JP2007089156A - メッセージ送信方法 - Google Patents

メッセージ送信方法 Download PDF

Info

Publication number
JP2007089156A
JP2007089156A JP2006248868A JP2006248868A JP2007089156A JP 2007089156 A JP2007089156 A JP 2007089156A JP 2006248868 A JP2006248868 A JP 2006248868A JP 2006248868 A JP2006248868 A JP 2006248868A JP 2007089156 A JP2007089156 A JP 2007089156A
Authority
JP
Japan
Prior art keywords
message
entity
aggregate
signature
aggregation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006248868A
Other languages
English (en)
Inventor
Joao Girao
ジラオ ジョアオ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of JP2007089156A publication Critical patent/JP2007089156A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/546Message passing systems or structures, e.g. queues
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2209/00Indexing scheme relating to G06F9/00
    • G06F2209/54Indexing scheme relating to G06F9/54
    • G06F2209/547Messaging middleware

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】少なくとも1つのメッセージ作成エンティティ(1)から宛先エンティティ(3)へメッセージを送信する方法を提供する。
【解決手段】 作成エンティティによって送信されるメッセージは署名され、個々のエンティティ(1,2,3)はネットワーク(4)を通じて相互接続され、複数のメッセージを1つの集約メッセージにまとめる少なくとも1つの集約エンティティ(2)がネットワーク(4)内に設けられる。本発明によれば、集約メッセージおよび集約メッセージに含まれる個々のメッセージが、集約メッセージおよび集約メッセージの署名を知ることによって宛先エンティティ(3)で検証できるように、集約メッセージの署名が前記集約エンティティ(2)によって作成される。これにより、簡単で安全な認証が可能となる。
【選択図】図2

Description

本発明は、少なくとも1つのメッセージ作成エンティティから宛先エンティティへメッセージを送信する方法に関する。ここで、作成エンティティによって送信されるメッセージは署名され、個々のエンティティはネットワークを通じて相互接続され、複数のメッセージを1つの集約メッセージにまとめる少なくとも1つの集約エンティティがネットワーク内に設けられる。
現在利用可能なネットワークの容量が増大するのに伴い、転送データ量の重要性は低下しつつある。通常、2つのエンティティ間でかなり容易に大量のデータを交換することができるようになっている。しかしながら、一部のアプリケーション、特に、電源リソースの限られた無線ネットワークおよび移動通信加入者からなるシステムの場合には、システム全体の能力を向上させるために、送信データ量を低減し最適化すると有意義なことがある。
その理由としては、例えば、受信データを処理する際の受信機の能力が限られていることや、非常に詳細な情報が不要なことが挙げられる。前者は特に、リアルタイムシステムや電源リソースの限られたシステムの場合である。後者は、多くのアプリケーションの場合に重要となり得る。この点、例えば、ユーザがサービスを利用した時間の長さを測定する際には、既に利用したサービスに関するあらゆるメッセージを送信する必要はない。その代わりに、全利用期間と、おそらくは利用の開始時点および/または終了時点を送信し保存すれば十分である。同様に、ある特定の環境における平均測定値を算出するためのセンサネットワークの場合には、個々のあらゆるセンサの値が必要なわけではない。
この場合に意味があるのは、まず個々の測定値から平均値を算出した後、これらの値を対応する宛先エンティティへ送信し始めることである。
このような集約メカニズムは、以前から工学分野で知られており、応用されて成果を収めている。この目的のためには、複数のメッセージとして送信された複数のデータを1つまたは複数の集約エンティティで収集し、まとめて集約メッセージとする。集約のためには、既に上記で指摘したように、いくつかの利用可能な方法がある。例えば、加減算、平均値の計算、分散の算出、あるいはその他の結合方法が実行可能である。この集約の後に、データを集約メッセージとして宛先エンティティへ送信する。
しかし、集約を用いる場合、いくつかのアプリケーションでは、無権限の作成エンティティによる変更や無権限の作成に対して送信メッセージを保護することができるような、特定のセキュリティメカニズムが必要である。
このようなアプリケーションとしては、例えば、電子支払いシステムや電子投票の実施が挙げられる。
このようなセキュリティ要求を満たすため、現在知られている集約システムが従っている手法にはいくつかのものがあるが、そのほとんどはディジタル署名を利用している。ある手法では、個々の署名付きメッセージを変更せずに1つの新規メッセージにまとめる。その後、その集約メッセージ全体について署名を計算し、集約メッセージに付加する。宛先エンティティで集約メッセージを受信した時には、まず、集約メッセージを認証するために、集約エンティティの署名をチェックしなければならない。その後、集約メッセージに含まれる各メッセージを別々にチェックしなければならない。
データ量を削減する場合、受信される個々のメッセージの署名を集約エンティティでチェックしなければならない。その後、個々のメッセージのデータを集約して新規メッセージに組み込むことができる。これに対応して、このメッセージの署名を生成し、その署名を集約メッセージに付加しなければならない。宛先エンティティでこれを受信した時には、集約メッセージの署名をチェックすれば十分である。しかしこの場合、集約エンティティ自体が無制約に信頼できることが保証されなければならない。この保証は常に与えられるとは限らない。
当業者に既知の手法における問題点の一例として、署名を含むすべてのメッセージを常に送信し、あるいは少なくとも署名を中間局(ここでは集約エンティティ)でチェックしなければならないことがある。この場合、集約エンティティにおいて、送信しなければならない不要な大量のデータ、あるいは不要な大量の処理が生じる。さらに、認証がより複雑になる。すなわち、集約エンティティで署名のチェックを実行しなければならないため、集約エンティティは、送信エンティティに関する多くの知識を備えなければならない。
そこで、本発明は、上記のようなメッセージ送信方法において、集約メッセージに含まれる個々のメッセージおよび集約メッセージ自体の簡単で安全な認証が可能な方法を実現し、さらに改良するという課題を解決しようとするものである。
本発明によれば、上記の課題は請求項1に記載の特徴を備えた方法によって解決される。これによれば、本発明の方法は、集約メッセージおよび集約メッセージに含まれる個々のメッセージが、集約メッセージおよび集約メッセージの署名を知ることによって宛先エンティティで検証できるように、集約メッセージの署名が集約エンティティによって作成されることを特徴とする。
本発明により初めて認識されたこととして、集約メッセージおよびその署名の知識のみに基づいて、集約メッセージに含まれる個々のメッセージおよび集約メッセージ自体の安全な認証が可能となる。この目的のため、本発明によれば、集約エンティティで受信したメッセージがデータ部分と署名部分に分割される。これらの2つの部分が別々に、好ましくは並行して集約される。署名を集約するため、集約メッセージに含まれるすべてのメッセージが、その送信元とともに、集約メッセージおよびその署名を知るだけで検証できるような、署名を計算する署名関数が用いられる。
本発明による方法はユニバーサルに適用可能である。本方法は、メッセージを集約する特定の方法にも、特定のアプリケーションにも制約されない。集約方法は、数学的演算のみに基づくものとする。
同様に、本発明による方法は、多様なネットワーク技術および多様なトランスポートプロトコルとともに使用可能である。例として、イーサネット(登録商標)、IEEE802.11に準拠したWLAN(無線ローカルエリアネットワーク)、またはUMTS(Universal Mobile Telecommunications System)が挙げられるが、本方法は決してこれらに限定されるものではない。プロトコルの例としては、IPプロトコルが使用可能である。
また、集約は、特定のメッセージの集約に限定されない。この点、単一の作成エンティティのメッセージも、複数の作成エンティティのメッセージも、集約可能である。さらに、ある期間にわたって収集された複数のメッセージを集約することができる。これらのメッセージを生成したのが単一のエンティティか複数のエンティティかは問わない。
特に有利な態様として、1つの集約メッセージに含まれる個々のメッセージの認証のために、個々のメッセージが利用可能である必要はない。その代わりに、集約メッセージおよびその署名を知れば十分である。正しい署名が集約メッセージに付加されている場合、集約メッセージ自体のみならず、集約メッセージに含まれるメッセージも認証できる。
これは、集約メッセージの署名を計算する際に署名関数を使用することによって達成できる。署名関数は、複数のメッセージに付随する複数の署名を基に単一の署名を計算することを考慮する。ここで言う複数のメッセージは、受信されると集約メッセージとしてまとめられる。したがって、署名関数をうまく選べば、個々のメッセージの署名に関する情報を集約により失わずに得ることができる。
さらに、集約メッセージの署名を計算する際には、集約エンティティの鍵が用いられ、これにより集約自体も認証可能となる。
本方法のセキュリティのレベルをさらに高くすることに関して、集約メッセージの正しい署名を作成できるのは、対応する権限のある集約エンティティによって、対応する集約鍵を用いて作成される場合だけであるように、署名関数および集約エンティティにより適用される鍵を設計することができる。この場合、集約エンティティの鍵は、個々のメッセージの署名を正しく集約するための前提条件として作用する。集約エンティティの鍵は、集約エンティティが、この鍵と、集約すべきメッセージとともに受信される署名とがある場合にのみ、正しい署名を作成できるように設計することができる。すなわち、集約エンティティは、単独では、有効に署名されたメッセージを作成できない。これにより、本発明による方法のセキュリティを向上させることができる。
本方法の適用形態によっては、あらゆる作成エンティティが同一の鍵を用いて送信メッセージに署名する場合や、相異なる少なくとも2個の鍵が作成エンティティによって用いられる場合が重要となり得る。同一鍵は、集約すべきメッセージが単一の作成エンティティのみによって生成される場合や、メッセージと特定の作成エンティティとの関連づけが不要な場合に用いられることがある。この場合、メッセージは、作成エンティティからなるグループのみに関連づけることも可能である。作成エンティティの相異なる鍵に基づく署名が特に必要となるのは、特定のセキュリティ指針を遵守しなければならないようなシステムの場合である。例えば、電子投票を実施する場合、特定の一個人によって一票だけが投票されることを保証しなければならない。この場合、各選挙人に、署名のための相異なる一意的な鍵を付与しなければならない。センサネットワークの場合にも、測定値を知るだけでなく、その測定値を特定のセンサに正確にマッピングできることが必要となる場合が非常に多い。この場合、各センサに、署名のための相異なる鍵、好ましくは一意的な鍵を付与しなければならない。
さらに、複数の鍵を使用することによりセキュリティが向上する。無権限者は、作成エンティティの鍵を見出そうとしても、この鍵で署名されたメッセージにアクセスできるだけである。
同時に、一部のエンティティやエンティティのグループが同一の鍵を用いてメッセージに署名し、システム全体では複数の鍵が用いられるような適用形態が考えられる。この点、上記のセンサネットワークの場合、あるセンサグループは物理測定の平均値を算出し、他のセンサは正確な値を測定するものとされる。この場合、センサグループには、メッセージに署名するための同一の鍵を付与することができる。したがって、適用形態に応じて、上記の可能性やその他の可能性を任意に選択し、あるいは組み合わせることにより、鍵を配布する際に種々のストラテジを用いることが可能である。
ただ、少なくとも集約エンティティは、作成エンティティ(複数可)の鍵(複数可)とは異なる鍵を有するのが好ましい。この場合、集約エンティティの鍵は、作成エンティティ(複数可)の鍵(複数可)に合わせて調整可能である。この場合特に、対称鍵を用いることができる。さらに、当業者に既知のように、鍵の一斉相互調整を適用することが考えられる。
また、当業者に既知のさまざまな鍵保管方法が適用可能である。この点、鍵は、システム内に変数としてソフトウェア的に保管しても、別個のチップ上に保管してもよい。鍵は、変更可能であってもよいが、モジュール等のセキュリティメカニズムの交換に限ることによって保護することも可能である。
アプリケーションから要求される場合には、集約エンティティで受信される集約すべきメッセージは、その認証に関してチェックされることが可能である。このチェックは、好ましくは集約前に行われ、正しく認証できたメッセージのみを集約することができる。メッセージを検証するため、メッセージと署名が適合するかどうかに関してメッセージの署名をチェックする。このためには、署名方法に関して用いられる当業者に既知の方法が適用される。
宛先エンティティにより実行される集約メッセージの認証が失敗した場合、宛先エンティティは、集約エンティティに対して、集約メッセージに含まれる個々のメッセージを送信するよう要求することができる。このためには、集約エンティティが、対応する集約したメッセージをある一定期間バッファリングする必要がある。この期間は、アプリケーションに応じて長くあるいは短く選択できる。こうして、集約メッセージに含まれる個々のメッセージは、その認証に関して宛先エンティティによって個別にチェックされる。この目的のため、状況によっては署名をチェックするために必要となる鍵を、宛先エンティティに提供しなければならない。この鍵は、宛先エンティティ自体で保管しても、ネットワーク内の別の場所で保管してもよい。
また、特に本方法のユニバーサルな適用に関して、集約エンティティをカスケード接続することができる。この点、作成エンティティのメッセージが1つの集約エンティティに供給されることは必ずしも必要でない。その代わりに、1つまたは複数の集約エンティティの既に集約されたメッセージを、ある集約エンティティでまとめることができる。この場合、受信された集約メッセージは前述のように処理される。これは、署名の集約を特別に設計することにより可能となる。特に、作成エンティティにより生成された個々のメッセージの集約と、既に集約されたメッセージとの混合形態も可能である。
集約メッセージの集約は、例えば、選挙を電子的に実行する際に必要となる可能性がある。個々の投票所のメッセージを複数の端末にわたって、および/またはある特定の時間にわたって、集約することができる。複数の投票所の集約メッセージを連結することにより、ある町の全投票所にわたる集約メッセージとすることができる。選挙区や地域レベルでさらに集約を実施することも可能である。
本発明を有利な態様で実施し改良するためのいくつかの選択肢がある。これに関しては、一方で請求項1に従属する請求項を参照し、他方で図面とともに本発明の好ましい実施例に関する以下の説明を参照されたい。本発明の好ましい実施例および図面の説明においては、本発明の一般的に好ましい実施形態および改良形態も説明される。
図1は、本発明による方法を適用した実施例を模式的に示している。複数の作成エンティティ1がメッセージを生成して集約エンティティ2へ送信する。集約エンティティは、宛先エンティティ3へ集約メッセージを送信する。各エンティティはネットワークコネクション4を通じて相互接続される。このネットワークを通じて、メッセージ、必要なシグナリング、要求等の情報およびデータが送信される。ネットワークコネクションはそれぞれ仕様が異なる場合がある。この点、作成エンティティは、WLANコネクションによって集約エンティティに接続されたセンサシステムを含み得る。集約エンティティと宛先エンティティとのコネクションには、DSLコネクションが使用可能である。
図2は、簡単な実施例の信号フローを示している。1つまたは複数の作成エンティティによって生成された個々のメッセージが集約エンティティ2で集約される(集約6)。
図2は、個々のメッセージの署名の処理を示している。署名S1、S2およびS3を集約6により併合する。また、集約エンティティ2の鍵を用いて、署名S1、S2およびS3から集約署名を計算する。最後に、集約メッセージとともに宛先エンティティへ送信された集約署名は、宛先エンティティ3で、検証ステップ7において検証される。ここで、はっきり指摘しておかなければならないが、署名5が、1つまたは複数の作成エンティティ1および/または集約エンティティ2のいずれによって作成されるかは問わない。
図3は、本実施例において、集約メッセージが1つの作成エンティティ1のみによって生成された場合の、本発明による方法の適用例を示している。この図では、本発明による方法の適用は、AAA(認証・許可・アカウンティング)サーバの場合を例示している。AAAサーバは、無線ネットワークでシステムアクセスを制御するため、あるいは利用時間を集計するために用いられる。図3に示す例では、移動局8が時刻T1、T2およびT3にアクセスルータ9へのメッセージを作成し、これらのメッセージにより、ある一定期間無線ネットワークを使用するための許可を要求する。この場合、各メッセージ5には、移動局8によって対応する署名がなされる。
メッセージに署名するためには、ECC(楕円曲線暗号)に基づく特定の署名方法が用いられる。ECCの場合、いわゆるDLP(離散対数問題)が存在するため、離散対数は計算が困難である。したがって、(整数の集合Zに属する数と、ある点との)楕円曲線スカラー乗算の逆関数は、通常の計算量ではもはや計算できない。いくつかの曲線の場合には、計算量が非常に膨大になるため、逆関数を計算することはほとんど不可能である。そのような曲線上には、自分自身との任意回数の加算によって曲線上の他の点を生成することができる特定の点Gが存在する。この点を生成元(ジェネレータ)という。
この署名生成関数により、メッセージmに対して署名Cを計算する。このためには、作成エンティティの鍵(α,β,Θ)が必要である。実際の計算を行う前に、メッセージmを曲線上に写像する。こうして得られる点をMとする。セキュリティを向上させるため、ランダムな点Rを署名関数に付加する。この点自体は、乱数kと生成元Kとの積により計算される。したがって署名は次式により生成することができる。
C=α*M+β*R+Θ*G (1)
アステリスクは集合Zの数とある点との乗算により曲線上の別の点を生成することを表す。さらに、特定の(α,β,Θ)を選択すれば、計算をさらに簡単にすることができる。本実施例では、sを整数の定数として、α=s3、β=s2、Θ=sである。
ある特定の利用時間を要求するあらゆるメッセージをAAAサーバで知る必要はないので、アクセスルータ9が集約エンティティ2として作用する。そこで、アクセスルータ9は、移動局8から受信したメッセージ5を相異なる時点に収集し、所定数のメッセージの後、所定期間の後、または移動局8の利用終了に関するメッセージの後の時点までに得られたメッセージを集約する。
このために、移動局8のメッセージ5のデータ部分と署名部分を分離し、並行して集約する。データの集約は、この場合、個々の期間の付加によって表される。
個々のメッセージ11の署名C1およびC2を集約する際には、アクセスルータ9で受信した個々のメッセージ5から集約メッセージ12の署名C3を署名関数で計算する。この場合、個々のメッセージ11の署名と、メッセージ11自体とを付加する。メッセージ11のすべての署名に対して同一の鍵が用いられているので、署名の集約は特に簡単である。この署名の特質により、集約メッセージ12の署名は次式で計算できる。
3=C1+C2−sG (2)
ここで、sGは集約エンティティの鍵であり、sおよびGの意味は前に定義した通りである。この鍵が既知である場合に限り、正しい署名が計算できる。式(2)の2つのメッセージM1およびM2に対して式(1)を代入することにより、署名C3がメッセージM3=M1+M2に対する正しい署名であることが容易に証明できる。2個よりも多くのメッセージを集約するには、公式(2)に示した関係を複数回適用しなければならない。その結果、集約エンティティの鍵sGを(i−1)回減算することが必要である。ここでiは、集約すべきメッセージ11の個数である。
相異なる鍵を用いる場合、集約エンティティの鍵の公式および生成はより複雑となるが、本方法自体は原理的には変わらない。このため、これ以上の説明は省略する。
ここで明らかに分かるように、集約エンティティの鍵は、集約メッセージの正しい署名が集約エンティティにより計算できるように選ばれる。ただし、鍵を考慮するだけでは一般に自己の署名を計算することはできない。集約すべきメッセージの署名が必ず必要である。このため、集約エンティティは集約メッセージを転送するだけであり、自己のメッセージを作成しないようにする。これにより、無制限に信頼できるとは限らない集約エンティティで集約を実行することができる。
集約されたデータおよび集約メッセージの計算された署名は、最終的に集約メッセージ12へとまとめられ、AAAサーバ10へ送信される。そこで、集約メッセージ12の検証が実行される。集約メッセージが正しい署名を含む場合、署名検証の特質により、集約メッセージに含まれるメッセージが認証されたと仮定することができる。
最後に、留意すべき特に重要な点であるが、上記実施例は、全く任意に選択されたものであり、本発明による教示の実例としての役割を果たすに過ぎず、本発明を上記実施例に限定するものでは全くない。
本発明による方法を適用したシステムの構造を模式的に示す。 本発明による方法を適用する場合に、署名を処理する際の信号フローを模式的に示す。 1つの作成エンティティがメッセージを送信する時間的手順を模式的に示す。
符号の説明
1 作成エンティティ
2 集約エンティティ
3 宛先エンティティ
4 ネットワークコネクション
5 署名
6 集約
7 検証
8 移動局
9 アクセスルータ
10 AAAサーバ
11 メッセージ
12 集約メッセージ

Claims (12)

  1. 少なくとも1つのメッセージ作成エンティティから宛先エンティティへメッセージを送信する方法において、前記作成エンティティによって送信されるメッセージは署名され、個々のエンティティはネットワークを通じて相互接続され、複数のメッセージを1つの集約メッセージにまとめる少なくとも1つの集約エンティティが前記ネットワーク内に設けられ、
    前記集約エンティティは、前記宛先エンティティが前記集約メッセージおよび前記集約メッセージの署名を知ることによって前記集約メッセージおよび前記集約メッセージに含まれる個々のメッセージを検証できるように、前記集約メッセージの署名を作成する、ことを特徴とするメッセージ送信方法。
  2. 前記宛先エンティティが、前記集約メッセージに含まれる個々のメッセージに関する情報を有しないことを特徴とする請求項1に記載の方法。
  3. 前記集約メッセージの署名が署名関数により計算され、前記集約メッセージの署名を計算するために、受信されたメッセージの署名および前記集約エンティティの鍵が前記署名関数によって使用されることを特徴とする請求項1または2に記載の方法。
  4. 前記署名関数は、集約メッセージの正しい署名の作成が、権限のある集約エンティティで対応する適切な鍵を用いる場合のみ可能となるように設計されることを特徴とする請求項1−3のいずれか1項に記載の方法。
  5. 前記作成エンティティによって送信されるメッセージがあらゆる作成エンティティによって同一の鍵で署名されることを特徴とする請求項1−4のいずれか1項に記載の方法。
  6. 前記作成エンティティによってメッセージに署名するために、少なくとも2個の相異なる鍵が使用されることを特徴とする請求項1−4のいずれか1項に記載の方法。
  7. 前記集約メッセージの署名を作成する際に前記集約エンティティによって前記作成エンティティとは異なる鍵が使用されることを特徴とする請求項1−6のいずれか1項に記載の方法。
  8. 前記集約エンティティの鍵が、前記集約エンティティへメッセージを送信する作成エンティティの鍵に合わせて調整されることを特徴とする請求項7に記載の方法。
  9. 前記集約エンティティによって集約のために受信されるメッセージが認証に関してチェックされ、認証をチェックするために該メッセージの署名がチェックされることを特徴とする請求項1−8のいずれか1項に記載の方法。
  10. 集約メッセージの認証に失敗した場合、前記集約メッセージに含まれる個々のメッセージおよび/またはチェックのために必要な鍵が前記宛先エンティティにより要求され、各メッセージが認証に関して別々にチェックされることを特徴とする請求項1−9のいずれか1項に記載の方法。
  11. 1つまたは複数の集約エンティティの集約メッセージが、別の集約エンティティによって連結されることを特徴とする請求項1−10のいずれか1項に記載の方法。
  12. 前記別の集約エンティティによって受信されるメッセージが、1つまたは複数の作成エンティティのメッセージと同様に処理されることを特徴とする請求項11に記載の方法。
JP2006248868A 2005-09-23 2006-09-14 メッセージ送信方法 Pending JP2007089156A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102005045733A DE102005045733A1 (de) 2005-09-23 2005-09-23 Verfahren zum Übermitteln von Nachrichten

Publications (1)

Publication Number Publication Date
JP2007089156A true JP2007089156A (ja) 2007-04-05

Family

ID=37852496

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006248868A Pending JP2007089156A (ja) 2005-09-23 2006-09-14 メッセージ送信方法

Country Status (3)

Country Link
US (1) US20070071021A1 (ja)
JP (1) JP2007089156A (ja)
DE (1) DE102005045733A1 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010062777A (ja) * 2008-09-03 2010-03-18 Nec Corp Sctpアソシエーション集約装置、その装置を含む通信システムおよびルーティング方法
WO2012018130A1 (en) 2010-08-05 2012-02-09 Nec Corporation Group security in machine-type communication
US8498191B2 (en) 2010-07-15 2013-07-30 Pioneer Digital Design And Manufacturing Corporation Information recording / reproducing method and apparatus, and information reproducing apparatus
US8710624B2 (en) 2011-12-16 2014-04-29 Elpida Memory, Inc. Semiconductor device
US9178056B2 (en) 2011-12-27 2015-11-03 Ps4 Luxco S.A.R.L. Semiconductor device
US9237856B2 (en) 2010-06-24 2016-01-19 Pioneer Corporation Light detecting apparatus and fluid measuring apparatus
JP2016534448A (ja) * 2013-08-30 2016-11-04 マカフィー, インコーポレイテッド 集約データの耐タンパー性の改善
JP2021077961A (ja) * 2019-11-07 2021-05-20 電子商取引安全技術研究組合 デジタル署名システム及びデジタル署名方法

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4456137B2 (ja) * 2007-07-11 2010-04-28 富士通株式会社 電子文書管理プログラム、該プログラムを記録した記録媒体、電子文書管理装置、および電子文書管理方法
DE102007053255B4 (de) * 2007-11-08 2009-09-10 Continental Automotive Gmbh Verfahren zum Bearbeiten von Nachrichten und Nachrichtenbearbeitungsvorrichtung
HUE026650T2 (en) * 2010-02-04 2016-07-28 Lg Electronics Inc Receiver and receiving method of broadcast signal
US8260333B2 (en) 2010-05-17 2012-09-04 International Business Machines Corporation Consolidating international short message service messages destined to multiple recipients
US8621228B2 (en) 2011-05-03 2013-12-31 Alcatel Lucent MAC aggregation resilient to denial-of-service attacks for use in a multi-node data network
US8984078B2 (en) * 2013-01-11 2015-03-17 Google Inc. Systems and methods for device-to-cloud message delivery
US10764058B2 (en) * 2018-06-29 2020-09-01 Intel Corporation Secure aggregation of IoT messages

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1195734B1 (en) * 2000-01-21 2008-02-27 Sony Corporation Data authentication system
US7668315B2 (en) * 2001-01-05 2010-02-23 Qualcomm Incorporated Local authentication of mobile subscribers outside their home systems
CN101453332A (zh) * 2002-04-15 2009-06-10 株式会社Ntt都科摩 利用双线性映射的签名方案
US20050210272A1 (en) * 2003-11-17 2005-09-22 Fotta Keith A Method and apparatus for regulating unsolicited electronic mail
US7343411B2 (en) * 2004-08-18 2008-03-11 Broadcom Corporation Method and system for secure management and communication utilizing configuration network setup in a WLAN
JP4842276B2 (ja) * 2004-11-11 2011-12-21 サーティコム コーポレーション 楕円曲線上の新しいトラップドア1方向性関数と、その、より短い署名及び非対称暗号化への応用
US7571474B2 (en) * 2004-12-30 2009-08-04 Intel Corporation System security event notification aggregation and non-repudiation

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010062777A (ja) * 2008-09-03 2010-03-18 Nec Corp Sctpアソシエーション集約装置、その装置を含む通信システムおよびルーティング方法
US9237856B2 (en) 2010-06-24 2016-01-19 Pioneer Corporation Light detecting apparatus and fluid measuring apparatus
US8498191B2 (en) 2010-07-15 2013-07-30 Pioneer Digital Design And Manufacturing Corporation Information recording / reproducing method and apparatus, and information reproducing apparatus
US9077698B2 (en) 2010-08-05 2015-07-07 Nec Corporation Group security in machine-type communication
JP2015065701A (ja) * 2010-08-05 2015-04-09 日本電気株式会社 マシンタイプ通信におけるグループセキュリティ
KR20130026500A (ko) 2010-08-05 2013-03-13 닛본 덴끼 가부시끼가이샤 머신 타입 통신에서의 그룹 보안
WO2012018130A1 (en) 2010-08-05 2012-02-09 Nec Corporation Group security in machine-type communication
US8710624B2 (en) 2011-12-16 2014-04-29 Elpida Memory, Inc. Semiconductor device
US9178056B2 (en) 2011-12-27 2015-11-03 Ps4 Luxco S.A.R.L. Semiconductor device
US9379233B2 (en) 2011-12-27 2016-06-28 Ps4 Luxco S.A.R.L. Semiconductor device
JP2016534448A (ja) * 2013-08-30 2016-11-04 マカフィー, インコーポレイテッド 集約データの耐タンパー性の改善
JP2021077961A (ja) * 2019-11-07 2021-05-20 電子商取引安全技術研究組合 デジタル署名システム及びデジタル署名方法
JP7489634B2 (ja) 2019-11-07 2024-05-24 株式会社Scu デジタル署名システム及びデジタル署名方法

Also Published As

Publication number Publication date
US20070071021A1 (en) 2007-03-29
DE102005045733A1 (de) 2007-04-05

Similar Documents

Publication Publication Date Title
JP2007089156A (ja) メッセージ送信方法
Dua et al. Secure message communication protocol among vehicles in smart city
Cui et al. HCPA-GKA: A hash function-based conditional privacy-preserving authentication and group-key agreement scheme for VANETs
Zhong et al. Conditional privacy-preserving authentication using registration list in vehicular ad hoc networks
US10511440B2 (en) Methods of proving validity and determining validity, electronic device, server and computer programs
CN102170352B (zh) 使用具有温特尼茨单次签名的ecdsa的方法
US10972284B2 (en) Method of providing a hash value for a piece of data, electronic device and computer program
Biswas et al. ID-based safety message authentication for security and trust in vehicular networks
Liu et al. IBRS: an efficient identity-based batch verification scheme for VANETs based on ring signature
CN103634796A (zh) 一种空天信息网络漫游可信安全接入方法
US20110320359A1 (en) secure communication method and device based on application layer for mobile financial service
Tan et al. An efficient vehicle-assisted aggregate authentication scheme for infrastructure-less vehicular networks
Ravi et al. Authentication protocol for secure automotive systems: Benchmarking post-quantum cryptography
Fan et al. Strongly privacy-preserving communication protocol for VANETs
EP3955149B1 (en) Method and apparatus for securing real-time data transfer from a device
Xu et al. L-TCM: A lightweight privacy-preserving traffic condition monitoring scheme with source authentication in cloud-assisted VANETs
Lai et al. SPGS: a secure and privacy‐preserving group setup framework for platoon‐based vehicular cyber‐physical systems
Biswas et al. An identity-based authentication scheme for safety messages in WAVE-enabled VANETs
CN115242412B (zh) 无证书聚合签名方法及电子设备
Yan et al. An efficient geographic location-based security mechanism for vehicular adhoc networks
Son et al. Privacy aware incentive mechanism to collect mobile data while preventing duplication
Hegde et al. Distributed integrity and non-repudiation scheme in the dynamic vehicular cloud environment
US9054861B2 (en) Enhanced key agreement and transport protocol
KR101482232B1 (ko) 전자 서명 방법, 이를 수행하는 전자 서명 시스템 및 이를 저장하는 기록매체
Qin et al. Research on secured communication of intelligent connected vehicle based on digital certificate

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100204

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100405

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100421