JPWO2010032391A1 - 完全性検証のための通信システム、通信装置、及びそれらを用いた通信方法及びプログラム - Google Patents

完全性検証のための通信システム、通信装置、及びそれらを用いた通信方法及びプログラム Download PDF

Info

Publication number
JPWO2010032391A1
JPWO2010032391A1 JP2010529602A JP2010529602A JPWO2010032391A1 JP WO2010032391 A1 JPWO2010032391 A1 JP WO2010032391A1 JP 2010529602 A JP2010529602 A JP 2010529602A JP 2010529602 A JP2010529602 A JP 2010529602A JP WO2010032391 A1 JPWO2010032391 A1 JP WO2010032391A1
Authority
JP
Japan
Prior art keywords
message authentication
authentication code
data image
communication device
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010529602A
Other languages
English (en)
Inventor
角丸 貴洋
貴洋 角丸
オスマン・ウグス
デュルク・ヴェストホッフ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of JPWO2010032391A1 publication Critical patent/JPWO2010032391A1/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC

Abstract

通信装置(1)は、ハッシュ計算部(13)と、演算結果比較部(14)とを有する。ハッシュ計算部(13)は、固有の鍵を用いてデータイメージに対する鍵付きハッシュ値としてメッセージ認証コードを算出する。通信装置は、メッセージを受信すると、鍵付きハッシュ値を含む受信確認メッセージを通信装置(1)に返す。通信装置(1)は、演算結果比較部(14)で、受信した集約されたメッセージ認証コードがデータイメージを元に自身で算出したメッセージ認証コードと同じであるかを比較して、検証を行う。

Description

本発明は、ネットワークを介した主にプログラムイメージ更新のためのプログラムイメージの完全性を検証するための通信システム、送信側及び受信又は転送側の通信装置、データ通信方式、データ通信プログラムに関する。
本願は、2008年9月19日に、日本に出願された特願2008−241429号に基づき優先権を主張し、その内容をここに援用する。
近年、IEEE802.15.4やZigBeeに代表される無線通信プロトコルを用いたワイヤレスセンサーネットワーク(Wireless Sensor Network、以後WSN)分野の急速な進展を受けて、一旦展開されたセンサーノードのプログラムイメージをネットワークを介して更新する手法の重要性が増してきている。このようなネットワークを介したプログラムイメージの更新においては、ネットワーク経路上でプログラムイメージが改ざんされる可能性があるため、オリジナルから変更されていないことを保証するための完全性の検証が重要な課題となる。
プログラムイメージの更新は、ベースステーションと呼ばれるプログラムイメージをセンサーノードに対し配布する装置にプログラムイメージがセットされることから始まり、そこでネットワーク上で展開するのに適したサイズに分割される。適切なサイズに分割したのち、センサーノードにそれぞれ展開される。センサーノードは、たとえばツリー構造などマルチホップで構成される場合、プログラムイメージを受信したセンサーノードが次のホップのセンサーノードに転送することで届けられる。
このとき、もし途中のセンサーノードがプログラムイメージを改ざんすると、改ざんされたプログラムイメージを受信したそれ以降のセンサーノードが正しい動作をすることは期待できず、このようにプログラムイメージの完全性の検証が重要な課題となっている。
従来、この種の検出手法は、たとえば非特許文献1に示されるように、公開鍵暗号方式に基づく方法が示されている。この手法では、ベースステーションはプログラムイメージを分割する段階で次のように処理することで実現される。まず、分割したプログラムイメージのそれぞれをパケットと表現すると、最後のパケットのハッシュ値を算出し一つ前のパケットに付与する。同様にそのパケットのハッシュ値を算出しさらにその一つ前のパケットに付与する。以後、同様に先頭のパケットに至るまで同様に繰り返す(ハッシュチェーン)。最後に先頭のパケットをベースステーションが保持する秘密鍵で署名する。このようにして、受信者は先頭のパケットを公開鍵で検証することでそのパケットの確からしさを確かめ、以後のパケットの正当性についてはハッシュチェーンを検証することで確かめられる(非特許文献1参照)。
しかし、WSNはPCに比較して処理速度が十分ではないCPU(中央処理演算装置)や制限されたメモリを備える装置で構成される。例えば、それらは8ビットのマイコンで128Kバイトのフラッシュメモリや4KバイトのSRAM、EEPROMなどを備える。それらの装置上で公開鍵暗号方式を用いた場合、計算時間を要するという問題と鍵を格納するために多くのメモリを消費するという問題がある。
一方、非特許文献2に示されるように、WSNを構成する装置のリソース制限を想定して共通鍵暗号方式を用いた方式が示されている。この手法では、ベースステーションはプログラムイメージを分割する段階で次のように処理することで実現される。まず、一方向鍵チェーンを生成する。この鍵チェーンは最初に決めた鍵をベースに鍵のハッシュ値を算出しそれが次の鍵となる。これを繰り返し行っていくことで鍵のチェーンが生成できる。この鍵チェーンを最後に生成された鍵から利用していき、分割されたパケットのハッシュ値を算出する時に用いられる。各パケットにこの算出されたハッシュ値と算出に用いた鍵を付与し、センサーノードへ展開される。
このパケットを受信したセンサーノードは付与された鍵を用いてハッシュ値を算出し、パケットの確からしさを検証する。それと共に、鍵自体のハッシュ値を算出し、ハッシュ値が前の鍵と同一かどうかを検証することで鍵自体の確からしさも検証することができる。
Prabal K. Dutta and Jonathan W. Hui and David C. Chu and David E. Culler, "Securing the Deluge network programming system", In Proceedings of the Fifth International Conference on Information Processing in Sensor Networks (IPSN), 2006, pages 326-333, ACM Hailun Tan, Sanjay Jha, Diethelm Ostry, John Zic, and VijaySivaraman, "Secure multi-hop network programming with multiple one-way hash chains", In WiSec '08: ACM Conference on Wireless Network Security, 2008, ACM
リソースが制限された装置で効率的な検証方式を実現するためには、非特許文献2に示すように計算量ができるだけ少ない方式をベースとしながらも安全性を保証する必要がある。しかし、非特許文献2に示す方式では、センサーノードが特定のパケットを受信する前に、別のセンサーノードが受信した同じパケットから鍵を先に取得し、その取得した正当な鍵を使って改ざんしたパケットに対してハッシュ値を付与した場合、改ざんされたパケットを受信したセンサーノードは正当な鍵が使われていることからその改ざんされたパケットを正しいものとして受け入れてしまうという課題がある。
第1の問題点は、正当な鍵を使って改ざんされたパケットを受け入れてしまうことにより、不正なプログラムイメージを取得してしまうことである。その理由は、一連のプログラムイメージを送信した後に、プログラムイメージの完全性を検証する仕組みが考慮されていないためである。
そこで、本発明の目的は、公開鍵暗号方式より演算処理量が少ない共通鍵暗号方式を用いてプログラムイメージの確からしさを検証する方法を提供することである。
かかる目的を達成するために、本発明は、送信側の通信装置と、前記通信装置とネットワークを介して接続された受信又は転送側の通信装置とを備え、完全性を保証するための通信システムであって、前記送信側の通信装置は、データイメージを送信する手段と、一連の鍵をそれぞれ前記受信又は転送側の通信装置と共有し、送信データイメージに対するメッセージ認証コードを生成するための鍵を格納する手段と、前記格納した鍵を用いて送信データイメージに対するメッセージ認証コードを生成する手段と、前記ネットワークからの再構成データイメージに対するメッセージ認証コードを受信する手段と、前記受信した再構成データイメージに対するメッセージ認証コードが前記生成した送信データイメージに対するメッセージ認証コードと同じであるかを比較することによってメッセージ認証コードを検証する手段とを備え、前記受信又は転送側の通信装置は、前記送信側の通信装置と共有し、再構成データイメージに対するメッセージ認証コードを生成するための鍵を格納する手段と、前記ネットワークからのパケットを受信する手段と、前記受信したパケットに基づきデータイメージを再構成する手段と、前記格納した鍵を用いて再構成データイメージに対するメッセージ認証コードを生成する手段と、前記ネットワークへ前記生成した再構成データイメージに対するメッセージ認証コードを送信する手段と、を備える通信システムである。
また、本発明は、データイメージを送信する手段と、一連の鍵をそれぞれ受信又は転送側の通信装置と共有し、送信データイメージに対するメッセージ認証コードを生成するための鍵を格納する手段と、前記格納した鍵を用いて送信データイメージに対するメッセージ認証コードを生成する手段と、ネットワークからの再構成データイメージに対するメッセージ認証コードを受信する手段と、前記受信した再構成データイメージに対するメッセージ認証コードが前記生成した送信データイメージに対するメッセージ認証コードと同じであるかを比較することによってメッセージ認証コードを検証する手段と、を備える送信側の通信装置である。
また、本発明は、送信側の通信装置と共有し、再構成データイメージに対するメッセージ認証コードを生成するための鍵を格納する手段と、ネットワークからのパケットを受信する手段と、前記受信したパケットに基づきデータイメージを再構成する手段と、前記格納した鍵を用いて再構成データイメージに対するメッセージ認証コードを生成する手段と、前記ネットワークへ前記生成した再構成データイメージに対するメッセージ認証コードを送信する手段と、を備える受信又は転送側の通信装置である。
また、本発明は、送信側では、データイメージを送信し、一連の鍵をそれぞれ受信又は転送側の通信装置と共有し、送信データイメージに対するメッセージ認証コードを生成するための鍵を格納しておき、前記格納した鍵を用いて前記送信データイメージに対するメッセージ認証コードを生成し、ネットワークからの再構成データイメージに対するメッセージ認証コードを受信すると、前記受信した再構成データイメージに対するメッセージ認証コードが前記生成した送信データイメージに対するメッセージ認証コードと同じであるかを比較することによってメッセージ認証コードを検証し、受信又は転送側では、前記送信側の通信装置と共有し、再構成データイメージに対するメッセージ認証コードを生成するための鍵を格納しておき、前記ネットワークからのパケットを受信すると、前記受信したパケットに基づきデータイメージを再構成し、前記格納した鍵を用いて再構成データイメージに対するメッセージ認証コードを生成し、前記ネットワークへ前記生成した再構成データイメージに対するメッセージ認証コードを送信するデータ通信方法である。
また、本発明は、上記データ通信方法の機能を実現するためのデータ通信プログラムである。
本発明によれば、共通鍵暗号方式をベースとし、通信装置固有の鍵を用いて受信したデータイメージに対するハッシュ値を送信元の通信装置へ返信することで送信されたデータイメージの完全性を検証できる。したがって、CPUやメモリリソースが制限された装置での実施が容易ではない公開鍵暗号方式のような方式を利用することなく通信装置へ送信されたデータイメージの正当性を送信元で検証できる。
本発明の第1の実施形態の通信システムの構成を示すブロック図である。 本発明の第1の実施形態の通信装置の構成を示すブロック図である。 本発明の第1の実施形態の通信装置の構成を示すブロック図である。 本発明の第1の実施形態の通信装置の動作を示すフローチャートである。 本発明の第1の実施形態の通信装置の動作を示すフローチャートである。 本発明の第1の実施形態の通信システムの構成を示すブロック図である。 本発明の本発明の第2の実施形態の通信装置の構成を示すブロック図である。 本発明の本発明の第2の実施形態の通信装置の構成を示すブロック図である。
次に、本発明の実施形態について図面を参照して詳細に説明する。尚、ここで示す実施の形態はあくまでも一例であって、必ずしもこの実施形態に限定されるものではない。
(第1の実施形態)
図1は、本発明を実施するための第1の実施形態である通信システムの構成を示す図である。
図1を参照すると、本発明の第1の実施形態である通信システムは、通信装置1〜7と、それらをLAN(Local Area Network)回線またはWAN(Wide Area Network)回線などを結ぶネットワーク10とから構成されている。尚、ネットワーク10は、有線であってもよいし、無線であってもかまわない。
通信装置1〜7は、有線もしくは無線を用いて通信を行う装置であり、一般的にはノートPC、携帯端末のような端末装置である。特に、通信装置2〜7はセンサーデバイスのような限定された処理能力、メモリおよび通信能力で構成される小型デバイスであってもよい。
通信装置2〜7は、受信したパケットを次の通信装置へ転送する構成であってもよい。例えば、通信装置2は通信装置1からパケットを受信すると、通信装置4及び通信装置5へパケットを転送する。同様に、通信装置3は通信装置6及び通信装置7へ転送する。なお、図示せぬ通信装置へ転送することも容易に想定できる。
また、通信装置2〜7は、一連のデータイメージを受信すると、そのデータイメージに対するメッセージ認証コード(MAC:Message Authentication Code)を含む受信確認メッセージを通信装置1へ返信する。このとき、前述のパケットの転送と逆のルートをとり、たとえば通信装置4は受信確認メッセージを通信装置2へ、通信装置2は通信装置1へという流れとなる。
図2に、本発明における通信装置1の構成を示す。通信装置1は、鍵格納部11、データイメージ入力部12、ハッシュ計算部13、演算結果比較部14、ネットワーク通信部15、送信パケット生成部16を含む。
鍵格納部11は、一連の鍵を格納しており、各鍵はそれぞれネットワークを構成する通信装置と対応づけられている。例えば、図1で示すネットワーク10を構成する通信装置で、通信装置1を除く通信装置2〜7に対応する6つの鍵である。ここに示す鍵は、事前に設定されていてもよいし、動的に設定されてもよい。ここでは詳細については記述しない。
データイメージ入力部12は、通信装置1が通信装置2〜7に対して送信するデータイメージの通信装置1における入力部である。このデータイメージは例えばアプリケーションやプログラムイメージであり、通信装置2〜7上で動作するプログラムコードである。
ハッシュ計算部13は、セキュアハッシュアルゴリズムに基づく鍵付きハッシュ値を計算する機能である。データイメージ入力部12からのデータ入力値、及び鍵格納部11に格納されている鍵を入力として鍵付きハッシュ値を計算する。具体的には、ハッシュ計算部13は、SHA−1やMD5、HMACなどである。算出された値は、演算結果比較部14へ通知される。
演算結果比較部14は、通信装置1で算出した値とネットワーク10を構成する通信装置から受信した受信確認メッセージに含まれるメッセージ認証コードを比較し、各通信装置へ送付されたデータイメージの完全性を検証する機能である。演算結果比較部14は、ハッシュ計算部13で算出した値とネットワーク10を構成する通信装置からネットワーク通信部15を介して受信したメッセージ認証コードを比較し、それらの値が同一である場合は各通信装置へ送付されたデータイメージが正しいと判定し、それらの値が異なる場合は該当の受信確認メッセージを送信した通信装置に送付されたデータイメージは正しくないと判定する。
ネットワーク通信部15は、他の通信装置と有線もしくは無線を使って通信する機能であり、本形態ではこれはIEEE 802.15.4送受信機である。
送信パケット生成部16は、データイメージ入力部12から入力されたデータイメージをネットワーク10を介して送信するために適したサイズに分割した後、ネットワーク通信部15を介して送信する機能を備える。
図3に、本発明における通信装置2の構成を示す。通信装置2は、鍵格納部21、データイメージ再構成部22、ハッシュ計算部23、パケット受信部24、ネットワーク通信部25を含む。
鍵格納部21は、受信したデータイメージに対する受信確認メッセージを生成するのに使用する鍵を格納する。この鍵は通信装置1と事前に共有され、通信装置毎に異なる鍵である。なお、鍵の事前配布方法についてはここでは範囲外とする。
データイメージ再構成部22は、受信したパケットを集め、データイメージとして再構成する機能である。ここで再構成されたデータイメージが、アプリケーションやプログラムイメージとして通信装置2にインストールされる。
ハッシュ計算部23は、通信装置1でのハッシュ計算部13と同様に、セキュアハッシュアルゴリズムに基づく鍵付きハッシュ値を計算する機能である。データイメージ再構成部22からのデータ入力値、及び鍵格納部21からの鍵を入力とし鍵付きハッシュ値を計算する。具体的には、ハッシュ計算部23は、SHA−1やMD5、HMACなどである。
パケット受信部24は、受信したパケットからデータイメージを構成するデータを取り出し、データイメージ再構成部22へ渡す機能である。
ネットワーク通信部25は、通信装置1でのネットワーク通信部15と同様に、他の通信装置と有線もしくは無線を使って通信する機能であり、本実施形態ではIEEE 802.15.4送受信機である。
次に、本発明の第1の実施形態の動作について詳細に説明する。図4に、通信装置2での受信確認メッセージを送信する時の流れと、図5に、通信装置1での受信確認メッセージを受信した時の流れについて説明する。
まず、通信装置1の送信パケット生成部16は、データイメージ入力部12から入力されたデータイメージを送信するパケット毎に分割する。分割した各パケットをネットワーク通信部15を介して、ネットワーク10に接続された通信装置2〜7に対して順番に送信する。
次に、図4を参照して通信装置2での通信装置1から送信されたパケットを受信し、受信確認メッセージを送信する流れについて説明する。
通信装置2は、通信装置1からのパケットを受信すると(ステップA1)、データイメージを構成するために図示せぬ通信装置2のメモリに格納する。具体的には、通信装置2のネットワーク通信部25を介してパケットを取得したパケット受信部24は、パケットからデータイメージを構成するデータを取り出しデータイメージ再構成部22へ通知する。以降、パケットを受信する毎に同様の動作を行う。
データイメージ再構成部22は、パケット受信部24から取得したデータを格納し、データイメージを再構成する。データイメージの再構成が完了するまではパケットの受信を継続する(ステップA2からA1)。
データイメージの再構成が完了すると(ステップA2)、再構成されたデータイメージに対する鍵付きハッシュ値を計算する。具体的には、ハッシュ計算部23は、鍵格納部21から通信装置1と共有している通信装置2固有の鍵を取得し(ステップA3)、データイメージ全体に対して前記取得した鍵を用いて鍵付きハッシュ値を計算する(ステップA4)。ここで、例えばハッシュアルゴリズムとしてはSHA−1を利用したHMAC−SHA−1であって、通信装置は64バイト長以上の鍵を保有し、アウトプットされるハッシュ値は20バイト長である。ただし、鍵長及びハッシュ値の長さはこれに限定するわけではなく、これと異なっていてもよいが入力する鍵長はアウトプットされるハッシュ値の長さよりも長いことが望ましい。
通信装置2は、算出した鍵付きハッシュ値を含む受信確認メッセージを通信装置1へ送信する(ステップA5)。
次に、図5を参照して通信装置1での通信装置2から送信された受信確認メッセージを受信する流れについて説明する。
通信装置1は、通信装置2からの受信確認メッセージを受信すると(ステップB1)、通信装置1で算出したデータイメージに対するハッシュ値との比較を行う(ステップB2)。具体的には、通信装置1のハッシュ計算部13は、通信装置2と共有している鍵を鍵格納部11から取得し、その鍵を用いてすでに送信したデータイメージ入力部12からのデータイメージ全体に対する鍵付きハッシュ値を算出する。演算結果比較部14にて、通信装置1で算出したハッシュ値と、通信装置2からの受信確認メッセージに含まれるメッセージ認証コードとの比較を行う。ここでハッシュ計算部13のハッシュアルゴリズムは通信装置2のハッシュ計算部23でのハッシュアルゴリズムと同じアルゴリズムを用いる。
この時、通信装置1におけるハッシュ値の演算は、通信装置2からの受信確認メッセージを受信した時点で対応する鍵を用いて演算を行ってもよいし、受信確認メッセージを受信する前に予め対応する鍵を用いて演算を行っておいてもよく、どちらでも構わないが、予め演算しておいた方が処理時間を削減できるため望ましい。
なお、通信装置2からの受信確認メッセージには通信装置2からのものであることを識別するための情報が付与されており、受信した通信装置1はそれによってどの通信装置からのメッセージであるかを識別する。
通信装置1の演算結果比較部14にて、通信装置1で算出したハッシュ値と、通信装置2から受信したハッシュ値の比較を行い(ステップB2)、それらの値が同一である場合は、通信装置2に送付されたデータイメージが改ざんされていないと判定する(ステップB3)。それらの値が同一ではない場合は、通信装置2に送付されたデータイメージが元のデータイメージとは異なり、改ざんされている可能性があると判定する(ステップB4)。
なお、通信装置1において、先に送付されたデータイメージが改ざんされている可能性があると判定した場合、再度データイメージの送付を行ってもよいし、データイメージの送付は行わずにネットワーク管理者に通知するようにしてもよい。
前述のデータイメージ受信における受信確認メッセージの送信及び確認の一連の動作は、通信装置1からのデータイメージの送信が実施される毎に行われる。
なお、ネットワーク10は、有線であってもよいが、本発明の実施形態では無線通信、特にIEEE802.15.4やZigBeeに代表される無線通信プロトコルの使用が適している。
また、通信装置3〜7も通信装置2と同様の動作を行うことで、通信装置1において各通信装置へ送付されたデータイメージが改ざんされていないかどうかを検証することができる点は通信装置2と同じである。この実施形態では、通信装置2、3は通信装置間のメッセージを中継する機能をそなえるが、それ以外は必ずしも必要ない。
次に、本発明の第1の実施形態の効果について説明する。この実施形態の第1の効果は、共通鍵暗号方式に基づく方式を用いた場合であってもデータイメージの完全性の検証を行うことができることである。これは、各通信装置固有の鍵を用いてハッシュ値を算出し、算出したハッシュ値をデータイメージの送信元である通信装置に返送することで、データイメージの改ざんを検証しているためである。
本発明の第1の実施形態の第2の効果は、データイメージの偽装が行われた場合にその偽装を検出することができるだけではなく、どの通信装置において偽装されたデータイメージを取得したかを検出することができることである。これは、通信装置固有の鍵を用いてハッシュ値を算出することで、ハッシュ値を算出した通信装置を識別できるようにしているためである。
(第2の実施形態)
次に、本発明の第2の実施形態について説明する。この第2の実施形態は、メッセージ認証コードを途中経路の通信装置が集約演算した後、集約演算結果のみを返答する点が第1の実施形態と異なる。第2の実施形態の通信システムは、図6に示すように、通信装置101〜107とネットワーク110とから構成されており、この構成は、前述の第1の実施形態と同様である。
具体的な通信装置101及び通信装置102の構成、動作について第1の実施形態と異なる部分についてのみ図7及び図8を用いて説明する。
図7を参照すると、通信装置101は、鍵格納部111、データイメージ入力部112、ハッシュ計算部113、演算結果比較部114、ネットワーク通信部115、送信パケット生成部116、基準データ集約演算部117、受信データ集約演算部118を含む。
鍵格納部111、データイメージ入力部112、ハッシュ計算部113、演算結果比較部114、ネットワーク通信部115、送信パケット生成部116は、それぞれ、第1の実施形態における鍵格納部11、データイメージ入力部12、ハッシュ計算部13、演算結果比較部14、ネットワーク通信部15、送信パケット生成部16と対応している。この実施形態における通信装置101は、基準データ集約演算部117と受信データ集約演算部118を備える点が第1の実施形態と異なり、それ以外は第1の実施形態と同じ構成となる。また、演算結果比較部114の動作が第1の実施形態と一部動作が異なる。
基準データ集約演算部117は、ハッシュ計算部113からの演算値を集約演算する機能である。例えば、自身の通信装置101を除くネットワーク110を構成する通信装置102〜107に対応する鍵それぞれを用いて算出された6つのハッシュ演算結果に対して、集約演算した結果を演算結果比較部114へ通知する。例えば、集約演算方法としてXOR(eXclusive OR:排他的論理和)を用いるが、加算方式など別の演算方法を用いることも考えられる。
受信データ集約演算部118は、ネットワークを構成する通信装置からの受信データを集約演算する機能である。例えば、ネットワーク110を構成する通信装置から受信したデータに対して、集約演算方法としてXORを用いて演算した結果を演算結果比較部117へ通知する。なお、この時ネットワーク110を構成する通信装置からのメッセージ認証コードを個別に受信するとは限らず、途中経路で集約演算された結果を受信する。
演算結果比較部114は、通信装置101で算出した値とネットワーク110を構成する通信装置から受信した結果、集約されたメッセージ認証コードを比較し、各通信装置へ送付されたデータイメージの完全性を検証する機能である。演算結果比較部114は、基準データ集約演算部117と受信データ集約演算部118からの集約結果を比較し、それらの値が同一である場合は各通信装置へ送付されたデータイメージがすべて正しいと判定し、それらの値が異なる場合は各通信装置へ送付されたデータイメージのうち少なくともどれか一つは正しくないと判定する。
図8を参照すると、通信装置102は、鍵格納部121、データイメージ再構成部122、ハッシュ計算部123、パケット受信部124、ネットワーク通信部125、データ集約演算部126を含む。
通信装置102において、鍵格納部121、データイメージ再構成部122、ハッシュ計算部123、パケット受信部124、ネットワーク通信部125は、それぞれ第1の実施形態における鍵格納部21、データイメージ再構成部22、ハッシュ計算部23、パケット受信部24、ネットワーク通信部25と対応している。この実施形態は、データ集約演算部126を備える点が第1の実施形態と異なり、それ以外は第1の実施形態と同じ構成となる。
データ集約演算部126は、1以上の受信したメッセージ認証コードと通信装置102で算出した自身のメッセージ認証コードを集約演算する機能を備える。より具体的には、通信装置104及び105から受信した2つのメッセージ認証コードと通信装置102で算出した自身のメッセージ認証コードを、集約演算方法としてXORを用いて演算した結果のみを通信装置101へ通知する機能を備える。
第1の実施形態での動作に対して、この実施形態の構成ではネットワーク110を構成する通信装置のうち一番末端に位置する通信装置104〜107の動作はメッセージ認証コードを通信装置102もしくは通信装置103へ通知する点で第1の実施形態と同様の動作となる。
一方、通信装置102もしくは103は、第1の実施形態では通信装置104、105もしくは通信装置106、107からのメッセージ認証コードを含む受信確認メッセージを単に通信装置101へ転送していたのに対して、この実施形態ではメッセージ認証コードを集約演算した後、集約演算した結果のみを含む受信確認メッセージとして通信装置101へ転送する点が第1の実施形態と異なる。
通信装置101は、第1の実施形態での動作では受信確認メッセージを受信する毎に、受信したメッセージに対応する通信装置に対する鍵を用いて自身で算出したハッシュ値と比較する動作を行っていたのに対して、ネットワーク110を構成する通信装置102〜107からの全てのメッセージ認証コードを集約演算した結果に対してのみ比較・検証を行う点が第1の実施形態と異なる。
より具体的には、通信装置101はまず送信したデータイメージに対して鍵格納部111に格納される通信装置102〜107に対応する分の鍵を用いてそれぞれのハッシュ値を算出する。つまり、通信装置102に対応する鍵を用いて算出したハッシュ値、通信装置103に対応するハッシュ値、と通信装置102〜107の6つのハッシュ値を算出する。
算出した6つのハッシュ値を、基準データ集約演算部117にて6つ全てのハッシュ値を集約演算として例えばXOR演算を実施する。この結果、一つの演算結果が得られる。この演算結果を受信データ集約演算部118での演算結果と比較することになる。
完全なデータイメージを受信すると、通信装置104はメッセージ認証コードを含む受信確認メッセージを通信装置102へ、通信装置105は同様に通信装置102へ、通信装置106及び107は通信装置103へと受信確認メッセージを送信する。
通信装置102は、通信装置104及び105から取得した受信確認メッセージに含まれるメッセージ認証コードと、通信装置102で算出したメッセージ認証コードの3つのメッセージ認証コードをデータ集約演算部126にて算出する。算出結果の集約されたメッセージ認証コードを含む受信確認メッセージを通信装置101へ送信する。同様に、通信装置103は、通信装置106及び107から取得した受信確認メッセージの処理を実施し、算出結果の集約されたメッセージ認証コードを含む受信確認メッセージを通信装置101へ送信する。
そして、通信装置101は、通信装置102及び103から受信した受信確認メッセージそれぞれに含まれる集約されたメッセージ認証コードを受信データ集約演算部118にてさらに集約演算としてXOR演算を実施し、最終的な集約演算結果として算出する。
ここで算出した最終的に集約されたメッセージ認証コードと、先に通信装置101にて算出した演算結果と比較することにより、それら同一である場合は通信装置102〜107へ送信されたデータイメージは改ざんされていないと判定し、それらが同一ではない場合は通信装置102〜107へ送信されたデータイメージのうち、少なくともどれか1以上は改ざんされた可能性があると判定する。
この実施形態では集約演算としてXORを用いていたが、それ以外の方法を用いてもよく、たとえば加算などが用いられてもよい。
次に、第2の実施形態の効果について説明する。この実施形態の効果は、ネットワークを構成する通信装置数が膨大であった場合でも送信されたデータイメージの完全性を検証できることである。これは、ハッシュ値を集約演算した後に通知することで、通信装置数が増えても通信オーバーヘッドを大幅に抑えることができるためである。
本発明によるプログラムイメージ更新のための完全性保証方式は、無線通信を用いたネットワークにおける安全なプログラムイメージの配布に有用である。特にIEEE802.15.4やZigBeeに代表される無線通信プロトコルを用いたワイヤレスセンサーネットワーク分野でのPCに比べて能力が制限された装置において有効である。
1〜7、101〜107 通信装置
10、110 ネットワーク
11、111 鍵格納部
12、112 データイメージ入力部
13、23、113、123 ハッシュ計算部
14、114 演算結果比較部
15、25、115、125 ネットワーク通信部
16、116 送信パケット生成部
17、117 基準データ集約演算部
18、118 受信データ集約演算部
21、121 鍵格納部
22、122 データイメージ再構成部
23、123 ハッシュ計算部
24、124 パケット受信部
26、126 データ集約演算部

Claims (18)

  1. 送信側の通信装置と、前記通信装置とネットワークを介して接続された受信又は転送側の通信装置とを備え、完全性を保証するための通信システムであって、
    前記送信側の通信装置は、
    データイメージを送信する手段と、
    一連の鍵をそれぞれ前記受信又は転送側の通信装置と共有し、送信データイメージに対するメッセージ認証コードを生成するための鍵を格納する手段と、
    前記格納した鍵を用いて送信データイメージに対するメッセージ認証コードを生成する手段と、
    前記ネットワークからの再構成データイメージに対するメッセージ認証コードを受信する手段と、
    前記受信した再構成データイメージに対するメッセージ認証コードが前記生成した送信データイメージに対するメッセージ認証コードと同じであるかを比較することによってメッセージ認証コードを検証する手段とを備え、
    前記受信又は転送側の通信装置は、
    前記送信側の通信装置と共有し、再構成データイメージに対するメッセージ認証コードを生成するための鍵を格納する手段と、
    前記ネットワークからのパケットを受信する手段と、
    前記受信したパケットに基づきデータイメージを再構成する手段と、
    前記格納した鍵を用いて再構成データイメージに対するメッセージ認証コードを生成する手段と、
    前記ネットワークへ前記生成した再構成データイメージに対するメッセージ認証コードを送信する手段と、
    を備える通信システム。
  2. 前記受信又は転送側の通信装置は、
    前記ネットワークからの再構成データイメージに対するメッセージ認証コードを受信する手段と、
    前記受信した再構成データイメージに対するメッセージ認証コードと生成した再構成データイメージに対するメッセージ認証コードとの集約演算を行うデータ集約演算手段とを備え、
    前記再構成データイメージに対するメッセージ認証コードを送信する手段は、前記データ集約演算手段によって算出された値を再構成データイメージに対するメッセージ認証コードとして送信することを特徴とし、
    前記送信側の通信装置は、さらに、
    前記送信データイメージに対するメッセージ認証コードの集約演算を行う基準データ集約演算手段と、
    前記受信した再構成データイメージに対するメッセージ認証コードの集約演算を行う受信データ集約演算手段とを備え、
    前記送信データイメージに対するメッセージ認証コードを生成する手段は、前記受信又は転送側の通信装置それぞれに対応する前記格納された鍵を用いて、それぞれの送信データイメージに対するメッセージ認証コードを生成し、
    前記基準データ集約演算手段は、前記生成した送信データイメージに対するメッセージ認証コード全てを入力として送信データイメージに対するメッセージ認証コードの集約演算を行い、
    前記メッセージ認証コードを検証する手段は、前記受信した1又は1以上の再構成データイメージに対するメッセージ認証コードを入力とした前記受信データ集約演算手段による算出結果が、前記生成した送信データイメージに対するメッセージ認証コード全てを入力とした前記基準データ集約演算手段による算出結果と同じであるかを比較することによってメッセージ認証コードを検証する請求項1に記載の通信システム。
  3. 前記データ集約演算手段、前記基準データ集約演算手段、及び前記受信データ集約演算手段は、XOR(排他的論理和)演算である請求項2に記載の通信システム。
  4. 前記送信データイメージに対するメッセージ認証コードを生成する手段は、事前に1又は1以上の全ての送信データイメージに対するメッセージ認証コードを生成し、
    前記基準データ集約演算手段は、前記生成した送信データイメージに対するメッセージ認証コードを入力とした集約演算処理を前記再構成データイメージに対するメッセージ認証コードを受信する前に実施する請求項2又は3に記載の通信システム。
  5. 前記ネットワークは、無線通信路である請求項1乃至4の何れかに記載の通信システム。
  6. データイメージを送信する手段と、
    一連の鍵をそれぞれ受信又は転送側の通信装置と共有し、送信データイメージに対するメッセージ認証コードを生成するための鍵を格納する手段と、
    前記格納した鍵を用いて送信データイメージに対するメッセージ認証コードを生成する手段と、
    ネットワークからの再構成データイメージに対するメッセージ認証コードを受信する手段と、
    前記受信した再構成データイメージに対するメッセージ認証コードが前記生成した送信データイメージに対するメッセージ認証コードと同じであるかを比較することによってメッセージ認証コードを検証する手段と、
    を備える送信側の通信装置。
  7. 前記送信データイメージに対するメッセージ認証コードの集約演算を行う基準データ集約演算手段と、
    前記受信した再構成データイメージに対するメッセージ認証コードの集約演算を行う受信データ集約演算手段とを備え、
    前記送信データイメージに対するメッセージ認証コードを生成する手段は、前記受信又は転送側の通信装置それぞれに対応する前記格納された鍵を用いて、それぞれの送信データイメージに対するメッセージ認証コードを生成し、
    前記基準データ集約演算手段は、前記生成した送信データイメージに対するメッセージ認証コード全てを入力として送信データイメージに対するメッセージ認証コードの集約演算を行い、
    前記メッセージ認証コードを検証する手段は、前記受信した1又は1以上の再構成データイメージに対するメッセージ認証コードを入力とした前記受信データ集約演算手段による算出結果が、前記生成した送信データイメージに対するメッセージ認証コード全てを入力とした前記基準データ集約演算手段による算出結果と同じであるかを比較することによってメッセージ認証コードを検証する請求項6に記載の送信側の通信装置。
  8. 前記データ集約演算手段、前記基準データ集約演算手段は、XOR(排他的論理和)演算である請求項7に記載の送信側の通信装置。
  9. 前記送信データイメージに対するメッセージ認証コードを生成する手段は、事前に1又は1以上の全ての送信データイメージに対するメッセージ認証コードを生成し、
    前記基準データ集約演算手段は、前記生成した送信データイメージに対するメッセージ認証コードを入力とした集約演算処理を、前記再構成データイメージに対するメッセージ認証コードを受信する前に実施する請求項7又は8に記載の送信側の通信装置。
  10. 送信側の通信装置と共有し、再構成データイメージに対するメッセージ認証コードを生成するための鍵を格納する手段と、
    ネットワークからのパケットを受信する手段と、
    前記受信したパケットに基づきデータイメージを再構成する手段と、
    前記格納した鍵を用いて再構成データイメージに対するメッセージ認証コードを生成する手段と、
    前記ネットワークへ前記生成した再構成データイメージに対するメッセージ認証コードを送信する手段と、
    を備える受信又は転送側の通信装置。
  11. 前記ネットワークからの再構成データイメージに対するメッセージ認証コードを受信する手段と、
    前記受信した再構成データイメージに対するメッセージ認証コードと生成した再構成データイメージに対するメッセージ認証コードとの集約演算を行うデータ集約演算手段とを備え、
    前記再構成データイメージに対するメッセージ認証コードを送信する手段は、前記データ集約演算手段によって算出された値を再構成データイメージに対するメッセージ認証コードとして送信する請求項10に記載の受信又は転送側の通信装置。
  12. 前記データ集約演算手段は、XOR(排他的論理和)演算である請求項11に記載の受信又は転送側の通信装置。
  13. 送信側では、データイメージを送信し、
    一連の鍵をそれぞれ受信又は転送側の通信装置と共有し、送信データイメージに対するメッセージ認証コードを生成するための鍵を格納しておき、
    前記格納した鍵を用いて前記送信データイメージに対するメッセージ認証コードを生成し、
    ネットワークからの再構成データイメージに対するメッセージ認証コードを受信すると、前記受信した再構成データイメージに対するメッセージ認証コードが前記生成した送信データイメージに対するメッセージ認証コードと同じであるかを比較することによってメッセージ認証コードを検証し、
    受信又は転送側では、前記送信側の通信装置と共有し、再構成データイメージに対するメッセージ認証コードを生成するための鍵を格納しておき、
    前記ネットワークからのパケットを受信すると、
    前記受信したパケットに基づきデータイメージを再構成し、
    前記格納した鍵を用いて再構成データイメージに対するメッセージ認証コードを生成し、
    前記ネットワークへ前記生成した再構成データイメージに対するメッセージ認証コードを送信するデータ通信方法。
  14. 受信又は転送側では、
    前記ネットワークからの再構成データイメージに対するメッセージ認証コードを受信すると、前記受信した再構成データイメージに対するメッセージ認証コードと生成した再構成データイメージに対するメッセージ認証コードを集約演算し、
    前記集約演算によって算出された値を再構成データイメージに対するメッセージ認証コードとして送信し、
    送信側では、
    前記受信又は転送側の通信装置それぞれに対応する前記格納された鍵を用いて、それぞれの送信データイメージに対するメッセージ認証コードを生成し、前記生成した送信データイメージに対するメッセージ認証コード全てを入力とした送信データイメージに対するメッセージ認証コードの集約演算を行うと共に、
    受信した1又は1以上の再構成データイメージに対するメッセージ認証コードを入力とした再構成データイメージに対するメッセージ認証コードの集約演算を行い、
    前記受信した1又は1以上の再構成データイメージに対するメッセージ認証コードを入力とした前記集約演算による算出結果が、前記生成した送信データイメージに対するメッセージ認証コード全てを入力とした集約算出結果と同じであるかを比較することによってメッセージ認証コードを検証する請求項13に記載のデータ通信方法。
  15. 前記集約演算は、XOR(排他的論理和)演算である請求項14に記載のデータ通信方法。
  16. 前記送信データイメージに対するメッセージ認証コードの生成は、事前に1又は1以上の全ての送信データイメージに対するメッセージ認証コードを生成し、
    前記送信データイメージに対するメッセージ認証コード全てを入力とした送信データイメージに対するメッセージ認証コードの集約演算は、前記生成した送信データイメージに対するメッセージ認証コードを入力とした集約演算処理を前記再構成データイメージに対するメッセージ認証コードを受信する前に実施する請求項14又は15に記載のデータ通信方法。
  17. 前記ネットワークは、無線通信路である請求項13乃至16の何れかに記載のデータ通信方法。
  18. 請求項13乃至16の何れかに記載のデータ通信方法の機能を実現するためのデータ通信プログラム。
JP2010529602A 2008-09-19 2009-09-02 完全性検証のための通信システム、通信装置、及びそれらを用いた通信方法及びプログラム Pending JPWO2010032391A1 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2008241429 2008-09-19
JP2008241429 2008-09-19
PCT/JP2009/004335 WO2010032391A1 (ja) 2008-09-19 2009-09-02 完全性検証のための通信システム、通信装置、及びそれらを用いた通信方法及びプログラム

Publications (1)

Publication Number Publication Date
JPWO2010032391A1 true JPWO2010032391A1 (ja) 2012-02-02

Family

ID=42039243

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010529602A Pending JPWO2010032391A1 (ja) 2008-09-19 2009-09-02 完全性検証のための通信システム、通信装置、及びそれらを用いた通信方法及びプログラム

Country Status (2)

Country Link
JP (1) JPWO2010032391A1 (ja)
WO (1) WO2010032391A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6295961B2 (ja) * 2012-11-13 2018-03-20 日本電気株式会社 メッセージ認証システム、およびメッセージ認証方法
EP3754522A4 (en) * 2018-02-13 2020-12-23 Sony Corporation ELECTRONIC DEVICE, INFORMATION PROCESSING DEVICE, INFORMATION PROCESSING METHOD, PROGRAM AND INFORMATION PROCESSING SYSTEM
CN112702166A (zh) * 2019-10-23 2021-04-23 北京新能源汽车股份有限公司 一种数据传输方法、验证方法、装置和汽车

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10268765A (ja) * 1997-03-28 1998-10-09 Hitachi Software Eng Co Ltd データ送達確認方法
JPH11133854A (ja) * 1997-10-29 1999-05-21 Oki Electric Ind Co Ltd データ送信装置、データ受信装置及びデータ伝送システム
JP2003052029A (ja) * 2001-08-06 2003-02-21 Nec Corp 情報提供装置、チケット提供装置、再生装置及びそれに用いる情報販売方法並びにそのプログラム
JP2005509938A (ja) * 2001-11-13 2005-04-14 インターナショナル・ビジネス・マシーンズ・コーポレーション オペレーティング・システムの機能を用いて相互呼掛け応答認証プロトコルを実施する方法、機器およびコンピュータ・プログラム
JP2006081082A (ja) * 2004-09-13 2006-03-23 Oki Electric Ind Co Ltd メッセージ受信確認方法、通信端末装置及びメッセージ受信確認システム
JP2006157856A (ja) * 2004-11-08 2006-06-15 Oki Electric Ind Co Ltd メッセージ認証方法、通信端末装置及びメッセージ認証システム
JP2006345408A (ja) * 2005-06-10 2006-12-21 Oki Electric Ind Co Ltd メッセージ認証システム,メッセージ送信装置,メッセージ受信装置,メッセージ送信方法,メッセージ受信方法およびプログラム
JP2007133104A (ja) * 2005-11-09 2007-05-31 Sony Corp デジタル放送受信システム及びデジタル放送受信装置
JP2008053893A (ja) * 2006-08-23 2008-03-06 Oki Electric Ind Co Ltd 相互認証システム並びにそれに用いる記録媒体および読取装置
JP2008141360A (ja) * 2006-11-30 2008-06-19 Oki Electric Ind Co Ltd メッセージ認証システム及びメッセージ認証方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000036781A (ja) * 1998-07-17 2000-02-02 Sony Corp 著作権管理装置、著作物配信装置および著作物配信受信システム
KR100803272B1 (ko) * 2004-01-29 2008-02-13 삼성전자주식회사 아이피 브이 식스 네트워크에서 인증을 처리하는 방법 및그 장치
CN1918915A (zh) * 2004-12-21 2007-02-21 松下电器产业株式会社 数字广播接收装置
JP4810289B2 (ja) * 2006-04-17 2011-11-09 ルネサスエレクトロニクス株式会社 メッセージ認証子生成装置、メッセージ認証子検証装置、及びメッセージ認証システム
JP4712017B2 (ja) * 2006-11-13 2011-06-29 韓國電子通信研究院 ストリーム暗号を利用したメッセージ認証コード生成方法とストリーム暗号を利用した認証暗号化方法及びストリーム暗号を利用した認証復号化方法
JP4081724B1 (ja) * 2006-12-27 2008-04-30 日本電気株式会社 クライアント端末、中継サーバ、通信システム、及び通信方法

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10268765A (ja) * 1997-03-28 1998-10-09 Hitachi Software Eng Co Ltd データ送達確認方法
JPH11133854A (ja) * 1997-10-29 1999-05-21 Oki Electric Ind Co Ltd データ送信装置、データ受信装置及びデータ伝送システム
JP2003052029A (ja) * 2001-08-06 2003-02-21 Nec Corp 情報提供装置、チケット提供装置、再生装置及びそれに用いる情報販売方法並びにそのプログラム
JP2005509938A (ja) * 2001-11-13 2005-04-14 インターナショナル・ビジネス・マシーンズ・コーポレーション オペレーティング・システムの機能を用いて相互呼掛け応答認証プロトコルを実施する方法、機器およびコンピュータ・プログラム
JP2006081082A (ja) * 2004-09-13 2006-03-23 Oki Electric Ind Co Ltd メッセージ受信確認方法、通信端末装置及びメッセージ受信確認システム
JP2006157856A (ja) * 2004-11-08 2006-06-15 Oki Electric Ind Co Ltd メッセージ認証方法、通信端末装置及びメッセージ認証システム
JP2006345408A (ja) * 2005-06-10 2006-12-21 Oki Electric Ind Co Ltd メッセージ認証システム,メッセージ送信装置,メッセージ受信装置,メッセージ送信方法,メッセージ受信方法およびプログラム
JP2007133104A (ja) * 2005-11-09 2007-05-31 Sony Corp デジタル放送受信システム及びデジタル放送受信装置
JP2008053893A (ja) * 2006-08-23 2008-03-06 Oki Electric Ind Co Ltd 相互認証システム並びにそれに用いる記録媒体および読取装置
JP2008141360A (ja) * 2006-11-30 2008-06-19 Oki Electric Ind Co Ltd メッセージ認証システム及びメッセージ認証方法

Also Published As

Publication number Publication date
WO2010032391A1 (ja) 2010-03-25

Similar Documents

Publication Publication Date Title
JP5556659B2 (ja) 通信システム、送信側及び受信又は転送側の通信装置、データ通信方法、データ通信プログラム
US11229023B2 (en) Secure communication in network access points
JP7164218B2 (ja) 通信システムにおける端末識別情報保護方法
Dutta et al. Securing the deluge network programming system
KR102437864B1 (ko) 펌웨어를 수신하는 방법 및 펌웨어를 전송하는 방법
CN102474724A (zh) 用于在无线网中安全地广播敏感数据的方法
JP2009525708A (ja) プロトコルリンクレイヤ
JP2006081082A (ja) メッセージ受信確認方法、通信端末装置及びメッセージ受信確認システム
WO2010032391A1 (ja) 完全性検証のための通信システム、通信装置、及びそれらを用いた通信方法及びプログラム
JP6804026B2 (ja) 暗号化通信システム
US20140334383A1 (en) Network system, node device, and method of controlling network system
Kausar et al. Secure and efficient data transfer using spreading and assimilation in MANET
US20230229776A1 (en) Method for receiving firmware and method for transmitting firmware
JP5361970B2 (ja) 通信システム、第一通信装置、第二通信装置、暗号化通信方法及びプログラム
JP4631423B2 (ja) メッセージの認証方法と該認証方法を用いたメッセージ認証装置およびメッセージ認証システム
JP5874823B2 (ja) ネットワークシステム、ノード、および通信方法。
JP5552104B2 (ja) 通信システム及び通信方法
JP5664104B2 (ja) 通信システム、並びに、通信装置及びプログラム
Prakoso et al. Performance analysis of OLSR Routing for secure medical data transmission for rural areas with Delay Tolerant Network
Mache et al. Exploiting heterogeneity for sensor network security
Jara et al. Secure mobility management scheme for 6lowpan id/locator split architecture
Nasiraee et al. DSBS: A novel dependable secure broadcast stream over lossy channels
Yang A Secure and Accountable Mesh Routing Algorithm
Nirmala et al. Mobile agent based secure code update in wireless sensor networks
Pu et al. A Lightweight Aggregate Authentication Protocol for Internet of Drones

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120808

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130611

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130807

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131220

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140318