• Search Research Projects
  • Search Researchers
  • How to Use
  1. Back to project page

2010 Fiscal Year Annual Research Report

センサネットワークの安全・安心を保証する情報セキュリティ技術の研究

Research Project

Project/Area Number 21240001
Research InstitutionJapan Advanced Institute of Science and Technology

Principal Investigator

宮地 充子  北陸先端科学技術大学院大学, 情報科学研究科, 教授 (10313701)

Co-Investigator(Kenkyū-buntansha) 廣瀬 勝一  福井大学, 工学研究科, 准教授 (20228836)
双紙 正和  広島市立大学, 情報科学研究科, 准教授 (00293142)
岡崎 裕之  信州大学, 工学(系)研究科, 助教 (50432167)
Keywords暗号・認証等 / センサネットワーク
Research Abstract

1均質型端末間のグループ鍵共有方式(担当:宮地(研究代表者),面(連携研究者))
非均質型のグループ鍵共有方式において,既存研究のn端末がメッシュ型,つまり各端末の能力が同じである(0,n)型ネットワーク(低能力端末数0,高能力端末数n)のグループ鍵共有方式を端末の能力に応じた任意の(n1,n2)型ネットワーク,つまり低能力端末数n1,高能力端末数n2のグループ鍵共有方式に拡張し,受動攻撃モデルで安全性を証明.さらに耐故障性を考慮し,任意のT(<n)端末が故障した際にも鍵共有が可能な方式(T耐故障-鍵共有方式)を提案し,耐故障数Tに対し最適な端末配置を決定する方法を構築.T耐故障-鍵共有方式は,受動攻撃モデルで安全性を証明.なお,KY変換により,本方式は能動攻撃に安全な方式に変換することが可能である.
2鍵共有におけるハッシュ関数の応用(担当:廣瀬(研究分担者))
鍵共有で頻繁に利用されるMAC関数において,小規模ハードウェアかつ8ビットマイクロプロセッサというセンサネットワークの環境に適したハッシュ関数を利用したMAC関数の構成法を提案し,その安全性を証明した.
3形式言語による安全性証明(担当:岡崎(研究分担者))
H21年度の本研究課題の成果である離散かつ有限な標本空間における確率に関するMizarライブラリ等を用いてランダムサンプリングや条件付き確率に関する定理,並びに具体的な確率事象を形式数学システムで表現するための基礎的なライブラリを作成した.さらに,数論や楕円曲線についての数学的ライブラリを作成した.
4センサネットワークでのグループ鍵共有方式におけるシミュレーション(担当:双紙(研究分担者))
センサーネットワークにおけるグループ鍵共有方式の実装的な評価として,EschenaurとGligorの方式をベースにした,効率とセキュリティのトレードオフが設定可能なグループ鍵配送方式と,効率の良い認証が可能でかつ柔軟なリボケーションが可能なハッシュ連鎖構成法を設計および評価,シミュレーション実験等を行った.

  • Research Products

    (51 results)

All 2011 2010

All Journal Article (41 results) (of which Peer Reviewed: 23 results) Presentation (10 results)

  • [Journal Article] T-Robust Group Key Exchange Protocol with O(log n) complexity2011

    • Author(s)
      Tetsuya Hatano, Atsuko Miyaji, and Takashi Sato
    • Journal Title

      The 16th Australasian Conference on Information Security and Privacy, ACISP 2011, Lecture Notes in Computer Science, Springer-Verlag

      Volume: 6812 Pages: 289-207

    • Peer Reviewed
  • [Journal Article] Scalar Multiplication on Weierstrass Elliptic Curves from Co-Z Arithmetic2011

    • Author(s)
      Raveen R.Goundar, Marc Joye, Atsuko Miyaji, Matthieu Rivain, Alexandre Venelli
    • Journal Title

      Journal of Cryptographic Engineering

      Volume: Vol.1 Pages: 161-176

    • Peer Reviewed
  • [Journal Article] New Concrete Relation between Trace, Definition Field, and Embedding Degree2011

    • Author(s)
      Shoujirou Hirasawa, Atsuko Miyaji
    • Journal Title

      IEICE Trans., Fundamentals

      Volume: E94-A Pages: 1368-1374

    • Peer Reviewed
  • [Journal Article] Privacy-Preserving Data Mining : A Game-theoretic Approach2011

    • Author(s)
      Atsuko Miyaji, Mohammad Shahriar Rahman
    • Journal Title

      The 25th IFIP WG 11.3 Conference on Data and Applications Security and Privacy, DBSEC 2011, Lecture Notes in Computer Science, Springer-Verlag

      Volume: 6818 Pages: 186-200

    • Peer Reviewed
  • [Journal Article] Toward Dynamic Attribute-Based Signcryption2011

    • Author(s)
      Keita Emura, Atsuko Miyaji, Mohammad Shahriar Rahman
    • Journal Title

      The 16th Australasian Conference on Information Security and Privacy, ACISP 2011, Lecture Notes in Computer Science, Springer-Verlag

      Volume: 6812(Poster) Pages: 439-443

    • Peer Reviewed
  • [Journal Article] Sequential Bitwise Sanitizable Signature Schemes2011

    • Author(s)
      Goichiro Hanaoka, Shoichi Hirose, Atsuko Miyaji, Kunihiko Miyazaki, Bagus Santoso, Peng Yang
    • Journal Title

      IEICE Trans., Fundamentals

      Volume: E94-A Pages: 392-404

    • Peer Reviewed
  • [Journal Article] Redesigning Group Key Exchange Protocol based on Bilinear Pairing Suitable for Various Environments2011

    • Author(s)
      Yvo Desmedt, Atsuko Miyaji
    • Journal Title

      The 6th China International Conference on Information Security and Cryptology, Inscrypt 2010, Lecture Notes in Computer Science

      Volume: 6584 Pages: 236-254

    • Peer Reviewed
  • [Journal Article] HC-128の内部状態非独立性について2011

    • Author(s)
      陳嘉耕, 柿脇一穂, 宮地充子
    • Journal Title

      The 2011 Symposium on Cryptography and Information Security

      Volume: SCIS2011-3B1-2

  • [Journal Article] ARMを利用した楕円曲線暗号の効率的な実装2011

    • Author(s)
      永田智芳, 宮地充子
    • Journal Title

      The 2011 Symposium on Cryptography and Information Security

      Volume: SCIS2011-3D2-2

  • [Journal Article] Redesigning Group Key Exchange Protocol based on Bilinear Pairing2011

    • Author(s)
      Yvo Desmedt, Atsuko Miyaji
    • Journal Title

      The 2011 Symposium on Cryptography and Information Security

      Volume: SCIS2011-3F4-3

  • [Journal Article] 実用的な耐故障性を実現する効率的なグループ鍵共有法2011

    • Author(s)
      佐藤高嗣, 宮地充子
    • Journal Title

      The 2011 Symposium on Cryptography and Information Security

      Volume: SCIS2011-3F4-4

  • [Journal Article] 匿名IDベース暗号を用いたセキュアチャネルフリー検索可能公開鍵暗号方式の一般的構成法2011

    • Author(s)
      江村恵太, 宮地充子, 面和成
    • Journal Title

      The 2011 Symposium on Cryptography and Information Security

      Volume: SCIS2011-4C2-6

  • [Journal Article] 差分情報を利用したRC4 PRGA内部状態復元アルゴリズムの改良2011

    • Author(s)
      柿脇一穂, 宮地充子
    • Journal Title

      IEICE Japan Tech.Rep

      Volume: ISEC2010-99 Pages: 57-64

  • [Journal Article] メモリを考慮した事前計算点生成手法の提案2011

    • Author(s)
      笹原大揮, 宮地充子
    • Journal Title

      IEICE Japan Tech.Rep

      Volume: ISEC2010-99 Pages: 159-166

  • [Journal Article] 耐故障性を持つグループ鍵共有法の性能評価2011

    • Author(s)
      佐藤高嗣, 宮地充子
    • Journal Title

      IEICE Japan Tech.Rep

      Volume: ISEC2010-99 Pages: 167-175

  • [Journal Article] カウンタを用いたIPトレースバック方式の評価2011

    • Author(s)
      唐沢智之, 双紙正和, 宮地充子
    • Journal Title

      IPSJ SIG Tech.Rep.

      Volume: 2011-CSEC-52 Pages: No.7

  • [Journal Article] ワイヤレスセンサネットワークにおける自己治癒機能を有する鍵共有方式の検討2011

    • Author(s)
      飯田達朗, 面和成, 宮地充子
    • Journal Title

      IPSJ SIG Tech.Rep.

      Volume: 2011-CSEC-52 Pages: No.31

  • [Journal Article] ワイヤレスセンサネットワークにおけるMicaZを用いたデータアグリゲーション実装の検討2011

    • Author(s)
      伊澤和也, 面和成, 宮地充子
    • Journal Title

      IPSJ SIG Tech.Rep.

      Volume: 2011-CSEC-52 Pages: No.32

  • [Journal Article] Normal Subgroup of Product of Groups2011

    • Author(s)
      Hiroyuki Okazaki, Kenichi Arai, Yasunari Shidama
    • Journal Title

      Formalized Mathematics

      Volume: 19(掲載確定)

    • Peer Reviewed
  • [Journal Article] Set of Points on Elliptic Curve in Projective Coordinates2011

    • Author(s)
      Yuichi Futa, Hiroyuki Okazaki, Yasunari Shidama
    • Journal Title

      Formalized Mathematics

      Volume: 19(掲載確定)

    • Peer Reviewed
  • [Journal Article] A Ciphertext-Policy Attribute-Based Encryption Scheme with Constant Ciphertext Length2010

    • Author(s)
      Keita Emura, Atsuko Miyaji, Akito Nomura, Kazumasa Omote, Masakazu Soshi
    • Journal Title

      International Journal of Applied Cryptography (IJACT)

      Volume: Vol.2 Pages: 46-59

    • Peer Reviewed
  • [Journal Article] New Analysis Based on Correlations of RC4 PRGA with Nonzero-Bit Differences2010

    • Author(s)
      Atsuko Miyaji, Masahiro Sukegawa
    • Journal Title

      IEICE Trans., Fundamentals

      Volume: E93-A Pages: 1066-1077

    • Peer Reviewed
  • [Journal Article] A New Class of RC4 Colliding Key Pairs With Greater Hamming Distance2010

    • Author(s)
      Jiageng Chen, Atsuko Miyaji
    • Journal Title

      The 6th Information Security Practice and Experience Conference, ISPEC 2010, Lecture Notes in Computer Science, Springer-Verlag

      Volume: 6047 Pages: 30-44

    • Peer Reviewed
  • [Journal Article] Generalized RC4 Key Collisions and Hash Collisions2010

    • Author(s)
      Jiageng Chen, Atsuko Miyaji
    • Journal Title

      The 7th Conference on Security and Cryptography for Networks, SCN 2010, Lecture Notes in Computer Science, Springer-Verlag

      Volume: 6280 Pages: 73-87

    • Peer Reviewed
  • [Journal Article] Co-Z Addition Formulae and Binary Ladders on Elliptic Curves2010

    • Author(s)
      Raveen Ravinesh Goundar, Marc Joye, Atsuko Miyaji
    • Journal Title

      The 12th Workshop on Cryptographic Hardware and Embedded Systems, CHES 2010, Lecture Notes in Computer Science, Springer-Verlag

      Volume: 6225 Pages: 65-79

    • Peer Reviewed
  • [Journal Article] An Anonymous Designated Verifier Signature Scheme with Revocation : How to Protect a Company's Reputation2010

    • Author(s)
      Keita Emura, Atsuko Miyaji, Kazumasa Omote
    • Journal Title

      The 4th International Conference on Provable Security, ProvSec 2010, Lecture Notes in Computer Science, Springer-Verlag

      Volume: 6402 Pages: 184-198

    • Peer Reviewed
  • [Journal Article] A Timed-Release Proxy Re-Encryption Scheme and its Application to Fairly-Opened Multicast Communication2010

    • Author(s)
      Keita Emura, Atsuko Miyaji, Kazumasa Omote
    • Journal Title

      The 4th International Conference on Provable Security, ProvSec 2010, Lecture Notes in Computer Science, Springer-Verlag

      Volume: 6402 Pages: 200-213

    • Peer Reviewed
  • [Journal Article] RPOK : A Strongly Resilient Polynomial-based Random Key Pre-distribution Scheme for Multiphase Wireless Sensor Networks2010

    • Author(s)
      Hisashige Ito, Atsuko Miyaji, Kazumasa Omote
    • Journal Title

      The 8th Grobal Communications Conference Exhibition & Industry Forum, IEEE GLOBECOM 2010

      Pages: 1-5

    • Peer Reviewed
  • [Journal Article] An Identity-based Proxy Re-Encryption Scheme with Source Hiding Property, and its Application to a Mailing-list System2010

    • Author(s)
      Keita Emura, Atsuko Miyaji, Kazumasa Omote
    • Journal Title

      The 7th European Workshop on Public Key Services, Applications and Infrastructures, EuroPKI 2010, Lecture Notes in Computer Science

      Volume: (掲載確定)

    • Peer Reviewed
  • [Journal Article] Efficient and Optimally Secure In-Network Aggregation in Wireless Sensor Networks2010

    • Author(s)
      Atsuko Miyaji, Kazumasa Omote
    • Journal Title

      The 11th International Workshop on Information Security Applications, WISA 2010, Lecture Notes in Computer Science, Springer-Verlag

      Volume: 6513 Pages: 135-149

    • Peer Reviewed
  • [Journal Article] Efficient Privacy-Preserving Data Mining in Malicious Model2010

    • Author(s)
      Keita Emura, Atsuko Miyaji, Mohammad Shahriar Rahman
    • Journal Title

      The 6th International Conference on Advanced Data Mining and Applications, ADMA 2010, Lecture Notes in Computer Science, Springer-Verlag

      Volume: 6440 Pages: 429-440

    • Peer Reviewed
  • [Journal Article] Privacy-Preserving Data Mining in Presence of Covert Adversaries2010

    • Author(s)
      Atsuko Miyaji, Mohammad Shahriar Rahman
    • Journal Title

      The 6th International Conference on Advanced Data Mining and Applications, ADMA 2010, Lecture Notes in Computer Science, Springer-Verlag

      Volume: 6440 Pages: 370-382

    • Peer Reviewed
  • [Journal Article] A New Practical Key Recovery Attack on the Stream Cipher RC4 under Related-Key Model2010

    • Author(s)
      Jiageng Chen, Atsuko Miyaji
    • Journal Title

      The 6th China International Conference on Information Security and Cryptology, Inscrypt 2010, Lecture Notes in Computer Science

      Volume: (掲載確定)

    • Peer Reviewed
  • [Journal Article] Secure Data Aggregation in Wireless Sensor Networks2010

    • Author(s)
      Atsuko Miyaji, Kazumasa Omote
    • Journal Title

      Computer Security Symposium

      Volume: CSS2010-1D2-4 Pages: 177-182

  • [Journal Article] 差分情報を利用したRC4 PRGA内部状態復元アルゴリズムの提案2010

    • Author(s)
      柿脇一穂, 宮地充子
    • Journal Title

      Computer Security Symposium

      Volume: CSS2010-1B1-2 Pages: 31-36

  • [Journal Article] マルチフェーズワイヤレスセンサネットワークにおける効率的かつセキュアな鍵共有方式2010

    • Author(s)
      飯田達朗, 宮地充子, 面和成
    • Journal Title

      Computer Security Symposium

      Volume: CSS2010-1D2-3 Pages: 183-188

  • [Journal Article] 削除機能付き匿名検証者指定署名とその応用2010

    • Author(s)
      江村恵太, 宮地充子, 面和成
    • Journal Title

      IEICE Japan Tech.Rep.

      Volume: ICSS2010-47 Pages: 17-22

  • [Journal Article] 時限式プロキシ再暗号化方式とその応用2010

    • Author(s)
      江村恵太, 宮地充子, 面和成
    • Journal Title

      IEICE Japan Tech.Rep.

      Volume: ICSS2010-48 Pages: 23-28

  • [Journal Article] 効率的な3倍算公式を用いたスカラー倍算手法の提案2010

    • Author(s)
      笹原大揮, 宮地充子
    • Journal Title

      IPSJ SIG Tech.Rep.

      Volume: 2010-CSEC-51 Pages: N0.10

  • [Journal Article] 暗号における擬似乱数列とその生成法2010

    • Author(s)
      廣瀬勝一
    • Journal Title

      システム制御情報学会誌

      Volume: 54 Pages: 192-197

  • [Journal Article] Hidden Credential Retrieval Without Random Oracles2010

    • Author(s)
      Atsuko Miyaji, Mohammad Shahriar Rahman, Masakazu Soshi
    • Journal Title

      The 11th International Workshop on Information Security Applications, WISA 2010, Lecture Notes in Computer Science, Springer-Verlag

      Volume: 6513 Pages: 160-174

    • Peer Reviewed
  • [Presentation] Mizarによる有限かつ離散的な標本空間における確率の形式化2011

    • Author(s)
      荒井研一, 岡崎裕之
    • Organizer
      2011年暗号と情報セキュリティシンポジウム
    • Place of Presentation
      リーガロイヤルホテル小倉(福岡)
    • Year and Date
      20110125-20110128
  • [Presentation] Formal Definition of Probability and Probabilistic Function on Finite and Discrete Sample Space for Proving Security of Cryptographic Systems Using Mizar2011

    • Author(s)
      Hiroyuki Okazaki, Yasunari Shidama, Yuichi Futa
    • Organizer
      The 2011 Joint Mathematics Meetings
    • Place of Presentation
      New Orleans, USA
    • Year and Date
      20110106-20110109
  • [Presentation] Model of Blockcipher-Based Hash Functions Suitable for Memory-Constrained Devices2011

    • Author(s)
      廣瀬勝一, 桑門秀典, 吉田博隆
    • Organizer
      2011年暗号と情報セキュリティシンポジウム
    • Place of Presentation
      リーガロイヤルホテル小倉(福岡県)
    • Year and Date
      2011-01-28
  • [Presentation] Formalization of Probability and Random Sampling on a Finite and Discrete Sample Space Using the Mizar Proof Checker2010

    • Author(s)
      Kenichi Arai, Nobuaki Kondo, Hiroyuki Okazaki
    • Organizer
      2010 International Conference on Foundations of Computer Science (FCS'10)
    • Place of Presentation
      Las Vegas Nevada, USA
    • Year and Date
      20100712-20100715
  • [Presentation] 情報セキュリティの標準化動向について~ISO/IEC JTC1/SC27/WG2 2010年4月マラッカ会議報告~2010

    • Author(s)
      宮地充子, 近澤武, 竜田敏男, 大熊建司, 渡辺創
    • Organizer
      情報セキュリティ研究会(ISEC)
    • Place of Presentation
      弘前大学(解説)
    • Year and Date
      20100701-20100702
  • [Presentation] 新しいハッジュ連鎖の構成による単純な認証方式とその応用2010

    • Author(s)
      双紙正和
    • Organizer
      情報通信システムセキュリティ研究会ICSS2010-44(2010-11)
    • Place of Presentation
      広島市立大学
    • Year and Date
      2010-11-05
  • [Presentation] ワイヤレスセンサネットワークにおける効率的なグループ鍵配送プロトコル2010

    • Author(s)
      三吉雄大, 双紙正和
    • Organizer
      情報通信システムセキュリティ研究会ICSS2010-45(2010-11)
    • Place of Presentation
      広島市立大学
    • Year and Date
      2010-11-05
  • [Presentation] ハッシュ連鎖による単純な認証法とセンサーネットワークへの応用2010

    • Author(s)
      双紙正和
    • Organizer
      Computer Security Symposium 2010 (CSS 2010)
    • Place of Presentation
      岡山コンベンションセンター
    • Year and Date
      2010-10-19
  • [Presentation] ワイヤレスセンサネットワークにおけるグループ鍵配送プロトコルの検討2010

    • Author(s)
      三吉雄大, 双紙正和
    • Organizer
      Computer Security Symposium 2010 (CSS 2010)
    • Place of Presentation
      岡山コンベンションセンター
    • Year and Date
      2010-10-19
  • [Presentation] 安全・安心かつ便利な情報社会を実現する情報セキュリティー技術2010

    • Author(s)
      宮地充子
    • Organizer
      第4回関西安全・安心を支える科学技術推進会議シンポジウム
    • Place of Presentation
      大阪科学技術センター(招待講演)
    • Year and Date
      2010-06-16

URL: 

Published: 2013-06-26  

Information User Guide FAQ News Terms of Use Attribution of KAKENHI

Powered by NII kakenhi