研究課題
H25-26 年度は非均質型端末間のグループ鍵共有プロトコルの研究の総括を行った.具体的には,これまで提案したセンサーネットワークにおける鍵共有プロトコルとともに,典型的な既存方式のシミュレーションも行った詳細な比較結果を,国際会議とジャーナルで発表した.センサーネットワークの鍵共有プロトコルで重要な性質はconnectivity とself-healingである.Connectivityとは,一般にセンサーネットワークでは各センサーには寿命がある.つまり,一定期間しか各センサーは動作しない.そのため,定期的に新しいセンサーを投入する必要があるが,その際に,動作期間の異なるセンサー間での通信を安全に構築することを目的とする.一方,Self-healing とは,幾つかのノードが攻撃され,秘密鍵が暴露しても,時間が経つと攻撃されたノード数が減少し,つまり安全な通信を確保できる機能を意味する.Connectivity とself-healing 機能をもつ鍵共有方法には,多項式ベース,ランダム鍵事前配布方式,プロアクティブ方式がある.本研究では多項式ベースの手法 (RPoK) 及びプロアクティブ方式の手法 (POLISH) を提案し,それぞれのシミュレーション結果から,環境の違いの観点を鑑みて,最適になる手法を議論した.多項式ベースの方法 (RPoK) は,センサーネットワークの攻撃で問題となる秘密鍵をセンサーに保管せずに,鍵共有をする方法であり,高い安全性が必要となる環境下において最適な鍵共有法を実現できる.一方,プロアクティブ方式 (POLISH) は,サーバを利用せずにself-healing が可能な方式であり,サーバとの通信が困難な場所においても最適な鍵共有法を実現できる.この結果,各種環境下において,最適な方式を我々は提供することに成功した.
26年度が最終年度であるため、記入しない。
すべて 2015 2014 2013
すべて 雑誌論文 (23件) (うち査読あり 23件、 オープンアクセス 19件) 学会発表 (15件) (うち招待講演 3件)
コンピュータソフトウェア
巻: Vol. 32, No.1 ページ: 213-219
Concurrency and Computation: Practice and Experience
巻: - ページ: -
10.1002/cpe.3434
The 20th Australasian Conference on Information Security and Privacy (ACISP 2015), Lecture Notes in Computer Science, XXX(2015), Springer-Verlag
巻: - ページ: 印刷中
The 22nd International Workshop on Fast Software Encryption (FSE 2015), Lecture Notes in Computer Science, Springer-Verlag
The 29th IEEE International Conference on Advanced Information Networking and Applications (AINA 2015), IEEE
巻: - ページ: 564-570
The 17th International Conference on Information and Security Cryptology, ICISC 2014, Lecture Notes in Computer Science, 8949(2015), Springer-Verlag
巻: 8949 ページ: 271-285
International Conference on Computational Intelligence in Data Mining (ICCIDM 2014), Lecture Notes in Computer Science, Volume 33(2015), Springer-Verlag
巻: Volume 33 ページ: 519-528
The 15th International Workshop on Information Security Applications (WISA 2014), Lecture Notes in Computer Science, Volume 8909(2015), Springer-Verlag
巻: 8909 ページ: 137-149
Journal of Mathematical Cryptology
10.1515/jmc-2014-0010
Wiley Security and Communication Networks
10.1002/sec.1103
「電気評論」
巻: 夏季増刊号特集 ページ: 12-15
2014 Ninth Asia Joint Conference on Information Security (ASIA JCIS), IEEE
巻: - ページ: 56-63
The 8th International Conference on Provable Security (Provsec 2014), Lecture Notes in Computer Science, Volume 8782(2014), Springer-Verlag
巻: 8782 ページ: 103-116
The 8th International Conference on Network and System Security (NSS 2014), Lecture Notes in Computer Science, 8792(2014), Springer-Verlag
巻: 8792 ページ: 184-197
2014 Twelfth Annual International Conference on Privacy, Security and Trust (PST)
巻: - ページ: 199-206
2014 17th International Conference on Network-Based Information Systems (NBiS)
巻: - ページ: 511-516
2014 IEEE International Conference on Computer and Information Technology (CIT)
巻: - ページ: 373-387
The 10th Information Security Practice and Experience Conference(ISPEC 2014), Lecture Notes in Com- puter Science, 8434(2014), Springer-Verlag
巻: 8434 ページ: 373-387
The 28th IEEE International Conference on Advanced Information Networking and Applications (AINA 2014), IEEE
巻: - ページ: 343-350
巻: - ページ: 245-252
Security Engineering and Intelligence Informatics, CD-ARES 2013 Workshops, Lecture Notes in Computer Science, 8128(2013), Springer-Verlag
巻: 8128 ページ: 1-15
The 12th IEEE International Conference on Trust, Security and Privacy in Computing and Communica- tions (IEEE TrustCom’13), IEEE
巻: - ページ: 102-109
巻: - ページ: 431-438