JPWO2014076911A1 - メッセージ認証システム、およびメッセージ認証方法 - Google Patents
メッセージ認証システム、およびメッセージ認証方法 Download PDFInfo
- Publication number
- JPWO2014076911A1 JPWO2014076911A1 JP2014546852A JP2014546852A JPWO2014076911A1 JP WO2014076911 A1 JPWO2014076911 A1 JP WO2014076911A1 JP 2014546852 A JP2014546852 A JP 2014546852A JP 2014546852 A JP2014546852 A JP 2014546852A JP WO2014076911 A1 JPWO2014076911 A1 JP WO2014076911A1
- Authority
- JP
- Japan
- Prior art keywords
- tag
- node
- parity
- data
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/004—Arrangements for detecting or preventing errors in the information received by using forward error control
- H04L1/0041—Arrangements at the transmitter end
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/004—Arrangements for detecting or preventing errors in the information received by using forward error control
- H04L1/0056—Systems characterized by the type of code used
- H04L1/0057—Block codes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
Abstract
Description
A(8)=T(8)+T(9)+T(10).・・・(1)
また、図11に示す例において、ノード3、ノード5、ノード7など末端のノードにおいてはA(n)=T(n)である。
A(6)=T(6)+T(7)+A(8)+T(11).・・・(2)
T(n)=(T(n,1),…,T(n,E)).・・・(3)
P(n,d)=(P(n,d,1),…,P(n,d,E)).・・・(4)
P(n)←Gen(P(n),Q(n_j),L(n)).・・・(5)
L(n)←L(n)+L(n_j).・・・(6)
R(x):=R(D−1)x^(D−1)+...+R(1)x+R(0)
=(a(k)x^(k+D)+a(k−1)x^(k−1+D)+…+a(1)x^D)mod g(x).・・・(7)
P(n)[x]:=P(n,D−1)x^(D−1)+P(n,D−2)x^(D−2)+...+P(n,1)x+P(n,0).・・・(8)
P(n,d)x^j:=(P(n,d,1)x^j,P(n,d,2)x^j,...,P(n,d,E)x^j).・・・(9)
P(n)[x] ←P(n)[x]+(T(n_j)x^(D+L(n))) mod g(x).・・・(10)
P(n)[x] ← P(n)[x]+(P(n_j)[x]x^L(n)) mod g(x).・・・(11)
式(10)、式(11)においてmod g(x)の演算はn_1,...,n_jまでP(n)[x]の更新を終えてから実行することもできる。
P(n,d)←P(n,d)+T(n_j)α^(d・L(n)),(d=0,1,...,D−1).・・・(12)
P(n,d)←P(n,d)+P(n_j,d)α^(d・L(n))),(d=0,1,...,D−1).・・・(13)
p(x)=x^8+x^4+x^3+x^2+1.・・・(14)
g(x)=(x+α)(x+α^2)(x+α^3).・・・(15)
P(2)[x]=(T(2)x^6+T(5)x^5+T(4)x^4+T(3)x^3)mod g(x).・・・(16)
ノード3:P(2)[x]←T(3)[x]x^3 mod g(x),L(2)←1,
ノード4:P(2)[x]←P(2)[x]+T(4)x^(1+3) mod g(x),L(2)←2,
ノード5:P(2)[x]←P(2)[x]+T(5)x^(2+3) mod g(x),L(2)←3,
ノード2:P(2)[x]←P(2)[x]+T(2)x^(3+3) mod g(x),L(2)←4,
・・・(17)
ノード6:P(1)[x]←P(1)[x]+T(6)x^(4+3) mod g(x),L(1)←5.
ノード1:P(1)[x]←P(1)[x]+T(1)x^(5+3) mod g(x),L(1)←6.
・・・(18)
P(1)[x]=(T(1)x^8+T(6)x^7+T(2)x^6+T(5)x^5+T(4)x^4+T(3)x^3) mod g(x).・・・(19)
ノード1は、L(1)=6,データDA(1)、データDA(6)、データDA(2)、データDA(5)、データDA(4)、データDA(3)をサーバに送信する。
Reed−Solomon符号の復号処理は、ユークリッドアルゴリズムなどに基づく通常の手法を適用することができる。これらの復号法は、D個のパリティシンボルを付加した場合にはD/2個以下のエラーシンボルを特定することができる。
(1)ノード2に対してのみデータの再送を要求する。
(2)ノード2に対してエラーの原因を探る。
(3)ノード2は子ノードを持たないようにネットワークの構成を変化させる。
(4)ノード2のタグをパリティタグの生成に加えないように制御する。
30 サーバ
401 パリティタグ生成手段
402,802 タグ生成手段
403 データメモリ
404,804 受信処理手段
405 送信処理手段
801 復号手段
803 鍵メモリ
805 判定手段
901 パリティタグ生成部
902 タグ生成部
Claims (7)
- マルチホップネットワークに用いられ、サーバと当該サーバにデータを送信する複数のノードとを備えたメッセージ認証システムであって、
前記ノードは、
前記サーバと共有する秘密鍵を用いて前記データに対応したメッセージ認証子であるタグを計算するタグ生成手段と、
前記タグを用いて誤り訂正符号として算出されるパリティにより構成されるパリティタグを生成するパリティタグ生成手段とを備え、
前記ノードは、当該ノードおよび当該ノードの子ノードが作成した前記タグに対応した前記パリティタグを生成し前記データとともに親ノードまたは前記サーバへ送信する
ことを特徴とするメッセージ認証システム。 - パリティタグ生成手段は、子ノードのパリティタグを入力し、巡回符号の符号化処理またはシンドローム生成処理を利用してパリティタグを生成する
請求項1記載のメッセージ認証システム。 - ノードは、パリティタグ生成の対象となるタグの個数が、誤り訂正符号のパリティシンボル数以下の場合、前記ノードおよび前記ノードの子ノードが作成したタグをパリティタグの代わりに送信する
請求項1または請求項2記載のメッセージ認証システム。 - パリティタグ生成手段は、一つのパリティタグ生成の対象となるタグの個数が誤り訂正符号の情報長の最大値以下になるようにパリティタグを生成する
請求項1から請求項3のうちのいずれか1項に記載のメッセージ認証システム。 - サーバは、各ノードと共有する秘密鍵を用いて、受信したデータに対応したメッセージ認証子であるタグを計算するタグ生成手段と、
受信したパリティタグと前記タグを用いて誤り訂正符号の復号処理を実行する復号手段と、
前記復号手段がエラーと判定したタグに対応するノードを特定する判定手段とを備えた
請求項1から請求項4のうちのいずれか1項に記載のメッセージ認証システム。 - サーバは、ノード数に応じて誤り訂正符号のパリティシンボル数を決定し、ノードに通知する
請求項1から請求項5のうちのいずれか1項に記載のメッセージ認証システム。 - マルチホップネットワークに用いられ、サーバと当該サーバにデータを送信する複数のノードとを備えたメッセージ認証システムに用いられるメッセージ認証方法であって、
前記ノードが、
前記サーバと共有する秘密鍵を用いて前記データに対応したメッセージ認証子であるタグを計算し、
前記タグを用いて誤り訂正符号として算出されるパリティにより構成されるパリティタグを生成し、
当該ノードおよび当該ノードの子ノードが作成した前記タグに対応した前記パリティタグを生成し前記データとともに親ノードまたは前記サーバへ送信する
ことを特徴とするメッセージ認証方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012249559 | 2012-11-13 | ||
JP2012249559 | 2012-11-13 | ||
PCT/JP2013/006564 WO2014076911A1 (ja) | 2012-11-13 | 2013-11-07 | メッセージ認証システム、およびメッセージ認証方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2014076911A1 true JPWO2014076911A1 (ja) | 2017-01-05 |
JP6295961B2 JP6295961B2 (ja) | 2018-03-20 |
Family
ID=50730846
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014546852A Active JP6295961B2 (ja) | 2012-11-13 | 2013-11-07 | メッセージ認証システム、およびメッセージ認証方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20150304293A1 (ja) |
JP (1) | JP6295961B2 (ja) |
WO (1) | WO2014076911A1 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6398359B2 (ja) * | 2014-06-18 | 2018-10-03 | 富士電機株式会社 | メッシュ無線通信システム、無線通信方法、および、無線機 |
JP6743702B2 (ja) * | 2014-10-23 | 2020-08-19 | 日本電気株式会社 | Macタグリスト生成装置、macタグリスト検証装置、macタグリスト生成方法、macタグリスト検証方法およびプログラム |
JP6791533B2 (ja) * | 2016-11-14 | 2020-11-25 | Necプラットフォームズ株式会社 | 検針システム、検針方法および検針プログラム |
US11005598B1 (en) * | 2019-09-16 | 2021-05-11 | Xilinx, Inc. | System and method for a forward error correction decoder with error reporting |
JP7404220B2 (ja) | 2020-12-09 | 2023-12-25 | 株式会社東芝 | ワイヤレス伝送システム及びワイヤレス伝送方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000506947A (ja) * | 1996-11-29 | 2000-06-06 | モトローラ・インコーポレイテッド | リモート・キーレス・エントリ・システムのための認証システムおよび方法 |
JP2006504361A (ja) * | 2002-10-24 | 2006-02-02 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 誤り訂正コードに基づくメッセージ認証コード |
US20090158045A1 (en) * | 2007-12-12 | 2009-06-18 | National Tsing Hua University | Light-overhead and flexible wireless sensor message authentication method |
WO2010032391A1 (ja) * | 2008-09-19 | 2010-03-25 | 日本電気株式会社 | 完全性検証のための通信システム、通信装置、及びそれらを用いた通信方法及びプログラム |
WO2011114373A1 (ja) * | 2010-03-17 | 2011-09-22 | 富士通株式会社 | 通信装置、プログラムおよび方法 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SE417760B (sv) * | 1979-05-15 | 1981-04-06 | Ellemtel Utvecklings Ab | Sett att vid dataoverforing mellan en sendande dator och en mottagande dator overvaka fel och anordning for genomforande av settet |
ZA947317B (en) * | 1993-09-24 | 1995-05-10 | Qualcomm Inc | Multirate serial viterbi decoder for code division multiple access system applications |
US5878057A (en) * | 1995-10-06 | 1999-03-02 | Tektronix, Inc. | Highly parallel cyclic redundancy code generator |
US6331978B1 (en) * | 1999-03-09 | 2001-12-18 | Nokia Telecommunications, Oy | Generic label encapsulation protocol for carrying label switched packets over serial links |
US20020104058A1 (en) * | 2000-12-06 | 2002-08-01 | Yigal Rappaport | Packet switched network having error correction capabilities of variable size data packets and a method thereof |
JP2005045675A (ja) * | 2003-07-24 | 2005-02-17 | Fujitsu Ltd | フレーム転送方法およびフレーム転送装置 |
US7401217B2 (en) * | 2003-08-12 | 2008-07-15 | Mitsubishi Electric Research Laboratories, Inc. | Secure routing protocol for an ad hoc network using one-way/one-time hash functions |
US7680945B2 (en) * | 2004-03-31 | 2010-03-16 | Sap Ag | Messaging protocol in enterprise applications |
US7995464B1 (en) * | 2005-06-27 | 2011-08-09 | At&T Intellectual Property Ii, L.P. | Method and apparatus for measuring quality of service levels |
JP2007266702A (ja) * | 2006-03-27 | 2007-10-11 | Mitsubishi Electric Corp | 通信装置 |
US20080076425A1 (en) * | 2006-09-22 | 2008-03-27 | Amit Khetawat | Method and apparatus for resource management |
US7924761B1 (en) * | 2006-09-28 | 2011-04-12 | Rockwell Collins, Inc. | Method and apparatus for multihop network FEC encoding |
US8042017B2 (en) * | 2007-04-24 | 2011-10-18 | Alcatel Lucent | Apparatus and method for practical and efficient broadcast in mobile ad hoc networks |
US7895242B2 (en) * | 2007-10-31 | 2011-02-22 | Microsoft Corporation | Compressed storage management |
US7940777B2 (en) * | 2008-02-26 | 2011-05-10 | Cisco Technology, Inc. | Loss-free packet networks |
US9270784B2 (en) * | 2011-02-16 | 2016-02-23 | Masque Publishing, Inc. | Peer-to-peer communications |
-
2013
- 2013-11-07 WO PCT/JP2013/006564 patent/WO2014076911A1/ja active Application Filing
- 2013-11-07 JP JP2014546852A patent/JP6295961B2/ja active Active
- 2013-11-07 US US14/442,001 patent/US20150304293A1/en not_active Abandoned
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000506947A (ja) * | 1996-11-29 | 2000-06-06 | モトローラ・インコーポレイテッド | リモート・キーレス・エントリ・システムのための認証システムおよび方法 |
JP2006504361A (ja) * | 2002-10-24 | 2006-02-02 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 誤り訂正コードに基づくメッセージ認証コード |
US20090158045A1 (en) * | 2007-12-12 | 2009-06-18 | National Tsing Hua University | Light-overhead and flexible wireless sensor message authentication method |
WO2010032391A1 (ja) * | 2008-09-19 | 2010-03-25 | 日本電気株式会社 | 完全性検証のための通信システム、通信装置、及びそれらを用いた通信方法及びプログラム |
WO2011114373A1 (ja) * | 2010-03-17 | 2011-09-22 | 富士通株式会社 | 通信装置、プログラムおよび方法 |
Also Published As
Publication number | Publication date |
---|---|
JP6295961B2 (ja) | 2018-03-20 |
WO2014076911A1 (ja) | 2014-05-22 |
US20150304293A1 (en) | 2015-10-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Fernández-Caramés | From pre-quantum to post-quantum IoT security: A survey on quantum-resistant cryptosystems for the Internet of Things | |
US8510608B2 (en) | Generating PUF error correcting code using redundant hardware | |
KR100697476B1 (ko) | 양자키 배송 방법 및 통신 장치 | |
JP6295961B2 (ja) | メッセージ認証システム、およびメッセージ認証方法 | |
JP5510590B2 (ja) | 伝送システムと方法ならびにプログラム | |
US20090240913A1 (en) | Universal-hash-function-family calculation unit and shared-key generation system | |
US20100281336A1 (en) | Method and entity for probabilistic symmetrical encryption | |
US8547201B2 (en) | Protective-control measuring system and device and data transmission method | |
JP4664206B2 (ja) | 誤り訂正コードに基づくメッセージ認証コード | |
JPWO2005076519A1 (ja) | 量子鍵配送方法および通信装置 | |
JP2004274459A (ja) | 量子鍵配送方法および通信装置 | |
CN109274485B (zh) | 一种数据加密方法、数据认证方法及相关设备和系统 | |
US20180270014A1 (en) | Information processing apparatus | |
WO2016067524A1 (ja) | 認証付暗号化装置、認証付復号装置、認証付暗号システム、認証付暗号化方法、プログラム | |
WO2012151040A1 (en) | Mac aggregation resilient to denial-of-service attacks for use in a multi-node data network | |
JP6534913B2 (ja) | 情報処理装置および不正メッセージ検知方法 | |
Dubrova et al. | Cryptographically secure CRC for lightweight message authentication | |
US20150086015A1 (en) | Cryptographically Protected Redundant Data Packets | |
Chen | Fundamental limits of Byzantine agreement | |
JP2015204508A (ja) | 情報処理システム及びデータ転送方法 | |
US20230132163A1 (en) | Memory processing apparatus, memory verification apparatus, memory updating apparatus, memory protection system, method, and computer readable medium | |
JP2012212031A (ja) | 復号結果検証装置、方法及びプログラム | |
JP2004179889A (ja) | 量子鍵配送方法および通信装置 | |
Yamakawa et al. | Lightweight broadcast authentication protocols reconsidered | |
KR100822933B1 (ko) | 양자 키 배송 방법 및 통신 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20161004 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20171114 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171226 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180123 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180205 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6295961 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |