亚洲狠狠干,亚洲国产福利精品一区二区,国产八区,激情文学亚洲色图

通信終端和自組網(wǎng)絡(luò)路徑控制方法

文檔序號:7615638閱讀:115來源:國知局
專利名稱:通信終端和自組網(wǎng)絡(luò)路徑控制方法
技術(shù)領(lǐng)域
本發(fā)明涉及自組網(wǎng)絡(luò)(ad hoc network)路徑控制方法以及利用該方法的通信終端,尤其涉及進行認(rèn)證和隱私保護處理的自組網(wǎng)絡(luò)路徑控制方法以及利用該方法的通信終端。
背景技術(shù)
伴隨著移動通信需求的急劇擴大和多樣性,存在著將位于移動通信基站覆蓋區(qū)域外部的移動通信終端連接到移動通信網(wǎng)中的需求。由于將位于移動通信基站覆蓋區(qū)域外部的移動通信終端直接單步(one-hop)連接到基站上是不可能的,所以提出了利用無線自組網(wǎng)絡(luò)的方法,即通過其他移動終端或臨時設(shè)置的簡易中繼局,多步連接到基站上。所謂的無線自組網(wǎng)絡(luò)是指利用用戶使用的移動終端或臨時設(shè)置的簡易中繼局臨時構(gòu)筑的無線網(wǎng)絡(luò)(參照圖1)。各移動通信終端和簡易中繼局內(nèi)設(shè)自組路由協(xié)議,因此在各終端之間可以進行自發(fā)的信息收發(fā),構(gòu)成自組網(wǎng)絡(luò)。在自組網(wǎng)絡(luò)中,由于各種終端接收信息,所以,重要的是確保安全性和隱私。
作為自組網(wǎng)絡(luò)的一例,存在DSR(Dynamic Source Routing動態(tài)源路由)方式在產(chǎn)生來自終端的路徑設(shè)定要求時生成路徑。在DSR中,發(fā)送終端知道到接收終端路徑上所有終端(節(jié)點)的地址,由此,可以使用該路徑發(fā)送數(shù)據(jù)。用于中轉(zhuǎn)數(shù)據(jù)的終端(節(jié)點)利用所傳送的路徑信息就可以知道下一個傳送地址,所以,中繼終端不必具有路徑信息,通過比較輕的處理就可以完成。通過使用自組網(wǎng)絡(luò),即使對位于移動通信網(wǎng)所提供的通信區(qū)域外的移動通信終端,也能提供通信蜂窩服務(wù)和互聯(lián)網(wǎng)連接服務(wù)等。在該通信方式中,把作為自組網(wǎng)絡(luò)和移動通信網(wǎng)雙方的構(gòu)成要素而動作的、擔(dān)當(dāng)自組網(wǎng)絡(luò)到移動通信網(wǎng)的通信橋梁的通信終端,稱為關(guān)口終端(參照圖1中的16)。此處,由于關(guān)口終端D是直接連接在移動通信網(wǎng)上的通信終端的別稱,所以,任意的通信終端都能成為關(guān)口終端D。另外,當(dāng)關(guān)口終端D移動到移動通信網(wǎng)所提供的區(qū)域外時,就不是關(guān)口終端,成為單純的移動通信終端。
自組網(wǎng)絡(luò)具有例如如圖1所示那樣的結(jié)構(gòu)。雖然用移動無線通信的例子進行說明,但是,自組網(wǎng)絡(luò)不限于無線,在有線通信中也是有用的。移動終端S(12)根據(jù)自組路徑控制協(xié)議,形成自組網(wǎng)絡(luò)。在圖示的例子中,移動通信終端S(12)經(jīng)過中繼終端T1(14)和中繼終端T2(15)連接到關(guān)口終端D(16)上,構(gòu)成自組網(wǎng)絡(luò)。由于關(guān)口終端D(16)在基站B(18)覆蓋的區(qū)域內(nèi),所以,移動終端S(12)經(jīng)過關(guān)口終端D(16)連接在基站B(18)上,可以接收來自基站的服務(wù)(參照專利文獻1)。
此處,IETF(The Internet Engineering Task Force,以比互聯(lián)網(wǎng)更好的構(gòu)架和流暢的操作為目的,以實現(xiàn)互聯(lián)網(wǎng)的標(biāo)準(zhǔn)化為中心,自愿展開活動的團體)的MANET(Mobile Ad-hoc Network)WG(工作組)所研討的DSR(Dynamic Source Routing)中的路徑控制的以往例的概要如圖2和圖3所示。
參照圖2和圖3,對以往的路徑確立的過程進行說明。圖2和圖3所示的發(fā)送終端S(Source)作為相當(dāng)于圖1的移動終端S的裝置來進行說明,但是,并不限于此,也可以是關(guān)口終端,還可以是其他的移動終端。圖2和圖3所示的接收終端D(Destination)作為相當(dāng)于圖1的關(guān)口終端D的裝置來進行說明,但是,并不限于此,也可以是移動終端。圖2和圖3所示的中繼終端T(Transmitter)、T1、T2作為相當(dāng)于圖1的中繼終端14、15的裝置來進行說明,但是,并不限于此。由于圖3的中繼終端T1、T2的結(jié)構(gòu)和功能相同,所以,在圖2中,示出了一個中繼終端T作為代表。
當(dāng)發(fā)送終端S和接收終端D的通信開始時,請求/應(yīng)答發(fā)生部222產(chǎn)生作為控制消息的RREQ(Route Request路由請求)這樣的信號,該信號用于要求生成自組網(wǎng)絡(luò)路徑,收發(fā)部226向網(wǎng)絡(luò)廣播發(fā)送RREQ。發(fā)送終端的地址ADDS和接收終端的地址ADDD從地址存儲部227中讀出,附加在RREQ上一起發(fā)送。地址例如可以是IP地址??刂葡REQ也可以包含用于限制再次傳送的跳數(shù)的信息。
利用收發(fā)部246接收控制信息RREQ的中繼終端T1比較存儲在地址存儲部247內(nèi)的自己的地址ADDT1和接收到的地址ADDD,當(dāng)?shù)弥皇亲约旱哪康牡貢r,附加自己的地址ADDT1,并廣播傳送RREQ。
中繼終端T2也與終端T1進行同樣的傳送處理。
接收了控制消息RREQ的接收終端D比較存儲在地址存儲部267內(nèi)的自己的地址和ADDD,當(dāng)?shù)弥亲约旱哪康牡貢r,將拷貝了中繼地址的內(nèi)容附加到RREP(Route Reply路由應(yīng)答)這個控制消息上,用單點廣播向發(fā)送終端S回復(fù)。
接收了RREP的中繼終端T2如果在中繼地址列表中發(fā)現(xiàn)自己的地址,則用單點廣播傳送該信號。
中繼終端T1也與終端T2進行同樣的處理。
接收了RREP的發(fā)送終端S從地址信息ADDS和ADDD的組合中能夠識別出該信號是與自己以前發(fā)送的RREP相對應(yīng)的應(yīng)答,可以知道中繼路徑信息(S→T1→T2→D)。
特開2003-230167號公報然而,在以往技術(shù)的DSR自組網(wǎng)絡(luò)中,由于不進行路徑控制信號RREQ和RREP的認(rèn)證,所以,存在著信任了錯誤路徑控制信息的危險性。另外,由于在無論誰都能讀取的狀態(tài)下將收發(fā)者信息和中繼節(jié)點的地址信息等保存在標(biāo)頭中,所以,第三者可以確定收發(fā)者,存在著保護個人隱私的安全性差的問題等。

發(fā)明內(nèi)容
因此,本發(fā)明的目的在于提供一種路徑控制方法在自組網(wǎng)絡(luò)中,通過進行RREQ和RREP的認(rèn)證,可以避免信任錯誤路徑控制信息的危險性。
另外,本發(fā)明提供一種路徑控制方法通過盡可能地隱蔽收發(fā)終端和中繼終端的地址信息等,可以提高防范第三者獲取收發(fā)終端的個人隱私的安全性。
為了達到上述目的,根據(jù)本發(fā)明的一個特征的通信終端,可以生成自組網(wǎng)絡(luò)路徑,并具有與其他通信終端進行通信的收發(fā)部;和產(chǎn)生要求生成自組網(wǎng)絡(luò)路徑的路徑要求信息的路徑要求發(fā)生部,該通信終端還包括地址存儲部,存儲自己終端的地址和接收終端的地址;隨機數(shù)發(fā)生部,產(chǎn)生隨機數(shù);證書發(fā)行部,發(fā)行自己終端的證書;數(shù)字簽名作成部,作成自己終端的數(shù)字簽名;以及控制部,根據(jù)自組網(wǎng)絡(luò)協(xié)議,通過收發(fā)部,收發(fā)將自己終端的地址、接收終端的地址、上書隨機數(shù)、證書、以及數(shù)字簽名附加在上述路徑要求信息上而構(gòu)成的數(shù)據(jù)。
這種移動通信終端還可以具有加密密鑰處理部,作成加密密鑰,對上述數(shù)據(jù)的至少一部分進行加密;以及運算部,對接收到的被加密數(shù)據(jù)進行解密。
為了達到上述目的,根據(jù)本發(fā)明的一個特征的自組路徑控制方法,用于在多個通信終端間生成自組網(wǎng)絡(luò),其特征在于,包括以下步驟在發(fā)送終端,廣播發(fā)送將發(fā)送終端地址、接收終端地址、以及發(fā)送終端數(shù)字簽名附加到自組路徑要求信號上而構(gòu)成的數(shù)據(jù);在中繼終端,對從發(fā)送終端發(fā)送來的發(fā)送終端數(shù)字簽名進行認(rèn)證,將中繼終端地址和中繼終端數(shù)字簽名附加到上述自組路徑要求信號中,并廣播傳送;在接收終端,對上述中繼終端數(shù)字簽名和上述發(fā)送終端數(shù)字簽名進行認(rèn)證;在上述接收終端,將所接收的上述數(shù)據(jù)上附加接收終端數(shù)字簽名而構(gòu)成自組路徑應(yīng)答信號向上述發(fā)送終端發(fā)送。
根據(jù)本發(fā)明的實施例,通過進行RREQ和RREP的認(rèn)證,可以避免信任錯誤的路徑控制信息的危險性。另外,通過盡可能地隱蔽收發(fā)終端和中繼終端的地址信息等,可以增強相對于第三者的收發(fā)終端的隱私保護。


圖1是表示以往的自組網(wǎng)絡(luò)的概略概念圖。
圖2是以往的可以構(gòu)筑自組網(wǎng)絡(luò)的移動終端的概略方框圖。
圖3是表示以往的用于構(gòu)筑自組網(wǎng)絡(luò)的路徑控制信號的數(shù)據(jù)的圖。
圖4是根據(jù)本發(fā)明的實施例的移動終端的方框圖。
圖5是表示根據(jù)實施例1的用于構(gòu)筑自組網(wǎng)絡(luò)的路徑控制信號的數(shù)據(jù)的圖。
圖6是表示用于說明實施例2的路徑控制信號的數(shù)據(jù)的圖,表示向第三者曝露收發(fā)終端。
圖7是表示根據(jù)實施例2的用于構(gòu)筑自組網(wǎng)絡(luò)的路徑控制信號的數(shù)據(jù)的圖,ADDS使用臨時地址。
圖8是表示根據(jù)實施例2的用于構(gòu)筑自組網(wǎng)絡(luò)的路徑控制信號的數(shù)據(jù)的圖,使用混合密碼。
圖9是表示根據(jù)實施例2的CTR模式的概要概念圖。
圖10是表示根據(jù)實施例2的用于構(gòu)筑自組網(wǎng)絡(luò)的路徑控制信號的數(shù)據(jù)的圖,使用CTR模式。
圖11是表示用于說明實施例3的路徑控制信號的數(shù)據(jù)的圖,表示向第三者曝露中繼信息。
圖12是表示根據(jù)實施例3的用于構(gòu)筑自組網(wǎng)絡(luò)的路徑控制信號的數(shù)據(jù)的圖,使用臨時公開密鑰。
圖13是表示用于說明實施例4的路徑控制信號的數(shù)據(jù)的圖,表示向第三者曝露中繼終端地址。
圖14是表示根據(jù)實施例4的用于構(gòu)筑自組網(wǎng)絡(luò)的路徑控制信號的數(shù)據(jù)的圖,表示利用散列函數(shù)。
圖15是表示根據(jù)實施例5的用于構(gòu)筑自組網(wǎng)絡(luò)的路徑控制信號的數(shù)據(jù)的圖,附加了空信息。
圖16是表示根據(jù)實施例5的用于構(gòu)筑自組網(wǎng)絡(luò)的路徑控制信號的數(shù)據(jù)的圖,是盡可能隱蔽RREP特性的例子。
圖17是表示包含各實施例的全部的用于構(gòu)筑自組網(wǎng)絡(luò)的路徑控制信號的數(shù)據(jù)的圖。
圖18是表示根據(jù)實施例7的用于構(gòu)筑自組網(wǎng)絡(luò)的路徑控制信號的數(shù)據(jù)的圖,是防止中繼終端廢棄的例子。
圖中400移動終端;422請求/應(yīng)答發(fā)生部;424控制部;426收發(fā)部;427地址存儲部;428地址比較部;430隨機數(shù)發(fā)生部;440證書發(fā)行部;450數(shù)字簽名做成部;460加密密鑰處理部;470運算部;480驗證部。
具體實施例方式
以下,參照附圖,對本發(fā)明的各實施例進行說明。首先,對本發(fā)明的各實施例的前提進行說明。
·利用某種裝置,使所有節(jié)點(終端)保持通道CA(CertificateAuthority認(rèn)證局)的證書,可以發(fā)行自己的證書,并可以作成加密密鑰。
·利用某種裝置,在通信開始之前可以知道通信對方的地址和證書。
參照圖4和圖5對本發(fā)明的實施例1進行說明。根據(jù)本發(fā)明的實施例的移動節(jié)點(終端)400具有請求/應(yīng)答發(fā)生部422、控制部422、收發(fā)部426、地址存儲部427、地址比較部428、隨機數(shù)發(fā)生部430、證書發(fā)行部440、數(shù)字簽名做成部450、加密密鑰處理部460、運算部470、以及驗證部480。該結(jié)構(gòu)不限于發(fā)送終端,中繼終端和接收終端也具有相同的結(jié)構(gòu)。本發(fā)明不限于移動無線通信,對于有線通信也可以使用。
收發(fā)部426向網(wǎng)絡(luò)廣播發(fā)送請求/應(yīng)答發(fā)生部422所產(chǎn)生的路徑要求控制消息RREQ。
在實施例1中,如圖5所示,RREQ在各跳間(即,發(fā)送終端S→中繼終端T1→中繼終端T2→接收終端D之間)都使用認(rèn)證,RREP只在末端間(接收終端D→發(fā)送終端S之間)使用認(rèn)證。在圖5中,對于與圖3不同的部分用網(wǎng)點表示。圖5所示的Nonce表示在隨機數(shù)產(chǎn)生部430中產(chǎn)生的隨機數(shù)。Certx表示證書發(fā)行部發(fā)行的終端X的證書。Sigx是終端X的數(shù)字簽名,由數(shù)字簽名作成部作成。
在以往例的DSR中,不進行RREQ、RREP的認(rèn)證,但是,在本實施例中進行這些信號的認(rèn)證。由于利用RREQ對每個中繼節(jié)點進行認(rèn)證,所以認(rèn)為返回的RREP在末端間的認(rèn)證是充分的。
以下,對各終端的動作進行說明。首先,發(fā)送終端S的隨機數(shù)發(fā)生部430決定隨機數(shù)Nonce。證書發(fā)行部440發(fā)行Certs??刂撇?24向控制消息RREQ上附加Nonce和自身的證書Certs。附加隨機數(shù)Nonce是為了防止網(wǎng)絡(luò)受到再次發(fā)送攻擊。另外,由于接收終端并不一定知道發(fā)送終端的信息,所以,事先在RREQ上附加發(fā)送終端自身的證書。將附加了Nonce和證書Certs的信號RREQ的所有字段(field)作為對象,數(shù)字簽名作成部450作成自身的數(shù)字簽名Sigs。收發(fā)部426通過廣播,將附加了Nonce、Certs、以及Sigs的信號發(fā)送到網(wǎng)絡(luò)中。
接收了信號RREQ的中繼終端T1的驗證部480使用公知的方法,對接收到的信號RREQ所包含的Nonce進行驗證。當(dāng)Nonce與以前接收的Nonce值相同時,識別為這次的RREQ是再次發(fā)送的,因此丟棄。當(dāng)Nonce是最開始接收的值時,驗證部480使用附加的證書Certs,用公知的方法對發(fā)送終端的數(shù)字簽名Sigs進行驗證。驗證的結(jié)果如果沒有問題,則比較ADDD和自己的地址,確認(rèn)不是自己的目的地。接著,在接收到的信號中附加中繼終端T1自身的地址ADDT1和證書CertT1,針對附加過的信號全體,作成中繼終端T1自身的數(shù)字簽名SigT1。通過廣播向網(wǎng)絡(luò)中傳送附加ADDT1、CertT1、SigT1的RREQ。
中繼終端T2也進行與終端T1相同的處理。但是,使用附加的證書CertT1對中繼終端T1的數(shù)字簽名SigT1進行驗證,將ADDT2、CertT2、SigT2附加到從中繼終端T1接收到的RREQ信號上,并通過廣播向網(wǎng)絡(luò)中傳送。
接收了來自中繼終端T2的RREQ信號的接收終端D的驗證部480進行Nonce的驗證。當(dāng)Nonce與以前接收的Nonce值相同時,識別為這次的RREQ是再次發(fā)送的,因此丟棄。當(dāng)Nonce是最開始接收的值時,使用附加的證書CertT2,對中繼終端的數(shù)字簽名SigT2進行驗證。比較ADDD和自己的地址,識別出是自己的目的地。使用附加的證書CertT1,對中繼終端的數(shù)字簽名SigT1進行驗證。使用附加的證書Certs,對中繼終端的數(shù)字簽名Sigs進行驗證。這些處理的順序也可以改變。
對于由接收終端D的請求/應(yīng)答發(fā)送部所產(chǎn)生的應(yīng)答控制消息RREP,附加RREQ內(nèi)容的拷貝。將附加了RREQ內(nèi)容的拷貝的RREP信號的所有字段作為對象,作成接收終端D的數(shù)字簽名SigD。通過單點廣播將附加了SigD的RREP發(fā)送到發(fā)送終端S的目的地。
接收了來自接收終端D的RREP信號的中繼終端T2對Nonce進行驗證。由于在中繼地址列表中能夠發(fā)現(xiàn)自己的地址ADDT2,所以直接通過單點廣播傳送該信號。
中繼終端T1也進行與中繼終端T2相同的處理。
在中繼終端T1通路中接收了RREP信號的發(fā)送終端S的驗證部480首先進行Nonce的驗證,然后,進行以下的處理。由于在中繼地址列表中沒能發(fā)現(xiàn)自己的地址ADDS,所以,確認(rèn)自己是與以前發(fā)送的RREQ相對應(yīng)的應(yīng)答。驗證SigD。驗證每個中繼路徑的Sig。即,將RREP置換成RREQ,除去SigD。驗證了SigT2之后,除去ADDT2、CertT2、SigT2。驗證了SigT1之后,除去ADDT1、CertT1、SigT1。確定中繼路徑信息(S→T1→T2→D)。
參照圖6至圖10,對本發(fā)明的實施例2進行說明。圖6是與圖5相同的圖,但是與曝露給第三者的S和D相關(guān)的信息用網(wǎng)點表示。如圖6所示,在實施例1中,存在不能保護隱私的問題點。例如,在限定了利用中的用戶的地域,存在著通過對證書的逐個識別可以判明Certs以及發(fā)送終端S的危險性。
所以,為了增強隱私保護,說明對圖6的網(wǎng)點字段進行加密隱蔽,使得S和D不明確的實施例。作為基本加密方式的通用密鑰加密方式是發(fā)送終端S使用通用密鑰對明文數(shù)據(jù)進行加密,發(fā)送加密后的數(shù)據(jù),接收了該數(shù)據(jù)的接收終端D使用相同的通用密鑰對其進行解密。由于加密和解密是相反方向的相同處理,所以,也可以稱為“對稱算法”。由于加密和解密時使用相同的密鑰,所以可以進行高速的處理。但是,存在如下的缺點如果向第三者泄漏了“通用密鑰”,則以后的密碼全部能夠解讀的危險性增大。
在圖7所示的例子中,對以下的方法進行說明作為發(fā)送終端S的地址ADDS,使用臨時地址,其他純粹使用公開密鑰加密。所謂的公開密鑰加密方式或非對稱算法是指作為加密時使用的密鑰和解密時使用的密鑰,分別使用不同的密鑰。把向?qū)Ψ焦_的一方的密鑰叫做“公開密鑰”。接收終端作成一對“加密密鑰”和“公開密鑰”?!肮_密鑰”公開,“加密密鑰”由接收終端保管。發(fā)送終端取得接收終端的公開密鑰,使用該密鑰對明文數(shù)據(jù)進行加密,發(fā)送被加密數(shù)據(jù)。接收了被加密數(shù)據(jù)的接收終端使用事先保管的加密密鑰,對被加密數(shù)據(jù)進行解密。
此處,Ex[y]是表示使用X公開密鑰對明文y進行加密的意思。在圖7所示的發(fā)送終端S中,使用接收終端D的公開密鑰,對接收終端D的地址ADDD、發(fā)送終端S的證書Certs、以及數(shù)字簽名Sigs進行加密(ED[ADDD]、ED[Certs]、ED[Sigs])。接收了這些被加密數(shù)據(jù)的接收終端D使用事先保管的加密密鑰進行解密。在返回時,用發(fā)送終端S的公開密鑰,對自己的數(shù)字簽名SigD進行加密(ES[SigD])。但是,該方法具有以下的問題。
1、由于利用公開密鑰密碼算法(原始的RSA等)對相同明文加密的結(jié)果是相同的值,所以,ADDD不明確,但是,ED[ADDD]這個“新”地址經(jīng)常被曝露,存在著被追蹤的危險性。
2、對于臨時地址也存在同樣的危險性。
因此,即使對相同的值進行了加密,也能得到每次都不相同的結(jié)果,這更加提高了對隱私泄漏的對策。
作為與該問題相對應(yīng)的實施例,對使用了圖8所示的混合密碼的實施例2進行說明。根據(jù)混合密碼方式,在收發(fā)終端進行如下的處理。首先,收發(fā)終端S、D雙方都具有通用密鑰。接收終端D作成一對“加密密鑰”和“公開密鑰”?!肮_密鑰”公開,“加密密鑰”由接收終端D保管。發(fā)送終端S取得接收終端的公開密鑰,使用該公開密鑰對通用密鑰進行加密,并發(fā)送給接收終端D。接收終端S使用加密后的通用密鑰,對被加密通用密鑰進行解密,并發(fā)送被加密數(shù)據(jù)。接收了利用公開密鑰加密的通用密鑰和被加密數(shù)據(jù)的接收終端D使用事先保管的加密密鑰,對被加密通用密鑰進行解密。使用該被解密的通用密鑰,使被加密數(shù)據(jù)復(fù)原。由于明文數(shù)據(jù)自身使用速度快的通用加密方式來進行加密/解密,所以可以獲得很高的處理速度。為了提高保密性,每次對話可以改變上述的通用密鑰。在該情況下,發(fā)送終端S使用每次對話使用之后便丟棄的一次性通用密鑰(稱為Session key對話密鑰),進行數(shù)據(jù)的對稱密鑰加密,利用公開密鑰對Session key進行加密,并通知給接收終端D。
在圖8所示的實施例中,發(fā)送終端地址ADDS使用臨時地址,其他使用混合密碼。以下,以與圖3不同的處理為中心進行說明。
發(fā)送終端S的隨機數(shù)發(fā)生部430(參照圖4)隨機地決定發(fā)送終端的臨時地址ADDS。隨機數(shù)發(fā)生部430還隨機地決定對話密鑰(Session key),加密密鑰處理部460使用接收終端D的公開密鑰進行加密,作成ED[Session key]。由于ED[Session key]也兼有Nonce的意思,所以,削除了圖3中的Nonce,代替它,將ED[Session key]置換到該位置上。加密密鑰處理部460使用Session key,獲得對稱密鑰密碼的輸出(偽隨機數(shù)序列)。運算部470使發(fā)送終端臨時地址ADDS、接收終端地址ADDD、發(fā)送終端的證書Certs、以及數(shù)字簽名Sigs(將所有字段作為對象的簽名)與上述偽隨機數(shù)序列進行異或計算。收發(fā)部426將整體作為RREQ進行廣播發(fā)送。
接收了RREQ的中繼終端T1假定具有特定長度的RREQ是來自S的RREQ,不進行Sigs的驗證(對于該問題的處理如后面所述),與圖3進行相同的處理,并傳送。中繼終端也進行相同的處理,并傳送。
從中繼終端T2接收了RREQ的接收終端D進行以下的處理。
接收到的被加密通用密鑰ED[Session Key]使用自己的加密密鑰進行解密,得到通用密鑰(Session Key)。使用解密結(jié)果得到的Session Key,得到對稱密鑰密碼的輸出(偽隨機數(shù)序列)。通過使所得到的偽隨機數(shù)序列與隱藏的字段進行異或,可以復(fù)原數(shù)據(jù)。
在回復(fù)時,在接收終端D的隨機數(shù)發(fā)生部中,使用新作成的偽隨機數(shù)序列(與接收時的隨機數(shù)序列不同)進行再次加密。即,使新偽隨機數(shù)序列與ADDS、ADDD、Certs、Sigs、SigD進行異或。因此,分別向RREP的ADDS、ADDD、Certs、Sigs施加S和D的隨機數(shù)序列的屏蔽(mask)。
接收經(jīng)過中繼終端T1、T2而傳送的RREP的S進行以下的處理。
在驗證是否是自己目的地的RREP時,離開接收終端D設(shè)定的偽隨機數(shù)序列。至此,關(guān)于對稱密鑰的利用模式?jīng)]有特別提出,但是,為了輸出偽隨機數(shù)序列,一般利用CTR模式。
圖9表示CTR模式的概要。Initialization Vector(以下稱為IV)優(yōu)選可以在收發(fā)者之間秘密地共用。計數(shù)器(以下稱為ct)必須在收發(fā)者之間同步,為了減小非同步的影響,優(yōu)選將計數(shù)器值附加到信息包中進行傳送。
圖10是將圖8中的對稱密鑰密碼的利用模式假定成CTR模式的例子。以與圖5不同的處理為中心進行以下說明。
假設(shè)IV連接Session Key(以下,用“‖”記號來表示)來進行發(fā)送,設(shè)Seed=Session Key‖IV。ct可以在發(fā)送終端S和接收終端D獨立地進行選擇(分別設(shè)別ctS、ctD),將該字段附加到信息包的頭部。另外,由于如果ct為連續(xù)遞增,則會將信息包的順序泄漏給第三者,所以,發(fā)送者分配隨機的值。另外,由于ct也包含Nonce的意思,所以,到目前是將ED[Session Key]作為Nonce連進行,但是,以下,假設(shè)ct發(fā)揮Nonce的功能。
參照圖11和圖12,對本發(fā)明的實施例3進行說明。圖11是與圖10相同的圖,但是,與曝露給第三者的中繼終端(節(jié)點)有關(guān)的信息用網(wǎng)點表示。如果重新考慮中繼信息的必要性,則發(fā)送終端S和接收終端D為了進行Source和Routing,需要知道所有中繼終端的信息,但是,只要中繼終端自身能夠進行以下的判斷就足夠了。
1、對于RREQ,確認(rèn)是否是自己的目的地,來自剛才的中繼終端的信息的正當(dāng)性。
2、對于RREP,傳送地址列表中是否包含自身。
因此,不必要的信息的曝露具有成為攻擊材料的危險性,所以優(yōu)選盡可能地隱蔽中繼終端的信息,使發(fā)送終端S和接收終端D不明確。所以,下面為了增加隱私,對隱蔽圖11的網(wǎng)點字段使得S和D不明確的例子進行說明。
圖12表示為了隱蔽圖11的網(wǎng)點字段,在RREQ中使用臨時公開密鑰,在RREP中擴大對稱密鑰密碼對象的例子。以與圖8、圖10不同的處理為中心進行以下說明。
發(fā)送終端S的隨機數(shù)發(fā)生部430每發(fā)送一個RREQ,便隨機地決定一對臨時公開密鑰(K+)和臨時加密密鑰(K-)。將臨時公開密鑰K+和臨時加密密鑰K-追加給RREQ來發(fā)送,但是,只將臨時加密密鑰K-作為偽隨機數(shù)序列異或的對象。
接收了RREQ的中繼終端T2使用K+對自己以前的中繼終端的信息(此時為ADDT1、CertT1、SigT1)進行累積加密。通過累積加密,即使在有惡意的終端以相反順序省略自己以前的中繼終端信息的情況下,也能避免在接收終端D檢測不到的情況。
接收了RREQ的接收終端D進行以下的處理。
驗證每個中繼路徑的Sig。驗證了SigT2之后,除去ADDT2、CertT2、SigT2。使用臨時加密密鑰K-對中繼終端的信息整體進行解密。驗證SigT1。除去ADDT1、CertT1、SigT1。驗證Sigs。
一般情況下,接下來的一連串的處理只重復(fù)通過中繼終端信息的整體長度推測的中繼次數(shù)。即,為以下的一連串的處理用臨時加密密鑰解密,驗證最外側(cè)的Sig,除去最外側(cè)的附加信息。
接收終端D回復(fù)時,對于從RREP拷貝的所有的信息,與在接收終端D新作成的偽隨機數(shù)序列(與接收時的隨機數(shù)序列不同)進行異或,進行再次加密,作成RREP。擴大屏蔽模式(mask-pattern)的對象區(qū)域,對K-、K+、ED[Seed]、ADDT1、CertT1、SigT1、ADDT2、CertT2、SigT2也采用屏蔽模式。
由于對從RREQ中拷貝的所有的信息采用了屏蔽模式,所以,ADDT1和ADDT2被隱蔽,在中繼終端中,不能被識別。所以,將ADDT1和ADDT2的值保存在新設(shè)置的中繼地址列表字段中。
接收了RREP信號的發(fā)送終端進行以下的處理。
對所接收的被加密通用密鑰ED[Seed]進行解密、驗證。由于不能在中繼地址列表中發(fā)現(xiàn)自己的地址ADDS,所以與隨機數(shù)序列分離。根據(jù)ADDS、ADDD、Seed、Certs、Sigs的組合來識別自己是與以前發(fā)送的RREQ對應(yīng)的應(yīng)答。驗證SigD。驗證每個中繼路徑的Sig。即,將RREP置換成RREQ,除去SigD。驗證SigT2之后,除去ADDT2、CertT2、SigT2。驗證SigT1之后,除去ADDT1、CertT1、SigT1。確定中繼路徑信息(S→T1→T2→D)。
參照圖13和圖14,對本發(fā)明的實施例4進行說明。圖13是與圖12相同的圖,但是與曝露給第三者的中繼終端(節(jié)點)相關(guān)的信息用網(wǎng)點表示。優(yōu)選盡可能地隱蔽中繼終端的地址,使發(fā)送終端S、接收終端D、以及中繼終端自身不明確。所以,為了增加隱私,對隱蔽圖13的網(wǎng)點字段,使得發(fā)送終端S、接收終端D、以及中繼終端自身不明確的實施例進行說明。
作為簡單的處理,具有把ADDT1、ADDT2作為臨時地址的方法,但是,在這種方法中,由于長時間使用相同的中繼地址來通過多個信息包,所以,存在著曝露信息包的關(guān)聯(lián)性的危險性。因此,每個信息包使用不同的臨時地址,能夠形成更強的構(gòu)造來防止隱私的泄漏。為了處理該問題,考慮活用臨時公開密鑰和散列函數(shù)。
圖14是為了隱蔽圖13的網(wǎng)點字段,在RREQ中用臨時公開密鑰對隨機數(shù)進行加密,在RREP中隨機數(shù)使用散列函數(shù)的例子。以與圖9不同的處理為中心進行說明。另外,所謂的randX是指終端X所決定的隨機數(shù),h(y)是指y的散列值。所謂的散列函數(shù)是指從文檔或數(shù)字等文字串的羅列中歸納出一定長度數(shù)據(jù)的某個函數(shù)·過程。通過函數(shù)輸出的值被稱為“散列值”。以“SHA-1”和“MD5”這樣的散列函數(shù)為代表,無論哪一個都是一個方向的函數(shù),所以,不可能從生成數(shù)據(jù)推斷出原文。在通過通信線路收發(fā)數(shù)據(jù)時,在路徑的兩端求出數(shù)據(jù)的散列值,如果對兩者進行比較,則可以檢查出數(shù)據(jù)沒有在通信中途改變。
接收了RREQ的中繼終端T1代替自己的地址ADDT1,設(shè)定EK+[randT1]。
T2也進行與T1相同的處理。
接收了RREQ的D獲取randT1、randT2,代理ADDT1、ADDT2的原始值,使用h(randT1‖ctD)、h(randT2‖ctD)。
接收了RREP的T2將自己的地址識別成h(randT2‖ctD)。
T1也進行與T2相同的處理。
接收了RREP的發(fā)送終端S進行以下的處理。
當(dāng)在中繼地址列表中發(fā)現(xiàn)自己的地址時,檢查h(rands‖ctD)。獲取randT1、randT2。
參照圖14至圖16,對本發(fā)明的實施例5進行說明。
參照圖14,從RREQ的信息包長和RREP的中繼地址列表中可知與發(fā)送終端S和接收終端D相關(guān)的信息如以下那樣泄漏的危險性高。
·RREQ從信息包長可知中繼終端T1在接收終端S的旁邊。
·RREP如果中繼終端T1和中繼終端T2串通(合謀),則從中基地之列表中可知接收終端D在中繼終端T2的旁邊(S在T1的旁邊)。所以,活用空信息(隨機數(shù)),使發(fā)送終端S和接收終端D進行是否像中繼終端那樣的動作,由此,對盡可能隱蔽發(fā)送終端S和接收終端D的信息的例子進行說明。
圖15是分別向來自發(fā)送終端S的RREQ信號和來自接收終端D的RREP信號附加空信息,使兩終端進行是否像中繼終端那樣的動作的圖。以與上述例子不同的處理為中心,進行以下說明。發(fā)送終端S向RREQ信號賦予虛擬的中繼終端信息(在圖15中為表示對應(yīng)一個中繼的Dummy1、Dummy2)。由于存在空信息,即使曝露了發(fā)送終端S的信息,從第三者看,發(fā)送終端和中繼終端是沒有區(qū)別的。
接收了RREQ的中繼終端T1進行Sigs的驗證。在這之前的上述例子中,由于不能驗證Sigs,所以將特定長度的RREQ假設(shè)為來自S的RREQ,不進行Sigs的驗證。在本實施例中,由于將S假裝成中繼終端,所以證書Certs明確,不用進行認(rèn)證。
接收了RREQ的接收終端D進行以下的處理。
使用臨時加密密鑰K-解密所接收的信號,從最外側(cè)按順序驗證每個中繼路徑的Sig,重復(fù)進行驗證處理,直到Certs出現(xiàn)為止。在這之前的上述例子中,處理只重復(fù)了從中繼節(jié)點信息整體的長度推測出的中繼次數(shù),但是,在本實施例中,由于S假裝為中繼終端,所以不能使用該方法。
在接收終端D中,在RREP信號的中繼地址列表中附加虛擬地址(在圖15中,為對應(yīng)兩個的DummyADD1、DummyADD2),并與偽隨機數(shù)序列進行異或。
接收了RREP信號的發(fā)送終端S與發(fā)送終端D一樣進行每個中繼終端的Sig的驗證。
此處,仔細(xì)觀看圖15,從RREP信號的信息包長可知存在泄漏與中繼次數(shù)相關(guān)的信息的危險性。說起來,RREP信號的內(nèi)容只要發(fā)送終端S和接收終端D能識別就足夠了,不需要第三者識別。所以,以下,對盡可能隱蔽RREP信號特性的例子進行說明。
圖16是盡可能隱蔽RREP特性的例子。以與上述例子不同的處理為中心進行以下說明。
接收終端D每作成一個RREP信號,便進行以下的處理。
代替RREP,追加只有發(fā)送終端S能夠判別是RREP還是Data的第2識別字段(RREP/Data)。追加空信息(隨機數(shù))的附加數(shù)據(jù)(圖16中的Dummy Padding)。追加Length字段,設(shè)定除去Dummy Padding的長度。向第2識別字段、Dummy Padding、Length3個上附加接收終端D設(shè)定的屏蔽模式。
接收了RREP/Data的發(fā)送終端S離開接收終端D設(shè)定的屏蔽模式之后進行以下的處理。
1、從第2識別字段中識別出是RREP。
2、考慮Length字段,除去Dummy Padding。
圖17示出了本發(fā)明的實施例6。圖17所示的實施例6是包含所有上述實施例的方式的例子。以下,省略其說明。
接下來,假設(shè)T2是有惡意的中繼終端,則有可能中繼終端T2故意丟棄中繼終端T1的信息。因此,以下,對處理這種惡性事件的例子進行說明。
參照圖17進行說明。通過使中繼終端T1的信息和之前的終端Dummy2的信息具有不可分的關(guān)聯(lián)性,考慮能夠識破丟棄中繼終端T1的信息的結(jié)構(gòu)。
如圖18所示,在中繼終端T1中,對作為其前面終端的Dummy2的信息進行將基于中繼終端T1的信息的KT1=h(randT1,CertT1)作為密鑰的塊密碼的加密。所謂的randT1是終端T1決定的隨機數(shù),CertT1是證書發(fā)行部發(fā)行的終端T1的證書,h(y)表示y的散列值。
即使在中繼終端T2中,對作為其前面終端的T1的信息也進行將基于中繼終端T2的信息的KT2=h(randT2,CertT2)作為密鑰的塊密碼的加密。因此,為了復(fù)原該加密,接收終端D必須知道正確的中繼終端信息。
以使用了Dummy的情況為例對本發(fā)明進行了說明,但是,即使是本實施例的發(fā)明實際存在的中繼終端,也能夠應(yīng)用,對于其他的各種各樣的結(jié)構(gòu)也能夠應(yīng)用。不限于前面的終端信息,也可以對上游任意的終端信息進行加密。
通過具備上述的結(jié)構(gòu),即使有惡意的中繼終端故意丟棄上游中繼終端的信息,在接收終端D中,也不能準(zhǔn)確解密被丟棄的中繼終端之前的終端信息。這樣,接收終端D可以識破該偽造路徑。
這樣,根據(jù)本實施例,中繼終端的處理負(fù)荷不會很大,可以防止惡意中繼終端的中繼終端信息的偽造,為了不能進行偽造而可以隱蔽路徑信息,提高了防范第三者獲知收發(fā)者的隱私的安全性。
根據(jù)本發(fā)明的通信終端和自組網(wǎng)絡(luò)路徑控制方法,可以在要求匿名的無線或有線通信領(lǐng)域中使用。
權(quán)利要求
1.一種移動節(jié)點(400),可以生成自組網(wǎng)絡(luò)路徑,具有收發(fā)部(426),與其他通信終端進行通信;路徑要求發(fā)生部(422),產(chǎn)生要求生成自組網(wǎng)絡(luò)路徑的路徑要求信息,其特征在于,包括地址存儲部(427),存儲上述移動節(jié)點(400)的地址和接收節(jié)點的地址;隨機數(shù)發(fā)生部(430),產(chǎn)生隨機數(shù);證書發(fā)行部(440),發(fā)行上述移動節(jié)點(400)的證書;數(shù)字簽名作成部(450),作成上述移動節(jié)點(400)的數(shù)字簽名;以及控制部(424),根據(jù)自組網(wǎng)絡(luò)協(xié)議,通過上述收發(fā)部,收發(fā)將上述移動節(jié)點的地址、上述接收節(jié)點的地址、上述隨機數(shù)、上述證書、以及上述數(shù)字簽名附加在上述路徑要求信息上而構(gòu)成的數(shù)據(jù)。
2.根據(jù)權(quán)利要求1所述的移動節(jié)點,其特征在于,還包括加密密鑰處理部(460),作成加密密鑰,對上述數(shù)據(jù)的至少一部分進行加密;以及運算部(470),對接收到的被加密數(shù)據(jù)進行解密。
3.一種自組網(wǎng)絡(luò)路徑控制方法,用于在多個移動節(jié)點間生成自組網(wǎng)絡(luò),其特征在于,包括以下步驟在發(fā)送節(jié)點,通過廣播來發(fā)送將發(fā)送節(jié)點地址、接收節(jié)點地址、以及發(fā)送節(jié)點數(shù)字簽名附加到自組路徑要求信號上而構(gòu)成的數(shù)據(jù);在中繼節(jié)點,對發(fā)送節(jié)點數(shù)字簽名進行認(rèn)證,將中繼節(jié)點地址和中繼節(jié)點數(shù)字簽名附加到上述自組路徑要求信號中,并通過廣播傳送上述自組路徑要求信號;在接收節(jié)點,接收上述數(shù)據(jù)并對上述中繼節(jié)點數(shù)字簽名和上述發(fā)送節(jié)點數(shù)字簽名進行認(rèn)證;以及在上述接收節(jié)點,在所接收的上述數(shù)據(jù)上附加接收節(jié)點數(shù)字簽名以構(gòu)成自組路徑應(yīng)答信號,并向上述發(fā)送節(jié)點發(fā)送該自組路徑應(yīng)答信號。
4.一種自組網(wǎng)絡(luò)路徑控制方法,用于在多個移動節(jié)點間生成自組網(wǎng)絡(luò),其特征在于,包括以下步驟在發(fā)送節(jié)點,使用接收節(jié)點的公開密鑰,對通過在自組路徑要求信號上附加發(fā)送節(jié)點地址和接收節(jié)點地址而構(gòu)成的數(shù)據(jù)的至少一部分進行加密,并通過廣播發(fā)送上述數(shù)據(jù);在中繼節(jié)點,將中繼節(jié)點地址附加到上述自組路徑要求信號中,并通過廣播傳送上述自組路徑要求信號;以及在接收節(jié)點,接收上述數(shù)據(jù),將自組路徑應(yīng)答信號附加到上述數(shù)據(jù),并將上述自組路徑應(yīng)答信號向上述發(fā)送節(jié)點發(fā)送。
5.根據(jù)權(quán)利要求3所述的自組網(wǎng)絡(luò)路徑控制方法,其特征在于,在上述接收節(jié)點的認(rèn)證步驟中還具有如下的步驟上述接收節(jié)點是用自己的加密密鑰對所接收的上述數(shù)據(jù)進行解密。
6.根據(jù)權(quán)利要求4所述的自組網(wǎng)絡(luò)路徑控制方法,其特征在于,在上述發(fā)送節(jié)點的加密步驟中還具有如下的步驟上述發(fā)送節(jié)點決定對話密鑰,進行使用該對話密鑰的混合加密。
7.根據(jù)權(quán)利要求3所述的自組網(wǎng)絡(luò)路徑控制方法,其特征在于,還具有如下步驟隱蔽上述中繼節(jié)點地址。
8.根據(jù)權(quán)利要求7所述的自組網(wǎng)絡(luò)路徑控制方法,其特征在于,隱蔽上述中繼節(jié)點地址的步驟包括利用中繼節(jié)點信息的一部分隱蔽上游中繼節(jié)點信息的步驟。
9.根據(jù)權(quán)利要求3所述的自組網(wǎng)絡(luò)路徑控制方法,其特征在于,還具有如下步驟在上述數(shù)據(jù)中插入虛擬地址。
10.根據(jù)權(quán)利要求3所述的自組網(wǎng)絡(luò)路徑控制方法,其特征在于,還具有如下步驟在上述數(shù)據(jù)中插入虛擬附加數(shù)據(jù)。
11.一種自組網(wǎng)絡(luò)系統(tǒng),其特征在于,包含權(quán)利要求1所述的移動節(jié)點,還包含中繼節(jié)點和接收節(jié)點。
全文摘要
本發(fā)明提供一種在自組網(wǎng)絡(luò)中,避免相信錯誤路徑控制信息的危險性,盡可能隱蔽收發(fā)終端和中繼終端的地址信息等的路徑控制方法等??梢陨勺越M網(wǎng)絡(luò)路徑的通信終端包括收發(fā)部,與其他通信終端進行通信;路徑要求發(fā)生部,產(chǎn)生要求生成自組網(wǎng)絡(luò)路徑的路徑要求信息;地址存儲部,存儲自己終端的地址和接收終端的地址;隨機數(shù)發(fā)生部,產(chǎn)生隨機數(shù);證書發(fā)行部,發(fā)行自己終端的證書;數(shù)字簽名作成部,作成自己終端的數(shù)字簽名;以及控制部,根據(jù)自組網(wǎng)絡(luò)協(xié)議,通過上述收發(fā)部,收發(fā)將自己終端的地址、接收終端的地址、上書隨機數(shù)、證書、以及數(shù)字簽名附加在上述路徑要求信息上而構(gòu)成的數(shù)據(jù)。
文檔編號H04L29/06GK1665211SQ20051005140
公開日2005年9月7日 申請日期2005年3月2日 優(yōu)先權(quán)日2004年3月2日
發(fā)明者萩原淳一郎, 青木秀憲, 梅田成視 申請人:株式會社Ntt都科摩
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1