Nothing Special   »   [go: up one dir, main page]

JP5692244B2 - 通信方法、ノード、およびネットワークシステム - Google Patents

通信方法、ノード、およびネットワークシステム Download PDF

Info

Publication number
JP5692244B2
JP5692244B2 JP2012555602A JP2012555602A JP5692244B2 JP 5692244 B2 JP5692244 B2 JP 5692244B2 JP 2012555602 A JP2012555602 A JP 2012555602A JP 2012555602 A JP2012555602 A JP 2012555602A JP 5692244 B2 JP5692244 B2 JP 5692244B2
Authority
JP
Japan
Prior art keywords
node
packet
encrypted
receiving
counter value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012555602A
Other languages
English (en)
Other versions
JPWO2012104978A1 (ja
Inventor
伊豆 哲也
哲也 伊豆
武仲 正彦
正彦 武仲
和快 古川
和快 古川
尚 兒島
尚 兒島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of JPWO2012104978A1 publication Critical patent/JPWO2012104978A1/ja
Application granted granted Critical
Publication of JP5692244B2 publication Critical patent/JP5692244B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、通信をおこなう通信方法、ノード、およびネットワークシステムに関する。
アドホックネットワークは、無線通信でリンクする自己構成型のネットワークの一種である。アドホックネットワークは複数のノードにより構成される。また、アドホックネットワーク内の各ノードは、マルチホップ通信によりパケットの送受信をおこなう。マルチホップ通信は、互いの通信圏内に存在しないノード同士が、各ノードの通信圏内に存在する別のノードを介して通信をおこなう技術である。
アドホックネットワークを利用した技術として、各家庭の電力メータに無線通信可能なノードを組み込んで、作業員が現地に出向くことなく、アドホックネットワーク経由でメータ検針などの業務をおこなうシステムがある。各家庭の電力の使用量などの個人情報を扱うアドホックネットワークでは、秘匿性、改ざん防止などの観点からセキュアな通信をおこなうことが要求される。そこで、従来のシステムでは、アドホックネットワーク内のノード間で送受信されるパケットを暗号化することで、セキュアな通信の確保がおこなわれている(例えば、下記特許文献1〜4参照。)。
パケットが暗号化されている場合であっても、アドホックネットワークでは、過去にアドホックネットワーク内に送信された正規パケットが攻撃者によりキャプチャされうる。そして、攻撃者は、キャプチャした正規パケットをアドホックネットワーク内に再送することで、ネットワークを輻輳させる攻撃(再送攻撃)をすることができる。そこで、アドホックネットワークは、ネットワークとしての通信品質を確保するために、再送攻撃に備える必要がある。
従来のシステムでは、パケットを送信するノードは、パケットの送信時刻をパケット内に格納するようにしていた。そして、パケットを受信したノードは、自ノードの時刻と、受信したパケット内の送信時刻とを比較し、両者が大きくかけ離れている場合には、再送攻撃がおこなわれたと見なし、そのパケットを廃棄するという技術があった。
特開2003−348072号公報 特開2010−98597号公報 特開2007−88799号公報 特開2009−81854号公報
しかしながら、上述した従来技術では、アドホックネットワーク内の全ノードの時刻が同期されている必要がある。例えば、他のネットワークとの中継機器であるゲートウェイまたはアドホックネットワーク内の特定のノードが、定期的に時刻同期用のパケットをブロードキャストすることで、アドホックネットワーク内の全ノードの時刻同期を実現する。
そのため、メータ検針をおこなうアドホックネットワークでは、各メータの検針データパケット以外に、時刻同期用のブロードキャストパケットが送受信されることとなり、アドホックネットワークの通信負荷の増大を招くという問題があった。
本発明は、上述した従来技術による問題点を解消するため、再送攻撃を簡単かつ効率的に検出することにより、通信負荷の低減を図ることができる通信方法、ノード、およびネットワークシステムを提供することを目的とする。
上述した課題を解決し、目的を達成するため、本発明の一観点によれば、複数のノードを有するアドホックネットワーク内のノードが、アドホックネットワーク内の近隣ノードの送信元アドレスと近隣ノードからの第1のパケット送信回数とを含む第1のパケットを受信し、受信された第1のパケットの中から、第1のパケット送信回数を抽出し、第1のパケットが受信された後、近隣ノードの送信元アドレスと近隣ノードからの第2のパケット送信回数とを含む第2のパケットを受信し、受信された第2のパケットの中から、第2のパケット送信回数を抽出し、抽出した第1のパケット送信回数と第2のパケット送信回数とに基づいて、第2のパケットが不正パケットか否かを判定し、不正パケットと判定された場合、第2のパケットを廃棄する通信方法およびノードが提案される。
上述した課題を解決し、目的を達成するため、本発明の一観点によれば、複数のノードを有するアドホックネットワーク内のノードが、アドホックネットワーク内の近隣ノードへのパケット送信イベントを検出した場合に、記憶装置に保持された自ノードからのパケット送信回数を、パケット送信回数に1を加算した値に更新し、更新されたパケット送信回数を含むパケットを近隣ノードに送信する通信方法およびノードが提案される。
上述した課題を解決し、目的を達成するため、本発明の一観点によれば、複数のノードから構成されるアドホックネットワーク内のノードが、アドホックネットワーク内の近隣ノードへのパケット送信イベントを検出し、パケット送信イベントが検出された場合、記憶装置に保持された自ノードからの第1のパケット送信回数を、第1のパケット送信回数に1を加算した値に更新し、更新された第1のパケット送信回数を含む第1のパケットを近隣ノードに送信し、近隣ノードが、第1のパケットを受信し、受信された第1のパケットの中から、第1のパケット送信回数を抽出し、第1のパケットが受信された後、第1のパケットと同一の送信元アドレスと第2のパケット送信回数とを含む第2のパケットを受信し、受信された第2のパケットの中から、第2のパケット送信回数を抽出し、第1のパケット送信回数と、第2のパケット送信回数と、に基づいて、第2のパケットが不正パケットか否かを判定し、不正パケットと判定された場合、第2のパケットを廃棄するネットワークシステムが提案される。
本発明の一観点によれば、再送攻撃を簡単かつ効率的に検出することにより、通信負荷の低減を図ることができるという効果を奏する。
図1は、実施の形態にかかるノードによる受信したパケットの正当性判定の具体例を示す説明図である。 図2は、実施の形態にかかるネットワークシステムの一実施例を示す説明図である。 図3は、実施の形態にかかるノードNのハードウェア構成例を示すブロック図である。 図4は、図1に示したノードDB110の記憶内容の一例を示す説明図である。 図5は、ノードNの受信側としての機能的構成を示す機能ブロック図である。 図6は、ノードNの送信側としての機能的構成を示す機能ブロック図である。 図7は、ネットワークシステム200におけるアクセス鍵AKを用いた暗号化通信を示す説明図である。 図8は、ネットワークシステム200におけるアクセス鍵AKを用いた暗号化通信の詳細を示す説明図である。 図9は、ネットワークシステム200におけるアクセス鍵AKの更新例を示す説明図である。 図10は、ネットワークシステム200への新規ノードの導入例を示す説明図である。 図11は、暗号化通信におけるパケット送信処理の詳細を示すフローチャートである。 図12は、暗号化通信におけるパケット受信処理の詳細を示すフローチャートである。 図13は、ノードの送信カウンタ値が消去された場合の動作例1を示す説明図である。 図14は、図13に示したノードの送信カウンタ値が消去された場合の動作例1のシーケンス図である。 図15は、図13および図14に示した例における送信カウンタ値更新処理の詳細を示すフローチャートである。 図16は、ノードの送信カウンタ値が消去された場合の動作例2を示す説明図である。 図17は、図16に示したノードの送信カウンタ値が消去された場合の動作例2のシーケンス図である。 図18は、図16および図17に示した例における送信カウンタ値更新処理の詳細を示すフローチャートである。 図19は、送信カウンタ値DB1900の記憶内容の一例を示す説明図である。 図20は、実施例2にかかるネットワークシステム200におけるアクセス鍵AKを用いた暗号化通信を示す説明図である。
以下に添付図面を参照して、この発明にかかる通信方法、ノード、およびネットワークシステムの実施の形態を詳細に説明する。本実施の形態では、各ノードは、時刻情報ではなく、自ノードからのパケット送信回数を示すカウンタ値を用いる。各ノードが時刻情報を用いる場合、絶対的な基準時刻との同期をネットワークを介しておこなう必要があり、ネットワークに通信負荷をかける。一方、各ノードがカウンタ値を用いる場合、カウンタ値は自ノード内の処理のみで更新が可能な相対的な値であるから、ネットワークへの通信負荷を削減できる。
(実施の形態にかかるノードによる受信したパケットの正当性判定の具体例)
図1は、実施の形態にかかるノードによる受信したパケットの正当性判定の具体例を示す説明図である。図1において、アドホックネットワークAは複数のノードN(ここでは、ノードN1およびノードN2)から構成される。ノードN1とノードN2は互いの通信圏内に存在する近隣ノードであり、パケットPを暗号化した暗号化パケットEPの送受信をおこなっている。ここで、各ノードNは、受信した暗号化パケットEPの正当性判定をおこない、再送攻撃による不正パケットと判定された場合、暗号化パケットEPを廃棄することにより、通信の品質を確保する。
各ノードNは、今までに自ノードが暗号化パケットEPを送信した回数を示す送信カウンタ値を保持している。この送信カウンタ値は、各ノードNが暗号化パケットEPを送信する際にインクリメントされる。そして、各ノードNは、インクリメントした値を送信する暗号化パケットEPに含ませておく。また、各ノードNは、自ノードが受信したパケットに含まれていた送信カウンタ値を受信カウンタ値として、受信したパケットの送信元ノードと関連付けて、ノードデータベース(以下、「ノードDB(DataBase)110」という)に保持している。
そのため、各ノードNは、送信カウンタ値とノードDB110に保持した受信カウンタ値とに基づいて、受信した暗号化パケットEPの正当性判定をおこなうことができる。具体的には、ノードNが、ある近隣ノードからの正規の暗号化パケットEPを受信し続けている限り、今回受信した暗号化パケットEP内の送信カウンタ値は、前回受信した暗号化パケットEP内の送信カウンタ値(すなわち、受信カウンタ値)より大きくなる。
一方で、再送攻撃では過去に送信された暗号化パケットEPをそのまま送信しているため、ノードNが今回受信した暗号化パケットEP内の送信カウンタ値は、前回受信した暗号化パケットEP内の送信カウンタ値(すなわち、受信カウンタ値)以下となる。よって、ノードNは、送信カウンタ値と受信カウンタ値を比較することにより、送信攻撃による不正パケットを判定することができる。
例えば、図1を用いて、ノードN2を暗号化パケットEPの送信側のノードNとし、ノードN1を暗号化パケットEPの受信側のノードNとする例を挙げて、受信した暗号化パケットEPの正当性判定の具体例について説明する。
ここで、各ノードNは、自ノードへ送信されるパケットPの暗号化に使用される共通鍵(以下、「アクセス鍵」という)を、他ノードに送信している。アクセス鍵を受信した各ノードNは、受信したアクセス鍵を送信元ノードに関連付けて保持しておく。そして、各ノードNは、該送信元ノードを宛先とするパケットPを送信する際には、関連付けられたアクセス鍵を用いてパケットPを暗号化して暗号化パケットEPにして送信する。送信元ノードに関連付けたアクセス鍵は、受信カウンタ値とともにノードDB110に記憶されてもよい。
具体的には、ノードN1は、ノードN1へ送信するパケットPの暗号化に用いるアクセス鍵AK1をノードN2に送信する。ノードN2は、ノードN1から受信したアクセス鍵AK1を保持し、ノードN1にパケットPを送信する際には、アクセス鍵AK1を用いてパケットPを暗号化して暗号化パケットEPにして送信する。一方、暗号化パケットEPを受信したノードN1は、アクセス鍵AK1を用いて暗号化パケットEPを復号する。
図1の(A)に示すように、(1)ノードN2は、11回目に暗号化パケットEPを送信する際に、自ノード内の記憶装置に記憶されている送信カウンタ値を「10」から「11」へと更新する。そして、(2)ノードN2は、送信するパケットPに更新した送信カウンタ値「11」を含めて暗号化した暗号化パケットEPをノードN1に送信する。
(3)暗号化パケットEPを受信したノードN1は、暗号化パケットEPを復号し、復号したパケットPから抽出した送信カウンタ値「11」と、自ノード内のノードDB110に保持された受信カウンタ値「10」とを比較する。この場合、ノードN1は、過去にノードN2が10回目に送信した暗号化パケットEPを受け取ったことがあり、今回受信した暗号化パケットEPはノードN2が11回目に送信したパケットであることが分かる。
そのため、受信した暗号化パケットEPが正規の暗号化パケットEPであると判定できる。また、ノードN1は、自ノード内のノードDB110に、送信カウンタ値「11」を、ノードN2に関連付けたあらたな受信カウンタ値として保持する。
(4)ノードN2は、12回目に暗号化パケットEPを送信する際に、自ノード内の記憶装置に記憶されている送信カウンタ値を「11」から「12」へと更新する。そして、(5)ノードN2は、送信するパケットPに更新した送信カウンタ値「12」を含めて暗号化した暗号化パケットEPをノードN1に送信する。
(6)暗号化パケットEPを受信したノードN1は、暗号化パケットEPを復号し、復号したパケットPから抽出した送信カウンタ値「12」と、自ノード内のノードDB110に保持された受信カウンタ値「11」とを比較する。この場合、ノードN1は、過去にノードN2が11回目に送信した暗号化パケットEPを受け取ったことがあり、今回受信した暗号化パケットEPはノードN2が12回目に送信したパケットであることが分かる。
そのため、受信した暗号化パケットEPが正規の暗号化パケットEPであると判定できる。また、ノードN1は、自ノード内のノードDB110に、送信カウンタ値「12」を、ノードN2に関連付けたあらたな受信カウンタ値として保持する。
13回目以降に暗号化パケットEPを送信する際にも、ノードN2は、(4)および(5)と同様にして、送信カウンタ値を更新し、更新したカウンタ値を含む暗号化パケットEPを送信する。また、暗号化パケットEPを受信したノードN1は(6)と同様にして、受信した暗号化パケットEPの正当性判定をおこない、ノードDB110を更新する。このようにして、ノードN2から15回暗号化パケットEPが送信されたとする。
ここで、図1の(B)に示すように、再送攻撃をおこなう攻撃者のノードNcがアドホックネットワークAに接続した場合を例に挙げる。(7)ノードN2は、16回目に暗号化パケットEPを送信する際に、自ノード内の記憶装置に記憶されている送信カウンタ値を「15」から「16」へと更新する。そして、(8)ノードN2は、送信するパケットPに更新した送信カウンタ値「16」を含めて暗号化した暗号化パケットEPをノードN1に送信する。
(9)暗号化パケットEPを受信したノードN1は、暗号化パケットEPを復号し、復号したパケットから抽出した送信カウンタ値「16」と、自ノード内のノードDB110に保持された受信カウンタ値「15」とを比較する。この場合、ノードN1は、過去にノードN2が15回目に送信した暗号化パケットEPを受け取ったことがあり、今回受信した暗号化パケットEPはノードN2が16回目に送信した暗号化パケットEPであることが分かる。そのため、ノードN1は、受信した暗号化パケットEPが正規の暗号化パケットEPであると判定できる。また、ノードN1は、自ノード内のノードDB110に、送信カウンタ値「16」を、ノードN2に関連付けたあらたな受信カウンタ値として保持する。
一方、(10)攻撃者のノードNcによって、ノードN2が送信した暗号化パケットEPがアドホックネットワーク上からキャプチャされ、再送攻撃のために保持されてしまう。そして、攻撃者のノードNcによって、ノードN1に対して再送攻撃がおこなわれる。
具体的には、図1の(C)に示すように、(11)攻撃者のノードNcは、(10)で保持した暗号化パケットEPをノードN1に再送する。ここで、(12)ノードN1は、受信した暗号化パケットEPを復号し、復号したパケットPから抽出した送信カウンタ値「16」と、自ノード内のノードDB110に保持された受信カウンタ値「16」とを比較する。
この場合、ノードN1は、過去にノードN2が16回目に送信した暗号化パケットEPを受け取ったことがあるにもかかわらず、今回受信した暗号化パケットEPもノードN2が16回目に送信した暗号化パケットEPであることが分かる。そのため、ノードN1は、受信した暗号化パケットEPが不正パケットであると判定できる。そして、ノードN1は、不正パケットを廃棄する。
これにより、ノードN1は、ノードN2から送信された暗号化パケットEPは廃棄せず、攻撃者のノードNcから送信された不正パケットのみを廃棄することができるため、再送攻撃を防ぐことができ、通信の安全性を担保することができる。また、ノードN1は、不正パケットを廃棄するため、不正パケットの内容に基づいて処理をおこなう必要がなく、ノードN1の処理負担を軽減できる。
また、時刻同期を必要とせず不正パケットを判定することができるため、時刻同期用のパケットによる通信負荷が生じないようにできる。さらに、時刻同期を必要としないため、時刻同期用のパケットを送信するゲートウェイがアドホックネットワークA内にない場合でも不正パケットを判定できる。
(ネットワークシステムの一実施例)
図2は、実施の形態にかかるネットワークシステムの一実施例を示す説明図である。図2において、ネットワークシステム200は、複数のノードN(ノードN1〜Nm)を含む構成である。ここでmは、アドホックネットワークA内のノード数である。ネットワークシステム200において、各ノードNは、アドホックネットワークAを介して接続されている。
各ノードNは、所定の通信圏内の他ノード(以下、「近隣ノード」という)とマルチホップ通信をおこなう無線通信装置である。アドホックネットワークA内の各ノードNは、アドホックネットワークAにおける共通の鍵(以下、「固定鍵FK」という)を保持している。従って、各ノードNは、近隣ノードとの固定鍵FKを用いた暗号化通信が可能である。
また、各ノードNは、自ノードへ送信されるパケットPの暗号化に使用されるアクセス鍵AKを生成する機能を持つ(以下では、ノードN1〜Nmのそれぞれが生成したアクセス鍵AKをAK1〜AKmとする)。各ノードNは、アクセス鍵AKの生成機能によってアクセス鍵AKを生成すると、自ノードのノード番号とアクセス鍵AKとを固定鍵FKによって暗号化し、近隣ノードにユニホップ通信する。ユニホップ通信とは、ノードNから近隣ノードのみに暗号化パケットEPを送信することをいい、近隣ノードは暗号化パケットEPを中継せず他ノードに再送しない。
ノード番号とアクセス鍵AKとを含む暗号化パケットEPを受信したノードは、固定鍵FKによって該ノード番号と該アクセス鍵AKを復号し、自ノード内のデータベース(例えば、上述したノードDB110)に保持する。すなわち、各ノードN1〜Nmは、近隣ノードのアクセス鍵AKを有するが、近隣ノード以外のノードのアクセス鍵AKは有していない。ただし、ノード番号は、ヘッダなどの暗号化されない部分に含まれる。
各ノードNが近隣ノードに対してアクセス鍵AKを用いた暗号化通信をする場合、自ノード内のデータベースに保持されている該近隣ノードのノード番号に関連付けられたアクセス鍵AKを用いて暗号化した暗号化パケットEPを、宛先である近隣ノードに送信する。暗号化パケットEPを受信した近隣ノードは、自ノードのアクセス鍵AKによって暗号化パケットEPを復号する。
各ノードNは、一定の間隔でアクセス鍵AKを生成して、生成したアクセス鍵AKを近隣ノードに固定鍵FKを用いて暗号化して送信する。このように一定の間隔でアクセス鍵を更新することで、各ノードNは、再送攻撃の脅威を低減することができる。
ネットワークシステム200は、例えば、各家庭の電力やガスの使用量を収集するシステムに適用することができる。具体的には、例えば、各家庭の電力メータやガスメータに各ノードN1〜Nmを組み込むことで、アドホックネットワークA内のノード間で各家庭の電力やガスの使用量を送受信する。なお、各家庭の電力やガスの使用量は、各ノードN1〜Nmが計測してもよく、また、各ノードN1〜Nmが電力メータやガスメータから取得してもよい。
そして、アドホックネットワークA内のゲートウェイが、アドホックネットワークA内のノードN1〜Nmから受信した各家庭の電力やガスの使用量を、ネットワークを介して電力会社やガス会社のサーバに送信するようにしてもよい。これにより、作業員が現地に出向くことなく電力やガスの使用量を収集することができる。
また、ネットワークシステム200では、アドホックネットワークAの固定鍵FKおよび各ノードNのアクセス鍵AKを用いてパケットPを暗号化している。これにより、アドホックネットワークAのセキュア通信(データ秘匿性、改ざん防止など)を確保できる。
(ノードNのハードウェア構成例)
図3は、実施の形態にかかるノードNのハードウェア構成例を示すブロック図である。図3において、ノードNは、CPU301と、RAM302と、フラッシュメモリ303と、I/F304と、暗号化回路305と、を備えている。CPU301〜暗号化回路305は、バス300によってそれぞれ接続されている。
ここで、CPU301は、ノードNの全体の制御を司る。RAM302は、CPU301のワークエリアとして使用される。また、書き換えが頻繁におこなわれる送信カウンタ値と受信カウンタ値とはRAM302に記憶されている。フラッシュメモリ303は、プログラムや暗号鍵(固定鍵FKおよびアクセス鍵AK)などの鍵情報を記憶している。また、書き換えが頻繁におこなわれるアクセス鍵AKはRAM302に記憶されてもよい。I/F304は、マルチホップ通信によりパケットを送受信する。
暗号化回路305は、データを暗号化する場合に暗号鍵によりデータを暗号化する回路である。また、暗号化回路305は、暗号化されたデータを復号鍵により復号する回路でもある。暗号化および復号をソフトウェア的に実行する場合は、暗号化回路305に相当するプログラムをフラッシュメモリ303に記憶させておくことで、暗号化回路305は不要となる。
(図1に示したノードDB110の記憶内容)
図4は、図1に示したノードDB110の記憶内容の一例を示す説明図である。図4に示すように、ノードDB110は、ノード番号項目のそれぞれに対応付けて、アクセス鍵項目と、受信カウンタ値項目と、を有する。ノードDB110は、ノードがパケットを受信するごとにレコードを構成する。
ノード番号項目には、アドホックネットワークA内の各ノードNの識別子(N1〜Nm)が記憶される。ここでは、簡単のため識別子をN1〜Nmとするが、識別子としては、ノードN固有のネットワークアドレスであるMAC(Media Access Control)アドレスやIP(Internet Protocol)アドレスを採用できる。
アクセス鍵項目には、各ノード番号のノードへ送信するパケットの暗号化に使用するアクセス鍵AKが記憶される。アクセス鍵AKは、例えば、128〜256ビット程度のバイナリデータである。受信カウンタ値項目には、各ノード番号のノードから受信した暗号化パケットEPに含まれていた送信カウンタ値が記憶される。
(ノードNの機能的構成例)
次に、図5および図6を用いて、ノードNの機能的構成例について説明する。ここで、図5は、ノードNの受信側としての機能的構成例を示している。また、図6は、ノードNの送信側としての機能的構成例を示している。ここでは、便宜的に受信側としての機能と送信側としての機能を分けて説明しているが、各ノードNは受信側としての機能および送信側としての機能の両方を有している。
図5は、ノードNの受信側としての機能的構成を示す機能ブロック図である。図5に示すように、ノードNは、第1の受信部501と、第1の抽出部502と、第2の受信部503と、第2の抽出部504と、判定部505と、廃棄部506と、データ処理部507と、を備える。
第1の受信部501は、アドホックネットワークA内のノードNの近隣ノードの送信元アドレスと近隣ノードからの第1のパケット送信回数とを含む第1のパケットを受信する機能を有する。ここで、近隣ノードとは、ノードNの所定の通信圏内にある他ノードである。送信元アドレスとは、上述したノードNの識別子である。第1の送信回数とは、上述した送信カウンタ値である。第1のパケットとは、近隣ノードから送信されたパケットであり、例えば、上述した暗号化パケットEPである。
具体的には、例えば、第1の受信部501は、近隣ノードから、固定鍵FKまたはアクセス鍵AKを用いて暗号化された暗号化パケットEPを受信する。第1の受信部501は、具体的には、例えば、図3に示したフラッシュメモリ303に記憶されたプログラムをCPU301に実行させることにより、または、I/F304により、その機能を実現する。
第1の抽出部502は、第1の受信部501によって受信された第1のパケットの中から、第1のパケット送信回数を抽出する機能を有する。具体的には、例えば、第1の抽出部502は、第1の受信部501によって受信された暗号化パケットEPを、固定鍵FKまたはアクセス鍵AKを用いて復号し、復号したパケットPに含まれる送信カウンタ値を抽出する。これにより、第1の抽出部502は、第1の受信部501によって受信された暗号化パケットEPが、近隣ノードが何回目に送信した暗号化パケットEPであるのかを把握できる。
第1の抽出部502は、具体的には、例えば、図3に示したフラッシュメモリ303に記憶されたプログラムをCPU301に実行させることにより、その機能を実現する。
第2の受信部503は、第1の受信部501によって第1のパケットが受信された後、近隣ノードの送信元アドレスと近隣ノードからの第2のパケット送信回数とを含む第2のパケットを受信する機能を有する。ここで、第2のパケットは、近隣ノードから送信された正規の暗号化パケットEPである場合がある。一方で、第2のパケットは、近隣ノードのノード番号を有するが、近隣ノードが過去に送信した暗号化パケットEPをキャプチャした攻撃者のノードNcから送信された暗号化パケットEPである場合がある。第2のパケット送信回数とは、第2のパケットに含まれる送信カウンタ値である。
具体的には、例えば、第2の受信部503は、固定鍵FKまたはアクセス鍵AKを用いて暗号化された暗号化パケットEPを受信する。第2の受信部503は、具体的には、例えば、図3に示したフラッシュメモリ303に記憶されたプログラムをCPU301に実行させることにより、または、I/F304により、その機能を実現する。
第2の抽出部504は、第2の受信部503によって受信された第2のパケットの中から、第2のパケット送信回数を抽出する機能を有する。具体的には、例えば、第2の抽出部504は、第2の受信部503によって受信された暗号化パケットEPを、固定鍵FKまたはアクセス鍵AKを用いて復号し、復号したパケットPに含まれる送信カウンタ値を抽出する。これにより、第2の抽出部504は、第2の受信部503によって受信された暗号化パケットEPが、近隣ノードが何回目に送信した暗号化パケットEPであるのかを把握できる。
第2の抽出部504は、具体的には、例えば、図3に示したフラッシュメモリ303に記憶されたプログラムをCPU301に実行させることにより、その機能を実現する。
判定部505は、第1の抽出部502によって抽出された第1のパケット送信回数と、第2の抽出部504によって抽出された第2のパケット送信回数と、に基づいて、第2のパケットが不正パケットか否かを判定する機能を有する。
具体的には、例えば、判定部505は、今回受信した暗号化パケットEP内の送信カウンタ値が、前回受信した暗号化パケットEP内の送信カウンタ値より増加している場合に正規パケットと判定し、増加していない場合には不正パケットと判定する。
すなわち、近隣ノードからの正規の暗号化パケットEPを受信し続けている限り、今回受信した暗号化パケットEP内の送信カウンタ値は、前回受信した暗号化パケットEP内の送信カウンタ値より増加する。よって、判定部505は、第2のパケットを正規パケットと判定する。
一方で、再送攻撃では過去に送信された暗号化パケットEPをそのまま送信しているため、今回受信した暗号化パケットEP内の送信カウンタ値は、前回受信した暗号化パケットEP内の送信カウンタ値以下となる。よって、判定部505は、第2のパケットを送信攻撃による不正パケットと判定する。
これにより、判定部505は、第2の受信部503によって受信された暗号化パケットEPが、不正パケットであるか否かを判定できる。判定部505は、具体的には、例えば、図3に示したフラッシュメモリ303に記憶されたプログラムをCPU301に実行させることにより、その機能を実現する。
廃棄部506は、判定部505によって不正パケットと判定された場合、第2のパケットを廃棄する機能を有する。具体的には、例えば、廃棄部506は、第2のパケットの内容が処理要求であっても処理をおこなわず、また、第2のパケットのマルチホップ通信もおこなわずに、第2のパケットを廃棄する。
これにより、廃棄部506は、不正パケットが他ノードへさらに送信されることを防止でき、また、不正パケットの内容を実行することによるノードNの処理負担を軽減できる。廃棄部506は、具体的には、例えば、図3に示したフラッシュメモリ303に記憶されたプログラムをCPU301に実行させることにより、その機能を実現する。
データ処理部507は、判定部505によって、不正パケットと判定されなかった暗号化パケットEPの内容に従って処理をおこなう機能を有する。具体的には、例えば、データ処理部507は、暗号化パケットEPをマルチホップ通信により他ノードへ送信したり、暗号化パケットEPの内容が処理要求である場合に処理をおこなったりする。これにより、正規パケットには適切な処理がおこなわれる。データ処理部507は、具体的には、例えば、図3に示したフラッシュメモリ303に記憶されたプログラムをCPU301に実行させることにより、または、I/F304により、その機能を実現する。
図6は、ノードNの送信側としての機能的構成を示す機能ブロック図である。図6に示すように、ノードNは、検出部601と、更新部602と、送信部603と、を備える。ノードNは、検知部604と、通知部605と、受信部606と、抽出部607と、格納部608と、を備える。ノードNは、暗号化部609と、復号部610と、生成部611と、鍵受信部612と、鍵復号部613を備える。
検出部601は、アドホックネットワーク内のノードの近隣ノードへのパケット送信イベントを検出する機能を有する。ここで、近隣ノードとは、ノードNの所定の通信圏内にある他ノードである。送信イベントとは、近隣ノードへの暗号化パケットEPの送信のトリガとなるイベントであり、例えば、ノードNのユーザが入力した送信命令であったり、ノードNのフラッシュメモリ303に記憶されたプログラムによって自動的に発生した送信命令であったりする。
これにより、検出部601は、暗号化パケットEPの送信をおこなうトリガを検出できる。検出部601は、具体的には、例えば、図3に示したフラッシュメモリ303に記憶されたプログラムをCPU301に実行させることにより、その機能を実現する。
更新部602は、検出部601によってパケット送信イベントが検出された場合、ノードNの記憶装置に保持されたノードNからのパケット送信回数を、パケット送信回数に1を加算した値に更新する機能を有する。ここで、記憶装置とは、図3に示したRAM302である。パケット送信回数とは、上述した送信カウンタ値である。
具体的には、例えば、更新部602は、RAM302に保持されている送信カウンタ値をインクリメントして更新する。これにより、更新部602は、後述する送信部603によって送信される暗号化パケットEPが何回目に送信される暗号化パケットEPであるのかを算出して、送信カウンタ値を更新することができる。更新部602は、具体的には、例えば、図3に示したフラッシュメモリ303に記憶されたプログラムをCPU301に実行させることにより、その機能を実現する。
送信部603は、更新部602によって更新されたパケット送信回数を含むパケットを近隣ノードに送信する機能を有する。具体的には、例えば、送信部603は、更新された送信カウンタ値を含む暗号化パケットEPを近隣ノードに送信する。これにより、送信部603は、近隣ノードに、自ノードが何回目に送信した暗号化パケットEPであるのかを通知することができる。送信部603は、具体的には、例えば、図3に示したフラッシュメモリ303に記憶されたプログラムをCPU301に実行させることにより、その機能を実現する。
検知部604は、ノードNの記憶装置に保持されたノードNからのパケット送信回数の消去を検知する機能を有する。具体的には、例えば、検知部604は、停電によって送信カウンタ値が消去されたことや、ノードNのユーザによって送信カウンタ値が初期化されたことを検知する。これにより、検知部604は、送信する暗号化パケットEPに含めるべき送信カウンタ値が消去されたことを検知し、暗号化通信を一時中止することができる。検知部604は、具体的には、例えば、図3に示したフラッシュメモリ303に記憶されたプログラムをCPU301に実行させることにより、その機能を実現する。
通知部605は、検知部604によって消去が検知された場合に、近隣ノードの記憶装置に保持されたノードからのパケット送信回数の要求パケットを、近隣ノードに通知する機能を有する。ここで、近隣ノードの記憶装置に保持されたノードからのパケット送信回数とは、近隣ノードのノードDB110に記憶されている受信カウンタ値である。
具体的には、例えば、通知部605は、アドホックネットワーク内のノードNで予め受信カウンタ値の要求用のカウンタ値として定めておいた送信カウンタ値「0」を含む暗号化パケットEPを近隣ノードに送信する。これにより、通知部605は、自ノードが過去に送信した暗号化パケットEPに含まれていた送信カウンタ値を、近隣ノードに要求することができる。通知部605は、具体的には、例えば、図3に示したフラッシュメモリ303に記憶されたプログラムをCPU301に実行させることにより、または、I/F304により、その機能を実現する。
受信部606は、通知部605によって要求パケットが通知された結果、近隣ノードから送信されてくるノードからのパケット送信回数を含む応答パケットを受信する機能を有する。具体的には、例えば、受信部606は、近隣ノードから、自ノードが過去に送信した暗号化パケットEPに含まれていた送信カウンタ値を含む暗号化パケットEPを受信する。受信部606は、具体的には、例えば、図3に示したフラッシュメモリ303に記憶されたプログラムをCPU301に実行させることにより、または、I/F304により、その機能を実現する。
抽出部607は、受信部606によって受信された応答パケットの中から、ノードからのパケット送信回数を抽出する機能を有する。具体的には、抽出部607は、応答パケットの中から近隣ノードのノードDB110に記憶されていた受信カウンタ値を抽出する。
これにより、抽出部607は、自ノードの過去の送信カウンタ値である他ノードの受信カウンタ値を抽出できる。抽出部607は、具体的には、例えば、図3に示したフラッシュメモリ303に記憶されたプログラムをCPU301に実行させることにより、その機能を実現する。
格納部608は、抽出部607によって抽出されたノードからのパケット送信回数をノードの記憶装置に格納する機能を有する。具体的には、例えば、格納部608は、消去された送信カウンタ値の代わりに、要求パケットに含まれていた受信カウンタ値を、RAM303に格納する。
これにより、格納部608は、送信する暗号化パケットEPに含めるべき送信カウンタ値をあらたに格納することができ、ノードNは暗号化通信を再開することができる。格納部608は、具体的には、例えば、図3に示したフラッシュメモリ303に記憶されたプログラムをCPU301に実行させることにより、その機能を実現する。
暗号化部609は、アドホックネットワーク内の各ノードが有する共通鍵を用いて、要求パケットを暗号化する機能を有する。具体的には、例えば、暗号化部609は、送信するパケットを固定鍵FKやアクセス鍵AKを用いて暗号化する。これにより、暗号化部609は、セキュアな暗号化通信をおこなうことができる。暗号化部609は、具体的には、例えば、図3に示したフラッシュメモリ303に記憶されたプログラムをCPU301に実行させることにより、または、暗号化回路305により、その機能を実現する。
復号部610は、近隣ノードによって共通鍵を用いて暗号化された応答パケットから、共通鍵を用いて応答パケットを復号する機能を有する。具体的には、例えば、復号部610は、受信した暗号化パケットEPを、固定鍵FKやアクセス鍵AKを用いて復号する。これにより、復号部610は、暗号化パケットEPの内容を復号することができる。復号部610は、具体的には、例えば、図3に示したフラッシュメモリ303に記憶されたプログラムをCPU301に実行させることにより、または、暗号化回路305により、その機能を実現する。
生成部611は、第1の識別情報となる乱数を生成する機能を有する。具体的には、例えば、生成部611は、乱数表を用いて乱数を生成する。これにより、暗号化パケットEPに一時的な識別情報を含めることができるようになり、セキュアな暗号化通信をおこなうことができる。生成部611は、具体的には、例えば、図3に示したフラッシュメモリ303に記憶されたプログラムをCPU301に実行させることにより、その機能を実現する。
鍵受信部612は、検知部604によって消去が検知された後に、アドホックネットワーク内の各ノードNが有する第1の共通鍵を用いて暗号化された近隣ノードが有する第2の共通鍵を、近隣ノードから受信する機能を有する。ここで、第1の共通鍵とは、上述した固定鍵FKである。第2の共通鍵とは、上述したアクセス鍵AKである。
具体的には、例えば、鍵受信部612は、固定鍵FKによって暗号化されたアクセス鍵AKを受信する。これにより、鍵受信部612は、近隣ノードからアクセス鍵AKを受信し、セキュアな暗号化通信をおこなうことができる。鍵受信部612は、具体的には、例えば、図3に示したフラッシュメモリ303に記憶されたプログラムをCPU301に実行させることにより、または、I/F304により、その機能を実現する。
鍵復号部613は、鍵受信部612によって受信された暗号化された第2の共通鍵から、第1の共通鍵を用いて第2の共通鍵を復号する機能を有する。具体的には、例えば、鍵復号部613は、固定鍵FKを用いて、アクセス鍵AKを復号する。これにより、ノードNは、近隣ノードへ、アクセス鍵AKを用いたセキュアな暗号化通信をおこなうことができるようになる。鍵復号部613は、具体的には、例えば、図3に示したフラッシュメモリ303に記憶されたプログラムをCPU301に実行させることにより、または、暗号化回路305により、その機能を実現する。このように、ノードNによれば、再送攻撃を簡単かつ効率的に検出することにより、通信負荷の低減を図ることができる。以下、上述したノードNについての実施例について説明する。
(実施例1)
ここで、送信カウンタ値が、送信側のノードにおける暗号化パケットEPの送信回数の総和である場合について説明する。送信回数の総和を用いることで、ノードNがアドホックネットワークA内を移動して、宛先となる近隣ノードが変わった場合でも、送信カウンタ値を更新する必要がない。このように、時刻情報ではなく、送信回数の総和を用いることで、再送攻撃を簡単かつ効率的に検出することができ、通信負荷の低減を図ることができる。
(アクセス鍵AKを用いた暗号化通信の例)
まず、図7および図8を用いて、図2に示したネットワークシステム200における実施例1にかかるアクセス鍵AKを用いた暗号化通信の例について説明する。
図7は、ネットワークシステム200におけるアクセス鍵AKを用いた暗号化通信を示す説明図である。図7では、アドホックネットワークAは、ノードN1、ノードN2およびノードN3で構成されているとする。
(1)ノードN2は、9回目に暗号化パケットEPを送信する際に、自ノード内の記憶装置に記憶されている送信カウンタ値を「8」から「9」へと更新する。そして、(2)ノードN2は、送信するパケットPに更新した送信カウンタ値「9」を含めて暗号化した暗号化パケットEPをノードN1に送信する。
(3)暗号化パケットEPを受信したノードN1は、暗号化パケットEPを復号したパケットPから、送信元のノード番号と送信カウンタ値とを抽出する。ノードN1は、復号したパケットPから抽出した送信カウンタ値「9」と、自ノード内のノードDB110に保持された受信カウンタ値「6」とを比較する。この場合、ノードN1は、過去にノードN2が6回目に送信した暗号化パケットEPを受け取ったことがあり、今回受信した暗号化パケットEPはノードN2が9回目に送信したパケットであることが分かる。
そのため、受信した暗号化パケットEPが正規の暗号化パケットEPであると判定できる。また、ノードN1は、自ノード内のノードDB110に、送信カウンタ値「9」を、ノードN2に関連付けたあらたな受信カウンタ値として保持する。
(4)ノードN2は、10回目に暗号化パケットEPを送信する際に、自ノード内の記憶装置に記憶されている送信カウンタ値を「9」から「10」へと更新する。そして、(5)ノードN2は、送信するパケットPに更新した送信カウンタ値「10」を含めて暗号化した暗号化パケットEPをノードN3に送信する。
(6)暗号化パケットEPを受信したノードN3は、暗号化パケットEPを復号したパケットPから、送信元のノード番号と送信カウンタ値とを抽出する。ノードN3は、復号したパケットPから抽出した送信カウンタ値「10」と、自ノード内のノードDB110に保持された受信カウンタ値「8」とを比較する。この場合、ノードN3は、過去にノードN2が8回目に送信した暗号化パケットEPを受け取ったことがあり、今回受信した暗号化パケットEPはノードN2が10回目に送信したパケットであることが分かる。
そのため、受信した暗号化パケットEPが正規の暗号化パケットEPであると判定できる。また、ノードN3は、自ノード内のノードDB110に、送信カウンタ値「10」を、ノードN2に関連付けたあらたな受信カウンタ値として保持する。次に、図8を用いて、ネットワークシステム200におけるアクセス鍵による暗号化通信の詳細について説明する。
図8は、ネットワークシステム200におけるアクセス鍵AKを用いた暗号化通信の詳細を示す説明図である。図8では、アドホックネットワークA内のノードN1からノードN2への暗号化通信を説明する。ここでは、ノードN1のノード番号が「N1」、アクセス鍵が「1111」、カウンタが「1234」である場合を説明する。
図8において、(1)ノードN1は、ノードN1のユーザからのデータの入力を受けると、ノードN2との暗号化通信を開始する。ここでは、ユーザからのデータ入力をトリガにして暗号化通信を開始したが、ノードN1が自動的に発生させたデータ送信イベントをトリガとしてもよい。
(2)ノードN1は、まず送信カウンタ値を1増加させる。このときノードN1の送信カウンタ値は「1235」となる。(3)次に、ノードN1は、カウンタ「1235」と送信したいデータを、宛先のノードN2のアクセス鍵AK2によって暗号化し、ノードN1のノード番号「N1」とともにユニホップ通信する。ただし、ノード番号「N1」の部分は、ヘッダなどの暗号化されないデータに含まれる。以下の説明においても、同様にノード番号はヘッダなどの暗号化されないデータに含まれる。また、暗号化されるデータに、さらにノード番号を含んでおいてもよい。
ノードN1からの暗号化パケットEPを受信したノードN2は、ノード番号から暗号化パケットEPの送信者がノードN1であることを特定する。(4)次にノードN2は、保持するノードDB110を参照し、ノードN2のアクセス鍵AK2を用いて、受信した暗号化パケットEPを復号する。
(5)次にノードN2は、復号したパケットPから送信カウンタ値を抽出し、ノードDB110に保持している受信カウンタ値と比較する。そして、ノードN2は、送信カウンタ値「1235」が受信カウンタ値「1234」よりも大きいため、復号したパケットPは正しく復号できたと見なして、ノードDB110のノード番号「N1」の受信カウンタ値をパケットPのカウンタ「1235」に更新する。
一方、受信した送信カウンタ値が保持している受信カウンタ値より小さい場合または同一である場合には、受信した暗号化パケットEPは不正パケットと見なして廃棄する。なお、保持している受信カウンタ値との差が所定の閾値以内であれば、正しく復号できたと見なすこともできる。
(アクセス鍵AKの更新例)
次に、図2に示したネットワークシステム200において、ノードNがアクセス鍵AKを更新する場合について説明する。
図9は、ネットワークシステム200におけるアクセス鍵AKの更新例を示す説明図である。図9では、アドホックネットワークA内のノードN1からノードN2への暗号化通信を説明する。ここでは、ノードN1のノード番号が「N1」、アクセス鍵AKが「1111」、受信カウンタ値が「1234」である場合を説明する。
図9において、(1)ノードN1がアクセス鍵AKを更新する場合、まず、ノードN1は新しいアクセス鍵AK「8888」を生成する。次に、ノードN1は、送信カウンタ値をインクリメントする。このとき、ノードN1の送信カウンタ値は「1358」となる。
(2)そして、ノードN1は、送信カウンタ値「1358」と新しいアクセス鍵AK「8888」、アドホックネットワークAの固定鍵FKによって暗号化し、ノードN1のノード番号「N1」とともにユニホップ通信する。ただし、ノード番号「N1」の部分は、ヘッダなどの暗号化されないデータに含まれて送信される。
ノードN1からの暗号化パケットEPを受信したノードN2は、ノード番号からその暗号化パケットEPの送信者がノードN1であることを特定する。(3)次にノードN2は、保持する固定鍵FKを用いて復号し、復号したパケットPから送信カウンタ値「1358」と新しいアクセス鍵AK「8888」を入手する。
そしてノードN2は、送信カウンタ値「1358」と、ノードDBに保持している受信カウンタ値「1234」とを比較する。ここで、ノードN2は、送信カウンタ値「1358」が受信カウンタ値「1234」よりも大きいため、復号したパケットPは正しく復号できたと見なす。(4)そして、ノードN2は、ノードDB110のノード番号「N1」の受信カウンタ値を、受信したパケットの送信カウンタ値「1358」で更新し、アクセス鍵AK「1111」を新しいアクセス鍵AK「8888」で更新する。
一方、受信した送信カウンタ値が保持している受信カウンタ値より小さい場合または同一である場合には、受信した暗号化パケットEPは不正パケットと見なして廃棄する。なお、保持している受信カウンタ値との差が所定の閾値以内であれば、正しく復号できたと見なすこともできる。
(新規ノードの導入時におけるアクセス鍵AKの登録例)
次に、図2に示したネットワークシステム200への新規ノードの導入時における設定例について説明する。
図10は、ネットワークシステム200への新規ノードの導入例を示す説明図である。図10において、ネットワークシステム200のアドホックネットワークA内に新規ノードが導入されたとする。図10では、アドホックネットワークA内のノードN2に、新規ノードN1が追加される場合を示している。
(1)新規ノードN1は、まずアクセス鍵AK「1111」を生成する。次に新規ノードN1は、送信カウンタ値をインクリメントして「0001」とする。(2)そして、新規ノードN1は、送信カウンタ値「0001」とアクセス鍵AK「1111」を固定鍵FKによって暗号化し、ノード番号「N1」とともにユニホップ通信する。ただし、ノード番号「N1」の部分は、ヘッダなどの暗号化されないデータに含まれる。
ノードN1からの暗号化パケットEPを受信したノードN2は、ノード番号からその暗号化パケットの送信者がノードN1であることを特定する。(3)次にノードN2は、保持する固定鍵FKを用いて復号し、送信カウンタ値「0001」とアクセス鍵AK「1111」を入手する。
そして、ノードN2は、送信カウンタ値と、ノードDB110に保持している受信カウンタ値と比較しようとするが、ノードDB110にノード番号「N1」に対応する受信カウンタ値を保持していない。そのため、ノードN2はノードN1との通信が初めてであることを認識し、ノードDB110にノード番号「N1」と、対応するアクセス鍵AKとして「1111」を格納し、送信カウンタ値「0001」を対応する受信カウンタ値として格納する。
ここで、ノードN1は新規追加でなくてもよく、送信カウンタ値が「0001」でない場合でも、ノードN2のノードDB110にノード番号「N1」の情報が登録されていない場合には、同様な処理をおこなう。例えば、ノードN1が可搬である場合に、ノードN2の近隣にノードN1が移動した場合が挙げられる。
(パケット送信処理)
次に、暗号化通信におけるパケット送信処理について説明する。
図11は、暗号化通信におけるパケット送信処理の詳細を示すフローチャートである。まず、CPU301は、送信イベントが発生したか否かを判定する(ステップS1101)。送信イベントが発生していない場合(ステップS1101:No)、CPU301は、ステップS1101に戻る。
一方、送信イベントが発生した場合(ステップS1101:Yes)、CPU301は、送信カウンタ値をインクリメントする(ステップS1102)。次に、CPU301は、宛先のノードNのアクセス鍵AKがノードDB110にあるか判定する(ステップS1103)。
アクセス鍵AKがある場合(ステップS1103:Yes)、CPU301は、アクセス鍵AKを用いて送信するパケットを暗号化し(ステップS1104)、宛先のノードNに暗号化パケットEPを送信する(ステップS1106)。そして、パケット送信処理を終了する。
一方、アクセス鍵AKがない場合(ステップS1103:No)、CPU301は、固定鍵FKを用いて送信するパケットを暗号化し(ステップS1105)、宛先のノードNに暗号化パケットEPを送信する(ステップS1106)。そして、パケット送信処理を終了する。
(パケット受信処理)
次に、暗号化通信におけるパケット受信処理について説明する。
図12は、暗号化通信におけるパケット受信処理の詳細を示すフローチャートである。まず、CPU301は、暗号化パケットEPを受信したか否かを判定する(ステップS1201)。暗号化パケットEPを受信していない場合(ステップS1201:No)、CPU301は、ステップS1201に戻る。
一方、暗号化パケットEPを受信した場合(ステップS1201:Yes)、CPU301は、自ノードのアクセス鍵AKまたは固定鍵FKを用いて、暗号化パケットEPを復号し(ステップS1202)、正常に復号できたか否かを判定する(ステップS1203)。正常に復号できない場合(ステップS1203:No)、CPU301は、受信した暗号化パケットEPを不正パケットであるとして廃棄し(ステップS1206)、パケット受信処理を終了する。
一方、正常に復号ができた場合(ステップS1203:Yes)、CPU301は、復号したパケットP内の送信カウンタ値が、ノードDB110内の受信カウンタ値より大きいか否かを判定する(ステップS1204)。受信カウンタ値以下の場合(ステップS1204:No)、CPU301は、受信した暗号化パケットEPを不正パケットであるとして廃棄し(ステップS1206)、パケット受信処理を終了する。
一方、受信カウンタ値より大きい場合(ステップS1204:Yes)、CPU301は、受信した暗号化パケットEPは正規パケットであると判断し、ノードDB110を更新して(ステップS1205)、パケット送信処理を終了する。ノードDB110の更新とは、図8の(5)における更新、図9の(4)における更新、または図10の(4)における更新である。
(ノードの送信カウンタ値が消去された場合の処理)
次に、ノードNの送信カウンタ値が消去された場合について説明する。例えば、ノードNが停電により電源供給されずRAM302の記憶内容(送信カウンタ値と受信カウンタ値とアクセス鍵AK)が消去された場合である。また、ユーザ操作によってRAM302がリセットされた場合であってもよい。
この場合、ノードNは、自ノードが過去に送信した暗号化パケットEPに含めた送信カウンタ値が不明であるため、以後送信する暗号化パケットEPに含めるべき送信カウンタ値が分からず、アドホックネットワークAへ復帰することができない。
(ノードの送信カウンタ値が消去された場合の動作例1)
図13は、ノードの送信カウンタ値が消去された場合の動作例1を示す説明図である。図13において、(1)ノードN1に停電が起こったとする。そのため、ノードN1に保持されていた送信カウンタ値およびアクセス鍵AKが消去されたとする。
(2)ここで、ノードN1は、乱数「5819」を生成し、ノードN2のノードDB110に保持されたノードN1の受信カウンタ値の要求を示す特別な送信カウンタ値「0000」と乱数「5819」を含めたパケットを作成し、固定鍵FKを用いて暗号化する。そして、ノードN1は、ノードN2に対して、暗号化パケットEPをノード番号「N1」とともにユニホップ通信する。ただし、ノード番号「N1」の部分はヘッダなどの暗号化されない部分に含まれる。以下の説明においても、同様にノード番号は暗号化されない部分に含まれる。
ノードN1からの暗号化パケットEPを受信したノードN2は、ノード番号からその暗号化パケットの送信者がノードN1であることを特定する。次にノードN2は、保持する固定鍵FKを用いて復号し、送信カウンタ値「0000」と乱数「5819」を入手する。
(3)送信カウンタ値「0000」は、受信カウンタ値の要求を示す特別な送信カウンタ値であるため、ノードN2は、ノードDB110を参照し、受信カウンタ値「1234」と乱数「5819」を含めたパケットを作成し、固定鍵FKを用いて暗号化する。(4)そして、ノードN2は、ノードN1に対して、暗号化パケットEPをノード番号「N2」とともにユニホップ通信する。
(5)ノードN2からの暗号化パケットEPを受信したノードN1は、固定鍵FKを用いて復号し、ノードN2における受信カウンタ値「1234」と乱数「5819」を入手する。ノードN1は、乱数が自ノードが送信した乱数と一致することを確認し、正規パケットであると判断された場合には、自ノードの送信カウンタ値を、ノードN2における受信カウンタ値「1234」で更新する。
また、複数のノードNに、要求パケットを送信した場合は、各ノードにおける受信カウンタ値のうち最も大きい値を、自ノードの送信カウンタ値とする。使用済みの乱数を記憶しておくことにより、要求パケットの再送攻撃を防止することができる。
(ノードの送信カウンタ値が消去された場合の動作例1のシーケンス図)
図14は、図13に示したノードの送信カウンタ値が消去された場合の動作例1のシーケンス図である。図14において、(1)送信カウンタ値が消去されたことを検知したノードN1は、(2)乱数「5819」を生成し、(3)受信カウンタ値の要求を示す特別な送信カウンタ値「0000」と乱数「5819」を固定鍵FKで暗号化し、ノード番号「N1」とともに近隣ノードにユニホップ通信する。
(4)暗号化パケットEPを受信したノードN2は、ノード番号から、そのパケットの送信者がノードN1であることを認識するとともに、暗号化パケットEPを固定鍵FKを用いて復号し、送信カウンタ値「0000」と乱数「5819」を入手する。ノードN2はノードDB110を参照し、ノードN1の受信カウンタ値を保持していない場合には、暗号化パケットEPを廃棄する。
(5)ノードN2は、受信カウンタ値を保持している場合には、受信カウンタ値「1234」と乱数「5819」を固定鍵FKによって暗号化し、ノードN1に送信する。ノードN2からの暗号化パケットEPを受信したノードN1は、暗号化パケットEPを固定鍵FKを用いて復号し、受信カウンタ値「1234」と乱数「5819」を入手する。入手した乱数と、自ノードが送信した乱数が一致する場合には、ノードN2における受信カウンタ値をノードN1の送信カウンタ値として更新する。ノードN1は、一致しない場合には、受信した暗号化パケットEPを不正パケットとして廃棄する。ここで、乱数を使用するのは、固定鍵FKを持たない攻撃者による不正パケットの送信を検出するためである。
(送信カウンタ値更新処理)
図15は、図13および図14に示した例における送信カウンタ値更新処理の詳細を示すフローチャートである。まず、CPU301は、送信カウンタ値が消去されたか否かを検知する(ステップS1501)。送信カウンタ値が消去されていない場合(ステップS1501:No)、CPU301は、ステップS1501に戻る。
一方、送信カウンタ値が消去されている場合(ステップS1501:Yes)、CPU301は、乱数を生成し、生成した乱数と受信カウンタ値の要求とを固定鍵FKを用いて暗号化して暗号化パケットEPを作成する(ステップS1502)。次に、CPU301は、作成した暗号化パケットEPを近隣ノードに送信する(ステップS1503)。
そして、CPU301は、近隣ノードからの応答を受信したか否かを判定する(ステップS1504)。応答を受信していない場合(ステップS1504:No)、ステップS1504に戻る。
一方、応答を受信した場合(ステップS1504:Yes)、CPU301は、固定鍵FKを用いて応答された暗号化パケットEPを復号する(ステップS1505)。そしてCPU301は、復号したパケットP内の乱数がステップS1502で生成した乱数と一致するか否かを判定する(ステップS1506)。
一致する場合(ステップS1506:Yes)、CPU301は、パケットP内の受信カウンタ値により、自ノードのノードDB110内の送信カウンタ値を更新して(ステップS1507)、送信カウンタ値更新処理を終了する。
一致しない場合(ステップS1506:No)、CPU301は、受信した暗号化パケットEPは不正パケットであるとして廃棄し(ステップS1508)、送信カウンタ値更新処理を終了する。
これにより、ノードNは、送信カウンタ値が消去された場合であっても、送信カウンタ値を更新することができ、アドホックネットワークAに復帰できる。また、要求パケットは固定鍵FKを用いて暗号化されているため、固定鍵FKを有さない攻撃者による要求パケットの解析を防止できる。
そして、ノードNは、要求パケットに近隣ノードとの通信ごとに生成した乱数を含めることにより、正規の応答か否かを、通信ごとに判定する。すなわち、通信の都度、乱数が異なるため、前回の通信で近隣ノードが応答した暗号化パケットEPを、今回の要求パケットに対する応答と偽って攻撃者が再送攻撃に利用した場合に、ノードNは、不正パケットと判定でき通信品質を確保できる。
また、一度使用した乱数を記憶しておくようにすれば、今回の通信で近隣ノードが応答した暗号化パケットEPを、次回の通信より前に攻撃者が再送攻撃に利用した場合にも、ノードNは、不正パケットと判定でき通信品質を確保できる。このように、時刻情報ではなく、送信回数の総和を用いることで、再送攻撃を簡単かつ効率的に検出することができ、通信負荷の低減を図ることができる。
(ノードの送信カウンタ値が消去された場合の動作例2)
図16は、ノードの送信カウンタ値が消去された場合の動作例2を示す説明図である。図16において、(1)ノードN1に停電が起こったとする。そのため、ノードN1に保持されていた送信カウンタ値およびアクセス鍵AKが消去されたとする。ここで、ノードN1は、近隣ノードであるN2からアクセス鍵AKが送信されてくるまで待機する。
(2)ノードN2は、一定時間ごとにアクセス鍵AKを生成して、近隣ノードに送信する。ここでは、ノードN1は、ノードN2から送信されたアクセス鍵AK「6666」を受信したとする。
(3)次に、ノードN1は、乱数「5819」を生成する。そして、ノードN1は、ノードN2のノードDB110に保持されたノードN1の受信カウンタ値の要求を示す特別な送信カウンタ値「0000」と乱数「5819」を含めたパケットPを作成し、アクセス鍵AK「6666」を用いて暗号化する。そして、ノードN1は、ノードN2に対して、暗号化パケットEPをノード番号「N1」とともにユニホップ通信する。ただし、ノード番号「N1」の部分は、ヘッダなどの暗号化されない部分に含まれる。以下の説明においても、同様にノード番号は暗号化されない部分に含まれる。
ノードN1からの暗号化パケットEPを受信したノードN2は、ノード番号からその暗号化パケットの送信者がノードN1であることを特定する。次にノードN2は、暗号化パケットEPをアクセス鍵AK「6666」を用いて復号し、送信カウンタ値「0000」と乱数「5819」を入手する。
(4)送信カウンタ値「0000」は、受信カウンタ値の要求を示す特別な送信カウンタ値であるため、ノードN2は、ノードDB110を参照し、受信カウンタ値「1234」と乱数「5819」を含めたパケットを作成し、固定鍵FKを用いて暗号化する。(5)そして、ノードN2は、ノードN1に対して、暗号化パケットEPをノード番号「N2」とともにユニホップ通信する。
(6)ノードN2からの暗号化パケットEPを受信したノードN1は、固定鍵FKを用いて復号し、ノードN2における受信カウンタ値「1234」と乱数「5819」を入手する。ノードN1は、乱数が自ノードが送信した乱数と一致することを確認し、正規パケットであると判断された場合には、自ノードの送信カウンタ値を、ノードN2における受信カウンタ値「1234」で更新する。また、複数のノードNに、要求パケットを送信した場合は、各ノードにおける受信カウンタ値のうち最も大きい値を、自ノードの送信カウンタ値とする。
(ノードの送信カウンタ値が消去された場合の動作例2のシーケンス図)
図17は、図16に示したノードの送信カウンタ値が消去された場合の動作例2のシーケンス図である。図17において、(1)送信カウンタ値が消去されたことを検知したノードN1は、近隣ノードであるN2からアクセス鍵AKが送信されてくるまで待機する。(2)ノードN2は、一定時間ごとにアクセス鍵AKを生成して、近隣ノードに送信する。ここでは、ノードN2は、近隣ノードにアクセス鍵AK「6666」を送信する。(3)そして、ノードN1は、ノードN2から送信されたアクセス鍵AK「6666」を受信する。
(4)次に、ノードN1は、乱数「5819」を生成する。そして、ノードN1は、ノードN2のノードDB110に保持されたノードN1の受信カウンタ値の要求を示す特別な送信カウンタ値「0000」と乱数「5819」を含めたパケットPを作成し、アクセス鍵AK「6666」を用いて暗号化する。(5)そして、ノードN1は、ノードN2に対して、暗号化パケットEPをノード番号「N1」とともにユニホップ通信する。
(6)暗号化パケットEPを受信したノードN2は、ノード番号から、そのパケットの送信者がノードN1であることを認識するとともに、暗号化パケットEPを固定鍵FKを用いて復号し、送信カウンタ値「0000」と乱数「5819」を入手する。ノードN2はノードDB110を参照し、ノードN1の受信カウンタ値を保持していない場合には、暗号化パケットEPを廃棄する。
(7)ノードN2は、受信カウンタ値を保持している場合には、受信カウンタ値「1234」と乱数「5819」を固定鍵FKによって暗号化し、ノードN1に送信する。ノードN2からの暗号化パケットEPを受信したノードN1は、暗号化パケットEPを固定鍵FKを用いて復号し、受信カウンタ値「1234」と乱数「5819」を入手する。
ノードN1は、入手した乱数と、自ノードが送信した乱数が一致する場合には、ノードN2における受信カウンタ値をノードN1の送信カウンタ値として更新する。ノードN1は、一致しない場合には、受信した暗号化パケットEPを不正パケットとして廃棄する。ここで、乱数を使用するのは、固定鍵FKを持たない攻撃者による不正パケットの送信を検出するためである。
(送信カウンタ値更新処理)
図18は、図16および図17に示した例における送信カウンタ値更新処理の詳細を示すフローチャートである。まず、CPU301は、送信カウンタ値が消去されたか否かを検知する(ステップS1801)。送信カウンタ値が消去されていない場合(ステップS1801:No)、CPU301は、ステップS1801に戻る。
一方、送信カウンタ値が消去されている場合(ステップS1801:Yes)、CPU301は、アクセス鍵AKを受信したか否かを検知する(ステップS1802)。アクセス鍵AKを受信していない場合(ステップS1802:No)、CPU301は、ステップS1802に戻る。
一方、アクセス鍵AKを受信した場合(ステップS1802:Yes)、CPU301は、乱数を生成し、生成した乱数と受信カウンタ値の要求とをアクセス鍵AKを用いて暗号化して暗号化パケットEPを作成する(ステップS1803)。次に、CPU301は、作成した暗号化パケットEPを近隣ノードに送信する(ステップS1804)。
そして、CPU301は、近隣ノードからの応答を受信したか否かを判定する(ステップS1805)。応答を受信していない場合(ステップS1805:No)、ステップS1805に戻る。
一方、応答を受信した場合(ステップS1805:Yes)、CPU301は、固定鍵FKを用いて応答された暗号化パケットEPを復号する(ステップS1806)。そしてCPU301は、復号したパケットP内の乱数がステップS1803で生成した乱数と一致するか否かを判定する(ステップS1807)。
一致する場合(ステップS1807:Yes)、CPU301は、パケットP内の受信カウンタ値により、自ノードのノードDB110内の送信カウンタ値を更新して(ステップS1808)、送信カウンタ値更新処理を終了する。
一致しない場合(ステップS1807:No)、CPU301は、受信した暗号化パケットEPは不正パケットであるとして廃棄し(ステップS1809)、送信カウンタ値更新処理を終了する。
これにより、ノードNは、送信カウンタ値が消去された場合であっても、送信カウンタ値を更新することができ、アドホックネットワークAに復帰できる。また、近隣ノードから送信されたアクセス鍵AKは固定鍵FKを用いて暗号化されているため、固定鍵FKを有さない攻撃者にはアクセス鍵AKを取得されない。そして、アクセス鍵AKを用いて要求パケットを暗号化しているため、攻撃者による要求パケットの解析を防止できる。
そして、ノードNは、要求パケットに近隣ノードとの通信ごとに生成した乱数を含めることにより、正規の応答か否かを、通信ごとに判定する。すなわち、通信の都度、乱数が異なるため、前回の通信で近隣ノードが応答した暗号化パケットEPを、今回の要求パケットに対する応答と偽って攻撃者が再送攻撃に利用した場合に、ノードNは、不正パケットと判定でき通信品質を確保できる。また、一度使用した乱数を記憶しておくようにすれば、今回の通信で近隣ノードが応答した暗号化パケットEPを、次回の通信より前に攻撃者が再送攻撃に利用した場合にも、ノードNは、不正パケットと判定でき通信品質を確保できる。
さらに、アクセス鍵が一定時間で更新されるため、攻撃者は、暗号化パケットEPをキャプチャしても、一定時間経過後には再送攻撃をおこなうことができなくなる。このように、時刻情報ではなく、送信回数の総和を用いることで、再送攻撃を簡単かつ効率的に検出することができ、通信負荷の低減を図ることができる。
(実施例2)
次に、実施例2について説明する。実施例1では、送信カウンタ値は、送信側のノードにおける暗号化パケットEPの送信回数の総和であったが、実施例2では、送信カウンタ値を宛先ノードごとに保持する例である。送信カウンタ値を宛先ノードごとに保持することで、宛先ノードが受信する暗号化パケットEP内の送信カウンタ値は必ず1ずつ増加する。
よって、攻撃者がキャプチャした暗号化パケットEPの送信カウンタ値を改ざんし、より大きい値に変更した場合でも、ノードNは、より精度よく再送攻撃の判定ができる。また、ノードNは、改ざんされた送信カウンタ値を受信カウンタ値として誤ってノードDB110に更新することもない。このように、時刻情報ではなく、送信回数の総和を用いることで、再送攻撃を簡単かつ効率的に検出することができ、通信負荷の低減を図ることができる。
(送信カウンタ値DB1900の記憶内容)
図19は、送信カウンタ値DB1900の記憶内容の一例を示す説明図である。図19に示すように、送信カウンタ値DB1900は、ノード番号項目のそれぞれに対応付けて、送信カウンタ値項目を有する。ノードDB110は、ノードNが暗号化パケットEPを送信する際にレコードを構成する。
ノード番号項目には、アドホックネットワークA内の各ノードNの識別子(N1〜Nm)が記憶される。送信カウンタ値項目には、各ノード番号のノードへ暗号化パケットEPを送信した回数が記憶される。
(実施例2にかかる暗号化通信の例)
次に、図20を用いて、実施例2にかかる暗号化通信の例について説明する。
図20は、実施例2にかかるネットワークシステム200におけるアクセス鍵AKを用いた暗号化通信を示す説明図である。図20では、アドホックネットワークAは、ノードN1、ノードN2およびノードN3で構成されているとする。
(1)ノードN2は、ノードN1に6回目に暗号化パケットEPを送信する際に、自ノード内の記憶装置に記憶されているノードN1の送信カウンタ値を「5」から「6」へと更新する。そして、(2)ノードN2は、送信するパケットPに更新した送信カウンタ値「6」を含めて暗号化した暗号化パケットEPをノードN1に送信する。
(3)暗号化パケットEPを受信したノードN1は、暗号化パケットEPを復号したパケットPから、送信元のノード番号と送信カウンタ値とを抽出する。ノードN1は、復号したパケットPから抽出した送信カウンタ値「6」と、自ノード内のノードDB110に保持されたノードN2の受信カウンタ値「5」とを比較する。この場合、ノードN1は、過去にノードN2がノードN1に5回目に送信した暗号化パケットEPを受け取ったことがあり、今回受信した暗号化パケットEPはノードN2がノードN1に6回目に送信したパケットであることが分かる。
そのため、受信した暗号化パケットEPが正規の暗号化パケットEPであると判定できる。また、ノードN1は、自ノード内のノードDB110に、送信カウンタ値「6」を、ノードN2に関連付けたあらたな受信カウンタ値として保持する。
(4)ノードN2は、ノードN3に9回目に暗号化パケットEPを送信する際に、自ノード内の記憶装置に記憶されているノードN3の送信カウンタ値を「8」から「9」へと更新する。そして、(5)ノードN2は、送信するパケットPに更新した送信カウンタ値「9」を含めて暗号化した暗号化パケットEPをノードN3に送信する。
(6)暗号化パケットEPを受信したノードN3は、暗号化パケットEPを復号したパケットPから、送信元のノード番号と送信カウンタ値とを抽出する。ノードN3は、復号したパケットPから抽出した送信カウンタ値「9」と、自ノード内のノードDB110に保持されたノードN2の受信カウンタ値「8」とを比較する。この場合、ノードN3は、過去にノードN2がノードN3に8回目に送信した暗号化パケットEPを受け取ったことがあり、今回受信した暗号化パケットEPはノードN2がノードN3に9回目に送信したパケットであることが分かる。
そのため、受信した暗号化パケットEPが正規の暗号化パケットEPであると判定できる。また、ノードN3は、自ノード内のノードDB110に、送信カウンタ値「9」を、ノードN2に関連付けたあらたな受信カウンタ値として保持する。このように、送信側のノードNは、宛先ノードごとに送信回数をカウントし、送信カウンタ値を更新して暗号化パケットEPを送信する。これにより、宛先ノードごとに送信カウンタ値を管理することができる。
実施例2において、暗号化通信におけるパケット送信処理とパケット受信処理と、送信カウンタ値更新処理と、については図11、図12、図15、図18に示した処理と同様のため説明を省略する。
以上説明したように、本実施の形態にかかる通信方法、ノードおよびネットワークシステムによれば、暗号化パケットEPの送信側のノードNが、送信カウンタ値を暗号化パケットEPに含めておく。受信側のノードNは、前回受信した暗号化パケットEPの送信カウンタ値と、今回受信した暗号化パケットEPの送信カウンタ値とを比較することで、不正パケットを検出する。
そのため、ノードNは、近隣ノードから送信された正規の暗号化パケットEPは廃棄せず、攻撃者のノードNcから送信された不正パケットのみを廃棄することができるため、再送攻撃を防ぐことができ、通信の安全性を担保することができる。また、ノードNは、不正パケットを廃棄するため、不正パケットの内容に基づいて処理をおこなう必要がなく、ノードNの処理負担を軽減できる。
また、時刻同期を必要とせず不正パケットを判定することができるため、時刻同期用のパケットによる通信負荷が生じないようにできる。さらに、時刻同期を必要としないため、時刻同期用のパケットを送信するゲートウェイがアドホックネットワークA内にない場合でも不正パケットを判定できる。
また、送信カウンタ値が消去された場合でも、近隣ノードが保持する受信カウンタ値の要求パケットを送信することにより、早期のアドホックネットワークAへの復帰ができる。また、この際、アクセス鍵AKの受信を待ってアクセス鍵AKを用いて要求パケットを暗号化することで、要求パケットの再送攻撃を防止することができる。また、要求パケットに、乱数を含めておくことにより、近隣ノードから応答された暗号化パケットEPと、不正パケットとを判定することができる。
A アドホックネットワーク
N ノード
AK アクセス鍵
FK 固定鍵
P パケット
EP 暗号化パケット
501 第1の受信部
502 第1の抽出部
503 第2の受信部
504 第2の抽出部
505 判定部
506 廃棄部
507 データ処理部
601 検出部
602 更新部
603 送信部
604 検知部
605 通知部
606 受信部
607 抽出部
608 格納部
609 暗号化部
610 復号部
611 生成部
612 鍵受信部
613 鍵復号部

Claims (11)

  1. 複数のノードを有するアドホックネットワーク内のノードが、
    前記アドホックネットワーク内の前記ノードの近隣ノードの送信元アドレスと前記近隣ノードからの第1のパケット送信回数とを含む第1のパケットを受信する第1の受信工程と、
    前記第1の受信工程によって受信された第1のパケットの中から、前記第1のパケット送信回数を抽出する第1の抽出工程と、
    前記第1の受信工程によって前記第1のパケットが受信された後、前記近隣ノードの送信元アドレスと前記近隣ノードからの第2のパケット送信回数とを含む第2のパケットを受信する第2の受信工程と、
    前記第2の受信工程によって受信された第2のパケットの中から、前記第2のパケット送信回数を抽出する第2の抽出工程と、
    前記第1の抽出工程によって抽出された前記第1のパケット送信回数と、前記第2の抽出工程によって抽出された前記第2のパケット送信回数と、に基づいて、前記第2のパケットが不正パケットか否かを判定する判定工程と、
    前記判定工程によって不正パケットと判定された場合、前記第2のパケットを廃棄する廃棄工程と、
    前記ノードの記憶装置に保持された前記近隣ノードからのパケット送信回数の要求パケットを、前記近隣ノードから受信する第3の受信工程と、
    前記第3の受信工程によって前記要求パケットを受信したことに応じて、前記近隣ノードからのパケット送信回数を含む応答パケットを作成する作成工程と、
    前記作成工程によって作成された応答パケットを、前記近隣ノードに送信する送信工程と、
    を実行することを特徴とする通信方法。
  2. 複数のノードを有するアドホックネットワーク内のノードが、
    前記アドホックネットワーク内の前記ノードの近隣ノードへのパケット送信イベントを検出する検出工程と、
    前記検出工程によって前記パケット送信イベントが検出された場合、前記ノードの記憶装置に保持された前記ノードからのパケット送信回数を、前記パケット送信回数に1を加算した値に更新する更新工程と、
    前記更新工程によって更新されたパケット送信回数を含むパケットを前記近隣ノードに送信する送信工程と、
    前記ノードの記憶装置に保持された前記ノードからのパケット送信回数の消去を検知する検知工程と
    前記検知工程によって消去が検知された場合に、前記近隣ノードの記憶装置に保持された前記ノードからのパケット送信回数の要求パケットを、前記近隣ノードに通知する通知工程と、
    前記通知工程によって前記要求パケットが通知された結果、前記近隣ノードから送信されてくる前記ノードからのパケット送信回数を含む応答パケットを受信する受信工程と、
    前記受信工程によって受信された応答パケットの中から、前記ノードからのパケット送信回数を抽出する抽出工程と、
    前記抽出工程によって抽出された前記ノードからのパケット送信回数を前記ノードの記憶装置に格納する格納工程と、
    を実行することを特徴とする通信方法。
  3. 前記アドホックネットワーク内の各ノードが有する共通鍵を用いて、前記要求パケットを暗号化する暗号化工程と、
    前記近隣ノードによって前記共通鍵を用いて暗号化された前記応答パケットから、前記共通鍵を用いて前記応答パケットを復号する復号工程と、を実行し、
    前記通知工程は、
    前記暗号化工程によって暗号化された前記要求パケットを、前記近隣ノードに通知し、
    前記受信工程は、
    前記近隣ノードから送信されてくる前記共通鍵を用いて暗号化された前記応答パケットを受信し、
    前記復号工程は、
    前記受信工程によって受信された暗号化された前記応答パケットから、前記応答パケットを復号し、
    前記抽出工程は、
    前記復号工程によって復号された前記応答パケットの中から、前記ノードからのパケット送信回数を抽出することを特徴とする請求項に記載の通信方法。
  4. 前記通知工程は、
    前記ノード固有の第1の識別情報を含む暗号化された前記要求パケットを前記近隣ノードに通知し、
    前記受信工程は、
    第2の識別情報を含む前記共通鍵を用いて暗号化された前記応答パケットを前記近隣ノードから受信し、
    前記抽出工程は、
    前記受信工程によって受信された暗号化された前記応答パケットから前記復号工程によって復号された前記応答パケットの中から、前記第2の識別情報を抽出し、
    前記格納工程は、
    前記第1の識別情報と前記抽出工程によって抽出された第2の識別情報とが一致した場合に、前記抽出工程によって抽出された前記ノードからのパケット送信回数を前記ノードの記憶装置に格納することを特徴とする請求項またはに記載の通信方法。
  5. 前記第1の識別情報となる乱数を生成する生成工程を実行することを特徴とする請求項に記載の通信方法。
  6. 前記検知工程によって消去が検知された後に、前記アドホックネットワーク内の各ノードが有する第1の共通鍵を用いて暗号化された前記近隣ノードが有する第2の共通鍵を、前記近隣ノードから受信する鍵受信工程と、
    前記鍵受信工程によって受信された暗号化された前記第2の共通鍵から、前記第1の共通鍵を用いて前記第2の共通鍵を復号する鍵復号工程と、
    前記鍵復号工程によって復号された前記第2の共通鍵を用いて、前記要求パケットを暗号化する暗号化工程と、
    前記近隣ノードによって前記第2の共通鍵を用いて暗号化された前記応答パケットから、前記鍵復号工程によって復号された前記第2の共通鍵を用いて前記応答パケットを復号する復号工程と、を実行し、
    前記通知工程は、
    前記暗号化工程によって暗号化された前記要求パケットを、前記近隣ノードに通知し、
    前記受信工程は、
    前記近隣ノードから送信されてくる前記第2の共通鍵を用いて暗号化された前記応答パケットを受信し、
    前記復号工程は、
    前記受信工程によって受信された暗号化された前記応答パケットから、前記応答パケットを復号し、
    前記抽出工程は、
    前記復号工程によって復号された前記応答パケットの中から、前記ノードからのパケット送信回数を抽出することを特徴とする請求項に記載の通信方法。
  7. 前記通知工程は、
    前記ノード固有の第1の識別情報を含む暗号化された前記要求パケットを前記近隣ノードに通知し、
    前記受信工程は、
    第2の識別情報を含む前記第2の共通鍵を用いて暗号化された前記応答パケットを前記近隣ノードから受信し、
    前記抽出工程は、
    前記受信工程によって受信された暗号化された前記応答パケットから前記復号工程によって復号された前記応答パケットの中から、前記第2の識別情報を抽出し、
    前記格納工程は、
    前記第1の識別情報と前記抽出工程によって抽出された第2の識別情報とが一致した場合に、前記抽出工程によって抽出された前記ノードからのパケット送信回数を前記ノードの記憶装置に格納することを特徴とする請求項またはに記載の通信方法。
  8. 前記第1の識別情報となる乱数を生成する生成工程を実行することを特徴とする請求項に記載の通信方法。
  9. 複数のノードを有するアドホックネットワーク内のノードであって、
    前記アドホックネットワーク内の前記ノードの近隣ノードの送信元アドレスと前記近隣ノードからの第1のパケット送信回数とを含む第1のパケットを受信する第1の受信手段と、
    前記第1の受信手段によって受信された第1のパケットの中から、前記第1のパケット送信回数を抽出する第1の抽出手段と、
    前記第1の受信手段によって前記第1のパケットが受信された後、前記近隣ノードの送信元アドレスと前記近隣ノードからの第2のパケット送信回数とを含む第2のパケットを受信する第2の受信手段と、
    前記第2の受信手段によって受信された第2のパケットの中から、前記第2のパケット送信回数を抽出する第2の抽出手段と、
    前記第1の抽出手段によって抽出された前記第1のパケット送信回数と、前記第2の抽出手段によって抽出された前記第2のパケット送信回数と、に基づいて、前記第2のパケットが不正パケットか否かを判定する判定手段と、
    前記判定手段によって不正パケットと判定された場合、前記第2のパケットを廃棄する廃棄手段と、
    前記ノードの記憶装置に保持された前記近隣ノードからのパケット送信回数の要求パケットを、前記近隣ノードから受信する第3の受信手段と、
    前記第3の受信手段によって前記要求パケットを受信したことに応じて、前記近隣ノードからのパケット送信回数を含む応答パケットを作成する作成手段と、
    前記作成手段によって作成された応答パケットを、前記近隣ノードに送信する送信手段と、
    を備えることを特徴とするノード。
  10. 複数のノードを有するアドホックネットワーク内のノードであって、
    前記アドホックネットワーク内の前記ノードの近隣ノードへのパケット送信イベントを検出する検出手段と、
    前記検出手段によって前記パケット送信イベントが検出された場合、前記ノードの記憶装置に保持された前記ノードからのパケット送信回数を、前記パケット送信回数に1を加算した値に更新する更新手段と、
    前記更新手段によって更新されたパケット送信回数を含むパケットを前記近隣ノードに送信する送信手段と、
    前記ノードの記憶装置に保持された前記ノードからのパケット送信回数の消去を検知する検知手段と
    前記検知手段によって消去が検知された場合に、前記近隣ノードの記憶装置に保持された前記ノードからのパケット送信回数の要求パケットを、前記近隣ノードに通知する通知手段と、
    前記通知手段によって前記要求パケットが通知された結果、前記近隣ノードから送信されてくる前記ノードからのパケット送信回数を含む応答パケットを受信する受信手段と、
    前記受信手段によって受信された応答パケットの中から、前記ノードからのパケット送信回数を抽出する抽出手段と、
    前記抽出手段によって抽出された前記ノードからのパケット送信回数を前記ノードの記憶装置に格納する格納手段と、
    を備えることを特徴とするノード。
  11. 複数のノードから構成されるアドホックネットワーク内のノードと、前記アドホックネットワーク内の前記ノードの近隣ノードと、を含むネットワークシステムにおいて、
    前記ノードが、
    前記アドホックネットワーク内の前記ノードの近隣ノードへのパケット送信イベントを検出する検出手段と、
    前記検出手段によって前記パケット送信イベントが検出された場合、前記ノードの記憶装置に保持された前記ノードからの第1のパケット送信回数を、前記第1のパケット送信回数に1を加算した値に更新する更新手段と、
    前記更新手段によって更新された第1のパケット送信回数を含む第1のパケットを前記近隣ノードに送信する第1の送信手段と
    前記ノードの記憶装置に保持された前記ノードからのパケット送信回数の消去を検知する検知手段と
    前記検知手段によって消去が検知された場合に、前記近隣ノードの記憶装置に保持された前記ノードからのパケット送信回数の要求パケットを、前記近隣ノードに通知する通知手段と、
    前記通知手段によって前記要求パケットが通知された結果、前記近隣ノードから送信されてくる前記ノードからのパケット送信回数を含む応答パケットを受信する第1の受信手段と、
    前記第1の受信手段によって受信された応答パケットの中から、前記ノードからのパケット送信回数を抽出する第1の抽出手段と、
    前記第1の抽出手段によって抽出された前記ノードからのパケット送信回数を前記ノードの記憶装置に格納する格納手段と、を備え、
    前記近隣ノードが、
    前記第1の送信手段によって前記ノードから送信された前記第1のパケットを受信する第の受信手段と、
    前記第の受信手段によって受信された第1のパケットの中から、前記第1のパケット送信回数を抽出する第の抽出手段と、
    前記第の受信手段によって前記第1のパケットが受信された後、前記ノードの送信元アドレスと前記ノードからの第2のパケット送信回数とを含む第2のパケットを受信する第の受信手段と、
    前記第の受信手段によって受信された第2のパケットの中から、前記第2のパケット送信回数を抽出する第の抽出手段と、
    前記第の抽出手段によって抽出された前記第1のパケット送信回数と、前記第の抽出手段によって抽出された前記第2のパケット送信回数と、に基づいて、前記第2のパケットが不正パケットか否かを判定する判定手段と、
    前記判定手段によって不正パケットと判定された場合、前記第2のパケットを廃棄する廃棄手段と、
    前記通知手段によって通知された前記近隣ノードの記憶装置に保持された前記ノードからのパケット送信回数の要求パケットを、前記ノードから受信する第3の受信手段と、
    前記第3の受信手段によって前記要求パケットを受信したことに応じて、前記ノードからのパケット送信回数を含む応答パケットを作成する作成手段と、
    前記作成手段によって作成された応答パケットを、前記ノードに送信する第2の送信手段と、
    を備えることを特徴とするネットワークシステム。
JP2012555602A 2011-01-31 2011-01-31 通信方法、ノード、およびネットワークシステム Expired - Fee Related JP5692244B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2011/051965 WO2012104978A1 (ja) 2011-01-31 2011-01-31 通信方法、ノード、およびネットワークシステム

Publications (2)

Publication Number Publication Date
JPWO2012104978A1 JPWO2012104978A1 (ja) 2014-07-03
JP5692244B2 true JP5692244B2 (ja) 2015-04-01

Family

ID=46602223

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012555602A Expired - Fee Related JP5692244B2 (ja) 2011-01-31 2011-01-31 通信方法、ノード、およびネットワークシステム

Country Status (3)

Country Link
US (1) US9203800B2 (ja)
JP (1) JP5692244B2 (ja)
WO (1) WO2012104978A1 (ja)

Families Citing this family (133)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005086802A2 (en) 2004-03-08 2005-09-22 Proxense, Llc Linked account system using personal digital key (pdk-las)
US11206664B2 (en) 2006-01-06 2021-12-21 Proxense, Llc Wireless network synchronization of cells and client devices on a network
US8412949B2 (en) 2006-05-05 2013-04-02 Proxense, Llc Personal digital key initialization and registration for secure transactions
US8659427B2 (en) * 2007-11-09 2014-02-25 Proxense, Llc Proximity-sensor supporting multiple application services
US8508336B2 (en) 2008-02-14 2013-08-13 Proxense, Llc Proximity-based healthcare management system with automatic access to private information
US9265450B1 (en) 2011-02-21 2016-02-23 Proxense, Llc Proximity-based system for object tracking and automatic application initialization
US20140067687A1 (en) * 2012-09-02 2014-03-06 Mpayme Ltd. Clone defence system for secure mobile payment
US9992021B1 (en) * 2013-03-14 2018-06-05 GoTenna, Inc. System and method for private and point-to-point communication between computing devices
WO2014183106A2 (en) 2013-05-10 2014-11-13 Proxense, Llc Secure element as a digital pocket
JP6194775B2 (ja) * 2013-11-18 2017-09-13 富士通株式会社 ノード装置、データ中継方法、及び、プログラム
US10402113B2 (en) 2014-07-31 2019-09-03 Hewlett Packard Enterprise Development Lp Live migration of data
US10540109B2 (en) 2014-09-02 2020-01-21 Hewlett Packard Enterprise Development Lp Serializing access to fault tolerant memory
WO2016064397A1 (en) 2014-10-23 2016-04-28 Hewlett Packard Enterprise Development Lp Admissions control of a device
US10594442B2 (en) 2014-10-24 2020-03-17 Hewlett Packard Enterprise Development Lp End-to-end negative acknowledgment
WO2016068942A1 (en) 2014-10-30 2016-05-06 Hewlett Packard Enterprise Development Lp Encryption for transactions in a memory fabric
US10699031B2 (en) 2014-10-30 2020-06-30 Hewlett Packard Enterprise Development Lp Secure transactions in a memory fabric
US10409681B2 (en) 2015-01-30 2019-09-10 Hewlett Packard Enterprise Development Lp Non-idempotent primitives in fault-tolerant memory
WO2016122642A1 (en) 2015-01-30 2016-08-04 Hewlett Packard Enterprise Development Lp Determine failed components in fault-tolerant memory
WO2016122610A1 (en) 2015-01-30 2016-08-04 Hewlett Packard Enterprise Development Lp Preventing data corruption and single point of failure in a fault-tolerant memory
WO2016159996A1 (en) 2015-03-31 2016-10-06 Hewlett Packard Enterprise Development Lp Preventing data corruption and single point of failure in fault-tolerant memory fabrics
JP6400255B2 (ja) * 2016-06-23 2018-10-03 三菱電機株式会社 侵入検知装置および侵入検知プログラム
US10193634B2 (en) 2016-09-19 2019-01-29 Hewlett Packard Enterprise Development Lp Optical driver circuits
US10389342B2 (en) 2017-06-28 2019-08-20 Hewlett Packard Enterprise Development Lp Comparator
US10742555B1 (en) * 2017-12-11 2020-08-11 Amazon Technologies, Inc. Network congestion detection and resolution
JP2019140577A (ja) * 2018-02-13 2019-08-22 株式会社デンソー 電子制御装置及び通信システム
US11012427B2 (en) * 2018-06-21 2021-05-18 EMC IP Holding Company LLC RSA trusted networks: RSA packet frames for advanced networking switches
US10546444B2 (en) 2018-06-21 2020-01-28 Capital One Services, Llc Systems and methods for secure read-only authentication
US10771254B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for email-based card activation
SG11202103249VA (en) 2018-10-02 2021-04-29 Capital One Services Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072670A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
MX2021003217A (es) 2018-10-02 2021-05-12 Capital One Services Llc Sistemas y metodos para autentificacion criptografica de tarjetas sin contacto.
WO2020072552A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10511443B1 (en) 2018-10-02 2019-12-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10592710B1 (en) 2018-10-02 2020-03-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072694A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10542036B1 (en) 2018-10-02 2020-01-21 Capital One Services, Llc Systems and methods for signaling an attack on contactless cards
US10949520B2 (en) 2018-10-02 2021-03-16 Capital One Services, Llc Systems and methods for cross coupling risk analytics and one-time-passcodes
WO2020072474A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10771253B2 (en) * 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10582386B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10581611B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10607216B1 (en) 2018-10-02 2020-03-31 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10554411B1 (en) 2018-10-02 2020-02-04 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
JP2022502901A (ja) * 2018-10-02 2022-01-11 キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニーCapital One Services, LLC 非接触カードの暗号化認証のためのシステムおよび方法
US10505738B1 (en) 2018-10-02 2019-12-10 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10909527B2 (en) 2018-10-02 2021-02-02 Capital One Services, Llc Systems and methods for performing a reissue of a contactless card
US10489781B1 (en) 2018-10-02 2019-11-26 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10992477B2 (en) 2018-10-02 2021-04-27 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US11210664B2 (en) 2018-10-02 2021-12-28 Capital One Services, Llc Systems and methods for amplifying the strength of cryptographic algorithms
WO2020072583A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for establishing identity for order pick up
JP2022508010A (ja) 2018-10-02 2022-01-19 キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー 非接触カードの暗号化認証のためのシステムおよび方法
KR20210066798A (ko) 2018-10-02 2021-06-07 캐피탈 원 서비시즈, 엘엘씨 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법
WO2020072537A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CA3112585A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10565587B1 (en) 2018-10-02 2020-02-18 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10607214B1 (en) 2018-10-02 2020-03-31 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10579998B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10944770B2 (en) * 2018-10-25 2021-03-09 EMC IP Holding Company LLC Protecting against and learning attack vectors on web artifacts
US10664830B1 (en) 2018-12-18 2020-05-26 Capital One Services, Llc Devices and methods for selective contactless communication
US20200226581A1 (en) 2019-01-11 2020-07-16 Capital One Services, Llc Systems and methods for touch screen interface interaction using a card overlay
US11037136B2 (en) 2019-01-24 2021-06-15 Capital One Services, Llc Tap to autofill card data
US10467622B1 (en) 2019-02-01 2019-11-05 Capital One Services, Llc Using on-demand applications to generate virtual numbers for a contactless card to securely autofill forms
US10510074B1 (en) 2019-02-01 2019-12-17 Capital One Services, Llc One-tap payment using a contactless card
US11120453B2 (en) 2019-02-01 2021-09-14 Capital One Services, Llc Tap card to securely generate card data to copy to clipboard
US10425129B1 (en) 2019-02-27 2019-09-24 Capital One Services, Llc Techniques to reduce power consumption in near field communication systems
US11082229B2 (en) 2019-03-18 2021-08-03 Capital One Services, Llc System and method for pre-authentication of customer support calls
US10643420B1 (en) 2019-03-20 2020-05-05 Capital One Services, Llc Contextual tapping engine
US10535062B1 (en) 2019-03-20 2020-01-14 Capital One Services, Llc Using a contactless card to securely share personal data stored in a blockchain
US10984416B2 (en) 2019-03-20 2021-04-20 Capital One Services, Llc NFC mobile currency transfer
US10438437B1 (en) 2019-03-20 2019-10-08 Capital One Services, Llc Tap to copy data to clipboard via NFC
US10970712B2 (en) 2019-03-21 2021-04-06 Capital One Services, Llc Delegated administration of permissions using a contactless card
US11521262B2 (en) 2019-05-28 2022-12-06 Capital One Services, Llc NFC enhanced augmented reality information overlays
US10516447B1 (en) 2019-06-17 2019-12-24 Capital One Services, Llc Dynamic power levels in NFC card communications
US11392933B2 (en) 2019-07-03 2022-07-19 Capital One Services, Llc Systems and methods for providing online and hybridcard interactions
US11694187B2 (en) 2019-07-03 2023-07-04 Capital One Services, Llc Constraining transactional capabilities for contactless cards
US10871958B1 (en) 2019-07-03 2020-12-22 Capital One Services, Llc Techniques to perform applet programming
US12086852B2 (en) 2019-07-08 2024-09-10 Capital One Services, Llc Authenticating voice transactions with payment card
US10713649B1 (en) 2019-07-09 2020-07-14 Capital One Services, Llc System and method enabling mobile near-field communication to update display on a payment card
US10885514B1 (en) 2019-07-15 2021-01-05 Capital One Services, Llc System and method for using image data to trigger contactless card transactions
US10498401B1 (en) 2019-07-15 2019-12-03 Capital One Services, Llc System and method for guiding card positioning using phone sensors
US11182771B2 (en) 2019-07-17 2021-11-23 Capital One Services, Llc System for value loading onto in-vehicle device
US10832271B1 (en) 2019-07-17 2020-11-10 Capital One Services, Llc Verified reviews using a contactless card
US10733601B1 (en) 2019-07-17 2020-08-04 Capital One Services, Llc Body area network facilitated authentication or payment authorization
US11521213B2 (en) 2019-07-18 2022-12-06 Capital One Services, Llc Continuous authentication for digital services based on contactless card positioning
US10506426B1 (en) 2019-07-19 2019-12-10 Capital One Services, Llc Techniques for call authentication
US10541995B1 (en) 2019-07-23 2020-01-21 Capital One Services, Llc First factor contactless card authentication system and method
JP2023503795A (ja) 2019-10-02 2023-02-01 キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー 非接触レガシー磁気ストライプデータを用いるクライアント装置認証
US10862540B1 (en) 2019-12-23 2020-12-08 Capital One Services, Llc Method for mapping NFC field strength and location on mobile devices
US10733283B1 (en) 2019-12-23 2020-08-04 Capital One Services, Llc Secure password generation and management using NFC and contactless smart cards
US11651361B2 (en) 2019-12-23 2023-05-16 Capital One Services, Llc Secure authentication based on passport data stored in a contactless card
US11615395B2 (en) 2019-12-23 2023-03-28 Capital One Services, Llc Authentication for third party digital wallet provisioning
US11113685B2 (en) 2019-12-23 2021-09-07 Capital One Services, Llc Card issuing with restricted virtual numbers
US10885410B1 (en) 2019-12-23 2021-01-05 Capital One Services, Llc Generating barcodes utilizing cryptographic techniques
US10657754B1 (en) 2019-12-23 2020-05-19 Capital One Services, Llc Contactless card and personal identification system
US10664941B1 (en) 2019-12-24 2020-05-26 Capital One Services, Llc Steganographic image encoding of biometric template information on a card
US10853795B1 (en) 2019-12-24 2020-12-01 Capital One Services, Llc Secure authentication based on identity data stored in a contactless card
US11200563B2 (en) 2019-12-24 2021-12-14 Capital One Services, Llc Account registration using a contactless card
US10909544B1 (en) 2019-12-26 2021-02-02 Capital One Services, Llc Accessing and utilizing multiple loyalty point accounts
US10757574B1 (en) 2019-12-26 2020-08-25 Capital One Services, Llc Multi-factor authentication providing a credential via a contactless card for secure messaging
US11038688B1 (en) 2019-12-30 2021-06-15 Capital One Services, Llc Techniques to control applets for contactless cards
US11455620B2 (en) 2019-12-31 2022-09-27 Capital One Services, Llc Tapping a contactless card to a computing device to provision a virtual number
US10860914B1 (en) 2019-12-31 2020-12-08 Capital One Services, Llc Contactless card and method of assembly
US11210656B2 (en) 2020-04-13 2021-12-28 Capital One Services, Llc Determining specific terms for contactless card activation
US11030339B1 (en) 2020-04-30 2021-06-08 Capital One Services, Llc Systems and methods for data access control of personal user data using a short-range transceiver
US10915888B1 (en) 2020-04-30 2021-02-09 Capital One Services, Llc Contactless card with multiple rotating security keys
US10861006B1 (en) 2020-04-30 2020-12-08 Capital One Services, Llc Systems and methods for data access control using a short-range transceiver
US11823175B2 (en) 2020-04-30 2023-11-21 Capital One Services, Llc Intelligent card unlock
US11222342B2 (en) 2020-04-30 2022-01-11 Capital One Services, Llc Accurate images in graphical user interfaces to enable data transfer
US10963865B1 (en) 2020-05-12 2021-03-30 Capital One Services, Llc Augmented reality card activation experience
US11063979B1 (en) 2020-05-18 2021-07-13 Capital One Services, Llc Enabling communications between applications in a mobile operating system
US11100511B1 (en) 2020-05-18 2021-08-24 Capital One Services, Llc Application-based point of sale system in mobile operating systems
US11062098B1 (en) 2020-08-11 2021-07-13 Capital One Services, Llc Augmented reality information display and interaction via NFC based authentication
US11482312B2 (en) 2020-10-30 2022-10-25 Capital One Services, Llc Secure verification of medical status using a contactless card
US11165586B1 (en) 2020-10-30 2021-11-02 Capital One Services, Llc Call center web-based authentication using a contactless card
US11373169B2 (en) 2020-11-03 2022-06-28 Capital One Services, Llc Web-based activation of contactless cards
US11216799B1 (en) 2021-01-04 2022-01-04 Capital One Services, Llc Secure generation of one-time passcodes using a contactless card
US11682012B2 (en) 2021-01-27 2023-06-20 Capital One Services, Llc Contactless delivery systems and methods
US11562358B2 (en) 2021-01-28 2023-01-24 Capital One Services, Llc Systems and methods for near field contactless card communication and cryptographic authentication
US11792001B2 (en) 2021-01-28 2023-10-17 Capital One Services, Llc Systems and methods for secure reprovisioning
US11687930B2 (en) 2021-01-28 2023-06-27 Capital One Services, Llc Systems and methods for authentication of access tokens
US11438329B2 (en) 2021-01-29 2022-09-06 Capital One Services, Llc Systems and methods for authenticated peer-to-peer data transfer using resource locators
US11777933B2 (en) 2021-02-03 2023-10-03 Capital One Services, Llc URL-based authentication for payment cards
US11637826B2 (en) 2021-02-24 2023-04-25 Capital One Services, Llc Establishing authentication persistence
US11245438B1 (en) 2021-03-26 2022-02-08 Capital One Services, Llc Network-enabled smart apparatus and systems and methods for activating and provisioning same
US11961089B2 (en) 2021-04-20 2024-04-16 Capital One Services, Llc On-demand applications to extend web services
US11935035B2 (en) 2021-04-20 2024-03-19 Capital One Services, Llc Techniques to utilize resource locators by a contactless card to perform a sequence of operations
US11902442B2 (en) 2021-04-22 2024-02-13 Capital One Services, Llc Secure management of accounts on display devices using a contactless card
US11354555B1 (en) 2021-05-04 2022-06-07 Capital One Services, Llc Methods, mediums, and systems for applying a display to a transaction card
US12041172B2 (en) 2021-06-25 2024-07-16 Capital One Services, Llc Cryptographic authentication to control access to storage devices
US12061682B2 (en) 2021-07-19 2024-08-13 Capital One Services, Llc System and method to perform digital authentication using multiple channels of communication
US12062258B2 (en) 2021-09-16 2024-08-13 Capital One Services, Llc Use of a payment card to unlock a lock
US12069173B2 (en) 2021-12-15 2024-08-20 Capital One Services, Llc Key recovery based on contactless card authentication
US12124903B2 (en) 2023-03-16 2024-10-22 Capital One Services, Llc Card with a time-sensitive element and systems and methods for implementing the same

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003283489A (ja) * 2002-03-20 2003-10-03 Hitachi Ltd パケット認証システムおよび認証方法、ならびにグループ管理サーバとグループメンバー装置
JP2004241865A (ja) * 2003-02-03 2004-08-26 Sony Corp 無線アドホック通信システム、端末、その端末における認証方法、暗号化方法及び端末管理方法並びにそれらの方法を端末に実行させるためのプログラム
JP2008108230A (ja) * 2006-09-26 2008-05-08 Matsushita Electric Works Ltd セキュア通信システム及びセキュア通信方法
JP2011066703A (ja) * 2009-09-17 2011-03-31 Oki Electric Industry Co Ltd 通信データ新規性確認システム及び通信端末
JP2011160210A (ja) * 2010-02-01 2011-08-18 Oki Electric Industry Co Ltd 通信端末及び通信システム

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060291650A1 (en) * 2001-05-22 2006-12-28 Viswanath Ananth State-varying hybrid stream cipher
JP2003348072A (ja) 2002-05-30 2003-12-05 Hitachi Ltd 自律分散網における暗号鍵の管理方法および装置
US20050091367A1 (en) * 2003-10-23 2005-04-28 Nokia Corporation System and method for tracking content communicated over networks
JP4735157B2 (ja) 2005-09-22 2011-07-27 ソニー株式会社 無線通信システム、無線通信装置及び無線通信方法、並びにコンピュータ・プログラム
JP5318768B2 (ja) * 2006-10-05 2013-10-16 ワラテック プロプライエタリー リミテッド 高度な競合検出
US20080140863A1 (en) * 2006-10-05 2008-06-12 Holt John M Multiple communication networks for multiple computers
KR100905218B1 (ko) * 2007-04-09 2009-07-01 삼성전자주식회사 애드혹 네트워크에서 콘텐츠 중복 검출 방법
JP4425298B2 (ja) * 2007-08-01 2010-03-03 富士通株式会社 パケットルーティング制御方法、パケットルーティング制御プログラム、端末装置、およびvpnサーバ
CN101400105B (zh) 2007-09-25 2013-04-10 株式会社Ntt都科摩 自适应网关发现方法及网关
US20090265141A1 (en) * 2008-04-21 2009-10-22 Aly Salah A Distributed storage in wireless sensor networks
JP5077186B2 (ja) 2008-10-17 2012-11-21 富士通株式会社 通信装置、通信方法及び通信プログラム
KR101349979B1 (ko) * 2009-11-30 2014-01-28 가부시키가이샤 히타치세이사쿠쇼 통신 시스템 및 통신 장치
US8605591B2 (en) * 2010-12-14 2013-12-10 Cisco Technology, Inc. System and method for optimizing packet routing in a mesh network
US8897158B2 (en) * 2012-05-24 2014-11-25 Trellisware Technologies, Inc. Method and system for on-demand adaptation of packet time-to-live in time-slotted barrage relay networks

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003283489A (ja) * 2002-03-20 2003-10-03 Hitachi Ltd パケット認証システムおよび認証方法、ならびにグループ管理サーバとグループメンバー装置
JP2004241865A (ja) * 2003-02-03 2004-08-26 Sony Corp 無線アドホック通信システム、端末、その端末における認証方法、暗号化方法及び端末管理方法並びにそれらの方法を端末に実行させるためのプログラム
JP2008108230A (ja) * 2006-09-26 2008-05-08 Matsushita Electric Works Ltd セキュア通信システム及びセキュア通信方法
JP2011066703A (ja) * 2009-09-17 2011-03-31 Oki Electric Industry Co Ltd 通信データ新規性確認システム及び通信端末
JP2011160210A (ja) * 2010-02-01 2011-08-18 Oki Electric Industry Co Ltd 通信端末及び通信システム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN6011010785; Chin-Tser Huang, et al.: 'Convergence of IPsec in Presence of Resets' Proceedings of the 23rd International Conference on Distributed Computing Systems Workshops, 2003 (I , 20030519, Pages 22-27, IEEE *

Also Published As

Publication number Publication date
US9203800B2 (en) 2015-12-01
WO2012104978A1 (ja) 2012-08-09
JPWO2012104978A1 (ja) 2014-07-03
US20130312082A1 (en) 2013-11-21

Similar Documents

Publication Publication Date Title
JP5692244B2 (ja) 通信方法、ノード、およびネットワークシステム
US7685422B2 (en) Information processing apparatus, information processing method, and information processing program
JP4257235B2 (ja) 情報処理装置および情報処理方法
Zhu et al. LEAP+ Efficient security mechanisms for large-scale distributed sensor networks
KR100975682B1 (ko) 콘텐츠 송신 장치, 콘텐츠 수신 장치 및 콘텐츠 송신 방법
US9319923B2 (en) Node, communication method, and communication system
JP5652556B2 (ja) 通信ノード、通信制御方法、および通信ノードの制御プログラム
CN101299665B (zh) 报文处理方法、系统及装置
US9032203B2 (en) Key setting method, node, server, and network system
CN104410970A (zh) 一种无线智能接入方法
US20120066764A1 (en) Method and apparatus for enhancing security in a zigbee wireless communication protocol
US7290281B1 (en) Method and apparatus for cryptographically blocking network denial of service attacks based on payload size
WO2015104629A1 (ja) 鍵情報制御装置、鍵情報更新装置、プログラム及び記録媒体、鍵情報更新方法、鍵情報更新システム
US7151765B2 (en) Packets filtering method in a wireless network system
TWI455554B (zh) Communication systems, communication devices and communication methods, and computer programs
JP5488715B2 (ja) 鍵更新方法、ノード、サーバ、およびネットワークシステム
CN102711103B (zh) 一种无线传感器网络中节点掉线重连接的安全路由方法
Kifayat et al. Component‐based security system (COMSEC) with QoS for wireless sensor networks
Ordu et al. RPL Authenticated Mode Evaluation: Authenticated Key Exchange and Network Behavioral
Latha A Secure Intrusion Detection System in Mobile Ad Hoc Networks Using Efficient Hybrid Cryptography Technique
JP2010220071A (ja) 情報通信制御装置、ネットワークインタフェース装置、方法及びプログラム
Yukimaru et al. Key management scheme applicable to various topologies of sensor networks
Porzeziński The methods of secure data transmission in the KNX system
Gaikwad et al. Comparative analysis of hop-to-hop and end-to-end secure communication
Kang et al. AODV‐RIP: improved security in mobile ad hoc networks through route investigation procedure

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140826

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141023

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150106

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150119

R150 Certificate of patent or registration of utility model

Ref document number: 5692244

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees