自组路径要求信号上附加发送节点地址和接收节点地址而构成的数据的至少一部分进行加密,并通过广播发送上述数据;在中继节点,通过广播传送将中继节点地址附加到上述所发送的数据中而构成的数据;以及在接收节点,接收上述所传送的数据,向上述发送节点发送将自组路径应答信号附加到上述所接收的数据中而构成的数据,上述发送节点的加密步骤具有:上述发送节点决定对话密钥,使用该对话密钥来进行混合加密的步骤,上述混合加密使用公开密钥对对话密钥进行加密后,使用加密的对话密钥进行上述所构成的数据的对称密钥加密。
附图说明
图1是表示以往的自组网络的概略概念图。
图2是以往的可以构筑自组网络的移动终端的概略方框图。
图3是表示以往的用于构筑自组网络的路径控制信号的数据的图。
图4是根据本发明的实施例的移动终端的方框图。
图5是表示根据实施例1的用于构筑自组网络的路径控制信号的数据的图。
图6是表示用于说明实施例2的路径控制信号的数据的图,表示向第三者曝露收发终端。
图7是表示根据实施例2的用于构筑自组网络的路径控制信号的数据的图,ADDS使用临时地址。
图8是表示根据实施例2的用于构筑自组网络的路径控制信号的数据的图,使用混合密码。
图9是表示根据实施例2的CTR模式的概要概念图。
图10是表示根据实施例2的用于构筑自组网络的路径控制信号的数据的图,使用CTR模式。
图11是表示用于说明实施例3的路径控制信号的数据的图,表示向第三者曝露中继信息。
图12是表示根据实施例3的用于构筑自组网络的路径控制信号的数据的图,使用临时公开密钥。
图13是表示用于说明实施例4的路径控制信号的数据的图,表示向第三者曝露中继终端地址。
图14是表示根据实施例4的用于构筑自组网络的路径控制信号的数据的图,表示利用散列函数。
图15是表示根据实施例5的用于构筑自组网络的路径控制信号的数据的图,附加了空信息。
图16是表示根据实施例5的用于构筑自组网络的路径控制信号的数据的图,是尽可能隐蔽RREP特性的例子。
图17是表示包含各实施例的全部的用于构筑自组网络的路径控制信号的数据的图。
图18是表示根据实施例7的用于构筑自组网络的路径控制信号的数据的图,是防止中继终端废弃的例子。
图中:400:移动终端;422:请求/应答发生部;424:控制部;426:收发部;427:地址存储部;428:地址比较部;430:随机数发生部;440:证书发行部;450:数字签名做成部;460:加密密钥处理部;470:运算部;480:验证部。
具体实施方式
以下,参照附图,对本发明的各实施例进行说明。首先,对本发明的各实施例的前提进行说明。
·利用某种装置,使所有节点(终端)保持通道CA(CertificateAuthority:认证局)的证书,可以发行自己的证书,并可以作成加密密钥。
·利用某种装置,在通信开始之前可以知道通信对方的地址和证书。
[实施例1]
参照图4和图5对本发明的实施例1进行说明。根据本发明的实施例的移动节点(终端)400具有:请求/应答发生部422、控制部422、收发部426、地址存储部427、地址比较部428、随机数发生部430、证书发行部440、数字签名做成部450、加密密钥处理部460、运算部470、以及验证部480。该结构不限于发送终端,中继终端和接收终端也具有相同的结构。本发明不限于移动无线通信,对于有线通信也可以使用。
收发部426向网络广播发送请求/应答发生部422所产生的路径要求控制消息RREQ。
在实施例1中,如图5所示,RREQ在各跳间(即,发送终端S  中继终端T1  中继终端T2  接收终端D之间)都使用认证,RREP只在末端间(接收终端D发送终端S之间)使用认证。在图5中,对于与图3不同的部分用网点表示。图5所示的Nonce表示在随机数产生部430中产生的随机数。Certx表示证书发行部发行的终端X的证书。Sigx是终端X的数字签名,由数字签名作成部作成。
在以往例的DSR中,不进行RREQ、RREP的认证,但是,在本实施例中进行这些信号的认证。由于利用RREQ对每个中继节点进行认证,所以认为返回的RREP在末端间的认证是充分的。
以下,对各终端的动作进行说明。首先,发送终端S的随机数发生部430决定随机数Nonce。证书发行部440发行Certs。控制部424向控制消息RREQ上附加Nonce和自身的证书Certs。附加随机数Nonce是为了防止网络受到再次发送攻击。另外,由于接收终端并不一定知道发送终端的信息,所以,事先在RREQ上附加发送终端自身的证书。将附加了Nonce和证书Certs的信号RREQ的所有字段(field)作为对象,数字签名作成部450作成自身的数字签名Sigs。收发部426通过广播,将附加了Nonce、Certs、以及Sigs的信号发送到网络中。
接收了信号RREQ的中继终端T1的验证部480使用公知的方法,对接收到的信号RREQ所包含的Nonce进行验证。当Nonce与以前接收的Nonce值相同时,识别为这次的RREQ是再次发送的,因此丢弃。当Nonce是最开始接收的值时,验证部480使用附加的证书Certs,用公知的方法对发送终端的数字签名Sigs进行验证。验证的结果如果没有问题,则比较ADDD和自己的地址,确认不是自己的目的地。接着,在接收到的信号中附加中继终端T1自身的地址ADDT1和证书CertT1,针对附加过的信号全体,作成中继终端T1自身的数字签名SigT1。通过广播向网络中传送附加ADDT1、CertT1、SigT1的RREQ。
中继终端T2也进行与终端T1相同的处理。但是,使用附加的证书CertT1对中继终端T1的数字签名SigT1进行验证,将ADDT2、CertT2、SigT2附加到从中继终端T1接收到的RREQ信号上,并通过广播向网络中传送。
接收了来自中继终端T2的RREQ信号的接收终端D的验证部480进行Nonce的验证。当Nonce与以前接收的Nonce值相同时,识别为这次的RREQ是再次发送的,因此丢弃。当Nonce是最开始接收的值时,使用附加的证书CertT2,对中继终端的数字签名SigT2进行验证。比较ADDD和自己的地址,识别出是自己的目的地。使用附加的证书CertT1,对中继终端的数字签名SigT1进行验证。使用附加的证书Certs,对中继终端的数字签名Sigs进行验证。这些处理的顺序也可以改变。
对于由接收终端D的请求/应答发送部所产生的应答控制消息RREP,附加RREQ内容的拷贝。将附加了RREQ内容的拷贝的RREP信号的所有字段作为对象,作成接收终端D的数字签名SigD。通过单点广播将附加了SigD的RREP发送到发送终端S的目的地。
接收了来自接收终端D的RREP信号的中继终端T2对Nonce进行验证。由于在中继地址列表中能够发现自己的地址ADDT2,所以直接通过单点广播传送该信号。
中继终端T1也进行与中继终端T2相同的处理。
在中继终端T1通路中接收了RREP信号的发送终端S的验证部480首先进行Nonce的验证,然后,进行以下的处理。由于在中继地址列表中没能发现自己的地址ADDS,所以,确认自己是与以前发送的RREQ相对应的应答。验证SigD。验证每个中继路径的Sig。即,将RREP置换成RREQ,除去SigD。验证了SigT2之后,除去ADDT2、CertT2、SigT2。验证了SigT1之后,除去ADDT1、CertT1、SigT1。确定中继路径信息(S T1 T2 D)。
[实施例2]
参照图6至图10,对本发明的实施例2进行说明。图6是与图5相同的图,但是与曝露给第三者的S和D相关的信息用网点表示。如图6所示,在实施例1中,存在不能保护隐私的问题点。例如,在限定了利用中的用户的地域,存在着通过对证书的逐个识别可以判明Certs以及发送终端S的危险性。
所以,为了增强隐私保护,说明对图6的网点字段进行加密隐蔽,使得S和D不明确的实施例。作为基本加密方式的通用密钥加密方式是:发送终端S使用通用密钥对明文数据进行加密,发送加密后的数据,接收了该数据的接收终端D使用相同的通用密钥对其进行解密。由于加密和解密是相反方向的相同处理,所以,也可以称为“对称算法”。由于加密和解密时使用相同的密钥,所以可以进行高速的处理。但是,存在如下的缺点:如果向第三者泄漏了“通用密钥”,则以后的密码全部能够解读的危险性增大。
在图7所示的例子中,对以下的方法进行说明:作为发送终端S的地址ADDS,使用临时地址,其他纯粹使用公开密钥加密。所谓的公开密钥加密方式或非对称算法是指:作为加密时使用的密钥和解密时使用的密钥,分别使用不同的密钥。把向对方公开的一方的密钥叫做“公开密钥”。接收终端作成一对“加密密钥”和“公开密钥”。“公开密钥”公开,“加密密钥”由接收终端保管。发送终端取得接收终端的公开密钥,使用该密钥对明文数据进行加密,发送被加密数据。接收了被加密数据的接收终端使用事先保管的加密密钥,对被加密数据进行解密。
此处,Ex[y]是表示使用X公开密钥对明文y进行加密的意思。在图7所示的发送终端S中,使用接收终端D的公开密钥,对接收终端D的地址ADDD、发送终端S的证书Certs、以及数字签名Sigs进行加密(ED[ADDD]、ED[Certs]、ED[Sigs])。接收了这些被加密数据的接收终端D使用事先保管的加密密钥进行解密。在返回时,用发送终端S的公开密钥,对自己的数字签名SigD进行加密(ES[SigD])。但是,该方法具有以下的问题。
1、由于利用公开密钥密码算法(原始的RSA等)对相同明文加密的结果是相同的值,所以,ADDD不明确,但是,ED[ADDD]这个“新”地址经常被曝露,存在着被追踪的危险性。
2、对于临时地址也存在同样的危险性。
因此,即使对相同的值进行了加密,也能得到每次都不相同的结果,这更加提高了对隐私泄漏的对策。
作为与该问题相对应的实施例,对使用了图8所示的混合密码的实施例2进行说明。根据混合密码方式,在收发终端进行如下的处理。首先,收发终端S、D双方都具有通用密钥。接收终端D作成一对“加密密钥”和“公开密钥”。“公开密钥”公开,“加密密钥”由接收终端D保管。发送终端S取得接收终端D的公开密钥,使用该公开密钥对通用密钥进行加密,并发送给接收终端D。发送终端S使用加密后的通用密钥,对明文数据进行对称性加密,并发送被加密数据。接收了利用公开密钥加密的通用密钥和被加密数据的接收终端D使用事先保管的加密密钥,对被加密通用密钥进行解密。使用该被解密的通用密钥,使被加密数据复原。由于明文数据自身使用速度快的通用加密方式来进行加密/解密,所以可以获得很高的处理速度。为了提高保密性,每次对话可以改变上述的通用密钥。在该情况下,发送终端S使用每次对话使用之后便丢弃的一次性通用密钥(称为Session key:对话密钥),进行数据的对称密钥加密,利用公开密钥对Session key进行加密,并通知给接收终端D。
在图8所示的实施例中,发送终端地址ADDS使用临时地址,其他使用混合密码。以下,以与图3不同的处理为中心进行说明。
发送终端S的随机数发生部430(参照图4)随机地决定发送终端的临时地址ADDS。随机数发生部430还随机地决定对话密钥(Session key),加密密钥处理部460使用接收终端D的公开密钥进行加密,作成ED[Session key]。由于ED[Session key]也兼有Nonce的意思,所以,削除了图3中的Nonce,代替它,将ED[Session key]置换到该位置上。加密密钥处理部460使用Session key,获得对称密钥密码的输出(伪随机数序列)。运算部470使发送终端临时地址ADDS、接收终端地址ADDD、发送终端的证书Certs、以及数字签名Sigs(将所有字段作为对象的签名)与上述伪随机数序列进行异或计算。收发部426将整体作为RREQ进行广播发送。
接收了RREQ的中继终端T1假定具有特定长度的RREQ是来自S的RREQ,不进行Sigs的验证(对于该问题的处理如后面所述),与图3进行相同的处理,并传送。中继终端也进行相同的处理,并传送。
从中继终端T2接收了RREQ的接收终端D进行以下的处理。
接收到的被加密通用密钥ED[Session Key]使用自己的加密密钥进行解密,得到通用密钥(Session Key)。使用解密结果得到的Session Key,得到对称密钥密码的输出(伪随机数序列)。通过使所得到的伪随机数序列与隐藏的字段进行异或,可以复原数据。
在回复时,在接收终端D的随机数发生部中,使用新作成的伪随机数序列(与接收时的随机数序列不同)进行再次加密。即,使新伪随机数序列与ADDS、ADDD、Certs、Sigs、SigD进行异或。因此,分别向RREP的ADDS、ADDD、Certs、Sigs施加S和D的随机数序列的屏蔽(mask)。
接收经过中继终端T1、T2而传送的RREP的S进行以下的处理。
在验证是否是自己目的地的RREP时,离开接收终端D设定的伪随机数序列。至此,关于对称密钥的利用模式没有特别提出,但是,为了输出伪随机数序列,一般利用CTR模式。
图9表示CTR模式的概要。Initialization Vector(以下称为IV)优选可以在收发者之间秘密地共用。计数器(以下称为ct)必须在收发者之间同步,为了减小非同步的影响,优选将计数器值附加到信息包中进行传送。
图10是将图8中的对称密钥密码的利用模式假定成CTR模式的例子。以与图5不同的处理为中心进行以下说明。
假设IV连接Session Key(以下,用“‖”记号来表示)来进行发送,设Seed=Session Key‖IV。ct可以在发送终端S和接收终端D独立地进行选择(分别设别ctS、ctD),将该字段附加到信息包的头部。另外,由于如果ct为连续递增,则会将信息包的顺序泄漏给第三者,所以,发送者分配随机的值。另外,由于ct也包含Nonce的意思,所以,到目前是将ED[Session Key]作为Nonce连进行,但是,以下,假设ct发挥Nonce的功能
[实施例3]
参照图11和图12,对本发明的实施例3进行说明。图11是与图10相同的图,但是,与曝露给第三者的中继终端(节点)有关的信息用网点表示。如果重新考虑中继信息的必要性,则发送终端S和接收终端D为了进行Source和Routing,需要知道所有中继终端的信息,但是,只要中继终端自身能够进行以下的判断就足够了。
1、对于RREQ,确认是否是自己的目的地,来自刚才的中继终端的信息的正当性。
2、对于RREP,传送地址列表中是否包含自身。
因此,不必要的信息的曝露具有成为攻击材料的危险性,所以优选尽可能地隐蔽中继终端的信息,使发送终端S和接收终端D不明确。所以,下面为了增加隐私,对隐蔽图11的网点字段使得S和D不明确的例子进行说明。
图12表示为了隐蔽图11的网点字段,在RREQ中使用临时公开密钥,在RREP中扩大对称密钥密码对象的例子。以与图8、图10不同的处理为中心进行以下说明。
发送终端S的随机数发生部430每发送一个RREQ,便随机地决定一对临时公开密钥(K+)和临时加密密钥(K-)。将临时公开密钥K+和临时加密密钥K-追加给RREQ来发送,但是,只将临时加密密钥K-作为伪随机数序列异或的对象。
接收了RREQ的中继终端T2使用K+对自己以前的中继终端的信息(此时为ADDT1、CertT1、SigT1)进行累积加密。通过累积加密,即使在有恶意的终端以相反顺序省略自己以前的中继终端信息的情况下,也能避免在接收终端D检测不到的情况。
接收了RREQ的接收终端D进行以下的处理。
验证每个中继路径的Sig。验证了SigT2之后,除去ADDT2、CertT2、SigT2。使用临时加密密钥K-对中继终端的信息整体进行解密。验证SigT1。除去ADDT1、CertT1、SigT1。验证Sigs。
一般情况下,接下来的一连串的处理只重复通过中继终端信息的整体长度推测的中继次数。即,为以下的一连串的处理:用临时加密密钥解密,验证最外侧的Sig,除去最外侧的附加信息。
接收终端D回复时,对于从RREP拷贝的所有的信息,与在接收终端D新作成的伪随机数序列(与接收时的随机数序列不同)进行异或,进行再次加密,作成RREP。扩大屏蔽模式(mask-pattern)的对象区域,对K-、K+、ED[Seed]、ADDT1、CertT1、SigT1、ADDT2、CertT2、SigT2也采用屏蔽模式。
由于对从RREQ中拷贝的所有的信息采用了屏蔽模式,所以,ADDT1和ADDT2被隐蔽,在中继终端中,不能被识别。所以,将ADDT1和ADDT2的值保存在新设置的中继地址列表字段中。
接收了RREP信号的发送终端进行以下的处理。
对所接收的被加密通用密钥ED[Seed]进行解密、验证。由于不能在中继地址列表中发现自己的地址ADDS,所以与随机数序列分离。根据ADDS、ADDD、Seed、Certs、Sigs的组合来识别自己是与以前发送的RREQ对应的应答。验证SigD。验证每个中继路径的Sig。即,将RREP置换成RREQ,除去SigD。验证SigT2之后,除去ADDT2、CertT2、SigT2。验证SigT1之后,除去ADDT1、CertT1、SigT1。确定中继路径信息(S T1 T2 D)。
[实施例4]
参照图13和图14,对本发明的实施例4进行说明。图13是与图12相同的图,但是与曝露给第三者的中继终端(节点)相关的信息用网点表示。优选尽可能地隐蔽中继终端的地址,使发送终端S、接收终端D、以及中继终端自身不明确。所以,为了增加隐私,对隐蔽图13的网点字段,使得发送终端S、接收终端D、以及中继终端自身不明确的实施例进行说明。
作为简单的处理,具有把ADDT1、ADDT2作为临时地址的方法,但是,在这种方法中,由于长时间使用相同的中继地址来通过多个信息包,所以,存在着曝露信息包的关联性的危险性。因此,每个信息包使用不同的临时地址,能够形成更强的构造来防止隐私的泄漏。为了处理该问题,考虑活用临时公开密钥和散列函数。
图14是为了隐蔽图13的网点字段,在RREQ中用临时公开密钥对随机数进行加密,在RREP中随机数使用散列函数的例子。以与图9不同的处理为中心进行说明。另外,所谓的randX是指终端X所决定的随机数,h(y)是指y的散列值。所谓的散列函数是指从文档或数字等文字串的罗列中归纳出一定长度数据的某个函数·过程。通过函数输出的值被称为“散列值”。以“SHA-1”和“MD5”这样的散列函数为代表,无论哪一个都是一个方向的函数,所以,不可能从生成数据推断出原文。在通过通信线路收发数据时,在路径的两端求出数据的散列值,如果对两者进行比较,则可以检查出数据没有在通信中途改变。
接收了RREQ的中继终端T1代替自己的地址ADDT1,设定EK+[randT1]。
T2也进行与T1相同的处理。
接收了RREQ的D获取randT1、randT2,代理ADDT1、ADDT2的原始值,使用h(randT1‖ctD)、h(randT2‖ctD)。
接收了RREP的T2将自己的地址识别成h(randT2‖ctD)。
T1也进行与T2相同的处理。
接收了RREP的发送终端S进行以下的处理。
当在中继地址列表中发现自己的地址时,检查h(rands‖ctD)。获取randT1、randT2
[实施例5]
参照图14至图16,对本发明的实施例5进行说明。
参照图14,从RREQ的信息包长和RREP的中继地址列表中可知:与发送终端S和接收终端D相关的信息如以下那样泄漏的危险性高。
·RREQ:从信息包长可知:中继终端T1在接收终端S的旁边。
·RREP:如果中继终端T1和中继终端T2串通(合谋),则从中基地之列表中可知接收终端D在中继终端T2的旁边(S在T1的旁边)。所以,活用空信息(随机数),使发送终端S和接收终端D进行是否像中继终端那样的动作,由此,对尽可能隐蔽发送终端S和接收终端D的信息的例子进行说明。
图15是分别向来自发送终端S的RREQ信号和来自接收终端D的RREP信号附加空信息,使两终端进行是否像中继终端那样的动作的图。以与上述例子不同的处理为中心,进行以下说明。发送终端S向RREQ信号赋予虚拟的中继终端信息(在图15中为表示对应一个中继的Dummy1、Dummy2)。由于存在空信息,即使曝露了发送终端S的信息,从第三者看,发送终端和中继终端是没有区别的。
接收了RREQ的中继终端T1进行Sigs的验证。在这之前的上述例子中,由于不能验证Sigs,所以将特定长度的RREQ假设为来自S的RREQ,不进行Sigs的验证。在本实施例中,由于将S假装成中继终端,所以证书Certs明确,不用进行认证。
接收了RREQ的接收终端D进行以下的处理。
使用临时加密密钥K-解密所接收的信号,从最外侧按顺序验证每个中继路径的Sig,重复进行验证处理,直到Certs出现为止。在这之前的上述例子中,处理只重复了从中继节点信息整体的长度推测出的中继次数,但是,在本实施例中,由于S假装为中继终端,所以不能使用该方法。
在接收终端D中,在RREP信号的中继地址列表中附加虚拟地址(在图15中,为对应两个的DummyADD1、DummyADD2),并与伪随机数序列进行异或。
接收了RREP信号的发送终端S与发送终端D一样进行每个中继终端的Sig的验证。
此处,仔细观看图15,从RREP信号的信息包长可知:存在泄漏与中继次数相关的信息的危险性。说起来,RREP信号的内容只要发送终端S和接收终端D能识别就足够了,不需要第三者识别。所以,以下,对尽可能隐蔽RREP信号特性的例子进行说明。
图16是尽可能隐蔽RREP特性的例子。以与上述例子不同的处理为中心进行以下说明。
接收终端D每作成一个RREP信号,便进行以下的处理。
代替RREP,追加只有发送终端S能够判别是RREP还是Data的第2识别字段(RREP/Data)。追加空信息(随机数)的附加数据(图16中的Dummy Padding)。追加Length字段,设定除去Dummy Padding的长度。向第2识别字段、Dummy Padding、Length3个上附加接收终端D设定的屏蔽模式。
接收了RREP/Data的发送终端S离开接收终端D设定的屏蔽模式之后进行以下的处理。
1、从第2识别字段中识别出是RREP。
2、考虑Length字段,除去Dummy Padding。
[实施例6]
图17示出了本发明的实施例6。图17所示的实施例6是包含所有上述实施例的方式的例子。以下,省略其说明。
[实施例7]
接下来,假设T2是有恶意的中继终端,则有可能中继终端T2故意丢弃中继终端T1的信息。因此,以下,对处理这种恶性事件的例子进行说明。
参照图17进行说明。通过使中继终端T1的信息和之前的终端Dummy2的信息具有不可分的关联性,考虑能够识破丢弃中继终端T1的信息的结构。
如图18所示,在中继终端T1中,对作为其前面终端的Dummy2的信息进行将基于中继终端T1的信息的KT1=h(randT1,CertT1)作为密钥的块密码的加密。所谓的randT1是终端T1决定的随机数,CertT1是证书发行部发行的终端T1的证书,h(y)表示y的散列值。
即使在中继终端T2中,对作为其前面终端的T1的信息也进行将基于中继终端T2的信息的KT2=h(randT2,CertT2)作为密钥的块密码的加密。因此,为了复原该加密,接收终端D必须知道正确的中继终端信息。
以使用了Dummy的情况为例对本发明进行了说明,但是,即使是本实施例的发明实际存在的中继终端,也能够应用,对于其他的各种各样的结构也能够应用。不限于前面的终端信息,也可以对上游任意的终端信息进行加密。
通过具备上述的结构,即使有恶意的中继终端故意丢弃上游中继终端的信息,在接收终端D中,也不能准确解密被丢弃的中继终端之前的终端信息。这样,接收终端D可以识破该伪造路径。
这样,根据本实施例,中继终端的处理负荷不会很大,可以防止恶意中继终端的中继终端信息的伪造,为了不能进行伪造而可以隐蔽路径信息,提高了防范第三者获知收发者的隐私的安全性。
根据本发明的通信终端和自组网络路径控制方法,可以在要求匿名的无线或有线通信领域中使用。

Claims (6)

1、一种自组网络路径控制方法,用于在多个移动节点间生成自组网络,其特征在于,包括以下步骤:
在发送节点,通过广播来发送将发送节点地址、接收节点地址、以及发送节点数字签名附加到自组路径要求信号上而构成的数据;
在中继节点,对发送节点所发送的数据中的发送节点数字签名进行认证,并通过广播来传送将中继节点地址和中继节点数字签名附加到上述所发送的数据中而构成的数据;
在接收节点,接收上述所传送的数据并对上述中继节点数字签名和上述发送节点数字签名进行认证;以及
在上述接收节点,在上述所接收的数据上附加接收节点数字签名以构成自组路径应答信号,并向上述发送节点发送该自组路径应答信号,
其中,所述方法还具有如下步骤:在上述所发送的数据或所接收的数据中***虚拟信息。
2、根据权利要求1所述的自组网络路径控制方法,其特征在于,在上述接收节点的认证步骤中还具有如下的步骤:上述接收节点是用自己的加密密钥对上述所接收的数据进行解密。
3、根据权利要求1所述的自组网络路径控制方法,其特征在于,还具有如下步骤:加密上述中继节点地址。
4、根据权利要求3所述的自组网络路径控制方法,其特征在于,加密上述中继节点地址的步骤包括利用中继节点信息的一部分加密上游中继节点信息的步骤。
5、根据权利要求1所述的自组网络路径控制方法,其特征在于,还具有如下步骤:在上述所接收的数据中***虚拟附加数据。
6、一种自组网络路径控制方法,用于在多个移动节点间生成自组网络,其特征在于,包括以下步骤:
在发送节点,使用接收节点的公开密钥,对通过在自组路径要求信号上附加发送节点地址和接收节点地址而构成的数据的至少一部分进行加密,并通过广播发送上述数据;
在中继节点,通过广播传送将中继节点地址附加到上述所发送的数据中而构成的数据;以及
在接收节点,接收上述所传送的数据,并向上述发送节点发送将自组路径应答信号附加到上述所接收的数据中而构成的数据,
其中,上述发送节点的加密步骤具有:上述发送节点决定对话密钥,使用该对话密钥来进行混合加密的步骤,上述混合加密使用公开密钥对对话密钥进行加密后,使用加密的对话密钥进行上述所构成的数据的对称密钥加密。
CNB2005100514025A 2004-03-02 2005-03-02 通信终端和自组网络路径控制方法 Expired - Fee Related CN100350774C (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2004058072 2004-03-02
JP2004058072 2004-03-02
JP2004250816 2004-08-30
JP2004250816A JP2005286989A (ja) 2004-03-02 2004-08-30 通信端末及びアドホックネットワーク経路制御方法

Publications (2)

Publication Number Publication Date
CN1665211A CN1665211A (zh) 2005-09-07
CN100350774C true CN100350774C (zh) 2007-11-21

Family

ID=34752194

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2005100514025A Expired - Fee Related CN100350774C (zh) 2004-03-02 2005-03-02 通信终端和自组网络路径控制方法

Country Status (4)

Country Link
US (1) US7486651B2 (zh)
EP (1) EP1571790A3 (zh)
JP (1) JP2005286989A (zh)
CN (1) CN100350774C (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI484344B (zh) * 2012-01-31 2015-05-11 Rakuten Inc Communication system and relay device, relay program, computer-readable recording medium for recording relay program, communication method and relay method
US9313241B2 (en) 2012-01-31 2016-04-12 Rakuten, Inc. Communication system and relay device, computer-readable recording medium storing relay program, as well as communication method and relay method

Families Citing this family (58)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4605426B2 (ja) * 2003-08-08 2011-01-05 ソニー株式会社 通信端末装置及びその制御方法、プログラム
KR101049870B1 (ko) 2003-08-08 2011-07-15 소니 주식회사 통신 시스템 및 통신 단말기 장치
JP4605427B2 (ja) * 2003-08-08 2011-01-05 ソニー株式会社 通信システム、通信方法、通信端末装置及びその制御方法並びにプログラム
JP4690007B2 (ja) * 2004-01-22 2011-06-01 Kddi株式会社 通信システムおよび通信端末
KR100655909B1 (ko) * 2004-12-28 2006-12-11 삼성전자주식회사 IPv6 프로토콜의 지원을 통해 라우팅 확장이 가능한애드 혹 네트워크 및 그 라우팅 확장방법
JP4526079B2 (ja) * 2005-04-13 2010-08-18 Kddi株式会社 マルチホップ通信システムおよびその移動端末、経路制御サーバならびに経路確立方法
KR101253352B1 (ko) * 2005-05-13 2013-04-11 유니버시티 오브 매릴랜드 칼리지 팍 무선 분산 시스템의 단말 인증 방법
WO2007004051A1 (en) * 2005-07-06 2007-01-11 Nokia Corporation Secure session keys context
US7933236B2 (en) * 2005-10-27 2011-04-26 Nortel Networks Limited Methods and systems for a wireless routing architecture and protocol
JP4870427B2 (ja) * 2005-12-28 2012-02-08 エヌ・ティ・ティ・コミュニケーションズ株式会社 デジタル証明書交換方法、端末装置、及びプログラム
JP4747951B2 (ja) * 2006-05-30 2011-08-17 パナソニック電工株式会社 通信ルート構築方法及び通信端末
US8862881B2 (en) * 2006-05-30 2014-10-14 Motorola Solutions, Inc. Method and system for mutual authentication of wireless communication network nodes
US7809361B2 (en) * 2006-06-19 2010-10-05 Nokia Corporation Address privacy in short-range wireless communication
ES2402826T3 (es) * 2006-07-14 2013-05-09 Siemens Aktiengesellschaft Método para generar un mensaje de petición de ruta extendida y un mensaje de respuesta de ruta extendida para procedimientos de descubrimiento de ruta
US7865717B2 (en) * 2006-07-18 2011-01-04 Motorola, Inc. Method and apparatus for dynamic, seamless security in communication protocols
US8527770B2 (en) 2006-07-20 2013-09-03 Research In Motion Limited System and method for provisioning device certificates
JP4652300B2 (ja) * 2006-09-07 2011-03-16 財団法人鉄道総合技術研究所 送信機、受信機、プログラム及び通信方法
US8032746B2 (en) * 2007-06-19 2011-10-04 The University Of Texas At San Antonio Tamper-resistant communication layer for attack mitigation and reliable intrusion detection
US20090046644A1 (en) * 2007-08-17 2009-02-19 Qualcomm Incorporated Service set manager for ad hoc mobile service provider
US20090049158A1 (en) * 2007-08-17 2009-02-19 Qualcomm Incorporated Ad hoc service provider topology
US20090073943A1 (en) * 2007-08-17 2009-03-19 Qualcomm Incorporated Heterogeneous wireless ad hoc network
US20090046598A1 (en) * 2007-08-17 2009-02-19 Qualcomm Incorporated System and method for acquiring or distributing information related to one or more alternate ad hoc service providers
US20090047930A1 (en) * 2007-08-17 2009-02-19 Qualcomm Incorporated Method for a heterogeneous wireless ad hoc mobile service provider
US20090047966A1 (en) * 2007-08-17 2009-02-19 Qualcomm Incorporated Method for a heterogeneous wireless ad hoc mobile internet access service
US9398453B2 (en) * 2007-08-17 2016-07-19 Qualcomm Incorporated Ad hoc service provider's ability to provide service for a wireless network
US20090047964A1 (en) * 2007-08-17 2009-02-19 Qualcomm Incorporated Handoff in ad-hoc mobile broadband networks
US8280057B2 (en) * 2007-09-04 2012-10-02 Honeywell International Inc. Method and apparatus for providing security in wireless communication networks
JP5065817B2 (ja) * 2007-09-05 2012-11-07 塩谷 安男 中継装置、無線通信システム、通信範囲拡大方法、及び無線通信方法
US10015158B2 (en) * 2008-02-29 2018-07-03 Blackberry Limited Methods and apparatus for use in enabling a mobile communication device with a digital certificate
US9479339B2 (en) * 2008-02-29 2016-10-25 Blackberry Limited Methods and apparatus for use in obtaining a digital certificate for a mobile communication device
JP2010141619A (ja) * 2008-12-11 2010-06-24 Toshiba Corp 通信装置、サーバ装置、通信プログラム、及びデータ
US9179367B2 (en) * 2009-05-26 2015-11-03 Qualcomm Incorporated Maximizing service provider utility in a heterogeneous wireless ad-hoc network
FR2946209A1 (fr) * 2009-06-02 2010-12-03 Alcatel Lucent Procede de protection d'un reseau de telecommunication et routeur securise mettant en oeuvre un tel procede.
US20100306442A1 (en) * 2009-06-02 2010-12-02 International Business Machines Corporation Detecting lost and out of order posted write packets in a peripheral component interconnect (pci) express network
JP5763943B2 (ja) * 2011-03-24 2015-08-12 株式会社東芝 情報処理装置及びプログラム
JP5312515B2 (ja) * 2011-05-12 2013-10-09 キヤノン株式会社 通信装置及び通信方法
JP5811784B2 (ja) * 2011-11-08 2015-11-11 住友電気工業株式会社 無線通信システム、情報提供装置、移動体端末、及び移動体端末へ情報を提供する方法
US9077709B1 (en) 2012-01-31 2015-07-07 Teradici Corporation Method for authenticated communications incorporating intermediary appliances
CA2865548C (en) 2012-03-01 2021-03-02 Ologn Technologies Ag Systems, methods and apparatuses for the secure transmission and restricted use of media content
US9559845B2 (en) 2012-03-01 2017-01-31 Ologn Technologies Ag Systems, methods and apparatuses for the secure transmission of media content
JP5772674B2 (ja) * 2012-03-23 2015-09-02 株式会社ナカヨ 個人認証機能を有する無線中継システム
US20130275755A1 (en) * 2012-04-12 2013-10-17 Sergey Ignatchenko Systems, methods and apparatuses for the secure transmission of media content
US9635037B2 (en) 2012-09-06 2017-04-25 Waterfall Security Solutions Ltd. Remote control of secure installations
EP2974223A2 (en) * 2013-03-15 2016-01-20 Assa Abloy AB Digital credential with embedded authentication instructions
US20150229618A1 (en) * 2014-02-11 2015-08-13 Futurewei Technologies, Inc. System and Method for Securing Source Routing Using Public Key based Digital Signature
JP6400997B2 (ja) * 2014-09-25 2018-10-03 国立研究開発法人産業技術総合研究所 イベント用発光装置及び該装置を用いた情報処理システム
US10694362B2 (en) 2015-05-07 2020-06-23 Univeristy Of Florida Research Foundation, Incorporated Ad-hoc social network (AHSN) system, AHSN-enabled device, and methods of use
US9811680B2 (en) 2015-06-04 2017-11-07 Microsoft Technology Licensing, Llc Secure storage and sharing of data by hybrid encryption using predefined schema
JP6004049B2 (ja) * 2015-06-12 2016-10-05 株式会社ナカヨ 個人認証機能を有するゲートウェイ装置
WO2017034479A1 (en) * 2015-08-21 2017-03-02 Yan Singapore Pte. Ltd. System and method for managing a network
US10749692B2 (en) 2017-05-05 2020-08-18 Honeywell International Inc. Automated certificate enrollment for devices in industrial control systems or other systems
GB201712493D0 (en) * 2017-08-03 2017-09-20 Nchain Holdings Ltd Computer-Implemented system and method
CN110324068A (zh) * 2018-03-28 2019-10-11 上海华为技术有限公司 射频识别***、组建中继网络的方法和阅读器、中继器
EP3831021A1 (en) 2018-07-27 2021-06-09 Gotenna Inc. VINEtm ZERO-CONTROL ROUTING USING DATA PACKET INSPECTION FOR WIRELESS MESH NETWORKS
JP2020031382A (ja) 2018-08-24 2020-02-27 東芝テック株式会社 無線通信装置
WO2021043421A1 (en) * 2019-09-06 2021-03-11 Telefonaktiebolaget Lm Ericsson (Publ) Communication with a network via mobile nodes
JPWO2022202719A1 (zh) * 2021-03-22 2022-09-29
CN113496041A (zh) * 2021-07-23 2021-10-12 永旗(北京)科技有限公司 一种基于区块链的数据加密方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040025018A1 (en) * 2002-01-23 2004-02-05 Haas Zygmunt J. Secure end-to-end communication in mobile ad hoc networks
CN1489338A (zh) * 2002-07-06 2004-04-14 ���ǵ�����ʽ���� 使用双重密钥的加密方法及其无线局域网***
WO2004100424A2 (en) * 2003-04-28 2004-11-18 Firetide, Inc. Wireless service point networks
CN1554158A (zh) * 2001-09-12 2004-12-08 用于移动平台和地面部分之间的路径发现的方法和装置
CN1559028A (zh) * 2001-09-24 2004-12-29 Ħ��������˾ 用于保证移动交易安全的方法和设备

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7327683B2 (en) * 2000-03-16 2008-02-05 Sri International Method and apparatus for disseminating topology information and for discovering new neighboring nodes
DE60219431T2 (de) * 2001-02-06 2007-12-13 Certicom Corp., Mississauga Mobile zertifikatverteilung in einer infrastruktur mit öffentlichem schlüssel
US7096359B2 (en) * 2001-03-01 2006-08-22 University Of Cincinnati Authentication scheme for ad hoc and sensor wireless networks
JP2003230167A (ja) 2002-02-04 2003-08-15 Ntt Docomo Inc アドホックネットワークに接続可能な移動通信端末および接続方法
US7039701B2 (en) * 2002-03-27 2006-05-02 International Business Machines Corporation Providing management functions in decentralized networks
US7251689B2 (en) * 2002-03-27 2007-07-31 International Business Machines Corporation Managing storage resources in decentralized networks
US6954435B2 (en) * 2002-04-29 2005-10-11 Harris Corporation Determining quality of service (QoS) routing for mobile ad hoc networks
US7346167B2 (en) * 2002-05-10 2008-03-18 Harris Corporation Secure mobile ad-hoc network and related methods
US6879574B2 (en) * 2002-06-24 2005-04-12 Nokia Corporation Mobile mesh Ad-Hoc networking
US7581095B2 (en) * 2002-07-17 2009-08-25 Harris Corporation Mobile-ad-hoc network including node authentication features and related methods
MXPA04004719A (es) * 2003-05-19 2004-09-06 Eaton Corp Red ad-hoc y metodo de enrutar comunicaciones en una red de comunicaciones.
US20050025172A1 (en) * 2003-07-30 2005-02-03 Justin Frankel Method and apparatus for secure distributed collaboration and communication
US7401217B2 (en) * 2003-08-12 2008-07-15 Mitsubishi Electric Research Laboratories, Inc. Secure routing protocol for an ad hoc network using one-way/one-time hash functions

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1554158A (zh) * 2001-09-12 2004-12-08 用于移动平台和地面部分之间的路径发现的方法和装置
CN1559028A (zh) * 2001-09-24 2004-12-29 Ħ��������˾ 用于保证移动交易安全的方法和设备
US20040025018A1 (en) * 2002-01-23 2004-02-05 Haas Zygmunt J. Secure end-to-end communication in mobile ad hoc networks
CN1489338A (zh) * 2002-07-06 2004-04-14 ���ǵ�����ʽ���� 使用双重密钥的加密方法及其无线局域网***
WO2004100424A2 (en) * 2003-04-28 2004-11-18 Firetide, Inc. Wireless service point networks

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
A Secure Routing Protocol for Ad Hoc Networks. Kimaya Sanzgiri,Bridget Dahill.Proceedings of the 10th IEEE International Conference on Network Protocols(ICNP'02),IEEE,Vol.2002. 2002 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI484344B (zh) * 2012-01-31 2015-05-11 Rakuten Inc Communication system and relay device, relay program, computer-readable recording medium for recording relay program, communication method and relay method
US9313241B2 (en) 2012-01-31 2016-04-12 Rakuten, Inc. Communication system and relay device, computer-readable recording medium storing relay program, as well as communication method and relay method

Also Published As

Publication number Publication date
US7486651B2 (en) 2009-02-03
US20050195814A1 (en) 2005-09-08
CN1665211A (zh) 2005-09-07
JP2005286989A (ja) 2005-10-13
EP1571790A3 (en) 2005-11-30
EP1571790A2 (en) 2005-09-07

Similar Documents

Publication Publication Date Title
CN100350774C (zh) 通信终端和自组网络路径控制方法
US8254581B2 (en) Lightweight key distribution and management method for sensor networks
KR100956482B1 (ko) 알려지지 않은 두 통신 당사자 간의 신뢰성 있는 관계의 확립 방법, 그 관계 확립의 개시와 완성 방법, 통신 장치 및 컴퓨터 판독가능한 기록매체
CN101512537B (zh) 在自组无线网络中安全处理认证密钥资料的方法和***
US7793103B2 (en) Ad-hoc network key management
EP1589695B1 (en) A method for the access of the mobile terminal to the WLAN and for the data communication via the wireless link securely
JP4002035B2 (ja) 機密を要する情報を最初は機密化されてない通信を用いて伝送するための方法
CN1659922A (zh) 用于询问-应答用户鉴权的方法和***
US20040015689A1 (en) Mobile-ad-hoc network including node authentication features and related methods
US7233782B2 (en) Method of generating an authentication
Li et al. Efficient authentication for fast handover in wireless mesh networks
Faye et al. A survey of access control schemes in wireless sensor networks
US20050086481A1 (en) Naming of 802.11 group keys to allow support of multiple broadcast and multicast domains
Wan et al. Anonymous user communication for privacy protection in wireless metropolitan mesh networks
CN1728636A (zh) 一种客户端认证的方法
KR101517909B1 (ko) 유헬스케어 무선 센서 네트워크를 위한 상호 인증 방법
CN110113344A (zh) 一种基于分布式加密的海上多移动平台身份识别方法
Huang et al. A secure wireless communication system integrating RSA, Diffie–Hellman PKDS, intelligent protection-key chains and a Data Connection Core in a 4G environment
Akhtar et al. A novel security algorithm for universal mobile telecommunication system
Li et al. Fast authentication for mobility support in wireless mesh networks
Kwon et al. Provably-secure two-round password-authenticated group key exchange in the standard model
Wang et al. A pair-wise key establishment scheme without predistributing keys for ad-hoc networks
Haddad et al. SEPS-AKA: A secure evolved packet system authentication and key agreement scheme for LTE-A networks
Chow Design of access authentication schemes in 5G wireless networks
Shao et al. Lightweight anonymous routing for reliability in mobile ad-hoc networks

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20071121

Termination date: 20140302