• Search Research Projects
  • Search Researchers
  • How to Use
  1. Back to project page

2007 Fiscal Year Annual Research Report

利己的ノードを考慮した安全なモバイルアドホックネットワーク構成法の研究

Research Project

Project/Area Number 18360185
Research InstitutionFuture University-Hakodate

Principal Investigator

高橋 修  Future University-Hakodate, システム情報科学部, 教授 (60381282)

Co-Investigator(Kenkyū-buntansha) 高木 剛  公立はこだて未来大学, システム情報科学部, 准教授 (60404802)
佐藤 仁樹  公立はこだて未来大学, システム情報科学部, 教授 (30360001)
Keywordsペアリング暗号 / アドホックネットワーク / ネットワークセキュリティ / セルフィッシュノード / セキュリティ
Research Abstract

(1)ペアリング暗号を利用した高機能暗号プロトコルの構成
これまでにペアリング暗号のアルゴリズム基礎部分の暗号ライブラリを、Brew,Java,Cなどの言語にて実装してきた。今年度は、その暗号ソフトウェアを利用して、IDベース暗号、ショートシグネチャ、効率的なブロードキャスト暗号など、従来の暗号では実現できなかったセキュリティシステムを実装した.また、これらの暗号アプリケーションを、ユビキタス時代の大規模ネット向けのセキュリティ基盤に組込む研究も行った.
(2)ネットワークセキュリティ
これまでに,ユビキタスネットワーキングを構成するための主要技術となるアドホックネットワーク構築方式に対する検討を進めてきた.具体的には,悪意のあるノードが攻撃をした場合(selfish動作,ブラックホール攻撃)に,ネットワークに与える影響と防御方式に対して,代表的なルーティングプロトコルであるAODVを前提に,定量的に評価した.
今年度は,攻撃ノードが行いうる動作を網羅的に定義し,それらのノードが他のノードに与える影響を定性的・定量的に評価した.また,攻撃ノードの周辺ノードが攻撃ノードを高精度に検出する方式を検討した.さらに,あるノードが通信状況を周辺の他のノード(目撃者)から通信ログ(証拠)を収集することによって,後に紛争が発生した場合に自己の正当性を主張出来る証拠を収集する方式について検討した.また,効率良く情報を相手先まで配信するための経路構築や誤り制御方式などについても検討した

  • Research Products

    (16 results)

All 2008 2007

All Journal Article (3 results) (of which Peer Reviewed: 3 results) Presentation (13 results)

  • [Journal Article] Javaを利用した携帯電話上でのTateペアリングの高速実装2008

    • Author(s)
      川原祐人, 高木剛, 岡本栄司
    • Journal Title

      情報処理学会論文誌 Vol.49, No1

      Pages: 427-435

    • Peer Reviewed
  • [Journal Article] Short Memory Scalar Multiplication2008

    • Author(s)
      Camille Vuillaume, Katsuyuki Okeya, Tsuyoshi Takagi
    • Journal Title

      IEEE Transactions on Computers Vo1.57, No.4

      Pages: 481-489

    • Peer Reviewed
  • [Journal Article] アドホックネットワークにおける高精度な不正動作ノードの検出と防御方式の提案と実装評価2008

    • Author(s)
      横山信, 高橋修, 宮本衛市
    • Journal Title

      情報処理学会論文誌 Vo.49,No.2

    • Peer Reviewed
  • [Presentation] A Secure RFID Protocol based on Insubvertible Encryption using Guardian Proxy2008

    • Author(s)
      Kyosuke Osaka, Shuang Chang, Tsuyoshi Takagi, Kenichi Yamazaki, Osamu Takahashi
    • Organizer
      The Third International Conference on Availability, Reliability and Security, ARES 2008
    • Place of Presentation
      BARCELONA, SPAIN
    • Year and Date
      20080300
  • [Presentation] MANETにおけるフォレンジクス技術適用に関する提案2008

    • Author(s)
      大高全、高橋修
    • Organizer
      情報処理学会MBL研究会
    • Place of Presentation
      慶応大学
    • Year and Date
      20080300
  • [Presentation] アクセス制限可能なキーワード検索可能暗号方式2008

    • Author(s)
      片山貴充, 高木剛
    • Organizer
      暗号と情報セキュリティシンポジウム, SCIS 2008
    • Place of Presentation
      宮崎市山崎町
    • Year and Date
      20080100
  • [Presentation] ATmega128L上でのペアリング暗号の高速実装2007

    • Author(s)
      石黒司, 白勢政明, 高木剛
    • Organizer
      情報処理学会コンピュータセキュリティシンポジウム, CSS2007
    • Place of Presentation
      奈良新公会堂(奈良市)
    • Year and Date
      20071000
  • [Presentation] Window法による有限体GF(p^m)の高速演算法の解析2007

    • Author(s)
      仁科五月, 高木剛
    • Organizer
      情報処理学会コンピュータセキュリティシンポジウム, CSS2007
    • Place of Presentation
      奈良新公会堂(奈良市)
    • Year and Date
      20071000
  • [Presentation] 2冪算における直接計算法を用いたマルチスカラー倍算の効率性評価2007

    • Author(s)
      山田尚志, 高木剛, 櫻井幸一
    • Organizer
      電子情報通信学会, 情報セキュリティ研究会
    • Place of Presentation
      早稲田大学
    • Year and Date
      20070900
  • [Presentation] Linearization and Approximate Optimal Control for Non-linear Systems Based on MVE and LQ Control2007

    • Author(s)
      H. Satoh
    • Organizer
      36th SICE Symposium on Control Theory
    • Place of Presentation
      Sapporo
    • Year and Date
      20070900
  • [Presentation] Efficient Implementation of the Pairing on Mobilephones using BREW2007

    • Author(s)
      Motoi Yoshitomi, Tsuyoshi Takagi, Shinsaku Kiyomoto, Toshiaki Tanaka
    • Organizer
      The 8th International Workshop on Information Security Applications, WISA 2007
    • Place of Presentation
      Jeju Island, Korea
    • Year and Date
      20070800
  • [Presentation] AODVベースセキュアルーティングプロトコルの提案とその実装・評価2007

    • Author(s)
      森郁海, 森拓海, 高橋修
    • Organizer
      情報処理学会DICOMOシンポジウム
    • Place of Presentation
      三重県鳥羽「戸田家」
    • Year and Date
      20070700
  • [Presentation] AAAr:Anti Attack Ad-hoc routing protocolの提案と実装・評価2007

    • Author(s)
      森拓海, 森郁海, 高橋修
    • Organizer
      情報処理学会DICOMOシンポジウム
    • Place of Presentation
      三重県鳥羽「戸田家」
    • Year and Date
      20070700
  • [Presentation] Efficient Conjunctive Keyword-Searchable Encryption2007

    • Author(s)
      Eun-Kyung Ryu, Tsuyoshi Takagi
    • Organizer
      3rd IEEE International Symposium on Security in Networks and Distributed Systems, SSNDS 2007
    • Place of Presentation
      Niagara, Canada
    • Year and Date
      20070500
  • [Presentation] アドホックネットワークにおける防御法の分類と耐攻撃性アドホック・ルーティング・プロトコルアーキテクチャの提案2007

    • Author(s)
      森拓海, 森郁海, 高橋修
    • Organizer
      情報処理学会, MBL研究会
    • Place of Presentation
      沖縄青年会館
    • Year and Date
      20070500
  • [Presentation] アドホックネットワークにおける攻撃法・防御法の分類とAODVベースセキュアルーティングプロトコルの提案2007

    • Author(s)
      森郁海, 森拓海, 高橋修
    • Organizer
      情報処理学会, MBL研究会
    • Place of Presentation
      沖縄青年会館
    • Year and Date
      20070500

URL: 

Published: 2010-02-04   Modified: 2016-04-21  

Information User Guide FAQ News Terms of Use Attribution of KAKENHI

Powered by NII kakenhi