JP6295961B2 - メッセージ認証システム、およびメッセージ認証方法 - Google Patents

メッセージ認証システム、およびメッセージ認証方法 Download PDF

Info

Publication number
JP6295961B2
JP6295961B2 JP2014546852A JP2014546852A JP6295961B2 JP 6295961 B2 JP6295961 B2 JP 6295961B2 JP 2014546852 A JP2014546852 A JP 2014546852A JP 2014546852 A JP2014546852 A JP 2014546852A JP 6295961 B2 JP6295961 B2 JP 6295961B2
Authority
JP
Japan
Prior art keywords
tag
node
parity
data
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014546852A
Other languages
English (en)
Other versions
JPWO2014076911A1 (ja
Inventor
利彦 岡村
利彦 岡村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of JPWO2014076911A1 publication Critical patent/JPWO2014076911A1/ja
Application granted granted Critical
Publication of JP6295961B2 publication Critical patent/JP6295961B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0041Arrangements at the transmitter end
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0057Block codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC

Description

本発明は、データの改ざんを検出するメッセージ認証システム、およびメッセージ認証方法に関し、特に、マルチホップネットワークでの通信におけるメッセージ認証システム、およびメッセージ認証方法に関する。
情報セキュリティ技術の目的の一つは完全性の保証である。そのため、情報セキュリティ技術は、受信したデータが送信者からのデータであることを検証可能であることが求められる。その検証を実現する方法として、送信者と受信者が共通の秘密鍵を持ち、ブロック暗号やハッシュ関数を用いて受信者がその秘密鍵を持つ送信者からのデータであることを確認するメッセージ認証と呼ばれる技術が一般的に用いられている。
図10は、一般的なメッセージ認証における送信者および受信者の処理を示す説明図である。タグ生成手段101は、送信するデータに対応したタグ(認証子)を、秘密鍵を用いて生成し、生成されたタグ103をデータとともに送信する。受信者は、受信したデータおよび保有する秘密鍵に基づいて、送信者と同様に、タグ生成手段102を用いてタグ104を生成する。そして、受信者は、生成されたタグ104と受信したタグ103とが一致するかどうかを確認する。受信者は、一致した場合には受信したデータは正しいと判断し、一致しない場合は改ざんなどがあったと判定してそのデータを破棄する。
以下、タグをTと表し、それ以外のデータをDと表す。ユーザデータだけでなくカウンタ値や乱数などの初期ベクトル(Initial Vector、以下、IVと記載する)をDに付加してタグを生成することで安全性を高めることが通常行われる。以下の説明において、送信データは必要に応じてIVを含むものとする。
メッセージ認証では暗号化も同時に行われることが多い。その場合、送信側のタグ生成手段101は、データの暗号化を実行し、受信側のタグ生成手段102は、暗号化されたデータの復号処理を実行する。暗号化に用いられる秘密鍵がメッセージ認証用の秘密鍵と独立に設定される方式と、暗号化に用いられる秘密鍵がメッセージ認証用の秘密鍵と同一のものが用いられる方式が存在する。
タグ生成には、秘密鍵が不明であればデータからタグを推定することが困難であり、データとタグの組を集めても秘密鍵を推定することが困難である性質が要求される。タグ生成の方式として、ブロック暗号を用いた方式が非特許文献1に記載されている。また、ハッシュ関数を用いた方式が非特許文献2に記載されている。
データ通信においてセンサネットワークの利用が進んでいる。センサネットワークには、センサなどの小規模なデバイスが多数配置されている。測定したデータは、無線通信でサーバに集約される。センサデバイスの消費電力やサイズが優先される場合に適用される通信方式として、近傍のデバイスを経由してサーバまでのデータ送信を行うマルチホップネットワークが存在する。図11は、マルチホップネットワークの例を示す説明図である。図11に示されるノード1〜ノード19は、センサデバイスなどの情報を測定し、通信する機能を持つデバイスである。各ノードは、サーバをルートとする木構造のネットワークを構成する。サーバとノードとの通信は、ネットワーク構成に応じていくつかのノードを経由して行われる。例えば、図11において、ノード9のデータは、中間ノード8,中間ノード6,中間ノード1を経由してサーバへ送信される。
以下、あるノード(自ノード)をルートとする部分木を構成するノード(自ノードを含む)を子孫ノードと呼び、子孫ノードのうち自ノードを含まないノードを子ノードと呼ぶ。また、あるノードの上位(つまりサーバに近い側)に連結したノードを親ノードと呼ぶ。図11において、ノード6の子孫ノードはノード6,ノード7,ノード8,ノード9,ノード10,ノード11であり、ノード6はこれらのノードのデータをすべて中継して送信する。マルチホップネットワークを構成する無線通信は、一般に低速であり、通信による電力消費を抑えるために、中間ノードでの通信量を抑えることが望まれる。
図11に示されるマルチホップネットワークを用いたアプリケーションの例として、電気やガスなどのメータの自動計測を行うスマートメータシステムが挙げられる。スマートメータシステムでは、無線通信として、特定小電力無線などが適用される。スマートメータシステムでは、この計測結果に基づいて課金や制御が行われるため、データの改ざんはシステムに大きな影響を及ぼす。これを防止するために、メッセージ認証が適用される。
スマートメータシステムなどのセンサネットワークにおいて、ノードは決められた時間にデータを測定する。そして、そのデータをサーバに送信する定時測定が主な業務として行われる。例えば、メータは、30分おきに検針を行い、そのデータをサーバに送信する。定時測定1回のデータ量は小さいが、メッセージ認証によるタグの付加は通信量の大きな増加につながる。定時測定でノードからタグとともに送信されるデータは、典型的にはIV、ノードのID、測定時刻、測定データである。メッセージ認証の安全性を保証するためにはタグは通常64ビット以上が必要になる。この場合、例えば、タグ以外のデータがそれぞれ32ビットであるとすると、タグのサイズは、送信される総データ(タグおよびデータ)サイズのうちの1/3となり、大きな比率を占める。
マルチホップネットワークにおけるメッセージ認証のタグの通信量を削減する方式として、非特許文献3に記載されているAggregate MAC(Message Authentication Code)と呼ばれる方式が知られている。この方式では、中間ノードにおいて子孫のノードのタグの排他的論理和が計算され、そのタグが送信される。以下の説明では、このタグを集約タグと呼ぶことにする。
図12は、Aggregate MACを用いたノードの構成を示すブロック図である。図12に示すノードは、集約タグ生成手段301、タグ生成手段302、データメモリ303、受信処理手段304、および送信処理手段305を備える。受信処理手段304は、子ノードからのデータを受信してバッファリングなどを行う。送信処理手段305は、親ノードへの送信するデータの構成を行う。データメモリ303は、そのノードでの測定データを格納するメモリである。タグ生成手段302は、図10に示すタグ生成手段101またはタグ生成手段102と同様に、秘密鍵を用いてデータに対応したタグ(認証子)を生成し、生成されたタグをデータとともに送信する。
以下、ノードnのタグをT(n)、ノードnのデータをD(n)、ノードnの集約タグをA(n)と表す。例えば、図11に示す例において、ノード8の集約タグは、式(1)に表されるようにノード8、ノード9、ノード10のタグの排他論理和となる。
A(8)=T(8)+T(9)+T(10).・・・(1)
また、図11に示す例において、ノード3、ノード5、ノード7など末端のノードにおいてはA(n)=T(n)である。
集約タグ生成手段301は、ノード9、ノード10のタグT(9)、タグT(10)とタグ生成手段302を用いて生成した自ノードのタグT(8)を用いて式(1)に示す処理を実行してA(8)を生成する。送信処理手段305は、データD(8)、データD(9)、データD(10)と集約タグA(8)とを送信する。
A(6)は、ノード6、ノード7、ノード8、ノード9、ノード10、ノード11のタグの排他論理和であり、式(2)に示すようにA(8)を用いて表される。ノード6は、データD(6)、データD(7)、データD(8)、データD(9)、データD(10)、データD(11)と集約タグA(6)とを送信する。
A(6)=T(6)+T(7)+A(8)+T(11).・・・(2)
このようにAggregate MACを用いたシステムは、中間ノードが、子孫ノードの個数に関係なくタグを1個のみ送信すればよいので、タグの通信量を削減することができる。Aggregate MACを用いたシステムにおいてサーバは、各ノードに対応した秘密鍵を用いて受信データからタグTを算出し、そのすべての排他的論理和をとることで集約タグを算出する。そして、サーバは、算出した集約タグと受信した集約タグと比較することで受信データ全体の認証を行う。
NIST Special Publication 800-38B、" Recommendation for Block Cipher Modes of Operation: The CMAC Mode for Authentication", May 2005. FIPS PUB 198-1, " The Keyed-Hash Message Authentication Code (HMAC)", July 2008. Jonathan Katz and Andrew Y. Lindell. "Aggregate Message Authentication Codes," RSA Conference (CT-RSA)'08,
Aggregate MACを用いたシステムは、メッセージ認証のタグの付加による通信量の増加を抑えることができる。しかし、そのようなシステムは、サーバで集約タグが不一致となった場合、いずれかのノードのデータもしくは集約タグに改ざんやエラーの発生があったことを検出できるのみであり、エラーの原因となるノードの特定はできないという課題がある。例えば、1個のノードのデータの改ざん、もしくは秘密鍵の不一致などのエラーが発生した場合でも、サーバは、集約タグの検証後、すべてのノードに対してデータの再送を要求する手続きをとるなどの処理を行うことになる。例えば、秘密鍵の不一致が発生している場合、そのノードを特定するために各ノードから集約タグなしでのデータ送信を行うなどの手続きが必要になる。
本発明は、タグによる通信量の増加を抑え、かつデータに改ざんや秘密鍵の不一致などによるエラーが発生した場合にはエラーの原因となるノードの特定を行うことができるメッセージ認証システム、およびメッセージ認証方法を提供することを目的とする。
本発明によるメッセージ認証システムは、マルチホップネットワークに用いられ、サーバと当該サーバにデータを送信する複数のノードとを備えたメッセージ認証システムであって、前記ノードは、前記サーバと共有する秘密鍵を用いて前記データに対応したメッセージ認証子であるタグを計算するタグ生成手段と、前記タグを用いて誤り訂正符号として算出されるパリティにより構成されるパリティタグを生成するパリティタグ生成手段とを備え、前記ノードは、当該ノードおよび当該ノードの子ノードが作成した前記タグに対応した前記パリティタグを生成し前記データとともに親ノードまたは前記サーバへ送信し、前記サーバが、各ノードと共有する秘密鍵を用いて、受信したデータに対応したメッセージ認証子であるタグを計算するタグ生成手段と、受信したパリティタグと前記タグを用いて誤り訂正符号の復号処理を実行する復号手段と、前記復号手段がエラーと判定したタグに対応するノードを特定する判定手段とを備えることを特徴とする。
本発明によるメッセージ認証方法は、マルチホップネットワークに用いられ、サーバと当該サーバにデータを送信する複数のノードとを備えたメッセージ認証システムに用いられるメッセージ認証方法であって、前記ノードが、前記サーバと共有する秘密鍵を用いて前記データに対応したメッセージ認証子であるタグを計算し、前記タグを用いて誤り訂正符号として算出されるパリティにより構成されるパリティタグを生成し、当該ノードおよび当該ノードの子ノードが作成した前記タグに対応した前記パリティタグを生成し前記データとともに親ノードまたは前記サーバへ送信し、前記サーバが、各ノードと共有する秘密鍵を用いて、受信したデータに対応したメッセージ認証子であるタグを計算し、受信したパリティタグと前記タグを用いて誤り訂正符号の復号処理を実行し、前記復号処理でエラーと判定したタグに対応するノードを特定することを特徴とする。
本発明によれば、タグによる通信量の増加を抑え、かつデータに改ざんや秘密鍵の不一致などによるエラーが発生した場合にはエラーの原因となるノードの特定を行うことができる。
本発明によるメッセージ認証システムに用いられるノードの実施形態の構成を示すブロック図である。 タグとパリティタグの構成を示す説明図である。 パリティタグ生成手段の入出力を示す説明図である。 パリティタグ生成手段がパリティタグP(n),L(n)を算出する処理を示すフローチャートである。 本発明によるメッセージ認証システムに用いられるサーバの構成を示すブロック図である。 ノードの実施形態の動作を示すフローチャートである。 サーバの実施形態の動作を示すフローチャートである。 実施例におけるマルチホップネットワークの構成を示す説明図である。 本発明によるメッセージ認証システムの主要部の構成を示すブロック図である。 一般的なメッセージ認証における送信者および受信者の処理を示す説明図である。 マルチホップネットワークの構成例を示す説明図である。 Aggregate MACのノードの構成例を示すブロック図である。
図1は、本発明によるメッセージ認証システムに用いられるノードの実施形態の構成を示すブロック図である。メッセージ認証システムに用いられるノードは、パリティタグ生成手段401と、タグ生成手段402と、データメモリ403と、受信処理手段404と、送信処理手段405とを備える。これらの手段は、例えば、特定の演算処理等を行うよう設計されたハードウェア、またはプログラムに従って動作するCPU(Central Processing Unit)等の情報処理装置によって実現される。
受信処理手段404は、子ノードから送られたデータおよびパリティタグを受信して必要な情報を取り出す。データメモリ403は、そのノードでの測定データを格納するメモリである。タグ生成手段402は、秘密鍵を用いてデータに対応したタグ(認証子)を生成し、生成されたタグをデータとともに送信する。パリティタグ生成手段401は、誤り訂正符号としてパリティを生成する。パリティタグ生成手段401は、具体的には、子孫ノードのパリティタグおよびタグ生成手段402が生成したタグを入力してパリティにより構成されるパリティタグを生成する。送信処理手段405は、データおよび生成されたパリティタグを親ノード(ノードが最上位ノードであれば、サーバ)へ送信する。なお、子ノードは、所定の条件のもとで親ノードへ送るパリティタグの代わりにタグを送る場合もあるが、その条件については後述する。
以下、ノードnにおける図1に示す各ブロックの処理を説明する。以下、ノードnの子ノードをn_1,…,n_Jとする。受信処理手段404は、子ノードn_1,…,n_Jから送信されたデータDA(n_1),…,DA(n_J)とタグQ(n_1),…,Q(n_J)とを受信して格納する。また、受信処理手段404は、タグ生成手段402が生成したタグT(n)を受信する。Q(n_j)は、ノードn_jのタグT(n_j)もしくはその子孫ノードのタグも用いて生成したパリティタグP(n_j)である。また、受信処理手段404は、ノードn_jから送られたデータ数(ノードn_jが集約したノード数)L(n_j)を取り出す。L(n_j)は、例えば、DA(n_j)のヘッダ領域に記載される。ノードn_jがネットワークの末端のノードである場合は、Q(n_j)=T(n_j)であり、L(n_j)=1である。
パリティタグ生成手段401は、誤り訂正符号として、通常m=1〜16程度のビット数のシンボルからなる情報系列に対してパリティシンボルを生成する。タグは、通常64ビット以上のデータ長であり、パリティタグ生成はタグを誤り訂正符号のシンボルに分割してその単位で実行される。また、タグT(n)は、式(3)のようにE個のmビットシンボルで表されるとする。
T(n)=(T(n,1),…,T(n,E)).・・・(3)
誤り訂正符号の冗長シンボル数をDとすると、パリティタグ生成手段401は、タグと同一サイズのD個の系列から成るパリティタグを生成する。ノードn,n_1,…,n_JのタグT(n),Q(n_1),…,Q(n_J)に対応するパリティタグP(n)=(P(n,0),…,P(n,D−1))は、式(4)のように表わされる。式(4)において、T(n,e),Q(n_1,e),…,Q(n_J,e)に対応するデータのタグを情報系列とする符号語C(e)のパリティP(n,0,e),…,P(n,D−1,e)(e=1,2,…,E)が用いられている。また、式(4)において、d=0,…,D−1である。
P(n,d)=(P(n,d,1),…,P(n,d,E)).・・・(4)
図2は、タグとパリティタグの構成を示す説明図である。多くのノードのデータへの改ざんを検出し特定する能力を上げるためにDを大きくする必要がある。しかし、パリティタグの通信量とのトレードオフが存在する。
図3は、パリティタグ生成手段401の入出力を示す説明図である。パリティタグ生成手段401は、ノードnの子ノードn_1,…,n_Jから送られたタグQ(n_1),…,Q(n_J)、データ数L(n_1),…,L(n_J)およびノードnのタグT(n)を入力し、パリティタグP(n)およびデータ数L(n)を送信処理手段405に出力する。一般的な技術のAggregate MACと異なり、パリティタグ生成ではL(n_j)を必要とする。
図4は、パリティタグ生成手段401がパリティタグP(n),L(n)を算出する処理を示すフローチャートである。以下、このフローを説明する。
パリティタグ生成手段401は、P(n)=0,L(n)=0,インデックスj=1とする初期化を行う(ステップS701)。次に、パリティタグ生成手段401は、P(n),L(n)をQ(n_j),L(n_j)を用いて式(5)および式(6)に示すように更新する(ステップS702)。式(5)において、Genは、パリティタグを更新する処理を表す。
P(n)←Gen(P(n),Q(n_j),L(n)).・・・(5)
L(n)←L(n)+L(n_j).・・・(6)
パリティタグ生成手段401は、j=Jとなり、子ノードからのタグの処理が終了したと判定した場合には(ステップS703のYES)ステップS704に移行し、そうでない場合には(ステップS703のNO)jを更新して(ステップS705)ステップ702に戻る。次に、パリティタグ生成手段401は、ノードnのT(n)に対応してP(n)を更新し、L(n)を1インクリメントする(ステップS704)。パリティタグ生成手段401は、ノードnでの測定データを送信する必要がない場合はステップS704をスキップする。
送信処理手段405は、ノードn_1,...,n_Jから受信したデータおよびノードnのデータをまとめてL(n)をヘッダに記した送信データを構成し、パリティタグP(n)とともに親ノードへ送信する。
本実施形態のパリティタグ生成手段401が利用する誤り訂正符号には、子ノードから送信されたパリティを用いて子孫ノードすべてのタグを情報系列とするパリティを生成することが可能な性質を持つことが求められる。パリティタグ生成手段401は、このような性質を満たす誤り訂正符号としてReed−Solomon符号に代表される巡回符号を利用することができる。ガロア体GF(2^m)上の巡回符号は、GF(2^m)に係数を持つ生成多項式g(x)(次数D)を用いて、情報系列(a(k),…,a(1))(k<2^m−D)に対して次の式(7)のように剰余多項式R(x)を生成する。
R(x):=R(D−1)x^(D−1)+...+R(1)x+R(0)
=(a(k)x^(k+D)+a(k−1)x^(k−1+D)+…+a(1)x^D)mod g(x).・・・(7)
式(7)においてmod g(x)は、g(x)で除したときの剰余をとる演算であり、剰余多項式R(x)のD個の係数R=(R(0),R(1),...,R(D−1))がパリティとなる。パリティタグP(n)は、(D−1)次の多項式のE個の組で表される。式(8)のパリティタグP(n)[x]は、P(n)の多項式表現で表される。
P(n)[x]:=P(n,D−1)x^(D−1)+P(n,D−2)x^(D−2)+...+P(n,1)x+P(n,0).・・・(8)
P(n,d)x^j:=(P(n,d,1)x^j,P(n,d,2)x^j,...,P(n,d,E)x^j).・・・(9)
T(n)x^j,(P(n)[x]x^j mod g(x))などもシンボル毎に多項式演算が行われるとする。このときQ(n_j)=T(n_j)に対して式(5)は次のように表される。
P(n)[x] ←P(n)[x]+(T(n_j)x^(D+L(n))) mod g(x).・・・(10)
一方、Q(n_j)=P(n_j)に対して式(5)は次のように表される。
P(n)[x] ← P(n)[x]+(P(n_j)[x]x^L(n)) mod g(x).・・・(11)
式(10)、式(11)においてmod g(x)の演算はn_1,...,n_jまでP(n)[x]の更新を終えてから実行することもできる。
以上の巡回符号によるパリティタグ生成処理では、パリティタグ生成手段401は、通信路上でのパリティタグに対するエラーや改ざんを考慮しなければ、シンドローム生成を用いることもできる。GF(2^m)上のReed−Solomon符号を用いた場合のシンドローム生成はGF(2^m)の原始元をαとすると式(10)および式(11)の代わりに次の式(12)および式(13)に示す処理を実行する。
P(n,d)←P(n,d)+T(n_j)α^(d・L(n)),(d=0,1,...,D−1).・・・(12)
P(n,d)←P(n,d)+P(n_j,d)α^(d・L(n))),(d=0,1,...,D−1).・・・(13)
マルチホップネットワークでは末端だけでなく、末端に近いノードでは子孫ノードの個数がパリティタグのサイズ(シンボル数)D以下となる中間ノードも存在する。この場合にはパリティタグを生成せずに各ノードのデータに対応するタグをそのまま送信した方が通信量の点で有利となる。図11において、D=3であればノード2,ノード4,ノード8がこの場合に相当する。この場合、ノード2はノード2,ノード3のデータDA(2),データDA(3)とタグT(2),タグT(3)をそのままノード1に送信する。親ノードは、データ数に基づいてタグかパリティタグかを判別することができる。ノード1は、ノード2,ノード4からの受信データはデータ数2なのでタグ、ノード6からのデータ数は5なのでパリティタグ、ノード12からのデータ数は1なのでタグが送信されてきたと判別することができる。このときノード1はノード1,ノード2,ノード3,ノード4,ノード5のタグ、ノード6のパリティタグ、ノード12のタグからパリティタグを生成する。
パリティタグの生成においては適用する誤り訂正符号の符号長(情報長)の上限に注意する必要がある。例えばGF(2^m)上のReed−Solomon符号の符号長は高々(2^m−1)であり、パリティタグ生成手段401はこれを超えるノードには対応しないように制御する方法が考えられる。このとき、中間ノードでは受信したデータをこの条件に合うようにグルーピングし、パリティタグを生成する。
図5は、本発明によるメッセージ認証システムに用いられるサーバの構成を示すブロック図である。サーバ30は、復号手段801と、タグ生成手段802と、鍵メモリ803と、受信処理手段804と、判定手段805とを備える。これらの手段は、例えば、特定の演算処理等を行うよう設計されたハードウェア、またはプログラムに従って動作するCPU(Central Processing Unit)等の情報処理装置によって実現される。
受信処理手段804は、子ノードから送られたデータおよびパリティタグを受信、記憶して必要な情報を取り出す。鍵メモリ803は、秘密鍵を格納する。タグ生成手段802は、受信処理手段804が受信した各ノードのデータを読み出し、鍵メモリ803に格納されている対応する秘密鍵を用いてタグを生成する。復号手段801は、タグ生成手段802が生成したタグと受信したパリティタグから誤り訂正符号の復号処理を実行する。判定手段805は、復号手段801の結果に基づいて不正もしくはエラーが発生したデータに対応するノードを特定する。なお、前述したように所定の条件の下で、子ノードから送られるパリティタグの代わりにタグが送られる場合がある。
タグがE個のシンボルで構成される場合、パリティタグは、E個の誤り訂正符号C(1)−C(E)のパリティシンボルで構成される。復号手段801は、C(1)−C(E)に対応する受信語のすべての復号結果がエラーでないと判定されたタグは問題なしとする。また、復号手段801は、少なくとも一つの受信語がエラーと判定された場合には、例えば、そのタグに対応するデータの改ざんまたは秘密鍵の不一致等によるエラーが発生したと判定する。復号手段801は、復号失敗のメッセージを出力することもあり、この場合はすべてのノードのデータに改ざんまたは秘密鍵の不一致等によるエラーが発生したと判定する。
適切なパリティシンボル数は、ネットワークのノード数に依存して決まる。よって多くのノードで構成されるネットワークに対してはパリティシンボル数も大きくすることが考えられる。マルチホップネットワークは、アドホックに構成され、動的にネットワーク構成が変化することが想定されるため、サーバは、ネットワークの大きさに応じてパリティシンボル数を変更し、対応するノードに通知する。
次に、本実施形態のメッセージ認証システムのノードの動作を説明する。図6は、ノードの実施形態の動作を示すフローチャートである。受信処理手段404は、子ノードから送られたデータおよびパリティタグを受信して必要な情報を取り出す(ステップS01)。タグ生成手段402は、秘密鍵を用いてデータに対応したタグ(認証子)を生成し、生成されたタグをデータとともに送信する(ステップS02)。パリティタグ生成手段401は、誤り訂正符号としてパリティを生成する(ステップS03)。パリティタグ生成手段401は、具体的には、子孫ノードのパリティタグおよびタグ生成手段402が生成したタグを入力してパリティにより構成されるパリティタグを生成する。送信処理手段405は、データおよび生成されたパリティタグを親ノードへ送信する(ステップS04)。
次に、本実施形態のメッセージ認証システムのサーバの動作を説明する。図7は、サーバの実施形態の動作を示すフローチャートである。受信処理手段804は、子ノードから送られたデータおよびパリティタグを受信、格納して必要な情報を取り出す(ステップS11)。タグ生成手段802は、受信処理手段804が受信した各ノードのデータを読み出し、鍵メモリ803に格納されている対応する秘密鍵を用いてタグを生成する(ステップS12)。復号手段801は、タグ生成手段802が生成したタグと受信したパリティタグから誤り訂正符号の復号処理を実行する(ステップS13)。判定手段805は、復号手段801の結果に基づいてエラーが発生したデータの送信元のノードを特定する(ステップS14)。このエラーは、例えば秘密鍵の不一致等によるエラーや、データの改ざん等の不正な処理によるエラーを含む。
次に、本発明によるメッセージ認証システムの実施例を説明する。図8は、実施例におけるメッセージ認証システムを用いたマルチホップネットワークの構成を示す説明図である。図8において、ノード1が親ノードである。また、本実施例では、誤り訂正符号としてReed−Solomon符号を用いる。また、適用する誤り訂正符号はガロア体GF(2^8)(m=8)上のReed−Solomon符号であるとする。GF(2^8)の原始多項式は例えば、次式(14)のように表される。
p(x)=x^8+x^4+x^3+x^2+1.・・・(14)
GF(2^8)の各シンボルはGF(2)上(バイナリ)の多項式(最大次数7)として表され、加算はビット毎の排他的論理和、乗算は多項式の積に対してp(x)によるmodをとることで実行される。パリティシンボル数D=3とするとReed−Solomon符号の生成多項式g(x)は次式(15)のように表される。
g(x)=(x+α)(x+α^2)(x+α^3).・・・(15)
この符号は、1シンボルの誤りを訂正、2シンボルの誤りを検出する能力を持つ。本実施形態におけるメッセージ認証システムでは、この符号を適用することによって1ノードにデータの改ざんや秘密鍵の不一致などが発生した場合にどのノードでそれが発生したのかを特定することができる。2ノードのデータで改ざんやエラーが発生した場合には復号不可能(検出のみ)という判定となり、サーバ30は、例えばすべてのノードに対して再送の要求を出すなどの処理を実行する。
タグ長が96ビットであるとすると、m=8ビットのシンボルの誤り訂正符号では1個のタグはE=96/8=12個のシンボルで構成される。
以下、本実施例のノードおよびサーバの処理の動作を述べる。本実施例において、タグ長を64ビットとする。
最初にノードの処理の実施例を述べる。図8の末端のノード3,ノード4,ノード5はそれぞれデータとタグの組(DA(3),T(3)),(DA(4),T(4)),(DA(5),T(5))を親ノードのノード2に送信する。ノード2は子孫ノード(自ノード含む)の個数がD=3を越えるため、パリティタグP(2)を生成する。また、L(3)=L(4)=L(5)=1である。P(2)は次の多項式(16)で表すことができる。
P(2)[x]=(T(2)x^6+T(5)x^5+T(4)x^4+T(3)x^3)mod g(x).・・・(16)
パリティタグ生成手段401は、P(2)を、式(6)、式(10)、式(11)に基づいて次のように算出する。
ノード3:P(2)[x]←T(3)[x]x^3 mod g(x),L(2)←1,
ノード4:P(2)[x]←P(2)[x]+T(4)x^(1+3) mod g(x),L(2)←2,
ノード5:P(2)[x]←P(2)[x]+T(5)x^(2+3) mod g(x),L(2)←3,
ノード2:P(2)[x]←P(2)[x]+T(2)x^(3+3) mod g(x),L(2)←4,
・・・(17)
ノード2は、L(2)=4,データDA(2)、データDA(5)、データDA(4)、データDA(3)とパリティタグP(2)をサーバに送信する。ノード1の子ノードはノード2,ノード6である。ノード1は、ノード2からデータDA(2)、データDA(5)、データDA(4)、データDA(3)とパリティタグP(2)を受信し、ノード6からデータDA(6)とタグT(6)を受信する。L(2)=4,L(6)=1であり、パリティタグ生成手段401は、P(1)を、式(6)、式(10)、式(11)に基づいて次のように算出する。
ノード2:P(1)[x]←P(2)[x]x^0 mod g(x)=P(2)[x],L(1)←4.
ノード6:P(1)[x]←P(1)[x]+T(6)x^(4+3) mod g(x),L(1)←5.
ノード1:P(1)[x]←P(1)[x]+T(1)x^(5+3) mod g(x),L(1)←6.
・・・(18)
P(1)[x]は、次のパリティタグと一致する。
P(1)[x]=(T(1)x^8+T(6)x^7+T(2)x^6+T(5)x^5+T(4)x^4+T(3)x^3) mod g(x).・・・(19)
ノード1は、L(1)=6,データDA(1)、データDA(6)、データDA(2)、データDA(5)、データDA(4)、データDA(3)をサーバに送信する。
次に、本実施例のサーバ30の処理を述べる。サーバ30においてノード1−6に対応する受信データをDA’(1)−DA’(6)、受信パリティタグをP’(1)とする。サーバは最初に各ノードの秘密鍵を用いてDA’(1)−DA’(6)からタグT’(1)−T’(6)を生成する。復号手段801は、式(20)に示す受信語に対して(e=1,2,…,8)、Reed−Solomon符号の復号処理を実行する。
C’(e)=(T’(1,e),T’(6,e),T’(2,e),T’(5,e),T’(4,e),T’(3,e),P’(1,2,e),P’(1,1,e),P’(1,0,e))・・・(20)
Reed−Solomon符号の復号処理は、ユークリッドアルゴリズムなどに基づく通常の手法を適用することができる。これらの復号法は、D個のパリティシンボルを付加した場合にはD/2個以下のエラーシンボルを特定することができる。
データおよびタグに改ざんやエラーが存在しない場合はすべてのeについてC’(e)はエラーなしで復号される。一方、例えばDA’(2)≠DA(2)とDA(2)に改ざんが発生した場合にはメッセージ認証の性質から非常に高い確率で少なくとも1つのeについてT’(2,e)≠T(2,e)となる。他のデータやパリティタグに改ざんまたは秘密鍵の不一致等によるエラーがないとすればReed−Solomon符号の復号処理は式(20)の3番目のシンボルがエラーシンボルとする復号結果を出力する。判定手段805は、3番目のシンボルに対応するノードとしてノード2を特定し、このノードで改ざんや秘密鍵の不一致などが発生したと判定することができる。
この判定に基づいて、サーバ30は、例えば以下の(1)〜(4)に示す対応を行う。
(1)ノード2に対してのみデータの再送を要求する。
(2)ノード2に対してエラーの原因を探る。
(3)ノード2は子ノードを持たないようにネットワークの構成を変化させる。
(4)ノード2のタグをパリティタグの生成に加えないように制御する。
本実施形態のメッセージ認証システムは、すべてのノードのタグをそのまま送信する一般的な方法と比較して、タグの通信量を削減することが可能となる。例えば図11において、ノード6,ノード1のタグの送信データ量は、一般的な方式を用いた場合、タグの個数としてそれぞれ6,12になる。一方、本実施形態のメッセージ認証システムは、一定数(=パリティタグのサイズD)で抑えることができる。また、図11においてD=3の場合には、本実施形態のメッセージ認証システムによってタグの送信データ量がノード6、ノード1の場合1/2,1/4となる。一方、D=3のReed−Solomon符号を用いた場合にはネットワーク内で1個のノードのデータに対して改ざんまたは秘密鍵のエラーなどが発生した場合には復号結果から対応するノードを特定することできる。
以上のように、本実施形態のメッセージ認証システムは、改ざんや秘密鍵の不一致等によるエラーがあった場合にそのエラーの原因となるノードを特定する機能を維持しつつ、マルチホップネットワークのメッセージ認証のタグの送信データ量を削減できる。
図9は、本発明によるメッセージ認証システムの主要部の構成を示すブロック図である。図9に示すように、本発明によるメッセージ認証システムは、マルチホップネットワークに用いられ、サーバ30と当該サーバ30にデータを送信する複数のノード1とを備えたメッセージ認証システムであって、ノード1は、サーバと共有する秘密鍵を用いてデータに対応したメッセージ認証子であるタグを計算するタグ生成部902と、タグを用いて誤り訂正符号として算出されるパリティにより構成されるパリティタグを生成するパリティタグ生成部901とを備え、ノード1は、当該ノード1および当該ノード1の子ノードが作成したタグに対応したパリティタグを生成しデータとともに親ノードまたは前記サーバへ送信する。
また、上記の実施形態には、以下の(1)〜(6)に示すメッセージ認証システムも開示されている。
(1)マルチホップネットワークに用いられ、サーバ30と当該サーバ30にデータを送信する複数のノード(例えば、ノード1〜6)とを備えたメッセージ認証システムであって、ノードは、サーバ(例えば、サーバ30)と共有する秘密鍵を用いてデータに対応したメッセージ認証子であるタグを計算するタグ生成手段(例えば、タグ生成手段402)と、タグを用いて誤り訂正符号として算出されるパリティにより構成されるパリティタグを生成するパリティタグ生成手段(例えば、パリティタグ生成手段401)とを備え、ノードは、ノード(例えば、ノード2)および当該ノードの子ノード(例えば、ノード3、ノード4、ノード5)が作成したタグに対応したパリティタグを生成しデータとともに親ノード(例えば、ノード1)または前記サーバへ送信するメッセージ認証システム。
(2)メッセージ認証システムは、パリティタグ生成手段が、子ノードのパリティタグを入力し、巡回符号の符号化処理またはシンドローム生成処理を利用してパリティタグを生成するように構成されていてもよい。
(3)メッセージ認証システムは、ノードが、パリティタグ生成の対象となるタグの個数が、誤り訂正符号のパリティシンボル数以下の場合、ノードおよびノードの子ノードが作成したタグをパリティタグの代わりに送信するように構成されていてもよい。このようなメッセージ認証システムによれば、ノードの数が少ない場合の通信量の増加を抑えることができる。
(4)メッセージ認証システムは、パリティタグ生成手段が、一つのパリティタグ生成の対象となるタグの個数が誤り訂正符号の情報長の最大値以下になるようにパリティタグを生成するように構成されていてもよい。
(5)メッセージ認証システムは、サーバが、各ノードと共有する秘密鍵を用いて、受信したデータに対応したメッセージ認証子であるタグを計算するタグ生成手段と、受信したパリティタグとタグを用いて誤り訂正符号の復号処理を実行する復号手段と、復号手段がエラーと判定したタグに対応するノードを特定する判定手段とを備えるように構成されていてもよい。
(6)メッセージ認証システムは、サーバが、ノード数に応じて誤り訂正符号のパリティシンボル数を決定し、ノードに通知するように構成されていてもよい。
この出願は、2012年11月13日に出願された日本出願特願2012−249559を基礎とする優先権を主張し、その開示の全てをここに取り込む。
以上、実施形態(及び実施例)を参照して本願発明を説明したが、本願発明は上記実施形態(及び実施例)に限定されるものではない。本願発明の構成や詳細には、本願発明のスコープ内で当業者が理解し得る様々な変更をすることができる。
産業上の利用の可能性
本発明はセンサなどで構成されるマルチホップネットワークに適用することができる。
1〜6 ノード
30 サーバ
401 パリティタグ生成手段
402,802 タグ生成手段
403 データメモリ
404,804 受信処理手段
405 送信処理手段
801 復号手段
803 鍵メモリ
805 判定手段
901 パリティタグ生成部
902 タグ生成部

Claims (6)

  1. マルチホップネットワークに用いられ、サーバと当該サーバにデータを送信する複数のノードとを備えたメッセージ認証システムであって、
    前記ノードは、
    前記サーバと共有する秘密鍵を用いて前記データに対応したメッセージ認証子であるタグを計算するタグ生成手段と、
    前記タグを用いて誤り訂正符号として算出されるパリティにより構成されるパリティタグを生成するパリティタグ生成手段とを備え、
    前記ノードは、当該ノードおよび当該ノードの子ノードが作成した前記タグに対応した前記パリティタグを生成し前記データとともに親ノードまたは前記サーバへ送信し、
    前記サーバは、各ノードと共有する秘密鍵を用いて、受信したデータに対応したメッセージ認証子であるタグを計算するタグ生成手段と、
    受信したパリティタグと前記タグを用いて誤り訂正符号の復号処理を実行する復号手段と、
    前記復号手段がエラーと判定したタグに対応するノードを特定する判定手段とを備える
    ことを特徴とするメッセージ認証システム。
  2. パリティタグ生成手段は、子ノードのパリティタグを入力し、巡回符号の符号化処理またはシンドローム生成処理を利用してパリティタグを生成する
    請求項1記載のメッセージ認証システム。
  3. ノードは、パリティタグ生成の対象となるタグの個数が、誤り訂正符号のパリティシンボル数以下の場合、前記ノードおよび前記ノードの子ノードが作成したタグをパリティタグの代わりに送信する
    請求項1または請求項2記載のメッセージ認証システム。
  4. パリティタグ生成手段は、一つのパリティタグ生成の対象となるタグの個数が誤り訂正符号の情報長の最大値以下になるようにパリティタグを生成する
    請求項1から請求項3のうちのいずれか1項に記載のメッセージ認証システム。
  5. サーバは、ノード数に応じて誤り訂正符号のパリティシンボル数を決定し、ノードに通知する
    請求項1から請求項のうちのいずれか1項に記載のメッセージ認証システム。
  6. マルチホップネットワークに用いられ、サーバと当該サーバにデータを送信する複数のノードとを備えたメッセージ認証システムに用いられるメッセージ認証方法であって、
    前記ノードが、
    前記サーバと共有する秘密鍵を用いて前記データに対応したメッセージ認証子であるタグを計算し、
    前記タグを用いて誤り訂正符号として算出されるパリティにより構成されるパリティタグを生成し、
    当該ノードおよび当該ノードの子ノードが作成した前記タグに対応した前記パリティタグを生成し前記データとともに親ノードまたは前記サーバへ送信し、
    前記サーバが、
    各ノードと共有する秘密鍵を用いて、受信したデータに対応したメッセージ認証子であるタグを計算し、
    受信したパリティタグと前記タグを用いて誤り訂正符号の復号処理を実行し、
    前記復号処理でエラーと判定したタグに対応するノードを特定する
    ことを特徴とするメッセージ認証方法。
JP2014546852A 2012-11-13 2013-11-07 メッセージ認証システム、およびメッセージ認証方法 Active JP6295961B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2012249559 2012-11-13
JP2012249559 2012-11-13
PCT/JP2013/006564 WO2014076911A1 (ja) 2012-11-13 2013-11-07 メッセージ認証システム、およびメッセージ認証方法

Publications (2)

Publication Number Publication Date
JPWO2014076911A1 JPWO2014076911A1 (ja) 2017-01-05
JP6295961B2 true JP6295961B2 (ja) 2018-03-20

Family

ID=50730846

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014546852A Active JP6295961B2 (ja) 2012-11-13 2013-11-07 メッセージ認証システム、およびメッセージ認証方法

Country Status (3)

Country Link
US (1) US20150304293A1 (ja)
JP (1) JP6295961B2 (ja)
WO (1) WO2014076911A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6398359B2 (ja) * 2014-06-18 2018-10-03 富士電機株式会社 メッシュ無線通信システム、無線通信方法、および、無線機
US10355862B2 (en) * 2014-10-23 2019-07-16 Nec Corporation MAC tag list generating apparatus, MAC tag list verifying apparatus, MAC tag list generating method, MAC tag list verifying method and program recording medium
JP6791533B2 (ja) * 2016-11-14 2020-11-25 Necプラットフォームズ株式会社 検針システム、検針方法および検針プログラム
US11005598B1 (en) * 2019-09-16 2021-05-11 Xilinx, Inc. System and method for a forward error correction decoder with error reporting
JP7404220B2 (ja) 2020-12-09 2023-12-25 株式会社東芝 ワイヤレス伝送システム及びワイヤレス伝送方法

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE417760B (sv) * 1979-05-15 1981-04-06 Ellemtel Utvecklings Ab Sett att vid dataoverforing mellan en sendande dator och en mottagande dator overvaka fel och anordning for genomforande av settet
ZA947317B (en) * 1993-09-24 1995-05-10 Qualcomm Inc Multirate serial viterbi decoder for code division multiple access system applications
US5878057A (en) * 1995-10-06 1999-03-02 Tektronix, Inc. Highly parallel cyclic redundancy code generator
WO1998026534A1 (en) * 1996-11-29 1998-06-18 Motorola Inc. Authentication system and method for a remote keyless entry system
US6331978B1 (en) * 1999-03-09 2001-12-18 Nokia Telecommunications, Oy Generic label encapsulation protocol for carrying label switched packets over serial links
US20020104058A1 (en) * 2000-12-06 2002-08-01 Yigal Rappaport Packet switched network having error correction capabilities of variable size data packets and a method thereof
US7702910B2 (en) * 2002-10-24 2010-04-20 Telefonaktiebolaget L M Ericsson (Publ) Message authentication
JP2005045675A (ja) * 2003-07-24 2005-02-17 Fujitsu Ltd フレーム転送方法およびフレーム転送装置
US7401217B2 (en) * 2003-08-12 2008-07-15 Mitsubishi Electric Research Laboratories, Inc. Secure routing protocol for an ad hoc network using one-way/one-time hash functions
US7680945B2 (en) * 2004-03-31 2010-03-16 Sap Ag Messaging protocol in enterprise applications
US7995464B1 (en) * 2005-06-27 2011-08-09 At&T Intellectual Property Ii, L.P. Method and apparatus for measuring quality of service levels
JP2007266702A (ja) * 2006-03-27 2007-10-11 Mitsubishi Electric Corp 通信装置
US20080076425A1 (en) * 2006-09-22 2008-03-27 Amit Khetawat Method and apparatus for resource management
US7924761B1 (en) * 2006-09-28 2011-04-12 Rockwell Collins, Inc. Method and apparatus for multihop network FEC encoding
US8042017B2 (en) * 2007-04-24 2011-10-18 Alcatel Lucent Apparatus and method for practical and efficient broadcast in mobile ad hoc networks
US7895242B2 (en) * 2007-10-31 2011-02-22 Microsoft Corporation Compressed storage management
TWI341095B (en) * 2007-12-12 2011-04-21 Nat Univ Tsing Hua Light-overhead and flexible wireless sensor message authentication method
US7940777B2 (en) * 2008-02-26 2011-05-10 Cisco Technology, Inc. Loss-free packet networks
JPWO2010032391A1 (ja) * 2008-09-19 2012-02-02 日本電気株式会社 完全性検証のための通信システム、通信装置、及びそれらを用いた通信方法及びプログラム
JP5454673B2 (ja) * 2010-03-17 2014-03-26 富士通株式会社 通信装置、プログラムおよび方法
US9270784B2 (en) * 2011-02-16 2016-02-23 Masque Publishing, Inc. Peer-to-peer communications

Also Published As

Publication number Publication date
JPWO2014076911A1 (ja) 2017-01-05
WO2014076911A1 (ja) 2014-05-22
US20150304293A1 (en) 2015-10-22

Similar Documents

Publication Publication Date Title
Fernández-Caramés From pre-quantum to post-quantum IoT security: A survey on quantum-resistant cryptosystems for the Internet of Things
US8510608B2 (en) Generating PUF error correcting code using redundant hardware
KR100697476B1 (ko) 양자키 배송 방법 및 통신 장치
JP6295961B2 (ja) メッセージ認証システム、およびメッセージ認証方法
JP5564434B2 (ja) 確率的対称暗号化のための方法およびエンティティ
JP5510590B2 (ja) 伝送システムと方法ならびにプログラム
US20090240913A1 (en) Universal-hash-function-family calculation unit and shared-key generation system
US8547201B2 (en) Protective-control measuring system and device and data transmission method
EP1715615A1 (en) Quantum key delivering method and communication device
JP4664206B2 (ja) 誤り訂正コードに基づくメッセージ認証コード
JP2004274459A (ja) 量子鍵配送方法および通信装置
CN109274485B (zh) 一种数据加密方法、数据认证方法及相关设备和系统
US20180270014A1 (en) Information processing apparatus
WO2016067524A1 (ja) 認証付暗号化装置、認証付復号装置、認証付暗号システム、認証付暗号化方法、プログラム
WO2012151040A1 (en) Mac aggregation resilient to denial-of-service attacks for use in a multi-node data network
JP6534913B2 (ja) 情報処理装置および不正メッセージ検知方法
Dubrova et al. Cryptographically secure CRC for lightweight message authentication
US20150086015A1 (en) Cryptographically Protected Redundant Data Packets
Chen Fundamental limits of Byzantine agreement
JP2015204508A (ja) 情報処理システム及びデータ転送方法
US20230132163A1 (en) Memory processing apparatus, memory verification apparatus, memory updating apparatus, memory protection system, method, and computer readable medium
JP5874823B2 (ja) ネットワークシステム、ノード、および通信方法。
JP2004179889A (ja) 量子鍵配送方法および通信装置
KR100822933B1 (ko) 양자 키 배송 방법 및 통신 장치
Wang et al. Subliminal channels in the code-based ring signature scheme

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20161004

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171114

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171226

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180123

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180205

R150 Certificate of patent or registration of utility model

Ref document number: 6295961

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150