JP6295961B2 - メッセージ認証システム、およびメッセージ認証方法 - Google Patents
メッセージ認証システム、およびメッセージ認証方法 Download PDFInfo
- Publication number
- JP6295961B2 JP6295961B2 JP2014546852A JP2014546852A JP6295961B2 JP 6295961 B2 JP6295961 B2 JP 6295961B2 JP 2014546852 A JP2014546852 A JP 2014546852A JP 2014546852 A JP2014546852 A JP 2014546852A JP 6295961 B2 JP6295961 B2 JP 6295961B2
- Authority
- JP
- Japan
- Prior art keywords
- tag
- node
- parity
- data
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/004—Arrangements for detecting or preventing errors in the information received by using forward error control
- H04L1/0041—Arrangements at the transmitter end
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/004—Arrangements for detecting or preventing errors in the information received by using forward error control
- H04L1/0056—Systems characterized by the type of code used
- H04L1/0057—Block codes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
Description
A(8)=T(8)+T(9)+T(10).・・・(1)
また、図11に示す例において、ノード3、ノード5、ノード7など末端のノードにおいてはA(n)=T(n)である。
A(6)=T(6)+T(7)+A(8)+T(11).・・・(2)
T(n)=(T(n,1),…,T(n,E)).・・・(3)
P(n,d)=(P(n,d,1),…,P(n,d,E)).・・・(4)
P(n)←Gen(P(n),Q(n_j),L(n)).・・・(5)
L(n)←L(n)+L(n_j).・・・(6)
R(x):=R(D−1)x^(D−1)+...+R(1)x+R(0)
=(a(k)x^(k+D)+a(k−1)x^(k−1+D)+…+a(1)x^D)mod g(x).・・・(7)
P(n)[x]:=P(n,D−1)x^(D−1)+P(n,D−2)x^(D−2)+...+P(n,1)x+P(n,0).・・・(8)
P(n,d)x^j:=(P(n,d,1)x^j,P(n,d,2)x^j,...,P(n,d,E)x^j).・・・(9)
P(n)[x] ←P(n)[x]+(T(n_j)x^(D+L(n))) mod g(x).・・・(10)
P(n)[x] ← P(n)[x]+(P(n_j)[x]x^L(n)) mod g(x).・・・(11)
式(10)、式(11)においてmod g(x)の演算はn_1,...,n_jまでP(n)[x]の更新を終えてから実行することもできる。
P(n,d)←P(n,d)+T(n_j)α^(d・L(n)),(d=0,1,...,D−1).・・・(12)
P(n,d)←P(n,d)+P(n_j,d)α^(d・L(n))),(d=0,1,...,D−1).・・・(13)
p(x)=x^8+x^4+x^3+x^2+1.・・・(14)
g(x)=(x+α)(x+α^2)(x+α^3).・・・(15)
P(2)[x]=(T(2)x^6+T(5)x^5+T(4)x^4+T(3)x^3)mod g(x).・・・(16)
ノード3:P(2)[x]←T(3)[x]x^3 mod g(x),L(2)←1,
ノード4:P(2)[x]←P(2)[x]+T(4)x^(1+3) mod g(x),L(2)←2,
ノード5:P(2)[x]←P(2)[x]+T(5)x^(2+3) mod g(x),L(2)←3,
ノード2:P(2)[x]←P(2)[x]+T(2)x^(3+3) mod g(x),L(2)←4,
・・・(17)
ノード6:P(1)[x]←P(1)[x]+T(6)x^(4+3) mod g(x),L(1)←5.
ノード1:P(1)[x]←P(1)[x]+T(1)x^(5+3) mod g(x),L(1)←6.
・・・(18)
P(1)[x]=(T(1)x^8+T(6)x^7+T(2)x^6+T(5)x^5+T(4)x^4+T(3)x^3) mod g(x).・・・(19)
ノード1は、L(1)=6,データDA(1)、データDA(6)、データDA(2)、データDA(5)、データDA(4)、データDA(3)をサーバに送信する。
Reed−Solomon符号の復号処理は、ユークリッドアルゴリズムなどに基づく通常の手法を適用することができる。これらの復号法は、D個のパリティシンボルを付加した場合にはD/2個以下のエラーシンボルを特定することができる。
(1)ノード2に対してのみデータの再送を要求する。
(2)ノード2に対してエラーの原因を探る。
(3)ノード2は子ノードを持たないようにネットワークの構成を変化させる。
(4)ノード2のタグをパリティタグの生成に加えないように制御する。
30 サーバ
401 パリティタグ生成手段
402,802 タグ生成手段
403 データメモリ
404,804 受信処理手段
405 送信処理手段
801 復号手段
803 鍵メモリ
805 判定手段
901 パリティタグ生成部
902 タグ生成部
Claims (6)
- マルチホップネットワークに用いられ、サーバと当該サーバにデータを送信する複数のノードとを備えたメッセージ認証システムであって、
前記ノードは、
前記サーバと共有する秘密鍵を用いて前記データに対応したメッセージ認証子であるタグを計算するタグ生成手段と、
前記タグを用いて誤り訂正符号として算出されるパリティにより構成されるパリティタグを生成するパリティタグ生成手段とを備え、
前記ノードは、当該ノードおよび当該ノードの子ノードが作成した前記タグに対応した前記パリティタグを生成し前記データとともに親ノードまたは前記サーバへ送信し、
前記サーバは、各ノードと共有する秘密鍵を用いて、受信したデータに対応したメッセージ認証子であるタグを計算するタグ生成手段と、
受信したパリティタグと前記タグを用いて誤り訂正符号の復号処理を実行する復号手段と、
前記復号手段がエラーと判定したタグに対応するノードを特定する判定手段とを備える
ことを特徴とするメッセージ認証システム。 - パリティタグ生成手段は、子ノードのパリティタグを入力し、巡回符号の符号化処理またはシンドローム生成処理を利用してパリティタグを生成する
請求項1記載のメッセージ認証システム。 - ノードは、パリティタグ生成の対象となるタグの個数が、誤り訂正符号のパリティシンボル数以下の場合、前記ノードおよび前記ノードの子ノードが作成したタグをパリティタグの代わりに送信する
請求項1または請求項2記載のメッセージ認証システム。 - パリティタグ生成手段は、一つのパリティタグ生成の対象となるタグの個数が誤り訂正符号の情報長の最大値以下になるようにパリティタグを生成する
請求項1から請求項3のうちのいずれか1項に記載のメッセージ認証システム。 - サーバは、ノード数に応じて誤り訂正符号のパリティシンボル数を決定し、ノードに通知する
請求項1から請求項4のうちのいずれか1項に記載のメッセージ認証システム。 - マルチホップネットワークに用いられ、サーバと当該サーバにデータを送信する複数のノードとを備えたメッセージ認証システムに用いられるメッセージ認証方法であって、
前記ノードが、
前記サーバと共有する秘密鍵を用いて前記データに対応したメッセージ認証子であるタグを計算し、
前記タグを用いて誤り訂正符号として算出されるパリティにより構成されるパリティタグを生成し、
当該ノードおよび当該ノードの子ノードが作成した前記タグに対応した前記パリティタグを生成し前記データとともに親ノードまたは前記サーバへ送信し、
前記サーバが、
各ノードと共有する秘密鍵を用いて、受信したデータに対応したメッセージ認証子であるタグを計算し、
受信したパリティタグと前記タグを用いて誤り訂正符号の復号処理を実行し、
前記復号処理でエラーと判定したタグに対応するノードを特定する
ことを特徴とするメッセージ認証方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012249559 | 2012-11-13 | ||
JP2012249559 | 2012-11-13 | ||
PCT/JP2013/006564 WO2014076911A1 (ja) | 2012-11-13 | 2013-11-07 | メッセージ認証システム、およびメッセージ認証方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2014076911A1 JPWO2014076911A1 (ja) | 2017-01-05 |
JP6295961B2 true JP6295961B2 (ja) | 2018-03-20 |
Family
ID=50730846
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014546852A Active JP6295961B2 (ja) | 2012-11-13 | 2013-11-07 | メッセージ認証システム、およびメッセージ認証方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20150304293A1 (ja) |
JP (1) | JP6295961B2 (ja) |
WO (1) | WO2014076911A1 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6398359B2 (ja) * | 2014-06-18 | 2018-10-03 | 富士電機株式会社 | メッシュ無線通信システム、無線通信方法、および、無線機 |
US10355862B2 (en) * | 2014-10-23 | 2019-07-16 | Nec Corporation | MAC tag list generating apparatus, MAC tag list verifying apparatus, MAC tag list generating method, MAC tag list verifying method and program recording medium |
JP6791533B2 (ja) * | 2016-11-14 | 2020-11-25 | Necプラットフォームズ株式会社 | 検針システム、検針方法および検針プログラム |
US11005598B1 (en) * | 2019-09-16 | 2021-05-11 | Xilinx, Inc. | System and method for a forward error correction decoder with error reporting |
JP7404220B2 (ja) | 2020-12-09 | 2023-12-25 | 株式会社東芝 | ワイヤレス伝送システム及びワイヤレス伝送方法 |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SE417760B (sv) * | 1979-05-15 | 1981-04-06 | Ellemtel Utvecklings Ab | Sett att vid dataoverforing mellan en sendande dator och en mottagande dator overvaka fel och anordning for genomforande av settet |
ZA947317B (en) * | 1993-09-24 | 1995-05-10 | Qualcomm Inc | Multirate serial viterbi decoder for code division multiple access system applications |
US5878057A (en) * | 1995-10-06 | 1999-03-02 | Tektronix, Inc. | Highly parallel cyclic redundancy code generator |
WO1998026534A1 (en) * | 1996-11-29 | 1998-06-18 | Motorola Inc. | Authentication system and method for a remote keyless entry system |
US6331978B1 (en) * | 1999-03-09 | 2001-12-18 | Nokia Telecommunications, Oy | Generic label encapsulation protocol for carrying label switched packets over serial links |
US20020104058A1 (en) * | 2000-12-06 | 2002-08-01 | Yigal Rappaport | Packet switched network having error correction capabilities of variable size data packets and a method thereof |
US7702910B2 (en) * | 2002-10-24 | 2010-04-20 | Telefonaktiebolaget L M Ericsson (Publ) | Message authentication |
JP2005045675A (ja) * | 2003-07-24 | 2005-02-17 | Fujitsu Ltd | フレーム転送方法およびフレーム転送装置 |
US7401217B2 (en) * | 2003-08-12 | 2008-07-15 | Mitsubishi Electric Research Laboratories, Inc. | Secure routing protocol for an ad hoc network using one-way/one-time hash functions |
US7680945B2 (en) * | 2004-03-31 | 2010-03-16 | Sap Ag | Messaging protocol in enterprise applications |
US7995464B1 (en) * | 2005-06-27 | 2011-08-09 | At&T Intellectual Property Ii, L.P. | Method and apparatus for measuring quality of service levels |
JP2007266702A (ja) * | 2006-03-27 | 2007-10-11 | Mitsubishi Electric Corp | 通信装置 |
US20080076425A1 (en) * | 2006-09-22 | 2008-03-27 | Amit Khetawat | Method and apparatus for resource management |
US7924761B1 (en) * | 2006-09-28 | 2011-04-12 | Rockwell Collins, Inc. | Method and apparatus for multihop network FEC encoding |
US8042017B2 (en) * | 2007-04-24 | 2011-10-18 | Alcatel Lucent | Apparatus and method for practical and efficient broadcast in mobile ad hoc networks |
US7895242B2 (en) * | 2007-10-31 | 2011-02-22 | Microsoft Corporation | Compressed storage management |
TWI341095B (en) * | 2007-12-12 | 2011-04-21 | Nat Univ Tsing Hua | Light-overhead and flexible wireless sensor message authentication method |
US7940777B2 (en) * | 2008-02-26 | 2011-05-10 | Cisco Technology, Inc. | Loss-free packet networks |
JPWO2010032391A1 (ja) * | 2008-09-19 | 2012-02-02 | 日本電気株式会社 | 完全性検証のための通信システム、通信装置、及びそれらを用いた通信方法及びプログラム |
JP5454673B2 (ja) * | 2010-03-17 | 2014-03-26 | 富士通株式会社 | 通信装置、プログラムおよび方法 |
US9270784B2 (en) * | 2011-02-16 | 2016-02-23 | Masque Publishing, Inc. | Peer-to-peer communications |
-
2013
- 2013-11-07 WO PCT/JP2013/006564 patent/WO2014076911A1/ja active Application Filing
- 2013-11-07 US US14/442,001 patent/US20150304293A1/en not_active Abandoned
- 2013-11-07 JP JP2014546852A patent/JP6295961B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JPWO2014076911A1 (ja) | 2017-01-05 |
WO2014076911A1 (ja) | 2014-05-22 |
US20150304293A1 (en) | 2015-10-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Fernández-Caramés | From pre-quantum to post-quantum IoT security: A survey on quantum-resistant cryptosystems for the Internet of Things | |
US8510608B2 (en) | Generating PUF error correcting code using redundant hardware | |
KR100697476B1 (ko) | 양자키 배송 방법 및 통신 장치 | |
JP6295961B2 (ja) | メッセージ認証システム、およびメッセージ認証方法 | |
JP5564434B2 (ja) | 確率的対称暗号化のための方法およびエンティティ | |
JP5510590B2 (ja) | 伝送システムと方法ならびにプログラム | |
US20090240913A1 (en) | Universal-hash-function-family calculation unit and shared-key generation system | |
US8547201B2 (en) | Protective-control measuring system and device and data transmission method | |
EP1715615A1 (en) | Quantum key delivering method and communication device | |
JP4664206B2 (ja) | 誤り訂正コードに基づくメッセージ認証コード | |
JP2004274459A (ja) | 量子鍵配送方法および通信装置 | |
CN109274485B (zh) | 一种数据加密方法、数据认证方法及相关设备和系统 | |
US20180270014A1 (en) | Information processing apparatus | |
WO2016067524A1 (ja) | 認証付暗号化装置、認証付復号装置、認証付暗号システム、認証付暗号化方法、プログラム | |
WO2012151040A1 (en) | Mac aggregation resilient to denial-of-service attacks for use in a multi-node data network | |
JP6534913B2 (ja) | 情報処理装置および不正メッセージ検知方法 | |
Dubrova et al. | Cryptographically secure CRC for lightweight message authentication | |
US20150086015A1 (en) | Cryptographically Protected Redundant Data Packets | |
Chen | Fundamental limits of Byzantine agreement | |
JP2015204508A (ja) | 情報処理システム及びデータ転送方法 | |
US20230132163A1 (en) | Memory processing apparatus, memory verification apparatus, memory updating apparatus, memory protection system, method, and computer readable medium | |
JP5874823B2 (ja) | ネットワークシステム、ノード、および通信方法。 | |
JP2004179889A (ja) | 量子鍵配送方法および通信装置 | |
KR100822933B1 (ko) | 양자 키 배송 방법 및 통신 장치 | |
Wang et al. | Subliminal channels in the code-based ring signature scheme |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20161004 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20171114 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171226 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180123 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180205 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6295961 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |