JP2013115570A - マルチホップ通信システム、通信装置及び通信プログラム - Google Patents
マルチホップ通信システム、通信装置及び通信プログラム Download PDFInfo
- Publication number
- JP2013115570A JP2013115570A JP2011259301A JP2011259301A JP2013115570A JP 2013115570 A JP2013115570 A JP 2013115570A JP 2011259301 A JP2011259301 A JP 2011259301A JP 2011259301 A JP2011259301 A JP 2011259301A JP 2013115570 A JP2013115570 A JP 2013115570A
- Authority
- JP
- Japan
- Prior art keywords
- communication frame
- communication
- unit
- frame
- secure
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
【解決手段】 マルチホップ通信における中継装置が、セキュアな通信フレームを認証演算している際の所定段階の途中演算データを保持し、一部が書き換えられた通信フレームを再度、セキュリティ変換する際に、前記途中演算データを利用して、途中演算データを得るまでに必要な演算を省略し、通信フレームの認証符号変換(や再暗号化)に費やす演算量を少なくする。通信フレームは、中継装置によって書き換えられない不変部と、書き換えられる可能性がある可変部とを有する。例えば、不変部をまとめて処理するようにし、不変部に対する処理結果の段階のデータを途中演算データとする。
【選択図】 図2
Description
第1、第2の実施形態では、マルチホップ通信における中継装置が、セキュアな通信フレームを認証するときに、認証処理の途中演算データを保持しておき、その後、通信フレームを再セキュリティ変換する場合に、上述した途中演算データを利用することにより、通信フレームの再暗号化/認証符号変換に費やす演算量を少なくしようとしている。
以下、本発明によるマルチホップ通信システム、通信装置及び通信プログラムの第1の実施形態を、図面を参照しながら詳述する。
第1の実施形態に係るマルチホップ通信システムは、第1の実施形態に係る複数の通信装置がメッシュネットワークを構成することにより形成されたものである。
次に、第1の実施形態のマルチホップ通信システムの動作を、図9〜図11をも参照しながら説明する。
通信装置Sの通信フレーム生成部101において、通信装置Dを宛先とする通信フレームを生成する。通信フレームには、中継装置によって書き換えられる可能性のある可変部のデータとして、ホップカウント及び中継装置情報(通信装置A、B、Cの識別情報)が含まれている。
通信装置Sのセキュリティ変換部103において、鍵管理部102から与えられた鍵情報KEYと、出力時変パラメータ管理部104から与えられた最新の出力カウンタの値「0012」が利用されて認証符号が生成され、生成された認証符号が付加されたセキュアな通信フレームが生成される。ここで、セキュリティ変換部103は、通信フレームに対する認証符号の生成に際し、可変部に対する演算処理よりも先に不変部に対する演算処理を行うため、システム既定のルールに従いデータフィールドを並び換える。出力時変パラメータ管理部104は、セキュリティ変換処理が正常に完了したことを受けて、出力時変パラメータ管理部104が管理する出力カウンタをインクリメントしてカウント値を「0013」に更新する。
通信装置Sのルーティング部110において、セキュアな通信フレームを次の中継装置Aへ配送するためのデータリンク層の通信フレームが生成され、送信部111を介して送信される。
通信装置Aの受信部112において、セキュアな通信フレームが取得され、通信フレーム認証部105へ与えられる。
通信装置Aの通信フレーム書換部108は、通信フレームの可変部を書き換える。例えば、ホップカウントを1インクリメントし、中継装置情報に記載される当該通信装置の識別情報Aを削除する。
通信装置Aの再セキュリティ変換部109において、通信フレーム書換部108から与えられた通信フレームがセキュリティ変換される。ここで、通信装置Aの再セキュリティ変換部109は、認証符号の生成演算の効率化のため、演算データ保持部107から与えられた途中演算データ、すなわち、鍵情報KEY及び時変パラメータ0012から生成された鍵スケジュールデータと、通信フレームの不変部のみに対する認証符号生成演算の途中演算結果を利用する。通信装置Aの再セキュリティ変換部109は、通信フレームに対する認証符号の生成に際し、可変部に対する演算処理よりも先に不変部に対する演算処理を行うため、システム既定のルールに従いデータフィールドを並び換える。通信装置Aの再セキュリティ変換部109は、上述した不変部のみに対する認証符号の生成演算の途中演算結果から、さらに続けて、通信フレームの可変部に対する認証符号の生成演算を実施し、セキュアな通信フレームを生成する。
第1の実施形態によれば、取得したセキュアな通信フレームの認証処理時に実施する演算の処理データである途中演算データを、その通信フレームの再セキュリティ変換時に利用することで再セキュリティ変換時の演算処理量を少なくすることができる。
次に、本発明によるマルチホップ通信システム、通信装置及び通信プログラムの第2の実施形態を、図面を参照しながら詳述する。
第2の実施形態に係る通信装置も、その内部構成は、第1の実施形態に係る図2で表すことができる。以下、図2を参照しながら、第2の実施形態に係る通信装置の構成を説明する。
次に、第2の実施形態のマルチホップ通信システムの動作を、図14〜図16をも参照しながら説明する。
通信装置Sの通信フレーム生成部101は、全ての通信装置を宛先とするネットワーク層の通信フレームを生成する。この通信フレームには、中継装置によって書き換えられる可能性のある可変部のデータとして、TTL(図14では値が「5」の例を示している)が含まれている。なお、ブロードキャストであるため、通信フレームには中継装置識別情報は盛り込まれていない。
通信装置Sのセキュリティ変換部103において、鍵管理部102から与えられた鍵情報KEYと、出力時変パラメータ管理部104から与えられた最新の出力カウンタの値「0012」を利用してセキュアな通信フレームを生成する。ここで、セキュリティ変換部103は、通信フレームに対する認証符号の生成に際し、通信フレームの不変部と可変部とを認証符号の生成関数Fに対する独立した入力として扱う。出力時変パラメータ管理部104は、セキュリティ変換処理が正常に完了したことを受けて、当該出力時変パラメータ管理部104が管理する出力カウンタの値を1インクリメントして「0013」に更新する。
通信装置Sのルーティング部110は、ブロードキャストするセキュアな通信フレームに基づき、次ホップの通信装置へ配送するためのデータリンク層の通信フレームを生成し、送信部111を介してブロードキャストする。
任意の通信装置(ここでは通信装置Aとする)の受信部112は、受信したデータリンク層の通信フレームの受信装置情報が全てであるため、当該通信装置Aも宛先になっていると判別し、データリンク層の通信フレームからセキュアな通信フレームを取得し、通信フレーム認証部105へ与える。
通信装置Aの通信フレーム書換部108は、通信フレームの可変部を書き換える。例えば、通信フレーム書換部108は、TTLを1デクリメントする。
通信装置Aの再セキュリティ変換部109は、通信フレーム書換部108から与えられた通信フレームをセキュリティ変換する。ここで、再セキュリティ変換部109は、通信フレームに対する認証符号の生成に際し、通信フレームの不変部に係る情報と可変部に係る情報とを認証符号生成関数Fに対する独立した入力とする。再セキュリティ変換部109は、認証符号の生成演算の効率化のため、演算データ保持部107から与えられた通信フレームの不変部のみに対する認証符号の生成演算の演算結果を利用し、この途中演算結果と可変部とを関数Fへ入力して認証符号を生成する。
第2の実施形態によっても、取得したセキュアな通信フレームの認証処理時に実施する演算の処理データである途中演算データを、その通信フレームの再セキュリティ変換時に利用することで再セキュリティ変換時の演算処理量を少なくすることができる。
次に、本発明によるマルチホップ通信システム、通信装置及び通信プログラムの第3の実施形態を、図面を参照しながら詳述する。
第3の実施形態に係るマルチホップ通信システムは、第3の実施形態に係る複数の通信装置がメッシュネットワークを構成することにより形成されたものである。
次に、第3の実施形態のマルチホップ通信システムの動作を、図18及び図19をも参照しながら説明する。
通信装置Sの通信フレーム生成部101において、通信装置Dを宛先とする通信フレームが生成される。通信フレームには、可変部としてのホップカウントと、不変部としての宛先装置の識別情報、生成元装置の識別情報、中継装置情報、ペイロードを含める。図18の例では、中継装置情報としては、通信装置A、B、Cの識別情報が設定される。
通信装置Sのセキュリティ変換部103Aにおいて、秘密鍵管理部113から与えられた秘密鍵KEYと、出力時変パラメータ管理部104から与えられた最新の出力カウンタの値「0012」を利用してセキュアな通信フレームが生成される。ここで、セキュリティ変換時には、通信フレームの可変部であるホップカウントをシステム規定の固定値xに仮設定し、セキュリティ変換後にホップカウントを元の値に設定し直す。出力時変パラメータ管理部104は、セキュリティ変換処理が正常に完了したことを受けて、当該出力時変パラメータ管理部104が管理する出力カウンタ値を1インクリメントして「0013」に更新する。
通信装置Sのルーティング部110において、セキュアな通信フレームを次の中継装置Aへ配送するための通信フレームが生成され、送信部111を介して送信される。
通信装置Aの受信部112において、セキュアな通信フレームが取得され、中継装置情報確認部114へ与えられる。
通信装置Aのルーティング部110において、認証に成功したセキュアな通信フレームを利用して、次の中継装置B宛の通信フレームが生成される。ここで、通信フレームの可変部であるホップカウントを1インクリメントする。生成した通信フレームは、送信部111を介して送信される。
第3の実施形態によれば、セキュアな通信フレームの生成元となる通信装置が、最終宛先となる通信装置までの中継経路をセキュアな通信フレーム内に示すことにより、通信フレームの再暗号化や認証変換などの再セキュリティ変換を省略することができる。セキュアな通信フレームを中継配送する全ての通信装置は、生成元となる通信装置の入力時変パラメータを管理し、また、通信フレームの認証には、中継配送する全ての通信装置に共通の認証鍵が利用されることで、中継配送する通信装置が、前ホップから受信したセキュアな通信フレームを再セキュリティ変換する必要なく、次ホップの通信装置宛の通信フレームを生成することができる。
上記各実施形態の説明においても、種々変形実施形態に言及したが、さらに以下に例示するような変形実施形態を挙げることができる。
Claims (24)
- セキュアな通信フレームを生成する生成元通信装置と、セキュアな通信フレームを中継配送する中継通信装置とを含むマルチホップ通信システムにおいて、
前記生成元通信装置は、
通信フレームを生成する通信フレーム生成部と、
前記通信フレームの新規性を、他の通信装置に確認させるための出力時変パラメータを管理する出力時変パラメータ管理部と、
前記セキュアな通信フレームをセキュリティ変換するための鍵情報を管理する第1鍵管理部と、
前記通信フレームと、前記鍵情報と、前記出力時変パラメータ管理部において管理される出力時変パラメータとを利用して、セキュアな通信フレームを生成するセキュリティ変換部とを備え、
前記セキュアな通信フレームは、前記中継通信装置を介する際に、書き換えられることのないデータのみを含む不変部と、書き換えられる可能性があるデータを含む可変部とを有し、
前記セキュリティ変換部は、生成された前記通信フレームの認証符号の生成時に、その通信フレームの不変部に対する演算処理を、その通信フレームの可変部に対する演算処理と区別できるように、しかも、可変部に影響されない結果が得られる処理段階を含むように実施し、
前記中継通信装置は、
前記セキュアな通信フレームをセキュリティ変換及び認証するための鍵情報を管理する第2鍵管理部と、
前記セキュアな通信フレームの新規性を確認するための入力時変パラメータを管理する入力時変パラメータ管理部と、
前記鍵情報と前記入力時変パラメータとを利用して、前記セキュアな通信フレームを認証する通信フレーム認証部と、
前記通信フレーム認証部による認証演算の処理過程における、前記セキュアな通信フレームの不変部に対する前記処理段階に対応する所定段階の演算結果である演算データを保持する演算データ保持部と、
前記通信フレーム認証部が認証した通信フレームの可変部に対して、データの書き換えを実施する通信フレーム書換部と、
書き換えられた通信フレームを、前記演算データ保持部が保持する演算データをも利用してセキュリティ変換する再セキュリティ変換部とを備え、
前記再セキュリティ変換部は、書き換えられた前記通信フレームのセキュリティ変換処理時に、前記通信フレームの不変部に対する前記所定段階の演算結果として、前記演算データ保持部が保持する演算データを利用する
ことを特徴とするマルチホップ通信システム。 - 前記生成元通信装置の前記セキュリティ変換部は、前記セキュアな通信フレームの認証符号の生成時に、前記セキュアな通信フレームの可変部に対する演算処理を、前記セキュアな通信フレームの不変部に対する演算処理よりも後に実施し、
前記中継通信装置の前記通信フレーム認証部は、前記セキュアな通信フレームの認証符号の検証時に、前記セキュアな通信フレームの可変部に対する演算処理を、前記セキュアな通信フレームの不変部に対する演算処理よりも後に実施すると共に、前記中継通信装置の前記再セキュリティ変換部は、書き換えられた前記通信フレームの認証符号の生成時に、書き換えられた前記通信フレームの可変部に対する演算処理を、書き換えられた前記通信フレームの不変部に対する演算処理よりも後に実施する
ことを特徴とする請求項1に記載のマルチホップ通信システム。 - 前記生成元通信装置の前記セキュリティ変換部は、通信フレームの認証符号の生成時に、前記通信フレームの不変部に対する演算処理を、前記通信フレームの可変部に対する演算処理から独立して実施し、
前記中継通信装置の前記通信フレーム認証部は、前記セキュアな通信フレームの認証符号の検証時に、前記セキュアな通信フレームの不変部に対する演算処理を、前記セキュアな通信フレームの可変部に対する演算処理から独立して実施すると共に、前記中継通信装置の前記再セキュリティ変換部は、書き換えられた前記通信フレームの認証符号の生成時に、書き換えられた前記通信フレームの不変部に対する演算処理を、書き換えられた前記通信フレームの可変部に対する演算処理から独立して実施する
ことを特徴とする請求項1に記載のマルチホップ通信システム。 - 少なくとも一部の前記中継通信装置は、前記生成元通信装置としての構成要素をも備えていることを特徴とする請求項1〜3のいずれかに記載のマルチホップ通信システム。
- 前記生成元通信装置の前記セキュリティ変換部は、前記通信フレームを暗号化する処理も行い、
前記中継通信装置の前記通信フレーム認証部は、前記セキュアな通信フレームを復号する処理をも行うと共に、前記中継通信装置の前記再セキュリティ変換部は、書き換えられた前記通信フレームを暗号化する処理をも行う
ことを特徴とする請求項1〜4のいずれかに記載のマルチホップ通信システム。 - 前記中継通信装置の前記演算データ保持部は、前記セキュアな通信フレームの復号処理のために生成した擬似乱数ビット列をも保持すると共に、前記中継通信装置の前記再セキュリティ変換部は、書き換えられた前記通信フレームの暗号化に、前記演算データ保持部が保持する擬似乱数ビット列を利用することを特徴とする請求項5に記載のマルチホップ通信システム。
- 前記中継通信装置の前記再セキュリティ変換部は、前記通信フレーム認証部において復号した平文データと、暗号化対象となる平文データとのビット差分を、前記通信フレーム認証部において認証に成功したセキュアな通信フレームに反映させることにより、セキュアな通信フレームを生成することを特徴とする請求項5に記載のマルチホップ通信システム。
- セキュアな通信フレームを中継配送する機能を持った通信装置において、
前記セキュアな通信フレームをセキュリティ変換及び認証するための鍵情報を管理する第2鍵管理部と、
前記セキュアな通信フレームの新規性を確認するための入力時変パラメータを管理する入力時変パラメータ管理部と、
前記鍵情報と前記入力時変パラメータとを利用して、前記セキュアな通信フレームを認証する通信フレーム認証部と、
前記通信フレーム認証部による認証演算の処理過程における所定段階の演算結果である演算データを保持する演算データ保持部と、
前記通信フレーム認証部が認証した通信フレームに対して、データの書き換えを実施する通信フレーム書換部と、
書き換えられた通信フレームを、前記演算データ保持部が保持する演算データをも利用してセキュリティ変換する再セキュリティ変換部とを備え、
前記セキュアな通信フレームは、当該中継通信装置又は他の中継通信装置の通信フレーム書換部によって、書き換えられることのないデータのみを含む不変部と、書き換えられる可能性があるデータを含む可変部とを有し、
前記演算データ保持部は、前記通信フレーム認証部による認証演算の処理過程における、前記セキュアな通信フレームの不変部に対する所定段階の演算結果である演算データを保持し、
前記再セキュリティ変換部は、書き換えられた前記通信フレームのセキュリティ変換処理時に、前記通信フレームの不変部に対する前記所定段階の演算結果として、前記演算データ保持部が保持する演算データを利用する
ことを特徴とする通信装置。 - 前記通信フレーム認証部は、前記セキュアな通信フレームの認証符号の検証時に、前記セキュアな通信フレームの可変部に対する演算処理を、前記セキュアな通信フレームの不変部に対する演算処理よりも後に実施し、
前記再セキュリティ変換部は、書き換えられた前記通信フレームの認証符号の生成時に、書き換えられた前記通信フレームの可変部に対する演算処理を、書き換えられた前記通信フレームの不変部に対する演算処理よりも後に実施する
ことを特徴とする請求項8に記載の通信装置。 - 前記通信フレームを生成する通信フレーム生成部と、
前記通信フレームの新規性を、他の通信装置に確認させるための出力時変パラメータを管理する出力時変パラメータ管理部と、
前記セキュアな通信フレームをセキュリティ変換するための鍵情報を管理する第1鍵管理部と、
前記通信フレームと、前記鍵情報と、前記出力時変パラメータ管理部において管理される出力時変パラメータとを利用して、セキュアな通信フレームを生成するセキュリティ変換部とをさらに備え、
前記セキュリティ変換部は、前記セキュアな通信フレームの認証符号の生成時に、前記セキュアな通信フレームの可変部に対する演算処理を、前記セキュアな通信フレームの不変部に対する演算処理よりも後に実施する
ことを特徴とする請求項9に記載の通信装置。 - 前記通信フレーム認証部は、前記セキュアな通信フレームの認証符号の検証時に、前記セキュアな通信フレームの不変部に対する演算処理を、前記セキュアな通信フレームの可変部に対する演算処理から独立して実施し、
前記再セキュリティ変換部は、書き換えられた前記通信フレームの認証符号の生成時に、書き換えられた前記通信フレームの不変部に対する演算処理を、書き換えられた前記通信フレームの可変部に対する演算処理から独立して実施する
ことを特徴とする請求項8に記載の通信装置。 - 前記通信フレームを生成する通信フレーム生成部と、
前記通信フレームの新規性を、他の通信装置に確認させるための出力時変パラメータを管理する出力時変パラメータ管理部と、
前記セキュアな通信フレームをセキュリティ変換するための鍵情報を管理する第1鍵管理部と、
前記通信フレームと、前記鍵情報と、前記出力時変パラメータ管理部において管理される出力時変パラメータとを利用して、セキュアな通信フレームを生成するセキュリティ変換部とをさらに備え、
前記セキュリティ変換部は、通信フレームの認証符号の生成時に、前記通信フレームの不変部に対する演算処理を、前記通信フレームの可変部に対する演算処理から独立して実施する
ことを特徴とする請求項11に記載の通信装置。 - 前記通信フレーム認証部は、前記セキュアな通信フレームを復号する処理をも行うと共に、前記中継通信装置の前記再セキュリティ変換部は、書き換えられた前記通信フレームを暗号化する処理をも行う
ことを特徴とする請求項8〜12のいずれかに記載の通信装置。 - 前記演算データ保持部は、前記セキュアな通信フレームの復号処理のために生成した擬似乱数ビット列をも保持すると共に、前記再セキュリティ変換部は、書き換えられた前記通信フレームの暗号化に、前記演算データ保持部が保持する擬似乱数ビット列を利用することを特徴とする請求項13に記載の通信装置。
- 前記再セキュリティ変換部は、前記通信フレーム認証部において復号した平文データと、暗号化対象となる平文データとのビット差分を、前記通信フレーム認証部において認証に成功したセキュアな通信フレームに反映させることにより、セキュアな通信フレームを生成することを特徴とする請求項13に記載の通信装置。
- 中継通信装置によって中継配送されることもあり得るセキュアな通信フレームを生成する通信装置において、
通信フレームを生成する通信フレーム生成部と、
前記通信フレームの新規性を、他の通信装置に確認させるための出力時変パラメータを管理する出力時変パラメータ管理部と、
前記セキュアな通信フレームをセキュリティ変換するための鍵情報を管理する鍵管理部と、
前記通信フレームと、前記鍵情報と、前記出力時変パラメータ管理部において管理される出力時変パラメータとを利用して、セキュアな通信フレームを生成するセキュリティ変換部とを備え、
前記セキュアな通信フレームは、前記中継通信装置を介する際に、書き換えられることのないデータのみを含む不変部と、書き換えられる可能性があるデータを含む可変部とを有し、
前記セキュリティ変換部は、生成された前記通信フレームの認証符号の生成時に、その通信フレームの不変部に対する演算処理を、その通信フレームの可変部に対する演算処理と区別できるように、しかも、可変部に影響されない結果が得られる処理段階を含むように実施する
ことを特徴とする通信装置。 - セキュアな通信フレームを中継配送する機能を持った通信装置に搭載されるコンピュータを、
前記セキュアな通信フレームをセキュリティ変換及び認証するための鍵情報を管理する第2鍵管理部と、
前記セキュアな通信フレームの新規性を確認するための入力時変パラメータを管理する入力時変パラメータ管理部と、
前記鍵情報と前記入力時変パラメータとを利用して、前記セキュアな通信フレームを認証する通信フレーム認証部と、
前記通信フレーム認証部による認証演算の処理過程における所定段階の演算結果である演算データを保持する演算データ保持部と、
前記通信フレーム認証部が認証した通信フレームに対して、データの書き換えを実施する通信フレーム書換部と、
書き換えられた通信フレームを、前記演算データ保持部が保持する演算データをも利用してセキュリティ変換する再セキュリティ変換部として機能させる通信プログラムであり、
前記セキュアな通信フレームは、当該中継通信装置又は他の中継通信装置の通信フレーム書換部によって、書き換えられることのないデータのみを含む不変部と、書き換えられる可能性があるデータを含む可変部とを有し、
前記演算データ保持部は、前記通信フレーム認証部による認証演算の処理過程における、前記セキュアな通信フレームの不変部に対する所定段階の演算結果である演算データを保持し、
前記再セキュリティ変換部は、書き換えられた前記通信フレームのセキュリティ変換処理時に、前記通信フレームの不変部に対する前記所定段階の演算結果として、前記演算データ保持部が保持する演算データを利用する
ことを特徴とする通信プログラム。 - 前記コンピュータを、さらに、
前記通信フレームを生成する通信フレーム生成部と、
前記通信フレームの新規性を、他の通信装置に確認させるための出力時変パラメータを管理する出力時変パラメータ管理部と、
前記セキュアな通信フレームをセキュリティ変換するための鍵情報を管理する第1鍵管理部と、
前記通信フレームと、前記鍵情報と、前記出力時変パラメータ管理部において管理される出力時変パラメータとを利用して、セキュアな通信フレームを生成するセキュリティ変換部と
して機能させることを特徴とする請求項17に記載の通信プログラム。 - セキュアな通信フレームを生成する生成元通信装置と、セキュアな通信フレームを中継配送する中継通信装置と、セキュアな通信フレームの最終宛先となる宛先通信装置とを含むマルチホップ通信システムにおいて、
前記生成元通信装置は、
通信フレームを生成する通信フレーム生成部と、
前記通信フレームの新規性を、他の通信装置に確認させるための出力時変パラメータを管理する出力時変パラメータ管理部と、
前記セキュアな通信フレームを生成したことを他の通信装置に証明するために利用する鍵情報を管理する第1鍵管理部と、
前記通信フレームと、前記第1鍵管理部の鍵情報と、前記出力時変パラメータ管理部において管理される出力時変パラメータとを利用して、セキュアな通信フレームを生成するセキュリティ変換部とを備え、
前記通信フレーム生成部は、前記宛先通信装置までの中継通信装置を判断させる中継装置情報を前記通信フレームに含め、
前記セキュアな通信フレームは、前記中継通信装置を介する際に、書き換えられることのないデータのみを含む不変部と、書き換えられる可能性があるデータを含む可変部とを有し、
前記セキュリティ変換部は、生成された前記通信フレームの認証符号の生成時に、その通信フレームの不変部に対する演算処理を、その通信フレームの可変部に対する演算処理と区別できるように、しかも、可変部に影響されない結果が得られる処理段階を含むように実施し、
前記中継通信装置は、
当該中継通信装置が前記セキュアな通信フレームを中継配送する通信装置かどうかを確認する中継装置情報確認部と、
前記セキュアな通信フレームを利用して、他の通信装置宛の通信フレームを生成するルーティング部とを備え、
前記ルーティング部は、前記セキュアな通信フレームの可変部に対して変更を施した場合でも、前記セキュアな通信フレームを再セキュリティ変換することなく、他の通信装置宛の通信フレームを生成し、
前記宛先通信装置は、
前記セキュアな通信フレームを認証するための鍵情報を管理する第2鍵管理部と、
前記セキュアな通信フレームの新規性を確認するための入力時変パラメータを管理する入力時変パラメータ管理部と、
前記認証鍵と前記入力時変パラメータとを利用して、前記セキュアな通信フレームを認証する通信フレーム認証部とを備え、
前記通信フレーム認証部は、前記セキュアな通信フレームの認証時に、その通信フレームの不変部に対する演算処理を、その通信フレームの可変部に対する演算処理と区別できるように、しかも、可変部に影響されない結果が得られる処理段階を含むように実施し、前記セキュアな通信フレームのセキュリティ変換に利用されている時変パラメータが、前記入力時変パラメータ管理部において管理される前記セキュアな通信フレームの生成元となる通信装置の入力時変パラメータを基準として新しく、かつ、前記第2鍵管理部の鍵情報を利用して認証に成功したセキュアな通信フレームを、新規かつ正当な通信フレームであると判断する
ことを特徴とするマルチホップ通信システム。 - 前記中継通信装置は、さらに、
前記セキュアな通信フレームを認証するための鍵情報を管理する第3鍵管理部と、
前記セキュアな通信フレームの新規性を確認するための入力時変パラメータを管理する中継用入力時変パラメータ管理部と、
前記中継装置情報確認部において当該中継通信装置が中継配送する通信装置であることを確認できた前記セキュアな通信フレームを、前記第3鍵管理部の鍵情報と前記入力時変パラメータとを利用して認証する中継用通信フレーム認証部とを備え、
前記中継装置情報確認部は、前記セキュアな通信フレームに含まれる中継装置情報を参照することによって、当該中継通信装置が前記セキュアな通信フレームの中継を担うか否かを確認し、
前記中継用通信フレーム認証部は、前記セキュアな通信フレームの認証時に、その通信フレームの不変部に対する演算処理を、その通信フレームの可変部に対する演算処理と区別できるように、しかも、可変部に影響されない結果が得られる処理段階を含むように実施し、前記セキュアな通信フレームのセキュリティ変換に利用されている時変パラメータが、前記中継用入力時変パラメータ管理部において管理される前記セキュアな通信フレームの生成元となる通信装置の入力時変パラメータを基準として新しく、かつ、前記第3鍵管理部の鍵情報を利用して認証に成功したセキュアな通信フレームを、新規かつ正当な通信フレームであると判断する
ことを特徴とする請求項19に記載のマルチホップ通信システム。 - セキュアな通信フレームを中継配送する機能を持った通信装置において、
当該中継通信装置が前記セキュアな通信フレームを中継配送する通信装置かどうかを確認する中継装置情報確認部と、
前記セキュアな通信フレームを利用して、他の通信装置宛の通信フレームを生成するルーティング部とを備え、
前記ルーティング部は、前記セキュアな通信フレームの可変部に対して変更を施した場合でも、前記セキュアな通信フレームを再セキュリティ変換することなく、他の通信装置宛の通信フレームを生成する
ことを特徴とする通信装置。 - 前記セキュアな通信フレームを認証するための鍵情報を管理する鍵管理部と、
前記セキュアな通信フレームの新規性を確認するための入力時変パラメータを管理する入力時変パラメータ管理部と、
前記中継装置情報確認部において当該中継通信装置が中継配送する通信装置であることを確認できた前記セキュアな通信フレームを、前記第鍵管理部の鍵情報と前記入力時変パラメータとを利用して認証する通信フレーム認証部とをさらに備え、
前記中継装置情報確認部は、前記セキュアな通信フレームに含まれる中継装置情報を参照することによって、当該中継通信装置が前記セキュアな通信フレームの中継を担うか否かを確認し、
前記通信フレーム認証部は、前記セキュアな通信フレームの認証時に、その通信フレームの不変部に対する演算処理を、その通信フレームの可変部に対する演算処理と区別できるように、しかも、可変部に影響されない結果が得られる処理段階を含むように実施し、前記セキュアな通信フレームのセキュリティ変換に利用されている時変パラメータが、前記入力時変パラメータ管理部において管理される前記セキュアな通信フレームの生成元となる通信装置の入力時変パラメータを基準として新しく、かつ、前記鍵管理部の鍵情報を利用して認証に成功したセキュアな通信フレームを、新規かつ正当な通信フレームであると判断する
ことを特徴とする請求項21に記載の通信装置。 - 中継通信装置によって中継配送されることもあり得るセキュアな通信フレームを生成する通信装置において、
通信フレームを生成する通信フレーム生成部と、
前記通信フレームの新規性を、他の通信装置に確認させるための出力時変パラメータを管理する出力時変パラメータ管理部と、
前記セキュアな通信フレームを生成したことを他の通信装置に証明するために利用する鍵情報を管理する鍵管理部と、
前記通信フレームと、前記鍵情報と、前記出力時変パラメータ管理部において管理される出力時変パラメータとを利用して、セキュアな通信フレームを生成するセキュリティ変換部とを備え、
前記通信フレーム生成部は、前記宛先通信装置までの中継通信装置を判断させる中継装置情報を前記通信フレームに含め、
前記セキュアな通信フレームは、前記中継通信装置を介する際に、書き換えられることのないデータのみを含む不変部と、書き換えられる可能性があるデータを含む可変部とを有し、
前記セキュリティ変換部は、生成された前記通信フレームの認証符号の生成時に、その通信フレームの不変部に対する演算処理を、その通信フレームの可変部に対する演算処理と区別できるように、しかも、可変部に影響されない結果が得られる処理段階を含むように実施する
ことを特徴とする通信装置。 - セキュアな通信フレームの生成元の通信装置又は中継配送する通信装置から到来したセキュアな通信フレームを認証する通信装置において、
前記セキュアな通信フレームを認証するための鍵情報を管理する鍵管理部と、
前記セキュアな通信フレームの新規性を確認するための入力時変パラメータを管理する入力時変パラメータ管理部と、
前記鍵情報と前記入力時変パラメータとを利用して、前記セキュアな通信フレームを認証する通信フレーム認証部とを備え、
前記通信フレーム認証部は、前記セキュアな通信フレームの認証時に、その通信フレームの不変部に対する演算処理を、その通信フレームの可変部に対する演算処理と区別できるように、しかも、可変部に影響されない結果が得られる処理段階を含むように実施し、前記セキュアな通信フレームのセキュリティ変換に利用されている時変パラメータが、前記入力時変パラメータ管理部において管理される前記セキュアな通信フレームの生成元となる通信装置の入力時変パラメータを基準として新しく、かつ、前記鍵情報を利用して認証に成功したセキュアな通信フレームを、新規かつ正当な通信フレームであると判断する
ことを特徴とする通信装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011259301A JP5811809B2 (ja) | 2011-11-28 | 2011-11-28 | マルチホップ通信システム、通信装置及び通信プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011259301A JP5811809B2 (ja) | 2011-11-28 | 2011-11-28 | マルチホップ通信システム、通信装置及び通信プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013115570A true JP2013115570A (ja) | 2013-06-10 |
JP5811809B2 JP5811809B2 (ja) | 2015-11-11 |
Family
ID=48710746
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011259301A Active JP5811809B2 (ja) | 2011-11-28 | 2011-11-28 | マルチホップ通信システム、通信装置及び通信プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5811809B2 (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016048873A (ja) * | 2014-08-28 | 2016-04-07 | 三菱電機株式会社 | データ処理システム及び検証装置及び検証方法及びプログラム |
CN105960781A (zh) * | 2014-02-11 | 2016-09-21 | 华为技术有限公司 | 利用基于公钥的数字签名保护源路由的方法与*** |
JP2019041228A (ja) * | 2017-08-24 | 2019-03-14 | 株式会社デンソー | 電子制御装置 |
US11968592B2 (en) | 2018-10-15 | 2024-04-23 | Paylessgate Corporation | Position determination system, position determination apparatus, position determination method, position determination program, and computer-readable storage medium and storage device |
US12041509B2 (en) | 2018-10-15 | 2024-07-16 | Sinumy Corporation | Authentication-gaining apparatus, authentication apparatus, authentication request transmitting method, authentication method, and program |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004171090A (ja) * | 2002-11-18 | 2004-06-17 | Nippon Telegr & Teleph Corp <Ntt> | 付加情報付コンテンツ流通システム、付加情報付与ユーザ端末装置、流通管理サーバ装置、付加情報付コンテンツ流通方法、付加情報付コンテンツ流通プログラム、および該プログラムを記録した記録媒体 |
JP2008124649A (ja) * | 2006-11-09 | 2008-05-29 | Toshiba Corp | 権利付きコンテンツの移動方法 |
JP2008154103A (ja) * | 2006-12-19 | 2008-07-03 | Ricoh Co Ltd | 通信中継装置 |
JP2011160098A (ja) * | 2010-01-29 | 2011-08-18 | Oki Electric Industry Co Ltd | 通信システム及び通信装置 |
-
2011
- 2011-11-28 JP JP2011259301A patent/JP5811809B2/ja active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004171090A (ja) * | 2002-11-18 | 2004-06-17 | Nippon Telegr & Teleph Corp <Ntt> | 付加情報付コンテンツ流通システム、付加情報付与ユーザ端末装置、流通管理サーバ装置、付加情報付コンテンツ流通方法、付加情報付コンテンツ流通プログラム、および該プログラムを記録した記録媒体 |
JP2008124649A (ja) * | 2006-11-09 | 2008-05-29 | Toshiba Corp | 権利付きコンテンツの移動方法 |
JP2008154103A (ja) * | 2006-12-19 | 2008-07-03 | Ricoh Co Ltd | 通信中継装置 |
JP2011160098A (ja) * | 2010-01-29 | 2011-08-18 | Oki Electric Industry Co Ltd | 通信システム及び通信装置 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105960781A (zh) * | 2014-02-11 | 2016-09-21 | 华为技术有限公司 | 利用基于公钥的数字签名保护源路由的方法与*** |
JP2017506846A (ja) * | 2014-02-11 | 2017-03-09 | ホアウェイ・テクノロジーズ・カンパニー・リミテッド | 公開鍵を基礎とするデジタル署名を使用してソースルーティングを保全するためのシステムおよび方法 |
JP2016048873A (ja) * | 2014-08-28 | 2016-04-07 | 三菱電機株式会社 | データ処理システム及び検証装置及び検証方法及びプログラム |
JP2019041228A (ja) * | 2017-08-24 | 2019-03-14 | 株式会社デンソー | 電子制御装置 |
US11968592B2 (en) | 2018-10-15 | 2024-04-23 | Paylessgate Corporation | Position determination system, position determination apparatus, position determination method, position determination program, and computer-readable storage medium and storage device |
US12041509B2 (en) | 2018-10-15 | 2024-07-16 | Sinumy Corporation | Authentication-gaining apparatus, authentication apparatus, authentication request transmitting method, authentication method, and program |
Also Published As
Publication number | Publication date |
---|---|
JP5811809B2 (ja) | 2015-11-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5589410B2 (ja) | 通信システム及び通信装置 | |
JP5293284B2 (ja) | 通信方法、メッシュ型ネットワークシステム及び通信端末 | |
US7486651B2 (en) | Mobile node, an ad hoc network routing controlling method and an ad hoc network system | |
JP2013509014A (ja) | 無線センサネットワークにおけるノード動作方法 | |
EP3721579B1 (en) | Secure content routing using one-time pads | |
EP3909196B1 (en) | One-time pads encryption hub | |
Khan et al. | Secure authentication and key management protocols for mobile multihop WiMAX networks | |
JP2006081082A (ja) | メッセージ受信確認方法、通信端末装置及びメッセージ受信確認システム | |
JP5811809B2 (ja) | マルチホップ通信システム、通信装置及び通信プログラム | |
KR100892616B1 (ko) | 무선 센서 네트워크에서의 새로운 장치 참여 방법 | |
US8447033B2 (en) | Method for protecting broadcast frame | |
US20070055870A1 (en) | Process for secure communication over a wireless network, related network and computer program product | |
Talawar et al. | Secure routing with an integrated localized key management protocol in MANETs | |
Khan et al. | Efficient distributed authentication key scheme for multi-hop relay in IEEE 802.16 j network | |
JP5664104B2 (ja) | 通信システム、並びに、通信装置及びプログラム | |
Kamaev et al. | Key management schemes using routing information frames in secure wireless sensor networks | |
JP5768622B2 (ja) | メッセージ認証システム、通信装置及び通信プログラム | |
KR101298618B1 (ko) | 센서 네트워크 환경에서 아이디 기반의 브로드캐스트 암호 방법 | |
CN114374564B (zh) | 一种内部网关路由链路安全管理***及方法 | |
Roy et al. | Efficient handover authentication protocol with message integrity for mobile clients in wireless mesh networks | |
KR20220049038A (ko) | 네트워크 내 복수의 엔티티들간 대칭 키 생성, 인증 및 통신 | |
Hwang et al. | Weaknesses in the Hur–Shin–Yoon decentralized group key management | |
Baratchi et al. | A distributed verification scheme for encrypted data aggregation in wireless sensor networks | |
Ye et al. | A safety group key management scheme in mobile ad hoc network | |
KR20070031790A (ko) | 브로드캐스트 프레임 보호 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140815 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150416 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150602 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150731 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20150731 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150825 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150907 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5811809 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |