JP2008131564A - Credit rating method - Google Patents
Credit rating method Download PDFInfo
- Publication number
- JP2008131564A JP2008131564A JP2006317103A JP2006317103A JP2008131564A JP 2008131564 A JP2008131564 A JP 2008131564A JP 2006317103 A JP2006317103 A JP 2006317103A JP 2006317103 A JP2006317103 A JP 2006317103A JP 2008131564 A JP2008131564 A JP 2008131564A
- Authority
- JP
- Japan
- Prior art keywords
- communication terminal
- terminal device
- node
- wireless communication
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Small-Scale Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
【課題】
認証局が不在で、通信端末装置の所持している鍵の証明書の検証が不十分である場合の信用度の評価が不十分であり、認証局ではなく隣人の証明書から信用度を算出するPGP方式では、信用に値する証明書を収集する負荷は大きい。また、実際のシステムで相手を信頼、信用に値すると評価されるのは行動実績などであり、これらの情報が評価に反映されない。
【解決手段】
通信端末装置にからなる無線セキュリティシステムであって、その一態様において,以下の3点の手段を有する。
(1) 通信端末装置は、信用度評価対象の実績をモニタリングする機能を有する。
(2) 通信端末装置は、所有物と実績などの異なる評価クラスに対して、評価を行う。
(3) 通信端末装置は、評価対象の通信端末装置に対して直接評価すると同時に、他の通信端末装置による評価対象の通信端末装置の間接評価を加味して、総合的に評価する。
【選択図】図10【Task】
PGP for calculating the degree of trust from the certificate of the neighbor, not the certificate authority, when the certificate authority is absent and the verification of the key certificate possessed by the communication terminal device is insufficient In the method, the load of collecting a certificate worthy of trust is large. In addition, what is evaluated as trustworthy and trustworthy in the actual system is a performance record, and such information is not reflected in the evaluation.
[Solution]
A wireless security system comprising a communication terminal device, and in one mode thereof, has the following three means.
(1) The communication terminal device has a function of monitoring the results of credit evaluation.
(2) The communication terminal apparatus evaluates different evaluation classes such as possessions and actual results.
(3) The communication terminal apparatus directly evaluates the evaluation target communication terminal apparatus, and at the same time, comprehensively evaluates it by taking into account the indirect evaluation of the evaluation target communication terminal apparatus by another communication terminal apparatus.
[Selection] Figure 10
Description
本発明は、中継機能を搭載した移動通信端末装置により構成された一時的なネットワークであるアドホック型のネットワークのセキュリティを高めるための技術に係り、特に所有物と実績で近似的に相手の信用度を評価し、ネットワークやコミュニティの信用形成を行う。 The present invention relates to a technique for enhancing the security of an ad hoc network that is a temporary network configured by a mobile communication terminal device equipped with a relay function, and in particular, the trustworthiness of the other party is approximately measured by possession and performance. Evaluate and build network and community trust.
インターネットにおけるセキュリティ基盤としては,公開鍵暗号系による基盤 (PKI : Public Key Infrastructure) が広く用いられており,認証局 が信頼の拠り所となっている。 一方,携帯電話や無線LANなど,無線通信が社会に広く浸透してきている中で,固定的な通信基盤施設を必要とせず,モバイル端末(以下,端末)が協調して動的にマルチホップの無線ネットワークを構築するモバイルアドホックネットワーク(以下,アドホックネットワーク)は,インターネットへの接続点をもつとは限らないため,認証局を利用することはできない。また,全エンティティが単一の認証局からの認証を受けることも現実的には困難である。すなわち,アドホックネットワークにおいては,互いに共通の情報を持たない端末間で責任の所在を確認する方法が存在せず,インターネットや各種のITシステムで実現されている認証局による信頼モデルを適用することが困難である。 The public key infrastructure (PKI) is widely used as the security infrastructure in the Internet, and the certificate authority is the source of trust. On the other hand, as wireless communications such as mobile phones and wireless LANs have become widespread in society, there is no need for fixed communication infrastructures, and mobile terminals (hereinafter referred to as terminals) are dynamically linked to multi-hops. A mobile ad hoc network (hereinafter referred to as an ad hoc network) that constructs a wireless network does not always have a connection point to the Internet, and therefore cannot use a certificate authority. In addition, it is practically difficult for all entities to receive authentication from a single certificate authority. In other words, in ad hoc networks, there is no method for confirming the location of responsibility between terminals that do not share common information, and it is possible to apply a trust model by a certificate authority implemented in the Internet or various IT systems. Have difficulty.
アドホックネットワークのセキュリティ技術としては、あるグループに属する通信端末装置間でのみ通信することができる閉域通信網を構成する場合に、グループに属さない通信端末装置の接続を防止し、通信データの漏洩を防ぐセキュア・ルーティングとしては、以下の特許文献1がある。また、認証局などの特定者ではなく、隣人が証明する技術であるPGPは、信頼の連鎖を証明書の発行で実現する技術として、非特許文献1で開示されている。
As a security technology for ad hoc networks, when configuring a closed communication network that can communicate only between communication terminal devices belonging to a certain group, connection of communication terminal devices not belonging to the group is prevented, and communication data leakage is prevented. There exists the following
特許文献1に開示された技術は、閉域通信網を構成する通信端末装置同士が相互にPtoPのコネクションを構成していることを前提に、公開鍵暗号を用いて相互認証を行い、信用度を評価し、その上でセキュリティ確保に必要な鍵などのセキュリティ情報の共有を行っているが、認証局が不在で、通信端末装置の所持している証明書の検証が不十分であるという点については言及していない。アドホックネットワークを利用者が限定できる特定事業者の特定用途への利用では、ネットワークを構成する全ての通信端末装置が同一の属性を有するため、認証局への接続が不可であることは大きな問題ではない。しかし、複数の認証局から証明書が発行された、街角など一時的にネットワークコミュニティを構成する上では大きな問題である。
The technology disclosed in
非特許文献1で開示されている技術は、認証局ではなく、隣人や知人が発行した鍵の証明書をもとに、信用度を算出する方式の開示がある。しかし、信用に値する証明書を収集する負荷は大きい。また、実際のシステムで相手を信頼、信用するのは、実際の行動実績などであるといえる。
The technique disclosed in Non-Patent
本発明は、このような事情を鑑みてなされたもので、鍵の証明書などの所有物と転送処理などの行動実績による異なる評価軸を考慮した信用度の評価を行う方法およびそのシステムを提供する。また、信用度の評価においても、信用する/信用しないだけでなく、中間値を考慮することで、システム全体の可用性の向上を図る。 The present invention has been made in view of such circumstances, and provides a method and a system for evaluating creditworthiness in consideration of different evaluation axes based on behaviors such as possession such as key certificate and transfer processing. . In addition, in the evaluation of trustworthiness, not only trust / do not trust, but also consider the intermediate value to improve the overall system availability.
すなわち,本発明は通信端末装置にからなる無線セキュリティシステムであって、その一態様において,以下の3点を特徴とする。
(1) 通信端末装置は、信用度評価対象の実績をモニタリングする機能を有する。
(2) 通信端末装置は、所有物と実績などの異なる評価クラスに対して、評価を行う。
(3) 通信端末装置は、評価対象の通信端末装置に対して直接評価すると同時に、評価対象の通信端末装置に対する他の通信端末装置による間接評価を加味して、総合的に評価する。
That is, the present invention is a wireless security system including a communication terminal device, and in one aspect thereof, is characterized by the following three points.
(1) The communication terminal device has a function of monitoring the results of credit evaluation.
(2) The communication terminal apparatus evaluates different evaluation classes such as possessions and actual results.
(3) The communication terminal apparatus directly evaluates the evaluation target communication terminal apparatus, and at the same time comprehensively evaluates the evaluation target communication terminal apparatus in consideration of indirect evaluation by other communication terminal apparatuses.
上記態様によれば,対象となる通信端末装置の信用度を、従来の証明書による評価だけでなく、行動実績などを加味した形で評価を行うことが可能となり、より柔軟な評価が可能となることから、対象システムの過剰なセキュリティ負荷の軽減や、システムの可用性向上が可能となる。 According to the above aspect, it is possible to evaluate the reliability of the target communication terminal device in a form that takes into account not only the conventional certificate evaluation but also the action results, etc., and a more flexible evaluation is possible. Therefore, it is possible to reduce the excessive security load on the target system and improve the system availability.
本発明のより具体的な態様は,中継機能を搭載した無線通信端末装置により構成されるアドホックネットワークにおける無線通信端末装置の信用度を評価する方法であって、当該信用度評価方法は,第1、および第3の無線通信端末装置が第2の無線通信端末装置の動作実績を把握するステップと、第2の無線通信端末装置の所有物の信用度を判断するステップと、第2の無線通信端末装置の動作実績および第2の無線通信端末装置の所有物から第2の直接的信用度を算出するステップと、第3の無線通信端末装置が算出した第2の無線通信端末装置に対する動作実績および所有物から算出した統合的信用度を第1の無線通信端末装置に送信するステップと、第1の無線通信端末装置が上記第3の無線通信端末装置が第2の無線通信端末装置の統合的信用度を第2の間接的信用度として取得するステップと、第1の無線通信端末装置は、上記直接的信用度と上記間接的信用度から統合的な信用度を算出するステップと、上記統合的な信用度から、第2の無線通信端末装置の信用度を判断するステップと,を有することを特徴とする。 A more specific aspect of the present invention is a method for evaluating the reliability of a wireless communication terminal device in an ad hoc network configured by a wireless communication terminal device equipped with a relay function, the reliability evaluation method comprising: A step in which the third wireless communication terminal apparatus grasps the operation results of the second wireless communication terminal apparatus; a step of determining the creditworthiness of the property of the second wireless communication terminal apparatus; From the operation results and the second wireless communication terminal device's possession of the second direct reliability, and the operation results and possessions for the second wireless communication terminal device calculated by the third wireless communication terminal device Transmitting the calculated integrated reliability to the first wireless communication terminal device; the first wireless communication terminal device serving as the second wireless communication terminal device serving as the third wireless communication terminal device; A step of acquiring integrated credit as a second indirect credit, a step of calculating an integrated credit from the direct credit and the indirect credit, and a step of acquiring the integrated credit And determining the reliability of the second wireless communication terminal device.
また,上記信用度評価方法は,上記第1の無線通信端末装置が、複数の第3の無線通信端末装置の間接的信用度から、統合的信用度を算出することを特徴とする。また,上記信用度評価方法は,上記統合的な信用度から、第1および第2の無線通信端末装置の接続の可否を判断することを特徴とする。 Further, the credit rating evaluation method is characterized in that the first wireless communication terminal device calculates an integrated credit from the indirect credits of a plurality of third wireless communication terminal devices. In addition, the reliability evaluation method is characterized by determining whether or not the first and second wireless communication terminal devices can be connected based on the integrated reliability.
本発明によれば,対象システムの,セキュリティ負荷の軽減や、可用性向上が可能となる。 According to the present invention, it is possible to reduce the security load and improve the availability of the target system.
本発明の実施の形態について図面を参照して説明する。 Embodiments of the present invention will be described with reference to the drawings.
図1は、本実施形態におけるアドホックネットワークの概念を示す図である。本図において、不特定多数の通信端末装置10(ノード)のうち、特定のグループに属する通信端末装置10(A1〜A6)が自律分散的な無線通信により一時的な閉域通信網であるアドホックネットワークを構成している。 FIG. 1 is a diagram showing the concept of an ad hoc network in the present embodiment. In this figure, among a large number of unspecified communication terminal devices 10 (nodes), an ad hoc network in which communication terminal devices 10 (A1 to A6) belonging to a specific group are temporary closed communication networks by autonomous distributed wireless communication. Is configured.
具体的には、通信端末装置10(A1)が通信端末装置10(A2〜A4)と接続状態にあり、通信端末装置10(A4)が通信端末装置10(A1、A5、A6)と接続状態にある。これらは、後述するようにグループに属する通信端末装置10同士が、それぞれの無線伝送範囲に含まれた場合に接続状態になるものとする。これにより、通信端末装置10(A1〜A6)は、グループ内における相互の通信が可能となっている。例えば、通信端末装置10(A2)は、通信端末装置10(A6)と接続状態にないが、通信端末装置10(A1)を中継して通信端末装置10(A6)と通信することができる。
Specifically, the communication terminal device 10 (A1) is in a connected state with the communication terminal device 10 (A2 to A4), and the communication terminal device 10 (A4) is in a connected state with the communication terminal device 10 (A1, A5, A6). It is in. As will be described later, these are assumed to be connected when
本実施形態は、このようなグループを構成するにあたり、例えば、グループに属さない通信端末装置10(B1)が、通信端末装置10(A1)の無線伝送範囲に入った場合であっても、アドホックネットワークを構成する上で転送などの協調実績を有する場合には、アドホックネットワークへの接続を許可する。すなわち、本実施形態では、アドホックネットワークへの接続に際して、鍵情報などに基づく相互認証だけでなく、転送などの行動を考慮して、協調的な通信端末装置のアドホックネットワークへの参加を可能とする。 In this embodiment, when configuring such a group, for example, even when the communication terminal device 10 (B1) that does not belong to the group enters the wireless transmission range of the communication terminal device 10 (A1), ad hoc If the network has a track record such as forwarding, connection to the ad hoc network is permitted. In other words, in this embodiment, when connecting to an ad hoc network, not only mutual authentication based on key information etc. but also actions such as transfer are considered, enabling cooperative communication terminal devices to participate in the ad hoc network. .
図2は、本実施形態における通信端末装置10のハードウェア構成の一例を示すブロック図である。本図に示すように、通信端末装置10は、CPU101、メモリ102、入出力制御装置103、液晶ディスプレイ等の表示装置104、ポインティングデバイス、ボタンキー等の入力装置105、無線モジュール106を備えた電子計算機上に構成される。このような構成を備えた通信端末装置としては、例えば、携帯型情報処理装置、携帯電話等が代表的である。もちろん、通信端末装置10のハードウェア構成は、これに限られるものではない。
FIG. 2 is a block diagram illustrating an example of a hardware configuration of the
無線モジュール106は、例えば、IEEE 802.11 : ANSI/IEEE Std 802.11 1999 Edition(http://www.ieee.org )により標準化が進められている無線LANなどであるが、他の無線仕様、例えば、携帯電話網を使用する無線仕様で通信を行なうものであってもよい。
The
ここで、通信端末装置10の機能構成を説明する前に、アドホックネットワークにおけるルーティング方式の概要について説明する。アドホックネットワークのルーティング方式については、IETF MANet(Mobile Ad Hoc Networking)において、標準化が検討されているが、ここでは提案されている方式の1つであるOLSR(Optimized Link State Routing)方式を例に説明する。OLSR方式は、いわゆるProactive型のルーティング方式である。なお、OLSR方式については、http://www.ietf.org/rfc/rfc3626.txtに詳述されている。ただし、本実施形態は、この方式に限られず、その他のProactive型、あるいは、Reactive型、ハイブリッド型等のルーティング方式に適用することができる。
Here, before explaining the functional configuration of the
OLSR方式において、各通信端末装置10は、制御メッセージとしてHelloメッセージを、例えば、2秒毎に自律的にブロードキャスト配信する。ここで、Helloメッセージには、発信元の識別子、直接(1ホップ)通信可能な隣接ノードのリスト、および、次に説明するMPRノードリストが含まれるものとする。このHelloメッセージは、伝送範囲内に存在する他の通信端末装置10で受信される。なお、相互認証についてはここでは触れないものとする。
In the OLSR system, each
Helloメッセージを受信した他の通信端末装置10は、Helloメッセージを参照し、自身は直接通信を行なうことはできないが、Helloメッセージの送信元ノードに転送してもらえば間接的に通信できるノードがある場合には、その送信元ノードをMPRノードとして識別する。そして、次に送信すべきHelloメッセージに、MPRノードとして識別したノードをMPRノードリストに付加して送信する。
Other
例えば、図1において、通信端末装置10(A2)は、通信端末装置10(A3)とは直接的には通信を行なうことができないが、通信端末装置10(A1)を介して間接的に通信を行なうことができる。この場合、通信端末装置10(A1)からのHelloメッセージによって、通信端末装置10(A2)にとって通信端末装置10(A1)は、MPRノードであると識別され、通信端末装置10(A2)から送信されるHelloメッセージのMPRノードリストに通信端末装置10(A1)の識別子、例えば、IPアドレスが含められる。 For example, in FIG. 1, the communication terminal device 10 (A2) cannot communicate directly with the communication terminal device 10 (A3), but indirectly communicates with the communication terminal device 10 (A1). Can be performed. In this case, the Hello message from the communication terminal device 10 (A1) identifies the communication terminal device 10 (A1) as an MPR node for the communication terminal device 10 (A2), and transmits from the communication terminal device 10 (A2). The identifier of the communication terminal device 10 (A1), for example, the IP address is included in the MPR node list of the Hello message to be executed.
図4(a)は、Helloメッセージのフォーマットの一例を示す図である。本図の例においてHelloメッセージ400は、Helloメッセージであることを示すメッセージ種別401、送信元である通信端末装置10を識別するための送信元ノードID402、1ホップ隣接ノードリスト403、自身にとってのMPRノードのリストであるMPRノードリスト404、メッセージの内容の完全性を保証するMAC(Message Authentic Code)405を含んで構成される。送信元ノードID402としては、例えば、IPアドレスを用いることができる。また、1ホップ隣接ノードリスト403、MPRノードリスト404においてもIPアドレスでリストに含められる各ノードを識別することができる。
FIG. 4A is a diagram illustrating an exemplary format of a Hello message. In the example of this figure, the Hello message 400 is a
また、MPRとなった通信端末装置10は、Helloメッセージに加え、Tc(Topology Control)メッセージを、例えば、5秒毎に自律的にブロードキャスト送信する。ここで、Tcメッセージには、アドホックネットワーク内でMPRとなったノードのリストであるMPRノードリストが含まれるものとする。なお、自通信端末装置10がMPRとなったか否かは、他の通信端末装置10から送られてきたHelloメッセージを参照することで判断することができる。
Further, the
Tcメッセージを受信したMPRノードは、このTcメッセージを隣接するノードに転送する。このとき、必要に応じて、MPRノードリストに自身の識別子、例えば、IPアドレスを付加して転送する。 The MPR node that has received the Tc message transfers this Tc message to an adjacent node. At this time, if necessary, an own identifier such as an IP address is added to the MPR node list for transfer.
また、Tcメッセージを受信した各通信端末装置10は、Tcメッセージに基づいて、ルーティングテーブルを生成・更新する。これにより、各通信端末装置10は、アドホックネットワークのトポロジーを把握することができ、ルーティングテーブルにしたがって、アドホックネットワーク内の通信データの配信を制御する。
In addition, each
ここで、Tcメッセージについて説明する。図4(b)は、Tcメッセージのフォーマットの一例を示す図である。本図の例においてTcメッセージ410は、Tcメッセージであることを示すメッセージ種別411、Tcメッセージの送信元のノードを示す送信元ノードID412、Tcメッセージの生成元のノードを示す生成元ノードID413、Tcメッセージの生成元ノードをMPRと選んだ直接ノードのリスト414、メッセージの内容の完全性を保証するMAC418を含んで構成される。
Here, the Tc message will be described. FIG. 4B is a diagram illustrating an example of the format of the Tc message. In the example of this figure, the Tc message 410 is a
MPRとなった通信端末装置10は、アドホックネットワーク管理情報記憶部130に記録された情報に基づいてTcメッセージを生成することができる。
The
図3は、本実施形態における通信端末装置10の機能構成の一例を示すブロック図である。これらの機能部は、メモリ102に記録されたプログラムコード、データ等にしたがってCPU101が処理を行なうことにより通信端末装置10上に仮想的に構成される。
FIG. 3 is a block diagram illustrating an example of a functional configuration of the
上記プログラムは,予め,メモリ102に格納されていても良いし,必要なときに、上記電子計算機が利用可能な、着脱可能な記憶媒体から、または通信媒体(無線ネットワークまたは図示しない有線ネットワーク,またはそれらの上を伝搬する搬送波やデジタル信号など)を介して他の装置から、導入されてもよい。
The program may be stored in advance in the
本図に示すように通信端末装置10は、通信制御処理部110、ID記憶部120、アドホックネットワーク管理情報記憶部130、認証用鍵記憶部140、ポリシー記憶部150、状態監視処理部160を備えている。
As shown in the figure, the
通信制御処理部110は、送受信制御処理、アドホック接続制御処理、認証処理、鍵生成管理処理、暗号処理等を行なう。ID記憶部120は、通信端末装置10を識別するための識別情報を記憶する。識別情報として、例えば、IPアドレス、MACアドレス等を用いることができる。アドホックネットワーク管理情報記憶部130は、アドホックネットワークを構成するために必要な情報を記憶する。認証用鍵記憶部140は、通信端末装置10同士の相互認証処理の際に用いられる鍵であり、例えば、公開鍵、秘密鍵、認証局公開鍵を含む公開鍵暗号方式の鍵を用いることができる。また、AES等の共通暗号方式の鍵を用いるようにしてもよい。ポリシー記憶部150は、送受信制御処理、アドホック接続制御処理、相互認証処理、鍵生成管理処理、暗号処理等に関して通信制御処理部110が参照するポリシーとして、鍵選択ポリシー151、認証ポリシー152、鍵生成ポリシー153、緩和ポリシー154を記録する。
The communication
アドホックネットワーク管理情報記憶部130は、自ノード情報131、MPRノード情報132、直接ノード情報133、間接ノード情報134を記憶する。
The ad hoc network management
図5(a)は、自ノード情報131で管理する情報の一例を示す図である。自ノード情報131では、通信端末装置10自身に関する情報を管理する。
FIG. 5A is a diagram illustrating an example of information managed by the
本図の例では、自ノード情報131は、ノードID131a、MPRフラグ131b、サークル内鍵131f、サークル内鍵生成時刻131gを記憶して管理する。
In the example of this figure, the
ノードID131aは、通信端末装置10の識別子であり、例えば、IPアドレスを用いることができる。MPRフラグ131bは、自身がMPRノードとなっているかどうかを示すフラグである。サークル内鍵131fは、自身が生成したサークル内鍵を記憶する。サークル内鍵131gは、サークル内鍵を生成した時刻を記憶する。
The
自ノード情報131には、これ以外の情報、例えば、自ノードの状態を示すステータス情報等を含めるようにしてもよい。
The
図5(b)は、MPRノード情報132で管理する情報の一例を示す図である。MPRノード情報132では、アドホックネットワーク内に存在しているMPRノードに関する情報をMPRノード単位のリスト形式で管理する。なお、MPRノードは、Tcメッセージの生成元となるノードである。
FIG. 5B is a diagram illustrating an example of information managed by the
本図の例では、MPRノード情報132は、ノードID132a、経由MPRノード132b、ホップ数132cを記憶して管理する。
In the example of this figure, the
ノードID132aは、MPRの識別子であり、例えば、IPアドレスを用いることができる。経由MPRノード132bは、そのMPRノードにデータを送信する際に、転送を依頼するMPRノードの識別子である。ホップ数132cは、自通信端末装置10からそのMPRノードまでのホップ数を記憶する。
The
MPRノード情報132には、これ以外の情報、例えば、MPRノードの状態を示すステータス情報等を含めるようにしてもよい。
The
図6(a)は、直接ノード情報133で管理する情報の一例を示す図である。直接ノード情報133では、自ノードと1ホップで直接的に通信を行なえる隣接ノードに関する情報をノード単位のリスト形式で管理する。なお、隣接ノードとは、認証を行なった上で接続を行なう。
FIG. 6A is a diagram illustrating an example of information managed by the
本図の例では、直接ノード情報133は、ノードID133a、MPR認識フラグ133b、証明情報133c、ノード間鍵133dを記憶して管理する。
In the example of this figure, the
ノードID133aは、隣接ノードの識別子であり、例えば、IPアドレスを用いることができる。MPR認識フラグ133bは、その隣接ノードが自通信端末装置10をMPRノードとしてみなしているかどうかを示すフラグである。証明情報133cは、その隣接ノードとの相互認証に関する情報である。ノード間鍵133dは、その隣接ノードとの間で共有した鍵である。ノード間鍵133dは認証の際に生成される。
The
直接ノード情報133には、これ以外の情報、例えば、ノード間の状態を示すステータス情報等を含めるようにしてもよい。
The
図6(b)は、間接ノード情報134で管理する情報の一例を示す図である。間接ノード情報134では、自ノードと間接的に通信を行なえる間接ノードに関する情報をノード単位のリスト形式で管理する。なお、間接ノードとは、MPRノードを介して通信を行なう。
FIG. 6B is a diagram illustrating an example of information managed by the
本図の例では、間接ノード情報134は、ノードID134a、経由MPRノード134b、ホップ数134c、証明情報134dを記憶して管理する。
In the example of this figure, the
ノードID134aは、間接ノードの識別子であり、例えば、IPアドレスを用いることができる。経由MPRノード134bは、その間接ノードにデータを送信する際に、転送を依頼するMPRノードの識別子である。経由MPRノードは直接ノードであり、複数あってもよい。ホップ数132cは、自通信端末装置10からその間接ノードまでのホップ数を記憶する。証明情報133cは、その間接ノードに対してMPRノードとなっている通信端末装置10が送信するTcメッセージに含まれるMAC等の証明データである。これによって、間接ノードの正当性が間接的に保証される。
The
間接ノード情報134には、これ以外の情報、例えば、間接ノードの状態を示すステータス情報等を含めるようにしてもよい。
The
なお、アドホックネットワーク管理情報記憶部130のデータの構成は、ルーティング方式によって異なるため、アドホックネットワークで採用するルーティング方式に対応させるものとする。
Note that the data configuration of the ad hoc network management
次に、通信端末装置10における通信制御処理について図7のフロー図を参照して説明する。
Next, communication control processing in the
本処理では、タイマによりHelloメッセージとTcメッセージの送信を制御する。すなわち、HelloメッセージおよびTcメッセージの送信間隔を、それぞれ、2秒および5秒とすると、Helloタイマを2秒に設定し、Tcタイマを5秒に設定して、それぞれの間隔でタイマアップイベントが発生するようにする(S101)。 In this process, transmission of a Hello message and a Tc message is controlled by a timer. That is, if the transmission interval of the Hello message and the Tc message is 2 seconds and 5 seconds, respectively, the Hello timer is set to 2 seconds, the Tc timer is set to 5 seconds, and a timer up event occurs at each interval. (S101).
そして、イベントの発生を待つ(S102)。イベントとしては、タイマアップイベントの他、他の通信端末装置10からのメッセージ受信等があげられる。
Then, it waits for the occurrence of an event (S102). Examples of the event include a timer reception event and a message reception from another
通信端末装置10は、イベントの発生を検知すると(S102:Y)、そのイベントに応じた処理を行なう。
When the
すなわち、発生したイベントがHelloタイマのタイマアップイベントの場合には、Helloメッセージを生成し、ブロードキャスト配信を行なう(S103)。Helloメッセージは、アドホックネットワーク管理情報記憶部130に記録された情報に基づいて生成することができる。そして、Helloタイマをリセットして(S104)、次のイベントの発生を待つ(S102)。
That is, if the event that has occurred is a timer up event of the Hello timer, a Hello message is generated and broadcast distribution is performed (S103). The Hello message can be generated based on information recorded in the ad hoc network management
また、発生したイベントがTcタイマのタイマアップイベントの場合には、アドホックネットワーク管理情報記憶部130の自ノード情報131を参照して、自身がMPRノードであるかどうかを判断する(S105)。この結果、MPRノードでない場合には、Tcタイマをリセットして(S107)、次のイベントの発生を待つ(S102)。一方、MPRノードの場合にはTcメッセージを生成し、ブロードキャスト配信を行なう(S106)。そして、Tcタイマをリセットして(S107)、次のイベントの発生を待つ(S102)。
If the generated event is a timer-up event of the Tc timer, the
発生したイベントが他の通信端末装置10からのメッセージ受信の場合には、その通信端末装置10が認証済の通信端末装置10であるかどうかを判断する(S108)。その通信端末装置10が認証済かどうかは、アドホックネットワーク管理情報記憶部130の直接ノード情報133を参照することで判別することができる。
When the generated event is message reception from another
その結果、未承認の通信端末装置10であった場合には(S108:N)、そのメッセージがHelloメッセージであるどうかを調べる(S109)。Helloメッセージでない場合には、未承認通信端末装置10からのメッセージであるとして、受信したメッセージを廃棄する(S112)。一方、Helloメッセージであった場合には、その未承認通信端末装置10との間で認証処理を行なう(S110)。認証処理については、図10で詳述する。
As a result, if the
認証処理が完了(S108)していたら、メッセージの処理を行う(S115)。発生したイベントが認証済みの他の通信端末装置10からのメッセージ受信の場合には(S108:Y)、メッセージ種別を参照して、そのメッセージに対応した処理を行なう(S115)。 If the authentication process is completed (S108), the message is processed (S115). When the generated event is message reception from another authenticated communication terminal device 10 (S108: Y), processing corresponding to the message is performed with reference to the message type (S115).
すなわち、そのメッセージがHelloメッセージであれば、必要に応じてアドホックネットワーク管理情報記憶部130を更新する。また、そのメッセージがTcメッセージであれば、必要に応じてアドホックネットワーク管理情報記憶部130を更新するとともに、自身がMPRノードであれば、受信したTcメッセージを隣接するノードに転送する。
That is, if the message is a Hello message, the ad hoc network management
また、受信したメッセージがデータ通信メッセージの場合には、データ通信メッセージの制御情報の送信先を参照する。そして、送信先が他の通信端末装置10を示している場合には、アドホックネットワーク管理情報記憶部130を参照して、他のノードに転送を依頼し、送信先が自身の通信端末装置10を示している場合には、データ通信メッセージを取り込む。
When the received message is a data communication message, the transmission destination of the control information of the data communication message is referred to. When the transmission destination indicates another
定期認証のタイミングであれば、認証処理(S110)に戻る。認証処理(S110)で対象の通信端末装置10の信用度が、認証ポリシーに定められたしきい値より下回れば、接続をきり、管理情報記憶部130の情報を更新する。
If it is the timing of periodic authentication, the process returns to the authentication process (S110). If the reliability of the target
定期認証は、認証ポリシーに従って実施されるが、認証は定期的なタイミング、あるいは各端末が必要と認識したタイミングで自律的には開始することができる。これらの規則については、ポリシー記憶部150に認証ポリシーあるいは再認証ポリシーとして記録しておくことができる。認証ポリシーには、さらに、再認証を行なうインターバル時間、認証継続回数、認証レベル等を記録しておくことができる。ここでは、後述する図9(c)において、評価ポイントT1、T2、T3を定義し、このタイミングで認証を行うものとする。
Periodic authentication is performed in accordance with an authentication policy, but authentication can be started autonomously at regular timing or when each terminal recognizes that it is necessary. These rules can be recorded in the
図8(a)は、認証の際にやりとりされる認証メッセージの一例を示す図である。本図の例では、認証メッセージ500は、認証メッセージであることを示すメッセージ種別501、認証メッセージの送信元の通信端末装置10を識別するための送信者IPアドレス502、認証相手の通信端末装置10を識別するための認証相手IPアドレス503、送信元の通信端末装置10が生成した乱数504、送信者公開鍵証明書505、認証コード506を含んで構成される。ここで、認証コード506は、認証相手が生成した乱数に対して、送信元の通信端末装置10が秘密鍵情報で生成したコードである。
FIG. 8A is a diagram showing an example of an authentication message exchanged at the time of authentication. In the example of this figure, the authentication message 500 is a
相互認証の結果、通信相手の認証ができなかった場合には(S111:N)、グループ外の通信端末装置10であるとして、アドホックネットワークへの接続を許可せず、受信したHelloメッセージを廃棄する(S112)。これにより、グループ外の通信端末装置10がアドホックネットワークに接続することを防止することができる。
If the communication partner cannot be authenticated as a result of the mutual authentication (S111: N), it is determined that the
認証の結果、通信相手の認証ができた場合には(S111:Y)、グループに含まれる通信端末装置10であるとして、アドホックネットワークへの接続を許可し、通信端末装置10間で、ノード間鍵、および、サークル内鍵の交換を行なう(S113)。また、アドホックネットワーク管理情報記憶部130に必要な情報を登録する。
As a result of the authentication, if the communication partner can be authenticated (S111: Y), it is assumed that the
図8(b)は、認証の後にやりとりされる鍵交換メッセージの一例を示す図である。本図の例では、鍵交換メッセージは、鍵交換メッセージであることを示すメッセージ種別511、鍵交換メッセージの送信元の通信端末装置10を識別するための送信者IPアドレス512、鍵交換メッセージの送信先の通信端末装置10を識別するための受信者IPアドレス513、ノード間鍵514、サークル内鍵515、ノード間再認証鍵516、メッセージの内容の完全性を保証するMAC517を含んで構成される。
FIG. 8B is a diagram illustrating an example of a key exchange message exchanged after authentication. In the example of this figure, the key exchange message is a
これらのうち、ノード間鍵514、サークル内鍵515、ノード間再認証鍵516、MAC517は、例えば、受信側の通信端末装置10の公開鍵を用いて暗号化される。
Among these, the inter-node key 514, the in-
これにより、伝送可能範囲内に存在するグループに属する通信端末装置10にサークル内鍵を安全に配布することができる。
Thereby, the in-circle key can be safely distributed to the
図9は、ポリシーを示す。 FIG. 9 shows the policy.
図9(a)は、認証処理の際の認証ポリシーの一例を示す図である。本図の例では、認証ポリシー151は、信用度評価における評価の重み付けを示している。直接評価の重み付けを示す直接評価重み(D)151a、間接評価の重み付けを示す間接評価重み(R)151b、直接評価における認証クラス1の重み付けを示す直接評価認証クラス1の重み(DC1)151c、直接評価における認証クラス2の重み付けを示す直接評価認証クラス2の重み(DC2)151d、間接評価における認証クラス1の重み付けを示す間接評価認証クラス1の重み(RC1)151e、間接評価における認証クラス2の重み付けを示す間接評価認証クラス2(RC2)の重み151fを含んで構成される。統合的信頼度の算出では、直接評価と間接評価をD:Rの重み付けを反映させて算出することを示している。同様に、直接評価による信頼度の算出では、評価クラス1と評価クラス2の評価結果をDC1:DC2の重み付けを反映させて算出することを示している。
FIG. 9A illustrates an example of an authentication policy at the time of authentication processing. In the example of this figure, the
認証クラス1は所有物などであり、認証クラス2は行動実績である。アドホックネットワークでは、所有物としてはたとえば鍵セット、行動実績としては転送実績などである。ネットワークの不正利用を防止するために、接続に先立って,接続に値する相手かどうかを、統合評価値を算出し、評価、認証する。途中状況によっては,接続をきる。
The
図9(b)は、認証処理の際の認証ポリシーの評価判断の一例を示す図である。本図の例では、認証ポリシー151は、鍵セットの信用度を高いと評価する条件1511a、鍵セットの信用度を中程度と評価する条件1511b、鍵セットの信用度を低いと評価する条件1511c、転送実績による信用度を高いと評価する条件1511d、転送実績による信用度を中程度と評価する条件1511e、転送実績による信用度を低いと評価する条件1511fを含んで構成される。
FIG. 9B is a diagram illustrating an example of evaluation judgment of an authentication policy at the time of authentication processing. In the example of this figure, the
鍵セットの正当性は、たとえば認証処理はISO/IEC9798に詳述されるように、複数回のメッセージの交換によって実現されるが、チャレンジ&レスポンスでの認証を実施する際に、チャレンジに対して生成される認証データの数値的な妥当性や、鍵証明書の執行確認に伴うCRLの鮮度,あるいは公開鍵証明書の発行者情報から総合的に判断される。 The validity of the key set is realized by, for example, exchanging a plurality of messages as described in detail in ISO / IEC 9798, but the authentication process is performed when challenge / response authentication is performed. It is comprehensively determined from the numerical validity of the generated authentication data, the freshness of the CRL associated with the execution confirmation of the key certificate, or the issuer information of the public key certificate.
図9(c)は、認証処理の際の認証ポリシーの評価判断となるしきい値の一例を示す図である。本図の例では、認証ポリシー151は、T1となる評価ポイントでの統合的評価値のしきい値1512a、T2となる評価ポイントでの統合的評価値のしきい値1512b、T3となる評価ポイントでの統合的評価値のしきい値1512c を含んで構成される。ここでは、T1、T2、T3の3ポイントについて記したが、3ポイントに限りものではない。
FIG. 9C is a diagram illustrating an example of a threshold value that is an evaluation judgment of the authentication policy at the time of the authentication process. In the example of this figure, the
図10は、通信端末装置10における通信制御処理の図7の認証処理(S110)の処理をしめす。ここでは、図1における通信端末装置10(A4)が通信端末装置10(A3)の間で無線通信が確立し、信用度は評価する場合を例に、通信端末装置10(A4)の処理を示す。通信端末装置10(A4)は、通信端末装置10(A3)の信用度を直接評価する(S1001)。次に、通信端末装置10(A4)は、通信端末装置10(A1)の通信端末装置10(A3)に対する信用度を得て、これを間接評価による信用度とする(S1002)。直接評価値と間接評価値から統合的信用度を算出する(S1003)。統合的信用度が、ポリシーに定められたしきい値より高い場合には、通信端末装置10(A4)が通信端末装置10(A3)を認証したものと判断する。
FIG. 10 shows the authentication process (S110) in FIG. 7 of the communication control process in the
通信端末装置10(A4)は通信端末装置10(A3)に対する通信端末装置10(A1)の的評価値DP1を以下で算出する。 Communication terminal apparatus 10 (A4) calculates target evaluation value DP1 of communication terminal apparatus 10 (A1) with respect to communication terminal apparatus 10 (A3) as follows.
DP1 =(DC1 xdc1+DC2 xdc2)/ (DC1+DC2)
ただし、
xdc1 クラス1における取得した直接的評価値
xdc2 クラス2における取得した直接的評価値
ここで、xdc1は、図8(a)などの結果として得られる。xdc2の取得については、後述する。
DP1 = (DC1 xdc1 + DC2 xdc2) / (DC1 + DC2)
However,
xdc1 Direct evaluation value obtained in
xdc2 Direct Evaluation Value Obtained in
通信端末装置10(A4)は、通信端末装置10(A3)に対して,間接的評価値RP1は、以下で算出する。 Communication terminal device 10 (A4) calculates indirect evaluation value RP1 with respect to communication terminal device 10 (A3) as follows.
RP1 =(RC1 xrc1+RC2 xc2) / (RC1+RC2)
ただし、
xrc1 クラス1における取得した間接的評価値
xrc2 クラス2における取得した間接的評価値
xrc1、xrc2は、通信端末装置10(A4)の問い合わせに対し、通信端末装置10(A1)が、通信端末装置10(A4)に提供する。
RP1 = (RC1 xrc1 + RC2 xc2) / (RC1 + RC2)
However,
xrc1 Indirect evaluation value obtained in
xrc2 Indirect evaluation value obtained in
xrc1 and xrc2 are provided to the communication terminal apparatus 10 (A4) by the communication terminal apparatus 10 (A1) in response to an inquiry from the communication terminal apparatus 10 (A4).
また、通信端末装置10(A4)は、通信端末装置10(A3)に対して,統合的信頼度TPを以下で算出する。 Moreover, the communication terminal device 10 (A4) calculates the integrated reliability TP with respect to the communication terminal device 10 (A3) as follows.
TP=(D DP1+R RP1) / (D+R)
なお、該当のデータが取得できなれければ、DC1、DC2、RC1、RC2はそれぞれ0とする。
TP = (D DP1 + R RP1) / (D + R)
If the corresponding data cannot be acquired, DC1, DC2, RC1, and RC2 are set to 0, respectively.
図12は、直接評価値の算出の一例を示す図である。本図の例では、直接評価値1200は、転送の評価値1201と鍵セットの評価値1202を構成に含み、高を1.0、中を0.5、低を0.1として、DC1を1、DC2を2として、算出した直接信用度の例である。
FIG. 12 is a diagram illustrating an example of calculation of the direct evaluation value. In the example of this figure, the
図11は、通信端末装置10における状態監視処理部160の処理をしめす。ここでは、図1における通信端末装置10(A4)がメッセージAを通信端末装置10(A1)に送信し(S1101)、通信端末装置10(A1)がメッセージAを転送すれば(S1102)、通信端末装置10(A4)は通信端末装置10(A1)の転送実績カウンタを更新する。転送実績カウンタは、証明情報133c、134dで管理され、実績を定量的に評価する。ここでは、転送実績カウンタとして説明したが、転送率として、転送すべきメッセージと転送した実績とを管理する。また、通信端末装置10(A4)が監視できるのは、通信端末装置10(A4)が送信したメッセージだけではなく、たとえば通信端末装置10(A4)と通信端末装置10(A3)に接続があった場合には、通信端末装置10(A3)のメッセージを通信端末装置10(A1)が転送したかも監視することができる。
FIG. 11 shows processing of the state
ここで、xdc2は、転送実績率である。 Here, xdc2 is a transfer performance rate.
通信端末装置10(A1)は、通信端末装置10(A3)の評価値とともに、通信端末装置10(A1)の認証ポリシーを、通信端末装置10(A4)に提供し、通信端末装置10(A4)は、通信端末装置10(A1)の間接評価値の算出に際して、通信端末装置10(A1)の認証ポリシーを加味してもよい。 The communication terminal device 10 (A1) provides the communication terminal device 10 (A4) with the authentication policy of the communication terminal device 10 (A1) together with the evaluation value of the communication terminal device 10 (A3), and the communication terminal device 10 (A4). ) May consider the authentication policy of the communication terminal device 10 (A1) when calculating the indirect evaluation value of the communication terminal device 10 (A1).
また、ここでは通信端末装置10(A3)の間接評価値として通信端末装置10(A1)の評価値のみを考慮したが、複数の通信端末装置10から収集した間接評価値を考慮して算出してもよい。たとえば、複数の通信端末装置10の平均や最高値を採用するなどが考えられる。
Here, only the evaluation value of the communication terminal device 10 (A1) is considered as the indirect evaluation value of the communication terminal device 10 (A3). However, the indirect evaluation value collected from the plurality of
以上のように、本実施形態によれば、各通信端末装置は評価対象の通信端末装置の所有物(鍵セット)と行動実績(転送)によって総合的に評価することができる。 As described above, according to the present embodiment, each communication terminal device can comprehensively evaluate the possession (key set) and action result (transfer) of the communication terminal device to be evaluated.
10…通信端末装置、101…CPU、102…メモリ、103…入出力制御装置、104…表示装置、105…入力装置、106…無線モジュール、110…通信制御処理部、120…ID記憶部、130…アドホックネットワーク管理情報記憶部、131…自ノード情報、132…MPRノード情報、133…直接ノード情報、134…間接ノード情報、140…認証用鍵記憶部、150…ポリシー記憶部、160…状態監視処理部
DESCRIPTION OF
Claims (3)
第1、および第3の無線通信端末装置が第2の無線通信端末装置の動作実績を把握するステップと、第2の無線通信端末装置の所有物の信用度を判断するステップと、第2の無線通信端末装置の動作実績および第2の無線通信端末装置の所有物から第2の直接的信用度を算出するステップと、
第3の無線通信端末装置が算出した第2の無線通信端末装置に対する動作実績および所有物から算出した統合的信用度を第1の無線通信端末装置に送信するステップと、
第1の無線通信端末装置が前記第3の無線通信端末装置が第2の無線通信端末装置の統合的信用度を第2の間接的信用度として取得するステップと、
第1の無線通信端末装置は、前記直接的信用度と前記間接的信用度から統合的な信用度を算出するステップと、
前記統合的な信用度から、第2の無線通信端末装置の信用度を判断するステップと,を有する
ことを特徴とする信用度評価方法。 A method for evaluating the reliability of a wireless communication terminal device in an ad hoc network composed of wireless communication terminal devices equipped with a relay function,
A step in which the first and third wireless communication terminal devices grasp the operation results of the second wireless communication terminal device, a step of determining the credit quality of the property of the second wireless communication terminal device, and a second wireless communication Calculating the second direct reliability from the operation results of the communication terminal device and the property of the second wireless communication terminal device;
A step of transmitting, to the first wireless communication terminal device, the integrated reliability calculated from the operation results for the second wireless communication terminal device calculated by the third wireless communication terminal device and the property;
A first wireless communication terminal device acquiring the integrated creditworthiness of the second wireless communication terminal device as a second indirect creditworthiness by the third wireless communication terminal device;
The first wireless communication terminal device calculates an integrated credit from the direct credit and the indirect credit;
And a step of determining the credit quality of the second wireless communication terminal device from the integrated credit quality.
前記第1の無線通信端末装置が、複数の第3の無線通信端末装置の間接的信用度から、統合的信用度を算出する
ことを特徴とする信用度評価方法。 The credit rating method according to claim 1,
The credit evaluation method, wherein the first wireless communication terminal device calculates an integrated credit from indirect credits of a plurality of third wireless communication terminals.
前記統合的な信用度から、第1および第2の無線通信端末装置の接続の可否を判断する
ことを特徴とする信用度評価方法。 The credit rating method according to claim 1 or 2,
A reliability evaluation method comprising: determining whether or not the first and second wireless communication terminal devices can be connected from the integrated reliability.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2006317103A JP2008131564A (en) | 2006-11-24 | 2006-11-24 | Credit rating method |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2006317103A JP2008131564A (en) | 2006-11-24 | 2006-11-24 | Credit rating method |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2008131564A true JP2008131564A (en) | 2008-06-05 |
Family
ID=39556939
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2006317103A Pending JP2008131564A (en) | 2006-11-24 | 2006-11-24 | Credit rating method |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2008131564A (en) |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2016157266A1 (en) * | 2015-03-30 | 2016-10-06 | 日本電気株式会社 | Wireless terminal device and method therefor |
| WO2022107490A1 (en) * | 2020-11-19 | 2022-05-27 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | Control method, control device, and program |
-
2006
- 2006-11-24 JP JP2006317103A patent/JP2008131564A/en active Pending
Cited By (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2016157266A1 (en) * | 2015-03-30 | 2016-10-06 | 日本電気株式会社 | Wireless terminal device and method therefor |
| US10462670B2 (en) | 2015-03-30 | 2019-10-29 | Nec Corporation | Radio terminal apparatus and method therefor |
| WO2022107490A1 (en) * | 2020-11-19 | 2022-05-27 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | Control method, control device, and program |
| JPWO2022107490A1 (en) * | 2020-11-19 | 2022-05-27 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP4554968B2 (en) | Wireless communication terminal device in ad hoc network | |
| JP4551202B2 (en) | Ad hoc network authentication method and wireless communication terminal thereof | |
| De Ree et al. | Key management for beyond 5G mobile small cells: A survey | |
| Zhang et al. | AMD: Audit-based misbehavior detection in wireless ad hoc networks | |
| JP4911480B2 (en) | Method and system for performing cellular-assisted secure communication with multiple ad hoc devices | |
| Yadav et al. | An EAP-based mutual authentication protocol for WLAN-connected IoT devices | |
| Jensen et al. | Trust-based route selection in dynamic source routing | |
| Xi et al. | A trust management scheme based on behavior feedback for opportunistic networks | |
| JP4533258B2 (en) | Communication terminal and communication control method for ad hoc network | |
| Lv et al. | Non-interactive key establishment for bundle security protocol of space DTNs | |
| KR100892616B1 (en) | How to join a new device in a wireless sensor network | |
| Chaouchi et al. | Wireless and Mobile Networks Security | |
| Aydin et al. | A decentralized proxy-JRC authentication system for scalable IETF 6TiSCH networks | |
| Adnane et al. | Trust-based countermeasures for securing OLSR protocol | |
| JP2008131564A (en) | Credit rating method | |
| Mogre et al. | A security framework for wireless mesh networks | |
| Vilela et al. | A feedback reputation mechanism to secure the optimized link state routing protocol | |
| Ciszkowski et al. | Anap: Anonymous authentication protocol in mobile ad hoc networks | |
| Li et al. | On demand public key management for wireless ad hoc networks | |
| Das et al. | Security in wireless mobile and sensor networks | |
| Santhosh | Securing public key infrastructure based manets by using efficient trust computation | |
| Davis | Security protocols for mobile ad hoc networks | |
| Martinelli et al. | Local management of credits and debits in mobile ad hoc networks | |
| Rana et al. | Security-Aware Efficient Route Discovery for DSR in MANET | |
| Sahadevaiah et al. | Self-organized public key cryptography in mobile ad hoc networks |