JP6367376B2 - 安全なネットワーク通信のためのカオス・ベースの同期 - Google Patents

安全なネットワーク通信のためのカオス・ベースの同期 Download PDF

Info

Publication number
JP6367376B2
JP6367376B2 JP2016571159A JP2016571159A JP6367376B2 JP 6367376 B2 JP6367376 B2 JP 6367376B2 JP 2016571159 A JP2016571159 A JP 2016571159A JP 2016571159 A JP2016571159 A JP 2016571159A JP 6367376 B2 JP6367376 B2 JP 6367376B2
Authority
JP
Japan
Prior art keywords
node
message
synchronization
state
logic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016571159A
Other languages
English (en)
Other versions
JP2017517977A (ja
Inventor
グティエレス,デイビッド ゴメス
グティエレス,デイビッド ゴメス
ラ ガルディア ゴンザレス,ラファエル デ
ラ ガルディア ゴンザレス,ラファエル デ
Original Assignee
インテル コーポレイション
インテル コーポレイション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by インテル コーポレイション, インテル コーポレイション filed Critical インテル コーポレイション
Publication of JP2017517977A publication Critical patent/JP2017517977A/ja
Application granted granted Critical
Publication of JP6367376B2 publication Critical patent/JP6367376B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/001Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using chaotic signals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W56/00Synchronisation arrangements
    • H04W56/001Synchronization between nodes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

相互接続された装置間の通信は現代の情報時代の土台である。日常的な無数の状況において、装置は情報を中継するために互いと通信する。しばしば、情報は敏感な性質のものであり、さまざまな暗号化技術によって保護され、暗号化されたまたは信頼されるチャネルを介して送られる。現行の機構は多くの場合、十分なレベルのセキュリティーを提供するが、しばしば、使用される技法は複雑で、特定のハードウェア、暗号鍵などの使用を必要とする。さらに、特に通信が暗号化されないまたは信頼されないチャネルによって送られる場合、そのような機構は攻撃を受けることがある。
いくつかの実施形態に基づくネットワークを示すブロック図である。 ある実施形態に基づくノードのブロック図である。 ある実施形態に基づくカオス・システムの図解である。 本発明のある実施形態に基づく方法の流れ図である。 本発明のある実施形態に基づくメッセージ処理方法の流れ図である。 ある実施形態に基づくノードの同期についてのシミュレーション結果を示す図である。 本発明のもう一つの実施形態に基づくシステム構成のブロック図である。 ある実施形態に基づくプロセッサ・コアのブロック図である。
さまざまな実施形態において、装置の動的なネットワークが、完全に分散式の時間ベースの同期を実行できる。このようにして、システム(これは本稿では「ノード」と称され、コンピュータ・システム、ロボット、センサーまたは他の装置ならびにそのような装置の任意の組み合わせを含みうるがそれに限られない)の集まりが、マスター/スレーブ構成とは対照的に、完全に分散式にタイミング同期を達成できる。すると、この同期に基づいて、安全な暗号化されたメッセージがノード間でオープンな(暗号化されない、信頼されない)チャネルを介して送られうる。諸実施形態において、カオス的システムが同期のためのモデルとして使用されうる。
この目的に向けて、各ノードは論理クロックとしてはたらく振動子の内部モデルを実装する。ノードは論理クロックの状態についての情報を、直近の近傍ノードと交換し、それにより同じ論理クロック・モデルを共有しているとともに正しく実装している他のノードを同定し;内部クロック・モデルを整列させ、それにより共通の時間基準に収束することができる。
諸実施形態は、カオス的システムの状態を使ってメッセージを暗号化または変調してもよい。それにより、該メッセージはオープンなチャネルを通じて安全に通信されることができる。さまざまな実施形態において、各ノード(各ノードは送信器および受信器の両方を含むことができる)は同じカオス的システムを合成し、さらに、各受信器は、システムの状態を復元し、同期を達成するためのオブザーバーを実装してもよい。
このように、諸実施形態は、複数のノードを横断してカオス的通信および時間同期を実行するための技法を提供する。このようにして、敏感な情報の通信を可能にするために、任意の数のノードがネットワーク中で安全に同期されることができる。本発明の範囲はこの点で限定されないが、諸実施形態は、複数の装置が動的かつ柔軟に互いと通信しうるモノのインターネット(IoT)アプリケーションにおいて使用されてもよい。限定ではなく例として、ノードの動的なネットワークは、センサー・ネットワーク、ピアツーピア無線ネットワークおよび普遍浸透コンピューティング(pervasive computing)・ネットワークを含みうる。一つの具体例は、たとえば身体領域ネットワーク(BAN: body area network)内のさまざまなセンサーが個人についてのプライベートで敏感な情報を収集し、送信する健康システムである。
本稿に記載される実施形態を使って、BANまたは他の動的なネットワーク内のセンサーは、システム中の他のノードにデータまたはペイロード情報を、ローカルでの消費のためまたは記憶もしくは外部サーバーへの中継のために、安全に送信することができる。この最後の場合には、BAN外部に中継されるデータは、別の型のアルゴリズムを使って暗号化されてもよい。
本稿での用法では、用語「ペイロード」は、ネットワーク中のノード間で安全に通信されるべき敏感な情報を表わす。各ノードは、カオス的システムの内部モデルを実装する。簡潔のため、カオス的システムの完全な状態は、単に該モデルを実装する特定のノードの状態と称される。フェーズと呼ばれる、該状態の一部のみが、同期の目的のために他のノードと共有される。状態情報は、ペイロードをエンコードするためにノードによって使用されてもよい。ある種の実施形態では、メッセージ・パケットは、フェーズ情報およびエンコードされたペイロード情報から形成されてもよく、任意の所与の通信プロトコルを使って一つまたは複数の近傍ノードに送信されてもよい。ある種の場合には、IEEE802.11n仕様(IEEE Std. 2009.5307322として2009年10月に公開)などのような米国電気電子技術者協会(IEEE)802.11プロトコルに従ってジグビー(商標)、ブルートゥース(登録商標)またはWiFi(商標)といったプロトコルを使って無線通信が行なわれてもよい。
ノードは、コンセンサス型の同期アルゴリズムを実装するために他のノード(たとえば直近の近傍ノード)とフェーズ情報を局所的に交換してもよい。同期は、すべてのノードが同じ状態情報をもち、他のノードからのペイロードをローカルでの消費のためまたは中継のためにデコードできるようにすることを保証する。ここで図1を参照するに、いくつかの実施形態に基づき、カオス的システム・ベースの同期に従って互いと敏感な情報を通信しようとしうる一群のノードを有するネットワーク100を示すブロック図が示されている。さまざまな実施形態において、群内のノードの一つまたは複数が群内のすべての他のノードと直接通信する。さまざまな実施形態において、ノードの一つまたは複数は、群内の他のノードの部分集合のみと直接通信する。いくつかの実施形態では、ノード110、120、130、140および150が身体領域ネットワーク内のセンサーとして構成されていて、それぞれがさまざまな感知またはモニター・タスクを実行してもよく、安全なデータ通信のために、オープンなチャネルによって互いと通信してもよい。この目的に向け、ノードの少なくともいくつかは、ネットワーク内の他のノードと実質的に時間同期されうる。こうして、他の例が可能であるものの、いくつかの実施形態は、BANにおけるプライベートな個人情報およびアンビエント・インテリジェンス・システムのためのコンテキスト情報を保護するために使用されうる。
いくつかの実施形態では、各ノードは、他のノードの少なくとも部分集合との間で定期的に時間に関係した情報を送受信することによって他のノードとの実質的な時間同期の状態に留まろうとするよう構成される。時間同期は、ノードの部分群内で達成されるのでもよいことを注意しておくべきである。
いくつかの実施形態では、各ノードはそのノードについての時間値を確立するために、カオス的システムに基づく離散的な論理振動子を局所的に実装するよう構成される。一つ、二つまたはそれ以上の状態変数をもって実装される離散化された振動子を含め、さまざまな型の振動子が使用されうる。
ここで図2を参照するに、ある実施形態に基づくノードのブロック図が示されている。図2に示されるノードの部分は、カオス・ベースの同期ならびにメッセージの受信および処理に関することを理解されたい。ただし、所与のノード内に追加的な論理および構造が存在していてもよいことを理解されたい。さらに、図2に示される論理は幅広い範囲のノードを横断して適用可能であってもよいものの、諸ノードの一部または全部は、それらのノードの他の論理および回路が異なっていてもよいという意味で、異質であってもよいことを理解されたい。
図2に見られるように、ここでローカル・ノードと称されるノード200は、カオス・ベースの同期を実行するために使用されうる同期論理220を含む。この目的に向け、同期論理220は、近傍ノードから受領される入来メッセージ210aの同期部分を受領するよう構成されている。入来メッセージ210aはオープンな(暗号化されない)チャネルを介して受信されてもよく、同期部分yiおよび暗号化されていてもよいメッセージ部分^mi〔^付きのmi〕の両方を含みうることを注意しておく。ある実施形態では、同期部分yiは、近傍ノードから受領される、カオス的システムのフェーズをなしていてもよく、こうして、近傍ノード毎のカオス的システムの状態を反映しうる。同期部分yiを使って、同期論理220は、ここでは状態変数x1、x2およびx3によって表わされる、カオス的システムの完備な状態を生成しうる。ただし、具体的な実装では、その具体的な実装において使われるカオス的システムの型に依存して、追加的なまたは異なる変数が出力されてもよいことを理解されたい。
引き続き図2を参照するに、ローカル・ノードに基づくカオス的システムの状態が、線形結合論理230および関数エンジン240に提供される。結合論理230では、カオス適して有無の状態の線形結合(y)が生成されてもよい。より具体的には、この線形結合は、ローカル・ノード毎のカオス的システムのフェーズに対応し、出行メッセージ260bの同期部分として提供されてもよい。異なる実装ではカオス的システムの状態の異なる型の線形結合が生成されうることを注意しておく。たとえば、ある実施形態では、状態の単一の変数(たとえばx1、x2またはx3のうちの一つのみ)が線形結合をなしてもよい。一方、別の場合には、状態変数の二つまたは三つの線形結合が上記線形結合をなしてもよい。
論じたように、カオス的システムの状態は、関数エンジン240にさらに提供される。関数エンジンは、前記状態変数を使って、暗号化されるべきメッセージ、すなわちメッセージ260a(メッセージ内容mを含む)に対して非線形関数(一般にg(x1,x2,x3))を実行して、暗号化されたメッセージ^miを生成するためのさまざまなハードウェア、ソフトウェア、ファームウェアおよび/またはそれらの組み合わせとして構成されてもよい。関数エンジン240を使って実行される非線形関数のいくつかの代表的な例は後述する。
引き続き図2を参照するに、カオス的システムの状態は、逆関数エンジン250にさらに提供される。逆関数エンジン250はさらに、入来メッセージ^miのメッセージ部分を受領する。さまざまな実施形態において、このメッセージ部分は近傍ノードによって暗号化されたものであってもよい。逆関数エンジン250を使って、このメッセージ部分は、逆にされた非線形関数(これは関数エンジン240によって使われた関数の逆関数、一般にg-1(x1,x2,x3)であってもよい)に基づいて解読されてもよい。この関数エンジン250は、入来メッセージ210aの暗号化されたメッセージ部分に対応する解読されたメッセージ210bを出力する。
この解読されたメッセージ210bは消費論理270に提供されてもよい。本発明の範囲はこの点で限定されないが、ある実施形態では、そのような消費論理は、プロセッサ・コアまたは他の処理論理の全部または一部であってもよい。そのような消費論理270は関数エンジン240による暗号化のためにメッセージ260aを生成することもしてもよい。最後に、図2に見られるように、結果として得られる出力メッセージ260bが同期部分yおよび暗号化されたメッセージ部分^mから形成され、たとえば別のオープンなチャネルを介して同じまたは異なる近傍ノードに出力されることができる。図2の実施形態ではこの具体的な実装をもって示されているものの、多くの変形および代替が可能であることを理解されたい。
他の同期ベースのシステムとは対照的に、別個の同期メッセージ、外部情報または鍵オペレーションの通信は必要ない。すなわち、無線の安全なネットワークのための通常の安全な時間同期プロトコルでは、別個の同期メッセージが送られ、基準点、全地球測位システム(GPS)および静的なペア毎の鍵ベースの暗号機構を利用する。いくつかの場合には、安全なグローバル同期が、攻撃者によって使われる可能性のあるあらゆる経路を調べ、不正挙動が検出されるリンクがあればそれを除去することによって、達成されうる。あるいはまた、大半のノードは信頼できると想定して、あるノードを同期するために、高い通信オーバーヘッドという代償はあるが、異なる近傍ノードからのいくつかの同期パケットが異常ノードを検出するために使われてもよい。他方、認証ベースの方法では、受領者は、認証により、同期パケットが信頼される源からのものであり、伝送中に敵によって変更されていないことを保証される。ノードは直接攻撃によって危殆化されうるので、たいていの認証ベースの時間同期プロトコルは、同期パケットを認証するために共有されるペア毎の鍵が使われる、ペア毎の同期に焦点を当てる。高い通信オーバーヘッドに加えて、各ノードは他のノードのあらゆるペア毎の鍵を記憶する。
諸実施形態は、シビル攻撃(Sybil attack)、メッセージ操作攻撃(message manipulation attack)および不正データ攻撃(unauthorized data attack)を含むネットワークに対する一般的な攻撃態様に対して向上した安全性を提供しうる。諸実施形態は、シビル攻撃を防止し、なりすましている敵意のあるエンティティーを却下するために有効確認(validation)技法をも提供してもよい。さらに、偽の同期メッセージを検出し、リプレイ攻撃および遅延攻撃に対して防護するための機構が提供されてもよい。さらに、諸実施形態は、無線通信を介して送信される情報を動的にエンコードすることによって、不正なデータ・アクセス、たとえば盗聴に対する安全性を高める。そのような同期メッセージは、遅延を加えることなく、前もって秘密の鍵を記憶しておく必要もなく、動的なネットワークにおいて安全にブロードキャストされることができる。
以下の議論では、カオス的システムの例として、一般化ローレンツ・システム(GLS: generalized Lorenz system)が提供される;ただし、他の例では多様な他のカオス的システムが使用できることを理解されたい。簡単のため、カオス的システムの連続時間バージョンが使用できる;同様にオイラー離散化が使用できることを理解されたい。一般化ローレンツ・システムおよびそのカオス的挙動は表1および図3に示される。
表1に示されるように、一組の式が一般化ローレンツ・システムをその正準形で表わす。ここで、z1、z2、z3は状態変数であり、λ1、λ2、λ3およびτはそれぞれ−λ2>λ1>−λ3>0およびτ∈(−1,∞)を満たすパラメータである。これらのパラメータの異なる組み合わせを選択することにより、図3に示されるような異なるカオス的挙動が得られる。
表1
一般化ローレンツ・システム(GLS):一般化されたローレンツ正準形
Figure 0006367376
こうして、諸実施形態は、カオス的システムの特性を利用することによって動的なまたはオンザフライの暗号化を実行しうる。すなわち、そのようなシステムは予測するのが困難であり、同定するこが困難であり、一見ランダムである。GLSの場合、各ノードは、状態の線形結合で形成されたメッセージの同期部分を送信する。あるそのような実施形態では、この同期部分またはフェーズは、(z1−z2)変数の線形結合に対応する。しかしながら、暗号化/解読の目的のためにはカオス的システム(z1,z2,z3)の完備な状態が使われることを注意しておく。よって、同じパラメータをもって同じカオス的システムを有するノードのみが同期し、もとのメッセージを復元することができる。これは、マスター‐スレーブ構成に基づくカオス的同期システムとは対照的である。
他の場合には、表2に見られるように、連続時間GLS特性同期アルゴリズムが使われてもよい。表2では、変数eは、ローカル・フェーズとその近傍のフェーズの平均との間の誤差であり、λ1、λ2、λ3およびτはシステムのパラメータであり、η1、η2、η3およびz1、z2、z3はそれぞれオブザーバー形式および正準形式での振動子の状態である。l1、l2およびρは設計されるべき同期利得であり、後者はより速い同期のために増大させることができる。変数η1=z1−z2はブロードキャストされる変数である。
表2
連続時間でのGLSのための同期アルゴリズム
ηl,iは、n個の近傍ノードをもつノードのi番目の近傍ノードの変数ηlであるとする。
Figure 0006367376

他の場合には、表3に示されるような離散時間GLSアルゴリズムが使われてもよい。このアルゴリズムは、表2のアルゴリズムに対してオイラー離散化を使うことによって、すなわち置換
Figure 0006367376

を使うことによって得られる。ここで、ηi,newは更新された状態、ηiは当該状態の前の値、τsは更新間の時間である。アルゴリズムの各更新後、ηiはηi,newに等しく設定される。
表3
GLS離散時間実装のための同期アルゴリズム
ηl,iは、i番目の近傍ノードから同期メッセージが受信されるときの変数ηlであるとする。GLSの状態は次のように更新される。
Figure 0006367376
より具体的には、諸実施形態は、動的なネットワーク内での情報の安全な伝送のための二段階アルゴリズムを提供しうる。第一に、ノードは、表2のより特定的な連続時間GLSカオス的同期アルゴリズムまたは表3の離散時間GLSカオス的同期アルゴリズムのような代表的な同期アルゴリズムを使って同期される。むろん、他のカオス的システムが使用できることは理解されたい。たとえば、統合カオス的システム(Unified Chaotic System)が安全な通信のために使用されてもよい。該システムはキー・システム・パラメータのスペクトル全体にわたってカオス的だからである。第二に、自分自身の前記カオス的システムの実装からのローカル・ノードの状態を使ってメッセージが暗号化および解読される。より具体的には、カオス的状態を使って、非線形関数がメッセージをコードするために使われてもよく、対応する逆にされた非線形関数がメッセージをデコードするために使われてもよい。メッセージが復元できるのは、同期後にはネットワークのすべてのノードにおけるカオス的状態が少なくとも実質的に一致するからである。いくつかの場合には、ノードは悪意のある近傍ノードを検出するため、悪意のあるノードがネットワークを脱同期させるのを防止するためのアルゴリズムを実装してもよい。また、通信における安全性を高めるために、たとえば前もって知られているある種の規則に従って異なるパラメータの間で切り換えすることにより、システム・パラメータが変更されてもよい。二つの方法が使用されうる。第一の方法は、新しいパラメータを得るためにネットワークを使うことである。すなわち、ひとたび安全な通信が確立されたら、ノードの群に沿って新たなシステムのパラメータにおいて合意するためにコンセンサス・アルゴリズムが使用されてもよい。第二の方法は、フェーズ空間におけるある領域に達するときは常に新たなパラメータに切り換えることである。ここで、各領域についての新たなパラメータは先験的に設定されている。
図4を参照するに、本発明のある実施形態に基づく方法の流れ図が示されている。図4に示されるように、方法300は、ネットワークの分散式の(マスター/スレーブではない)カオス・ベースの同期を実行するためにネットワークのさまざまなノードによって分散式に実装される同期方法でありうる。これにより、この同期されたカオス的システムを使って安全な通信が行なわれることができる。見て取れるように、方法300は、受信器ノードにおいて近傍ノードからカオス的システムのフェーズを受信することによって始まってもよい(ブロック310)。ある実施形態では、このカオス的システムのフェーズは、入来メッセージの同期部分として提供されてもよく、送り側の近傍ノードによって決定されたカオス的システムの状態の線形結合として形成されてもよい。次いで、受信器ノードは、同期アルゴリズムに従って、この受領されたフェーズを使ってそのカオス的振動子を更新する(ブロック320)。たとえば、上記で論じたようなアルゴリズムが、カオス的システムの完備な状態(たとえば状態変数x1、x2およびx3に対応する)を生成するために使用されてもよい。
システムのさまざまなノードは自分の内部状態を逐次反復的に計算して、更新された同期情報をフェーズ情報の形で近傍ノードに提供してもよく、同様に、収束を可能にするために、そのような更新されたフェーズ情報が近傍ノードから受信されることができることを理解されたい。収束時には、カオス的システムの同期の状態は、すべてのノードにおいて同期されており、すべてのノードは共通のまたは(たとえば所定の閾値以内の)実質的に共通の状態をもつ。
方法300は、同期に収束することおよびひとたび同期が実現されたら同期した状態を維持することの両方のために、各ノード内で逐次反復的に実行されてもよい。そうしないと、カオス的システムは同期から外れてしまうであろう。いくつかの実施形態では、データ通信は、システムが同期されているかどうかに関わりなく生起してもよい。そのような場合、図4において破線をたどって、制御はブロック350に進んで、データ通信が受信器ノードのフェーズを使ってエンコードされてもよく、ローカル・ノードのカオス的システムの状態のフェーズに対応するこの同期部分とローカル・ノードの状態に従って暗号化されたメッセージとを含む組み合わされたメッセージが送られることができる。しかしながら、そのようなデータ通信は、システムが十分に収束していない場合には、うまくいかないことがありうることを理解されたい。
こうして、他の場合には、システムが収束するまで(そのような収束が生起できるようにするためのフェーズまたは他の同期情報の通信のほかは)データ通信が生起することは許容されない。こうして、図4においてさらに示されるように、他の実装では、制御は菱形330に進んで、受領されたフェーズが受信器ノードのカオス的システムのフェーズに実質的に等しいかどうかを判定する。これらのフェーズが少なくとも実質的に等しいとき、このことは同期を示し、よって、そのようなシステムでは、ノード間のエンコードされたデータ通信を実行するために、制御はブロック350に戻ってもよい。そうではなく、フェーズが実質的に等しいのでない場合には、制御はブロック340に進み、継続した収束努力が行なわれてもよい。例として、方法300は、収束を可能にするために、再び逐次反復的に実行されてもよい(特にステップ310および320)。図4の実施形態においてこの高いレベルで示されるように、本発明の範囲はこの点で限定されないことを理解されたい。
ここで図5を参照するに、本発明のある実施形態に基づくメッセージ処理方法の流れ図が示されている。見て取れるように、方法400は、入来メッセージを扱うために、また該ノードからの通信のためのメッセージを用意するためのある種の動作を実行するために、ローカル・ノードまたは受信器ノード内で実行されてもよい。
方法400は、近傍ノードからメッセージを受領することによって始まる(ブロック410)。次に、制御はブロック420に進み、メッセージがパースされてもよい。ある実施形態では、メッセージは二つの部分、すなわちカオス的システム論理に提供されるべきフェーズ情報を含む同期部分と、解読論理に提供されるべき暗号化されたメッセージ情報を含みうるメッセージ部分とにパースされてもよい。次に、ブロック430において、フェーズ情報を使ってカオス的システム論理において同期更新が実行されてもよい。すなわち、上記で論じたように、この受領されたフェーズ情報を使って、カオス的システムの状態が生成され、さらなる同期および通信動作のために使われてもよい。
特に、次に制御はブロック440に進み、受領されたメッセージのメッセージ情報がカオス的システム状態を使って解読されてもよい。このカオス的システム状態は、(ブロック430により)更新されたカオス的システム状態であってもよく、あるいは状況によっては(計算量に依存して)そのような同期更新が実行される間、カオス的システムの以前の状態が使われてもよい。このように、いくつかの実施形態では、ブロック430および440が並行して実行されてもよい。次に、制御はブロック450に進み、解読されたメッセージが消費論理、たとえば、ローカル・ノードのコアまたは他の処理論理に送られてもよい。
受信器ノードまたはローカル・ノードのカオス的システム状態が、ノードから送られるべきメッセージの暗号化を実行するために使われてもよいことを理解されたい。こうして、さらに図示されるように、方法400において、カオス的システム状態を使って出行メッセージ情報が暗号化されうる別の分枝が生起してもよい(ブロック460)。このメッセージ情報は、ノード内で消費論理によって生成されてもよく、カオス的システムの状態を使ってメッセージが暗号化されることができるよう、暗号化論理に与えられることができる。次に制御はブロック470に進み、更新されたフェーズ情報(これは、ローカル・ノードのカオス的システム状態の線形結合を使って生成されてもよい)およびこの暗号化されたメッセージを含む当該ノードからのメッセージが送られることができる。この組み合わされたメッセージは、たとえばオープンなチャネルを介して別のノードに通信されてもよい。該別のノードは、上記のメッセージが(ブロック410において)受領された元と同じ近傍ノードであってもよく、あるいはネットワークの別のノードであってもよい。図5においてはこの特定の図解をもって示されているが、多くの変形および代替が可能であることを理解されたい。
図6は、20個のノードの同期のためのシミュレーション結果を示している。ノードは初期には同期されおらず、最初の10時間単位の間は自由に発展するままにされた。次いで、時刻10において、ノードは同期するよう指令された。図6では、ノードが迅速に同期していることが見て取れる(図示した例では、ほぼ時刻13より後では、全部がカオス的システムの同じ状態に一致し、同期したままとなっている)。カオス的システムの速度は、通信における送信と受信の間の遅延が無視できるような仕方で設定されることができることを注意しておく。よって、カオス的システムの状態は、メッセージが送信されるときとそれが受信されるときとで事実上同じである。こうして、各ノードは、受信されるメッセージがあればそれをすべて解読できる。
ここで図7を参照するに、諸実施形態が使用されることのできる例示的なノードのブロック図が示されている。見て取れるように、ノード500はいかなる型の通信システムであってもよく、種々の実施形態において、産業システム、身体センサー、スマートフォンまたは他の任意の無線通信器でありうる。図7のブロック図において示されるように、システム500はアプリケーションまたはベースバンド・プロセッサ510を含んでいてもよい。一般に、ベースバンド・プロセッサ510は、通信に関してさまざまな信号処理を実行できるとともに、当該装置のためのコンピューティング動作を実行できる。ここでの実施形態では、ベースバンド・プロセッサ510は、同期論理515を使って、他のネットワーク接続されたノードとのカオス・ベースの同期を実行できる。これは概して図2のノード200に対応しうる。一方、ベースバンド・プロセッサ510は、いくつかの実施形態ではタッチスクリーン・ディスプレイによって実現できるユーザー・インターフェース/ディスプレイ520に結合することができる。さらに、ベースバンド・プロセッサ510は、図7の実施形態では、不揮発性メモリ、すなわちフラッシュメモリ530およびシステム・メモリ、すなわち動的ランダム・アクセス・メモリ(DRAM)535を含むメモリ・システムに結合してもよい。さらに見て取れるように、ベースバンド・プロセッサ510はさらに、ビデオおよび/またはスチール画像を記録できるイメージ捕捉装置のような捕捉装置540に結合することができる。
ノード500にはまた、ベースバンド・プロセッサ510に結合しうる一つまたは複数のセンサー550も含まれる。種々の実装において、センサーは身体センサー、産業用センサーまたは環境センサーなどであってもよい。
通信が送受信されることができるようにするために、さまざまな回路がベースバンド・プロセッサ510とアンテナ590との間に結合されうる。具体的には、電波周波数(RF)トランシーバ570および無線ローカル・エリア・ネットワーク(WLAN)トランシーバ575が存在していてもよい。一般に、RFトランシーバ570は、符号分割多重アクセス(CDMA)、グローバル移動通信システム(GSM)(登録商標)、ロングタームエボリューション(LTE)または他のプロトコルといった3Gまたは4G無線通信プロトコルのような所与の無線通信プロトコルに従って無線データおよび通話を受信および送信するために使われてもよい。電波信号、たとえばAM/FMおよび他の信号の受信または送信といった他の無線通信も提供されてもよい。さらに、WLANトランシーバ575を介して、ブルートゥース(商標)規格、ジグビー(商標)またはIEEE802.11規格、たとえばIEEE802.11a/b/g/nなどに基づくローカルな無線信号も実現されることができる。図7の実施形態ではこの高いレベルで示されているが、本発明の範囲はこの点で限定されないことを理解されたい。さらに、ノードは異なる構成にされてもよく、図7に示したすべてのコンポーネントを含まなくてもよいことを理解されたい。さらに、ある実施形態では、ネットワークのノードの一つまたは複数が互いに対して異質であってもよいことを理解されたい。
図8は、ある実施形態に基づくプロセッサ・コア1100のブロック図である。コア1100は図7のノード500または他の任意のノードのベースバンド・プロセッサ510の例示的なコアであってもよく、組み込みプロセッサ、デジタル信号プロセッサ(DSP)、ネットワーク・プロセッサまたはコードを実行する他の装置を含みうる。図8では一つのコア1100だけが示されているが、処理要素は代替的には二つ以上のそのようなコアを含んでいてもよい。コア1100は単一スレッドまたはマルチスレッドのコアでありうる。
図8は、ある実施形態ではDRAMでありうる、プロセッサ1100に結合されたメモリ1170をも示している。メモリ1170は、コア1100によって実行されるべき一つまたは複数のコード命令1113を含んでいてもよい。コア1100では、命令はフロントエンド部分1110にはいり、一つまたは複数のデコーダ1120によって処理される。デコーダは、もとのコード命令を反映する、一つまたは複数のマイクロ動作、他の命令または制御信号を生成してもよい。いくつかの実施形態では、コード1113は本稿に記載されるようなカオス・ベースの同期を実行するよう構成されていてもよい。
フロントエンド部分1110は、レジスタ名称変更論理1125およびスケジューリング論理1130をも含む。これらは一般に資源を割り当て、変換された命令に対応する動作を実行のためにスケジュールする。コア1100はさらに、一組の実行ユニット11551〜1155nを有する実行論理1150を含む。実行論理1150はコード命令によって指定された動作を実行するよう構成されていてもよい。コード命令によって指定された動作の実行の完了後、バックエンド部分1160は、コード1113の命令をリタイアさせるリタイアメント論理を含む。ある実施形態では、コア1100は順序外実行を許容するが、リタイアメントのためには命令を順序どおりに並べ替える。図8には示されていないが、処理要素は、コア1100とともに他の要素をチップ上に含んでいてもよいことを理解されたい。たとえば、処理要素は、例としてメモリ・コントローラ、I/O制御論理および一つまたは複数のキャッシュを含んでいてもよい。
以下の実施例はさらなる実施形態に係る。
実施例1では、装置が:同期部分およびデータ部分を含むメッセージの前記同期部分を第一のノードから受領し、当該装置を前記第一のノードと同期させるために前記同期部分を使って一組の状態情報を生成する第一論理と;前記一組の状態情報を使って前記データ部分を解読して解読されたメッセージを取得し、該解読されたメッセージを当該装置の消費論理に提供する第二論理とを有しており、前記メッセージは前記第一のノードからオープンなチャネルを介して通信されるものである。
実施例2では、実施例1の装置がさらに:前記消費論理によって生成された第二の暗号化されていないメッセージを、前記一組の状態情報を用いて暗号化して、第二の暗号化されたメッセージを生成する第三論理と;前記一組の状態情報の少なくとも一部から形成された同期部分および前記第二の暗号化されたメッセージから形成されたデータ部分をもつ第二のメッセージを第二のノードに送る送信論理とを有する
実施例3では、実施例1または2の前記送信論理は、前記第二のメッセージを前記第二のノードにオープンなチャネルを介して送る。
実施例4では、実施例2の前記第三論理は、任意的に、前記第二の暗号化されていないメッセージに対応する第一入力および前記一組の状態情報に対応する第二入力を有する可逆な非線形関数を介して前記第二の暗号化されていないメッセージを暗号化する。
実施例5では、前記同期部分はカオス的システムのフェーズを含み、前記一組の状態情報は前記カオス的システムの完備な状態を含む。
実施例6では、前記カオス的システムのフェーズが完備なカオス的システムの状態の線形結合を含む。
実施例7では、実施例1の装置が任意的に、実質的に共通のカオス的システムの状態を有するネットワークの複数のノードを有する。
実施例8では、実施例7の第一論理が前記ネットワークのカオス・ベースの同期を実行して前記同期部分から前記一組の状態情報を生成する。
実施例9では、実施例8のカオス・ベースの同期が一般化ローレンツ・システムに従って実行される。
実施例10では、上記の実施例のいずれかの装置における生成された前記一組の状態情報が、前記メッセージの前記データ部分を暗号化するために前記第一のノードにおいて使われた第二の一組の状態情報と少なくとも実質的に同じである。
実施例11では、実施例10の生成された前記一組の状態情報および前記第二の一組の状態情報が秘密の鍵なしに導出される。
実施例12では、少なくとも一つのコンピュータ可読媒体が、実行されたときにシステムに:受信器ノードにおいて送り側ノードからメッセージを受領する段階と;前記メッセージをパースして、前記メッセージの同期部分をカオス的システム論理に送り、前記メッセージの暗号化された部分を解読論理に送る段階と;前記カオス的システム論理において、前記同期部分を使って前記受信器ノードの同期を更新する段階であって、少なくとも部分的には前記同期部分に基づいてカオス的システムの状態を計算することを含む、段階と;前記解読論理において、前記カオス的システムの前記状態を使って前記暗号化された部分を解読する段階とを実行できるようにするための命令を含む。
実施例13では、実施例12の前記少なくとも一つのコンピュータ可読媒体が、任意的にさらに、前記システムに、前記カオス的システムの状態を使って、逆にされた非線形関数に従って前記暗号化された部分を解読できるようにするための命令を含む。
実施例14では、実施例12の前記少なくとも一つのコンピュータ可読媒体が、任意的にさらに、前記システムに、暗号化論理において、前記カオス的システムの状態を使ってデータを暗号化して、第二の暗号化された部分を生成する段階と;前記カオス的システム論理において、前記カオス的システムの状態を使って第二の同期部分を生成する段階と;前記受信器ノードから、前記第二の同期部分および前記第二の暗号化された部分を含む第二のメッセージを送信する段階とを実行できるようにするための命令を含む。
実施例15では、実施例14の前記少なくとも一つのコンピュータ可読媒体が、任意的にさらに、前記システムに、前記第二の暗号化された部分を、前記カオス的システムの状態を使って非線形関数に従って暗号化できるようにするための命令を含む。
実施例16では、実施例14の前記少なくとも一つのコンピュータ可読媒体が、任意的にさらに、前記システムに、前記カオス的システムの状態の少なくとも一部の線形結合に従って前記第二の同期部分を生成できるようにするための命令を含む。
実施例17では、実施例14の前記少なくとも一つのコンピュータ可読媒体が、任意的にさらに、前記システムに、前記第二のメッセージを前記システムの別のノードにオープンな無線チャネルを介して送ることができるようにするための命令を含み、前記システムが前記送り側ノードおよび前記受信器ノードを含む。
実施例18では、第一ノードおよび該第一ノードに結合された第二ノードを有するシステムが:前記第一ノードは、前記第二ノードから同期部分およびデータ部分を含む第一メッセージの前記同期部分を受領し、前記同期部分を使ってカオス的システムの第一の組の状態情報を生成する第一手段と、前記第一の組の状態情報を使って前記データ部分を解読する第二手段とを含み、前記第一メッセージは前記第二ノードからオープンなチャネルを介して通信されるものであり、前記第二ノードは、前記カオス的システムの第二の組の状態情報を使って、関数に従って前記第一メッセージの前記前記データ部分を暗号化する関数エンジンであって、前記第二の組の状態情報は少なくとも実質的に前記第一の組の状態情報と等価である、関数エンジンと、前記第一メッセージを前記第一ノードに、前記第二の組の状態情報の少なくとも一部から形成された前記同期部分とともに送る送信論理とを含む。
実施例19では、実施例18のシステムが任意的に、前記第一ノードおよび第二ノードを含むノードの無線ネットワークを有する。
実施例20では、実施例19の無線ネットワークは任意的に身体エリア・ネットワークを含み、前記第一ノードおよび第二ノードはセンサーを含む。
実施例21では、実施例18のシステムが任意的に、前記第一ノードおよび第二ノードを含む複数のセンサーを有するセンサー・ネットワークと、前記複数のセンサーからメッセージを受領し、それからレポートを生成し、該レポートを暗号化し、該レポートを前記センサー・ネットワークの外部の中央システムに通信する収集システムとを有する。
実施例22では、第一ノードおよび該第一ノードに結合された第二ノードを有する、複数のノードを同期させるシステムが:同期部分およびデータ部分を含む第一のメッセージの前記同期部分を第二のノードから受領し、前記同期部分を使ってカオス的システムの第一の組の状態情報を生成する第一手段と、前記第一の組の状態情報を使って前記データ部分を解読する第二手段とを含み、前記第一メッセージは前記第二ノードからオープンなチャネルを介して通信されるものであり、前記第二ノードは、前記カオス的システムの第二の組の状態情報を使って、関数に従って前記第一メッセージの前記前記データ部分を暗号化する関数手段であって、前記第二の組の状態情報は少なくとも実質的に前記第一の組の状態情報と等価である、手段と、前記第一メッセージを前記第一ノードに、前記第二の組の状態情報の少なくとも一部から形成された前記同期部分とともに送る送信手段とを含む。
実施例23では、実施例22のシステムが任意的に、前記第一ノードおよび第二ノードを含むノードの無線ネットワークを有する。
実施例24では、実施例23の無線ネットワークは任意的に身体エリア・ネットワークを含み、前記第一ノードおよび第二ノードはセンサーを含む。
実施例25では、実施例22のシステムが任意的に、前記第一ノードおよび第二ノードを含む複数のセンサーを有するセンサー・ネットワークと、前記複数のセンサーからメッセージを受領し、それからレポートを生成し、該レポートを暗号化し、該レポートを前記センサー・ネットワークの外部の中央システムに通信する収集システムとを有する。
実施例26では、装置が:受信器ノードにおいて送り側ノードからメッセージを受領する手段と;前記メッセージを同期部分および暗号化部分にパースする手段と;前記同期部分を使って前記受信器ノードの同期を更新する手段であって、少なくとも部分的には前記同期部分に基づいてカオス的システムの状態を計算する手段を含む、手段と;前記カオス的システムの前記状態を使って前記暗号化部分を解読する解読手段とを有する。
実施例27では、実施例26の装置が任意的にさらに、前記カオス的システムの状態を使ってデータを暗号化して、第二の暗号化部分を生成する手段と;前記カオス的システムの状態を使って第二の同期部分を生成する手段と;前記第二の同期部分および前記第二の暗号化部分を含む第二のメッセージを前記受信器ノードから送信する手段とを有する。
もう一つの例では、命令を含むコンピュータ可読媒体が上記の実施例のいずれかの方法を実行する。さらに、もう一つの例では、装置が上記の実施例のいずれかの方法を実行する手段を有する。
また、上記の実施例のさまざまな組み合わせが可能であることを理解されたい。
実施形態は、多くの異なる型のシステムにおいて使用されうる。たとえば、ある実施形態では、通信装置が、本稿に記載されるさまざまな方法および技法を実行するよう構成されることができる。むろん、本発明の範囲は通信装置に限定されず、むしろ他の実施形態は命令を処理する他の型の装置またはコンピューティング装置で実行されることに応答して該装置に本稿に記載される方法および技法の一つまたは複数を実行させる命令を含む一つまたは複数の機械可読媒体に向けられることができる。
実施形態は、コードで実装されてもよく、命令を実行するようシステムをプログラムするために使用されることができる命令を記憶している非一時的な記憶媒体に記憶されていてもよい。記憶媒体は、任意の型のフロッピーディスク、光ディスク、半導体ドライブ(SSD)、コンパクトディスク読み出し専用メモリ(CD-ROM)、書き換え可能型コンパクトディスク(CD-RW)および光磁気ディスク、半導体デバイス、たとえば読み出し専用メモリ(ROM)、ランダム・アクセス・メモリ(RAM)、たとえば動的ランダム・アクセス・メモリ(DRAM)、静的ランダム・アクセス・メモリ(SRAM)、消去可能なプログラム可能型読み出し専用メモリ(EPROM)、フラッシュメモリ、電気的に消去可能なプログラム可能型読み出し専用メモリ(EEPROM)、磁気もしくは光学式カードまたは電子的な命令を記憶するのに好適な他の任意の型の媒体を含みうるがそれに限られない。
本発明は限られた数の実施形態に関して記述されてきたが、当業者は数多くの修正および変形を認識するであろう。付属の請求項は、本発明の真の精神および範囲内にはいるあらゆるそのような修正および変形をカバーすることが意図されている。

Claims (23)

  1. 装置であって:
    同期部分およびデータ部分を含む第一のメッセージの前記同期部分を第一のノードから受領し、当該装置を前記第一のノードと同期させるために前記同期部分を使って一組の状態情報を生成する第一論理と;
    前記一組の状態情報を使って前記データ部分を解読して解読されたメッセージを取得し、該解読されたメッセージを当該装置の消費論理に提供する第二論理とを有しており、
    前記同期は、前記一組の状態情報を表わす変数z1,z2,z3およびシステム・パラメータλ1,λ2,λ3、τに関する一般化ローレンツ・システム
    Figure 0006367376
    に基づくカオス・ベースの同期であり、該カオス・ベースの同期は、z1,z2,z3と
    z1=(λ1η1+η2)/(λ1−λ2)
    z2=(λ2η1+η2)/(λ1−λ2)
    z3=(τ+1)η12/(2(λ1−λ2))
    によって関連付けられる変数η1,η2,η3を用いて、
    Figure 0006367376

    または
    Figure 0006367376

    に基づいてη1,η2,η3を、よってz1,z2,z3を時間発展させることにより実現され、
    η 1,new 2,new 3,new はそれぞれη1,η2,η3更新後の値であり、
    τ s は更新間の時間であり、
    l1,l2およびρは利得パラメータであり、
    eは当該装置におけるη1と、n個の近傍ノードiから受領したη1の値η 1,i をも含む平均との間の誤差を表わし、
    η1=z1−z2が前記同期部分である、
    装置。
  2. 前記消費論理によって生成された第二の暗号化されていないメッセージを、前記一組の状態情報を用いて暗号化して、第二の暗号化されたメッセージを生成する第三論理と;
    前記一組の状態情報の少なくとも一部から形成された同期部分および前記第二の暗号化されたメッセージから形成されたデータ部分をもつ第二のメッセージを第二のノードに送る送信論理とをさらに有する、
    請求項1記載の装置。
  3. 前記送信論理は、前記第二のメッセージを前記第二のノードにオープンなチャネルを介して送る、請求項2記載の装置。
  4. 前記第三論理は、前記第二の暗号化されていないメッセージに対応する第一入力および前記一組の状態情報に対応する第二入力を有する可逆な非線形関数を介して前記第二の暗号化されていないメッセージを暗号化する、請求項2記載の装置。
  5. 前記同期部分はカオス的システムのフェーズη1を含み、前記一組の状態情報は前記カオス的システムの完備な状態を含む、請求項1記載の装置。
  6. 前記第一のメッセージは前記第一のノードからオープンなチャネルを介して通信される、請求項1記載の装置。
  7. 前記近傍ノードが、実質的に共通のカオス的システムの状態を有する、請求項1記載の装置。
  8. 当該装置における生成された前記一組の状態情報が、前記第一のメッセージの前記データ部分を暗号化するために前記第一のノードにおいて使われた第二の一組の状態情報と少なくとも実質的に同じである、請求項1記載の装置。
  9. 生成された前記一組の状態情報および前記第二の一組の状態情報が秘密の鍵なしに導出される、請求項8記載の装置。
  10. 受信器ノードにおいて送り側ノードからメッセージを受領する段階と;
    前記メッセージをパースして、前記メッセージの同期部分をカオス的システム論理に送り、前記メッセージの暗号化された部分を解読論理に送る段階と;
    前記カオス的システム論理において、前記同期部分を使って前記受信器ノードの同期を更新する段階であって、少なくとも部分的には前記同期部分に基づいてカオス的システムの状態を計算することを含む、段階と;
    前記解読論理において、前記カオス的システムの前記状態を使って前記暗号化された部分を解読する段階とを含む方法であって、
    前記カオス的システムは、前記状態を表わす変数z1,z2,z3およびシステム・パラメータλ1,λ2,λ3、τに関する一般化ローレンツ・システム
    Figure 0006367376
    であり、前記同期の更新は、z1,z2,z3と
    z1=(λ1η1+η2)/(λ1−λ2)
    z2=(λ2η1+η2)/(λ1−λ2)
    z3=(τ+1)η12/(2(λ1−λ2))
    によって関連付けられる変数η1,η2,η3を用いて、
    Figure 0006367376
    または
    Figure 0006367376

    に基づいてη1,η2,η3を、よってz1,z2,z3を時間発展させることにより実現され、
    η 1,new 2,new 3,new はそれぞれη1,η2,η3更新後の値であり、
    τ s は更新間の時間であり、
    l1,l2およびρは利得パラメータであり、
    eは前記受信器ノードにおけるη1と、n個の近傍ノードiから受領したη1の値η 1,i をも含む平均との間の誤差を表わし、
    η1=z1−z2が前記同期部分である、
    方法。
  11. 前記カオス的システムの状態を使って逆にされた非線形関数に従って前記暗号化された部分を解読することをさらに含む、請求項10記載の方法。
  12. 暗号化論理において、前記カオス的システムの状態を使ってデータを暗号化して、第二の暗号化された部分を生成する段階と;
    前記カオス的システム論理において、前記カオス的システムの状態を使って第二の同期部分を生成する段階と;
    前記受信器ノードから、前記第二の同期部分および前記第二の暗号化された部分を含む第二のメッセージを送信する段階とを含む、
    請求項10記載の方法。
  13. 前記第二の暗号化された部分を、前記カオス的システムの状態を使って非線形関数に従って暗号化することをさらに含む、請求項12記載の方法。
  14. 前記第二のメッセージを前記受信器ノードとは別のノードにオープンな無線チャネルを介して送ることをさらに含む、請求項12記載の方法。
  15. 請求項10ないし14のうちいずれか一項記載の方法を実行する手段を有する装置。
  16. コンピュータに請求項10ないし14のうちいずれか一項記載の方法を実行させるためのコンピュータ・プログラム。
  17. 請求項16記載のコンピュータ・プログラムを記憶している機械可読記憶媒体。
  18. 第一ノードおよび該第一ノードに結合された第二ノードを有するシステムであって:
    前記第一ノードは、前記第二ノードから同期部分およびデータ部分を含む第一メッセージの前記同期部分を受領し、前記同期部分を使ってカオス的システムの第一の組の状態情報を生成する第一手段と、前記第一の組の状態情報を使って前記データ部分を解読する第二手段とを含み、前記第一メッセージは前記第二ノードからオープンなチャネルを介して通信されるものであり、
    前記第二ノードは、前記カオス的システムの第二の組の状態情報を使って、関数に従って前記第一メッセージの前記データ部分を暗号化する関数手段であって、前記第二の組の状態情報は少なくとも実質的に前記第一の組の状態情報と等価である、手段と、前記第一メッセージを前記第一ノードに、前記第二の組の状態情報の少なくとも一部から形成された前記同期部分とともに送る送信手段とを含み、
    前記カオス的システムは、前記第一の組の状態情報を表わす変数z1,z2,z3およびシステム・パラメータλ1,λ2,λ3、τに関する一般化ローレンツ・システム
    Figure 0006367376
    であり、前記第一の組の状態情報の生成は、z1,z2,z3と
    z1=(λ1η1+η2)/(λ1−λ2)
    z2=(λ2η1+η2)/(λ1−λ2)
    z3=(τ+1)η12/(2(λ1−λ2))
    によって関連付けられる変数η1,η2,η3を用いて、
    Figure 0006367376

    または
    Figure 0006367376
    に基づいてη1,η2,η3を、よってz1,z2,z3を時間発展させることにより実現され、
    η 1,new 2,new 3,new はそれぞれη1,η2,η3更新後の値であり、
    τ s は更新間の時間であり、
    l1,l2およびρは利得パラメータであり、
    eは前記第一ノードにおけるη1と、前記第一ノードのn個の近傍ノードiから受領したη1の値η 1,i をも含む平均との間の誤差を表わし、
    η1=z1−z2が前記同期部分である、
    システム。
  19. 当該システムが前記第一ノードおよび第二ノードを含むノードの無線ネットワークを有する、請求項18記載のシステム。
  20. 前記無線ネットワークは身体エリア・ネットワークを含み、前記第一ノードおよび第二ノードはセンサーを含む、請求項19記載のシステム。
  21. 当該システムが、前記第一ノードおよび第二ノードを含む複数のセンサーを有するセンサー・ネットワークと、前記複数のセンサーからメッセージを受領し、それからレポートを生成し、該レポートを暗号化し、該レポートを前記センサー・ネットワークの外部の中央システムに通信する収集システムとを有する、請求項20記載のシステム。
  22. 受信器ノードにおいて送り側ノードからメッセージを受領する手段と;
    前記メッセージを同期部分および暗号化部分にパースする手段と;
    前記同期部分を使って前記受信器ノードの同期を更新する手段であって、少なくとも部分的には前記同期部分に基づいてカオス的システムの状態を計算する手段を含む、手段と;
    前記カオス的システムの前記状態を使って前記暗号化部分を解読する解読手段とを有する装置であって、
    前記カオス的システムは、前記状態を表わす変数z1,z2,z3およびシステム・パラメータλ1,λ2,λ3、τに関する一般化ローレンツ・システム
    Figure 0006367376
    であり、前記同期の更新は、z1,z2,z3と
    z1=(λ1η1+η2)/(λ1−λ2)
    z2=(λ2η1+η2)/(λ1−λ2)
    z3=(τ+1)η12/(2(λ1−λ2))
    によって関連付けられる変数η1,η2,η3を用いて、
    Figure 0006367376

    または
    Figure 0006367376
    に基づいてη1,η2,η3を、よってz1,z2,z3を時間発展させることにより実現され、
    η 1,new 2,new 3,new はそれぞれη1,η2,η3更新後の値であり、
    τ s は更新間の時間であり、
    l1,l2およびρは利得パラメータであり、
    eは前記受信器ノードにおけるη1と、n個の近傍ノードiから受領したη1の値η 1,i をも含む平均との間の誤差を表わし、
    η1=z1−z2が前記同期部分である、
    装置。
  23. 前記カオス的システムの状態を使ってデータを暗号化して、第二の暗号化部分を生成する手段と;
    前記カオス的システムの状態を使って第二の同期部分を生成する手段と;
    前記第二の同期部分および前記第二の暗号化部分を含む第二のメッセージを前記受信器ノードから送信する手段とをさらに有する、
    請求項22記載の装置。
JP2016571159A 2014-06-26 2015-06-22 安全なネットワーク通信のためのカオス・ベースの同期 Active JP6367376B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/315,760 2014-06-26
US14/315,760 US9438422B2 (en) 2014-06-26 2014-06-26 Chaotic-based synchronization for secure network communications
PCT/US2015/036882 WO2015200164A1 (en) 2014-06-26 2015-06-22 Chaotic-based synchronization for secure network communications

Publications (2)

Publication Number Publication Date
JP2017517977A JP2017517977A (ja) 2017-06-29
JP6367376B2 true JP6367376B2 (ja) 2018-08-01

Family

ID=54931701

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016571159A Active JP6367376B2 (ja) 2014-06-26 2015-06-22 安全なネットワーク通信のためのカオス・ベースの同期

Country Status (6)

Country Link
US (2) US9438422B2 (ja)
JP (1) JP6367376B2 (ja)
KR (1) KR102223412B1 (ja)
CN (1) CN106416118B (ja)
SG (1) SG11201609894PA (ja)
WO (1) WO2015200164A1 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10952069B1 (en) * 2017-11-07 2021-03-16 Imam Abdulrahman Bin Faisal University IoT cryptosystem device, system, method and computer program product
US10627853B2 (en) * 2018-02-21 2020-04-21 Nxp B.V. Clock tuning
CN109194464B (zh) * 2018-11-14 2021-03-26 太原理工大学 一种多路信息高速传输混沌保密通信的装置及方法
KR102197791B1 (ko) * 2018-12-13 2021-01-04 인제대학교 산학협력단 마이크로컨트롤러 기반 광대역 카오스 저잡음 증폭회로 및 이를 이용한 5g 무선 암호 통신 장치
KR102529272B1 (ko) * 2019-12-20 2023-05-08 한국전자통신연구원 보안 통신 방법 및 이를 수행하는 장치
CN111683369B (zh) * 2020-06-04 2023-02-17 重庆邮电大学 面向体域网数据传输的分级数字混沌加密方法
CN113014396B (zh) * 2021-03-01 2022-07-22 重庆邮电大学 一种适用于wban数据实时加密传输的超轻量级加密方法
CN113364572B (zh) * 2021-05-31 2023-04-07 中国移动通信集团陕西有限公司 通信方法、装置、电子设备及可读存储介质
CN113572611B (zh) * 2021-09-27 2022-01-11 渔翁信息技术股份有限公司 密钥处理方法、装置及电子装置

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5048086A (en) * 1990-07-16 1991-09-10 Hughes Aircraft Company Encryption system based on chaos theory
US5291555A (en) * 1992-12-14 1994-03-01 Massachusetts Institute Of Technology Communication using synchronized chaotic systems
JP2000049771A (ja) * 1998-06-30 2000-02-18 Anam Information Technology Co 混沌システムの同期化装置及びこれを用いる秘密通信システム
JP3545613B2 (ja) * 1998-09-04 2004-07-21 日本電信電話株式会社 カオス力学系の同期を用いた暗号装置、復号装置、暗号システム
CA2372550A1 (en) 1999-05-27 2000-12-07 Nortel Networks Limited A multiple access communication system using chaotic signals and method for generating and extracting chaotic signals
JP5008233B2 (ja) * 2001-08-24 2012-08-22 京セラ株式会社 携帯電話装置
DE60322338D1 (de) * 2003-04-07 2008-09-04 St Microelectronics Srl Verschlüsselungsverfahren unter Verwendung von chaotischen Abbildungen und digitale Unterschriftsverfahren
KR100543101B1 (ko) * 2003-10-23 2006-01-20 학교법인 배재학당 시간지연가변 되먹임 혼돈시스템을 이용한 암호화 및 통신 장치와 그 방법
US20070050614A1 (en) * 2005-08-24 2007-03-01 Wen-Wei Lin Robust hyper-chaotic encryption-decryption system and method for digital secure-communication
CN1852089B (zh) * 2005-12-31 2012-01-18 华中科技大学 用于生成模数混合混沌信号的系统和方法
US7912212B2 (en) * 2006-01-31 2011-03-22 The Board Of Trustees Of The University Of Illinois Symmetric cryptosystem using cascaded chaotic maps
JP2007213196A (ja) * 2006-02-08 2007-08-23 Olympus Corp 個人認証方法、個人認証システムおよび生体情報測定システム
US8340295B2 (en) 2009-07-01 2012-12-25 Harris Corporation High-speed cryptographic system using chaotic sequences
JP2012034308A (ja) 2010-08-03 2012-02-16 Ritsumeikan 秘話通信方法、秘話通信システム、及び通信機
US8320558B1 (en) 2011-12-29 2012-11-27 Google Inc. Encryption of synchronization information
USRE47841E1 (en) 2012-04-12 2020-02-04 Jintai Ding Cryptographic system using pairing with errors
CN103220130B (zh) * 2013-05-08 2016-11-09 东南大学 数字混沌保密通信的加密及解密方法
CN103415009B (zh) * 2013-08-20 2016-07-06 东北大学 一种基于Lorenz混沌电路的双路无线语音保密通信系统及方法
CN103825700B (zh) * 2014-02-18 2017-03-01 重庆大学 一种分数阶混沌保密通信系统

Also Published As

Publication number Publication date
US20160373254A1 (en) 2016-12-22
WO2015200164A1 (en) 2015-12-30
CN106416118A (zh) 2017-02-15
SG11201609894PA (en) 2016-12-29
KR20160143859A (ko) 2016-12-14
US9438422B2 (en) 2016-09-06
CN106416118B (zh) 2020-03-06
US20150381361A1 (en) 2015-12-31
US10411889B2 (en) 2019-09-10
KR102223412B1 (ko) 2021-03-05
JP2017517977A (ja) 2017-06-29

Similar Documents

Publication Publication Date Title
JP6367376B2 (ja) 安全なネットワーク通信のためのカオス・ベースの同期
US11777719B2 (en) Public key exchange with authenicated ECDHE and security against quantum computers
Manifavas et al. A survey of lightweight stream ciphers for embedded systems
US20200259647A1 (en) Quantum-augmentable hybrid encryption system and method
US8121284B2 (en) Information processing system, information processing method, and information processing program
US20150358322A1 (en) Generating and Using Ephemeral Identifiers and Message Integrity Codes
US10999260B1 (en) Secure messaging between cryptographic hardware modules
JP6901850B2 (ja) コンピュータテストツールとクラウドベースのサーバとの間の安全な通信のためのシステム及び方法
CN106067871B (zh) 用于确保在网络中传送的数据的安全的方法和系统
JP2012050066A (ja) セキュアなフィールドプログラマブルゲートアレイ(fpga)アーキテクチャ
WO2019010421A1 (en) SYSTEMS AND METHODS FOR GENERATING SYMMETRIC CRYPTOGRAPHIC KEYS
US10952070B2 (en) Method for hearing system communication and related devices
CN105024807A (zh) 数据处理方法及系统
US10097352B2 (en) Electronic device and communication method thereof
US20220021690A1 (en) Method and apparatus for attesting physical attacks
CN107343001B (zh) 数据处理方法及装置
Książak et al. A lightweight authentication protocol for secure communications between resource-limited devices and wireless sensor networks
JP2007507146A (ja) データ暗号化方法及び装置
US20240356754A1 (en) Nonce preprocessing for a security scheme
Nasiraee et al. DSBS: A novel dependable secure broadcast stream over lossy channels
KR101758232B1 (ko) 블록 암호화 또는 블록 복호화 방법, 그 장치 및 블록 암호화 또는 복호화 프로그램을 저장하는 저장매체
Ksiazak et al. Resource-Limited Device Authentication
CA3169361A1 (en) System and method for evolving cryptography with a private time base
KR101523214B1 (ko) 공개키 기반의 인증 장치, 방법 및 시스템
Ksiazak Lightweight cryptography and authentication protocols for secure communications between resource-limited devices and wireless sensor networks: evaluation and implementation

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20161202

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171121

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180109

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180405

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180424

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180515

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180605

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180704

R150 Certificate of patent or registration of utility model

Ref document number: 6367376

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250