DE102005030031B4 - Verfahren zum Datenmanagement in einem Sensornetzwerk - Google Patents

Verfahren zum Datenmanagement in einem Sensornetzwerk Download PDF

Info

Publication number
DE102005030031B4
DE102005030031B4 DE102005030031A DE102005030031A DE102005030031B4 DE 102005030031 B4 DE102005030031 B4 DE 102005030031B4 DE 102005030031 A DE102005030031 A DE 102005030031A DE 102005030031 A DE102005030031 A DE 102005030031A DE 102005030031 B4 DE102005030031 B4 DE 102005030031B4
Authority
DE
Germany
Prior art keywords
data
cluster
sensor
nodes
aggregator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE102005030031A
Other languages
English (en)
Other versions
DE102005030031A1 (de
Inventor
Joao Girao
Dirk Dr. Westhoff
Einar Mykletun
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Europe Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Europe Ltd filed Critical NEC Europe Ltd
Priority to DE102005030031A priority Critical patent/DE102005030031B4/de
Priority to JP2006165524A priority patent/JP4839972B2/ja
Priority to US11/474,451 priority patent/US8510550B2/en
Publication of DE102005030031A1 publication Critical patent/DE102005030031A1/de
Application granted granted Critical
Publication of DE102005030031B4 publication Critical patent/DE102005030031B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/06Optimizing the usage of the radio link, e.g. header compression, information sizing, discarding information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/10Flow control between communication endpoints
    • H04W28/14Flow control between communication endpoints using intermediate storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Arrangements For Transmission Of Measured Signals (AREA)

Abstract

Verfahren zum Datenmanagement in einem Sensornetzwerk, wobei das Sensornetzwerk eine Vielzahl von Sensorknoten (Si) zum Tasten von Daten umfasst, wobei das Sensornetzwerk in Cluster (Q) mit jeweils mehreren Sensorknoten (Si) eingeteilt ist, wobei innerhalb jedes Clusters (Q) ein Sensorknoten (Si) als Aggregatorknoten (AQ) zur Aggregation der getasteten Daten der übrigen Sensorknoten (Si) des Clusters (Q) fungiert, und wobei jeweils eine vorgebbare Anzahl von zueinander benachbarten Clustern (Q) zu Gruppen zusammengefasst werden und die innerhalb eines Clusters (Q) aggregierten Daten von dem Aggregatorknoten (AQ) des Clusters (Q) selbst und zusätzlich von einem weiteren Aggregatorknoten (AQ) eines Clusters (Q) der jeweiligen Gruppe gespeichert werden, und wobei die Daten, bevor sie dauerhaft gespeichert werden, mittels homomorpher Verfahren verschlüsselt werden.

Description

  • Die vorliegende Erfindung betrifft ein Verfahren zum Datenmanagement in einem Sensornetzwerk.
  • Sensornetzwerke finden zunehmend Verbreitung und werden insbesondere im Bereich des Umweltmonitoring, beispielsweise zur Untersuchung von Wetterentwicklungen, Feuchtigkeitsverteilungen oder Gewässerkontaminationen, oder zur Temperaturmessungen auf Oberflächen, zur Erstellung von Bewegungsmustern, zur Überwachung von industriellen Großanlagen, etc. eingesetzt. Die Liste der Einsatzmöglichkeiten ließe sich nahezu beliebig fortsetzen.
  • Bei den einzelnen Sensoren eines Sensornetzwerks handelt es sich um drahtlos miteinander kommunizierende Sensorknoten, die sich im Allgemeinen aus einem Messfühler, einer Prozessoreinheit, einer Kommunikationseinrichtung sowie einer Energiequelle – bspw. Batterie oder Solarzellen – zusammensetzen. Datenaufnahme-, Kommunikations- und Rechenfunktionalität werden dabei von den Sensorknoten auf engstem Raum vereint. Diese Miniaturbauform ist für bestimmte Anwendungsgebiete, beispielsweise für das genannte Umweltmonitoring, von ganz besonderem Vorteil, da sie eine Verteilung der Sensorknoten und damit einen Einsatz des Netzwerks auch in unzugänglichen Gebieten ermöglicht.
  • Kritische Parameter, die die Einsatzmöglichkeiten von Sensornetzwerken unter Umständen einschränken können, sind insbesondere physikalische vorgegebene Größen der einzelnen Sensorknoten, wie zum Beispiel deren Sendereichweite, Prozessorleistung, Batteriekapazität, vorhandener Speicherplatz oder ähnliches. Aufgrund dieser physikalischen Beschränkungen kommt einer energieeffizienten Organisation des Sensornetzwerks eine ganz besondere Bedeutung zu.
  • In modernen Sensornetzwerken der hier beschriebenen Art ist es bereits bekannt, Cluster zu bilden, wobei innerhalb eines Clusters ein Sensorknoten als Aggregatorknoten bestimmt wird, an dem die getasteten Daten der übrigen Sensorknoten des Clusters aggregiert werden. Die Auswahl der Aggregatorknoten kann beispielsweise anhand vorgebbarer Kriterien getroffen werden, wobei es insbesondere denkbar ist, Aggregatorknoten in Abhängigkeit von den Energieressourcen auszuwählen, die den Sensorknoten jeweils noch zur Verfügung stehen. Hierzu kann beispielsweise das LEACH-Verfahren (low energy adaptiv clustering hierarchy) zusammen mit einem einfachen Downstream-Routing-Protokoll verwendet werden. Das LEACH-Verfahren ist im Detail in W.B. Heinzelmann, A.P. Chandrakasan, H. Balakrishnan, „An Application-Specific Protocol Architecture for Wireless Microsensor Networks", in IEEE Transaction on Wireless Communications, vol. 1, Nr. 4, PP. 660-670, October 2002 beschrieben.
  • Im Hinblick auf die Häufigkeit der Abfrage der von den einzelnen Sensorknoten getasteten und im Netzwerk gespeicherten Daten lassen sich zwei unterschiedliche Arten von Sensornetzwerken unterscheiden: Zum einen existieren sogenannte synchrone Sensornetzwerke, die im Wesentlichen dadurch charakterisiert sind, dass die getasteten Daten kontinuierlich und unter Echtzeitanforderungen an eine zentrale autorisierte Einheit übertragen werden. Voraussetzung dafür ist ein ständiger Zugang der Einheit zum Netzwerk. Geht dieser Zugang verloren, so ist das System – bis zu einer evtl. Reparatur – nutzlos. Demgegenüber ist es bei bestimmten Anwendungen unerwünscht oder auch einfach nicht möglich, die getasteten Daten unter Echtzeitanforderungen auszulesen. Derartige Netzwerke werden als asynchrone Sensornetzwerke bezeichnet. Bei dieser Art von Netzwerken müssen die getasteten Daten zunächst innerhalb des Netzwerks gespeichert werden, bis sie in gewissen zeitlichen Abständen mittels eines hierzu autorisierten Lesers (Reader R), beispielsweise in Form eines Laptops, ausgelesen werden können.
  • Angesichts des Umstandes, dass sich in asynchronen Netzwerken der autorisierte Leser nicht in ständigem Kontakt mit dem Netzwerk befindet, stellen sich im Hinblick auf das Datenmanagement in derartigen Netzwerken einige besonders gravierende Probleme. Zum einen müssen die begrenzten Speicherkapazitäten und Energieressourcen der einzelnen Sensorknoten besonders sorgfältig berücksichtigt werden. Zum anderen muss berücksichtigt werden, dass nicht nur einzelne Sensorknoten ausfallen können, beispielsweise weil ihre Energieressourcen aufgebraucht sind. Vielmehr kann es in asynchronen Netzwerkes während einer u.U. langen Betriebsdauer ohne Datenabfrage zu einem Ausfall ganzer Bereiche des Sensornetzwerks kommen, bspw. bedingt durch externe Einflüsse, die im Folgenden ganz allgemein als „Desaster" bezeichnet werden. Im Extremfall kann ein solches Desaster zur Folge haben, dass sämtliche Informationen, die von Sensorknoten innerhalb eines Desasterbereichs gesammelt worden sind, nicht mehr ausgelesen werden können und demzufolge verloren sind.
  • Es ist bereits erwogen worden, dieser Gefahr durch eine gewisse Redundanz bei der Datenspeicherung zu begegnen, indem bspw. eine Gruppenbildung von mehreren benachbarten Clustern vorgenommen wird. Dabei werden die innerhalb eines Clusters der Gruppe aggregierten Daten von dem Aggregatorknoten des Clusters selbst und zusätzlich von einem weiteren Aggregatorknoten eines anderen Clusters der jeweiligen Gruppe gespeichert. Problematisch ist dabei allerdings insbesondere die Datensicherheit, da die Daten über einen längeren Zeitraum, im Falle eines asynchronen Netzwerks mindestens über die Zeitspanne zwischen zwei Auslesevorgängen, dauerhaft gespeichert werden müssen.
  • Aus IBRAHIM, I. et al: A Semantic Solution for Data Integration in Mixed Sensor Networks, In: Special Issue "Wireless Sensor Networks and Applications" of Computer Communications, Volume 28, Elsevier B.V. ist für sich gesehen ein Verfahren zum Datenmanagement in einem Sensornetzwerk bekannt, wobei das Sensornetzwerk eine Vielzahl von Sensorknoten zum Tasten von Daten umfasst und wobei das Sensornetzwerk in Cluster mit jeweils mehreren Sensorknoten eingeteilt ist. Innerhalb jedes Clusters fungiert ein Sensorknoten als Aggregatorknoten zur Aggregation der getasteten Daten der übrigen Sensorknoten des Clusters.
  • Aus CAM, H. et al: Energy-efficient and secure pattern-based data aggregation for wireless sensor networks, Volume 2, In: Sensors, 2003. Proceedings of IEEE, 22-24 Oktober 2003 ist für sich gesehen ebenfalls ein Sensornetzwerk mit einer Vielzahl von Sensorknoten zum Tasten von Daten bekannt, wobei das Sensornetzwerk in Cluster mit jeweils mehreren Sensorknoten eingeteilt ist und wobei innerhalb jedes Clusters ein Sensorknoten als Aggregatorknoten zur Aggregation der getasteten Daten der übrigen Sensorknoten des Clusters fungiert. Zur Verschlüsselung der Daten für die Übertragung innerhalb des Sensornetzwerks werden symmetrische Kryptographiealgorithmen eingesetzt.
  • Der vorliegenden Erfindung liegt nunmehr die Aufgabe zugrunde, ein Verfahren zum Datenmanagement in einem Sensornetzwerk anzugeben, das im Hinblick auf die benötigten Speicherkapazitäten und Energieressourcen möglichst effizient arbeitet, bei dem die Gefahr von Datenverlusten durch Ausfall/Zerstörung von Sensorknoten weitestgehend minimiert ist und bei dem zudem ein hohes Maß an Datensicherheit gegeben ist.
  • Das erfindungsgemäße Verfahren zum Datenmanagement in einem Sensornetzwerk löst die voranstehende Aufgabe durch die Merkmale des Patentanspruchs 1. Danach umfasst das Sensornetzwerk eine Vielzahl von Sensorknoten zum Tasten von Daten, wobei das Sensornetzwerk in Cluster mit jeweils mehreren Sensorknoten eingeteilt ist, wobei innerhalb jedes Clusters ein Sensorknoten als Aggregatorknoten zur Aggregation der getasteten Daten der übrigen Sensorknoten des Clusters fungiert, und wobei jeweils eine vorgebbare Anzahl von zueinander benachbarten Clustern zu Gruppen zusammengefasst werden und die innerhalb eines Clusters aggregierten Daten von dem Aggregatorknoten des Clusters selbst und zusätzlich von einem weiteren Aggregatorknoten eines Clusters der jeweiligen Gruppe gespeichert werden, und wobei die Daten, bevor sie dauerhaft gespeichert werden, mittels homomorpher Verfahren verschlüsselt werden.
  • In erfindungsgemäßer Weise ist zunächst erkannt worden, dass Sensornetzwerke angesichts der Notwendigkeit einer dauerhaften Speicherung von getasteten Daten über einen u.U. längeren Zeitraum zwischen zwei Ausleseprozessen hinweg nur dann sicher betrieben werden können, wenn an den Aggregatorknoten nicht die Daten selbst, sondern verschlüsselte Daten gespeichert werden. Erfindungsgemäß wird eine Verschlüsselung der Daten mittels homomorpher Verfahren vorgeschlagen. Diese Verfahren liefern zum einen ein hohes Maß an Datensicherheit, das es einem nicht autorisierten Störer nahezu nicht erlaubt, die Daten zu entschlüsseln. Zum anderen erfordern diese Verschlüsselungsverfahren nur einen verhältnismäßig geringen zusätzlichen Rechenaufwand, der die begrenzten Ressourcen, insbesondere die den Sensorknoten zur Verfügung stehende Energie und Speicherkapazität, nur unwesentlich belastet. Trotz Datenverschlüsselung ist somit eine Redundanz bei der Datenspeicherung zur Absicherung gegen Datenverluste weiterhin möglich.
  • Im Hinblick auf ein besonders hohes Maß an Datensicherheit kann vorgesehen sein, dass die homomorphen Verschlüsselungsverfahren verschachtelt angewendet werden. Dies bietet sich insbesondere beim Einsatz des Sensornetzwerks in kriti schen Umgebungen an, in denen die Wahrscheinlichkeit eines Angriffs durch einen unautorisierten Störer erhöht ist.
  • Im Hinblick auf ein hohes Maß an Strukturierung des Netzwerks kann vorgesehen sein, dass die Aggregatorknoten, die die zusätzliche Datenspeicherung übernehmen, mittels eines netzwerkweit einheitlichen Schemas bestimmt werden. Ein derartiges netzwerkweit einheitliches Schema erweist sich auch im Hinblick auf die Datenabfrage als vorteilhaft. Für den Fall, dass ein Cluster aufgrund eines Desasters weitestgehend ausgefallen ist, kann nämlich dasjenige Cluster, in dem die interessierenden Daten in replizierter Form gespeichert sind, ebenfalls mittels eines netzwerkweit einheitlichen Algorithmus bestimmt werden.
  • Als Aggregatorknoten für die zusätzliche Datenspeicherung kann beispielsweise jeweils der Aggregatorknoten des im Uhrzeigersinn benachbarten Clusters festgelegt werden. Je nach Verteilung der Sensorknoten und der Struktur der Cluster kann auch ein beliebiges anderes Schema gewählt werden.
  • Im Hinblick auf eine möglichst gleichmäßige Auslastung aller Sensorknoten des Netzwerks erweist es sich als vorteilhaft, die Auswahl von Aggregatorknoten jeweils nach einer vorgebbaren Zeitdauer erneut durchzuführen. Der Zeitraum zwischen zwei Auswahlvorgängen wird im Folgenden als Epoche bezeichnet. Diese Einteilung der Lebensdauer des Sensornetzwerks in einzelne Epochen kann beispielsweise im Rahmen des eingangs beschriebenen LEACH-Verfahrens durchgeführt werden.
  • Im Rahmen einer konkreten Ausführungsform ist vorgesehen, dass in jeder Epoche alle Sensorknoten ihre getasteten Messwerte ai durch Anwendung eines symmetrischen, additiv homomorphen Privacy Homomorphismus PHs verschlüsseln. Für die Verschlüsselung mittels PHs gelten die Verschlüsselungstransformationen E : K × Q R und die korrespondierenden Entschlüsselungsfunktionen D : K × R → Q. Mit den Messwerten a1, a2 ∊ Q und einem symmetrischen Schlüssel k ∊ K liefert ein additiv homomorpher PHs a1 + a2 = Dk(Ek(a1) ⨁ Ek(a2)), wobei "+" eine additive Operation auf Elementen des Klartextalphabets und „⨁" die korrespondierende additive Operation auf Elementen des Chiffratalphabets darstellt.
  • Momentan zur Verfügung stehende Privacy Homomorphismen der Kategorie PHs, wie zum Beispiel der von Domingo-Ferrer vorgeschlagene PH (siehe J. Domingo-Ferrer „A pprovably secure additive and multiplicative privacy homomorphism", In Information Security Conference (ISC'02), Springer LNCS 2433, pp. 471-483, 2002), sind zwar unsicher gegenüber ausgewählten Klartext-Angriffen, liefern jedoch gegenüber reinen Chiffrattext-Angriffen eine beweisbare Sicherheit. Zudem sind die Rechenzeiten, die zur Verschlüsselung, Entschlüsselung und zur Addition von verschlüsselten Daten benötigt werden, auf Rechnerplattformen, wie sie typischerweise in Sensorknoten zum Einsatz kommen können, problemlos ausführbar. Die Größe des Chiffrattextes übersteigt die Größe des korrespondierenden Klartextes maximal um den Faktor 5.
  • In einem nächsten Schritt kann vorgesehen sein, dass die Aggregatorknoten die empfangenen verschlüsselten Werte si = Ek(ai) aufaddieren und den so erhaltenen Wert az dauerhaft speichern. Damit ist nicht nur eine Datenverheimlichung bei der Übertragung der Daten von den einzelnen Sensorknoten zum Aggregatorknoten, sondern auch während der – unter Umständen länger andauernden – Speicherung der Daten am Aggregatorknoten sichergestellt.
  • In weiteren sich anschließenden Schritten kann sodann vorgesehen sein, dass die Aggregatorknoten den gespeicherten Wert az des eigenen Clusters Qz und den zusätzlich gespeicherten Wert az-1 eines Clusters Qz-1 der gleichen Gruppe aufaddieren und die Summe durch Anwendung eines asymmetrischen, additiv homomorphen Privacy Homomorphismus PHa verschlüsseln. Für Privacy Homomorphismen der Kategorie PHa gelten die Verschlüsselungstransformationen E : KP × Q → R und die entsprechenden Entschlüsselungsfunktionen D : Kq × R → Q, wobei (p, q) ∊ (KP, Kq) ein öffentliches/privates Schlüsselpaar ist. Mit a1, a2 ∊ Q liefert der Homomorphismus
    Figure 00060001
    wobei die Operation
    Figure 00070001
    die additive Operation auf Elementen des Chiffratalphabets darstellt.
  • Ein spezifisches Verschlüsselungsverfahren der Kategorie PHa ist die Verschlüsselungstransformation nach Okamoto und Uchiyama (siehe T. Okamoto, S. Uchiyama, „A new Public-Key Cryptosystem as Secure as Factoring", in Advances in Cryptology – EUROCRYPT'98, pp. 303-318, 1998). Im Gegensatz zu den oben erwähnten symmetrischen Privacy Homomorphismen liefert dieses Schema einen hohen Sicherheitslevel, der mit der durch Faktorisierung erreichbaren Sicherheit vergleichbar ist. Allerdings ist die minimale Größe des Chiffrattextes für alle Klartexte mit |a| ≤ 1024 bit stets |Ek(a)| = 1024 bit, was sich negativ auf den zur Datenübertragung benötigten Energiebedarf auswirkt. Vorteilhaft ist demgegenüber jedoch, dass die Additionsoperation auf den verschlüsselten Daten im Hinblick auf den Energieverbrauch vernachlässigbar ist.
  • Ein weiterer geeigneter Kandidat für einen PHa ist die Anwendung der ElGamal Public-Key Verschlüsselung auf elliptischen Kurvenpunkten (siehe A. J. Menezes, P. C. van Oorshot, S. A. Vanstone, Handbook of Applied Cryptography, The CRC Press Series on Discrete Mathematics and its Applications, 1997). Das ElGamal Verschlüsselungsverfahren basiert auf dem diskreten Logarithmusproblem. Eine derartige Wahl reduziert die Größe des Chiffrattextes auf die zweifache Schlüssellänge. Ein deutlicher Vorteil dieses Verfahrens besteht zudem darin, dass der Chiffrattext – auch bei hohem Sicherheitslevel – mittels eines einzelnen nach IEEE 802.15.4 standardisierten Packets versendet werden kann.
  • Durch die vorgeschlagene verschlüsselte Speicherung wird somit nicht nur eine im Hinblick auf mögliche Ausfälle von Netzwerkbereichen vorteilhafte Redundanz geschaffen, sondern die redundanten Daten werden zudem bei überschaubarem Energieverbrauch mit einem hohen Maß an Sicherheit gespeichert. Mit anderen Worten besteht auch bei der Notwendigkeit einer länger andauernden Speicherung (zwischen zwei Datenabfragen durch einen Leser) auch in öffentlichen oder nicht vertrauenswürdigen Umgebungen eine hohe Sicherheit im Hinblick auf die Datenverheimlichung.
  • In besonders vorteilhafter Weise kann die Gruppenbildung und dementsprechend die Datenaggregation und -speicherung in mehreren Hierarchieebenen durchgeführt werden. Dies bietet sich insbesondere bei größeren Netzwerken an, die beispielsweise Tausende von Sensorknoten umfassen, um die Größe der einzelnen Cluster nicht zu stark anwachsen zu lassen.
  • In vorteilhafter Weise tastet und speichert das Netzwerk Umgebungsdaten kontinuierlich als Funktion über die Zeit und über den Ort. Nach einer gewissen Zeitdauer umfasst das Netzwerk somit einen feinen „Fingerabdruck" der abgetasteten Umgebung. Die Granularität dieser repräsentativen Daten, d.h. des Fingerabdrucks, kann im Hinblick auf den Ort insbesondere durch die gewählte Clusterbildung beeinflusst werden. Im Hinblick auf die zeitliche Granularität kann beispielsweise eine tägliche, wöchentliche, monatliche, etc. Datennahme vorgesehen sein, wobei diese in vorteilhafter Weise mit der Zeitdauer der Epochen synchronisiert sein könnte.
  • In weiter vorteilhafter Weise könnte die Datenabfrage an die verteilte zweidimensionale Datenbankstruktur innerhalb des Netzwerks angepasst werden, d.h. mit anderen Worten eine von einem Leser – beispielsweise einem Laptop – an das Netzwerk gerichtete Datenabfrage könnte die Zeit und den Ort der gewünschten Daten umfassen.
  • Wenn ein Aggregatorknoten eine Datenabfrage empfängt wird als Antwort in vorteilhafter Weise der mittels PHaverschlüsselte Wert – z.B. Ep(az ⨁ az-1) bei einer an das Cluster Qz gerichteten Anfrage – an den Leser sendet. In Abhängigkeit von der Sendereichweite der Aggregatorknoten und der räumlichen Struktur des Netzwerks können die Aggregatorknoten ihre Antworten entweder direkt oder multi-hop über als Weiterleitungsknoten fungierende Sensorknoten zum Leser senden. Aufgrund der Verschlüsselung mittels einen asymmetrischen Privacy Homomorphismuss ist es einem Störer bei der Datenübertragung selbst in Kenntnis des öffentlichen Schlüssels p nicht möglich, in Besitz der Daten zu kommen, da der zur Entschlüsselung notwendige private Schlüssel q nur dem Leser bekannt ist. Der Leser agiert normalerweise jedoch in einer geschützten Umgebung, die keinerlei äußeren Angriffen ausgesetzt ist.
  • Im Hinblick auf eine möglichst weitgehende Rekonstruktion von getasteten Daten aus Desasterregionen des Netzwerks erweist es sich als besonders vorteilhaft, bei den an das Netzwerk gerichteten Datenabfragen zwischen kontinuierlichen Abfragen und außergewöhnlichen Abfragen zu unterscheiden. Hierzu könnte in der entsprechenden Nachricht beispielsweise ein Flag gesetzt bzw. nicht gesetzt werden.
  • Für den Fall, dass sich kein Desaster ereignet hat, d.h. Ausfälle von Sensorknoten nur über das Sensornetzwerk weitestgehend gleichmäßig verteilt (beispielsweise aufgrund vollständigen Energieverbrauchs) stattgefunden haben, werden kontinuierliche Abfragen an das Netzwerk gerichtet. Dabei kann vorgesehen sein, dass diese Datenabfragen nur an diejenigen Cluster weitergeleitet werden, die aufgrund ihrer Zugehörigkeit zu dem in der Datenabfrage angegebenen Ort über die angefragten Informationen verfügen.
  • Demgegenüber werden außergewöhnliche Datenabfragen an das Netzwerk gerichtet, wenn ein Desaster stattgefunden hat, d.h. beispielsweise durch einen externen Einfluss lokal eine Vielzahl von Sensorknoten ausgefallen ist. Dabei kann vorgesehen sein, dass derartige außergewöhnliche Datenabfragen nur an die jeweils komplementären Cluster einer Gruppe weitergeleitet werden. Aus den von den komplementären Clustern an den Leser gesendeten Antworten können die gewünschten Informationen durch Entschlüsselung und geeignete Addition und/oder Subtraktion der entschlüsselten Werte rekonstruiert werden.
  • Es gibt nun verschiedene Möglichkeiten, die Lehre der vorliegenden Erfindung in vorteilhafter Weise auszugestalten und weiterzubilden. Dazu ist einerseits auf die dem Patentanspruch 1 nachgeordneten Patentansprüche und andererseits auf die nachfolgende Erläuterung eines bevorzugten Ausführungsbeispiels der Erfindung anhand der Zeichnung zu verweisen. In Verbindung mit der Erläuterung des bevorzugten Ausführungsbeispiels der Erfindung anhand der Zeichnung werden auch im Allgemeinen bevorzugte Ausgestaltungen und Weiterbildungen der Lehre erläutert. In der Zeichnung zeigen
  • 1 eine schematische Darstellung einer Gruppe eines Sensornetzwerks bestehend aus vier Clustern,
  • 2 eine schematische Darstellung einer hierarchischen Gruppenbildung innerhalb eines Sensornetzwerks,
  • 3 eine schematische Darstellung einer kontinuierliche Datenabfrage und
  • 4 eine schematische Darstellung einer außergewöhnlichen Datenabfrage.
  • 1 zeigt – schematisch – einen Ausschnitt aus einem Sensornetzwerk mit einer Vielzahl von Sensorknoten Si. Nach Ausbringen der Sensorknoten Si in ein zu überwachendes Gebiet sind mittels des LEACH-Verfahrens Cluster Q gebildet worden, wobei in 1 insgesamt vier Cluster Qz-1, Qz, Qz+1 und Qz+2 dargestellt sind. Innerhalb jedes Clusters ist – ebenfalls mittels des LEACH-Verfahrens – einer der Sensorknoten Si als Aggregatorknoten AQ ausgewählt worden. Die Auswahl eines Aggregatorknotens AQ innerhalb eines Clusters Q wird jeweils nach einer vorgebbaren Zeitdauer – Epoche – neu ausgeführt. Wie in 1 deutlich zu erkennen weist jedes Cluster Q insgesamt 9 Sensorknoten Si auf, wobei der als Aggregatorknoten AQ fungierende Sensorknoten dunkel dargestellt ist.
  • Die vier zueinander benachbarten Cluster Q sind in erfindungsgemäßer Weise zu einer Gruppe zusammengefasst. Die Pfeile repräsentieren den erfindungsgemäßen Datenfluss innerhalb der Gruppe. In jeder Epoche verschlüsseln die Sensorknoten Si ihre getasteten Messwerte ai mittels eines symmetrischen, additiv homomorphen Privacy Homomorphismus PHs und senden die verschlüsselten Werte s = Ek (ai) an den in der Epoche ausgewählten Aggregatorknoten AQ ihres Clusters Q. Die Aggregatorknoten AQ addieren die empfangenen verschlüsselten Werte s und speichern den so erhaltenden Wert az (für Cluster Qz) dauerhaft. Zusätzlich sendet jeder Aggregatorknoten AQ den gespeicherten Wert an den Aggregatorknoten AQ des im Uhrzeigersinn benachbarten Clusters Q seiner Gruppe, wo der Wert ebenfalls dauerhaft gespeichert wird. Im Konkreten speichert somit bspw. der Aggregatorknoten AQz des Clusters Qz den Wert az seines eigenen Clusters Q2 und zusätzlich den Wert az-1 des entgegen des Uhrzeigersinn benachbarten Clusters Qz-1.
  • 2 zeigt die Anwendung des erfindungsgemäßen Verfahrens in zwei Hierarchieebenen. Im Konkreten sind hier vier Gruppen der in 1 gezeigten Art zu einer übergeordneten Gruppe zusammengefasst. Der Datenfluss folgt in der übergeordneten Hierarchieebene dem gleichen Verfahren wie in Zusammenhang mit 1 beschrieben.
  • 3 zeigt – schematisch – den Vorgang einer kontinuierlichen Datenabfrage sowie ein entsprechendes Antwortschema. Zu irgendeinem Zeitpunkt hat sich der Leser R, bspw. ein Laptop, dem Netzwerk genähert, um bestimmte Daten abzufragen. Dazu sendet der Leser R ein Funksignal aus, das sowohl den Zeitpunkt, d.h. konkret die Epoche, zu der die gewünschten Daten getastet worden sind, als auch den Ort, an dem die Daten getastet worden sind, umfasst. Da jeder Sensorknoten Si weiß, zu welchem Cluster Q er gehört, ist es möglich, die Anfrage nur an diejenigen Cluster Q weiterzuleiten, deren Aggregatorknoten AQ im Besitz der relevanten Informationen sind. Je nach Sendereichweite der Aggregatorknoten AQ bzw. der Entfernung zwischen Aggregatorknoten AQ und Leser R sendet der Aggregatorknoten AQ die relevanten Daten – verschlüsselt – entweder direkt oder – wie im rechten Teil von 3 dargestellt – multi-hop über als Weiterleitungsknoten Fi fungierende Sensorknoten Si.
  • 4 zeigt den Fall einer außergewöhnlichen Datenabfrage. Im interessierenden Zielgebiet sind durch externe Einflüsse – „Desaster" – eine Vielzahl von Sensorknoten Si ausgefallen (dunkel dargestellt). Es wird davon ausgegangen, dass der Ausfall dem Leser R bekannt ist. Die ausgefallenen Sensorknoten Si liegen im Cluster Qz. Da auch der Aggregatorknoten AQz des Clusters Qz betroffen ist, können aus dem Cluster Qz unmittelbar keine Informationen mehr abgefragt werden. Aufgrund der erfindungsgemäßen redundanten Datenspeicherung ist jedoch eine Rekonstruktion der interessierenden Daten möglich.
  • In 4 ist ein Spezialfall dargestellt, bei dem vier Cluster zu einer Gruppe zusammengefasst sind. Eine an die Cluster Qz und Qz-1 gemeinsam gerichtete Datenanfrage wird dabei wie folgt behandelt: Die Cluster Qz-1, Qz+1 und Qz+2 senden jeweils AQz-1 → R : Ep(az-1 ⨁ az+2), AQz-1 → R : Ep(az+1 ⨁ az), AQz+2 → R : Ep(az+2 ⨁ az+1) an den Leser R. R wendet darauf zur Entschlüsslung den privaten Schlüssel q an. Danach addiert R die gespeicherten Daten der direkten Nachbarcluster Qz-1 und Qz+1 des ausgefallenen Clusters Qz und subtrahiert den Wert des gegenüberliegenden Clusters Qz+2, d.h.: Dq(az-1 ⨁ az+2) + Dq(az+1 ⨁ az) – Dq(az+2 ⨁ az+1) = Dq(az ⨁ az-1).
  • Das auf diese Weise erhaltene Ergebnis ist der gewünschte Fingerabdruck aus der Region Qz ⋃ Qz-1, der in dem zerstörten Cluster Qz gespeichert worden ist. Ist der Leser R lediglich an dem Cluster Qz interessiert, so kann von dem oben erhaltenen Wert Dk(az-1) subtrahiert werden, d.h.: Dq(az ⋃ az-1) – Dq(az-1).
  • Hinsichtlich weiterer vorteilhafter Ausgestaltungen der erfindungsgemäßen Lehre wird zur Vermeidung von Wiederholungen auf den allgemeinen Teil der Beschreibung sowie auf die beigefügten Patentansprüche verwiesen.
  • Schließlich sei ausdrücklich darauf hingewiesen, dass das voranstehend beschriebene Ausführungsbeispiel der erfindungsgemäßen Lehre lediglich zur Erörterung der beanspruchten Lehre dient, diese jedoch nicht auf dieses Ausführungsbeispiel einschränkt.

Claims (18)

  1. Verfahren zum Datenmanagement in einem Sensornetzwerk, wobei das Sensornetzwerk eine Vielzahl von Sensorknoten (Si) zum Tasten von Daten umfasst, wobei das Sensornetzwerk in Cluster (Q) mit jeweils mehreren Sensorknoten (Si) eingeteilt ist, wobei innerhalb jedes Clusters (Q) ein Sensorknoten (Si) als Aggregatorknoten (AQ) zur Aggregation der getasteten Daten der übrigen Sensorknoten (Si) des Clusters (Q) fungiert, und wobei jeweils eine vorgebbare Anzahl von zueinander benachbarten Clustern (Q) zu Gruppen zusammengefasst werden und die innerhalb eines Clusters (Q) aggregierten Daten von dem Aggregatorknoten (AQ) des Clusters (Q) selbst und zusätzlich von einem weiteren Aggregatorknoten (AQ) eines Clusters (Q) der jeweiligen Gruppe gespeichert werden, und wobei die Daten, bevor sie dauerhaft gespeichert werden, mittels homomorpher Verfahren verschlüsselt werden.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die homomorphen Verschlüsselungsverfahren in einer verschachtelten Anordnung eingesetzt werden.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Aggregatorknoten (AQ), die die zusätzliche Datenspeicherung übernehmen, mittels eines sensornetzwerkweit einheitlichen Schemas bestimmt werden.
  4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass als Aggregatorknoten (AQ) für die zusätzliche Datenspeicherung jeweils der Aggregatorknoten (AQ) des im Uhrzeigersinn benachbarten Clusters (Q) festgelegt wird.
  5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass jeweils nach Ablauf einer vorgebbaren Zeitdauer – Epoche – eine Neufestlegung von Aggregatorknoten (AQ) durchgeführt wird.
  6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass in jeder Epoche alle Sensorknoten (Si) ihren getasteten Messwert ai durch Anwendung eines symmetrischen, additiv homomorphen Privacy Homomorphismus PHs verschlüsseln und den verschlüsselten Wert si = Ek(ai) an den Aggregatorknoten (AQ) ihres Clusters (Q) senden.
  7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass die Aggregatorknoten (AQ) die empfangenen verschlüsselten Werte si aufaddieren und den so erhaltenen Wert az dauerhaft speichern.
  8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass die Aggregatorknoten (AQ) den gespeicherten Wert az des eigenen Clusters (Q) und den zusätzlich gespeicherten Wert az-1 eines Clusters (Q) der gleichen Gruppe aufaddieren, die Summe durch Anwendung eines asymmetrischen, additiv homomorphen Privacy Homomorphismus PHa verschlüsseln und den so erhaltenen Wert Ep(az ⨁ az-1) ebenfalls dauerhaft speichern.
  9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass die Gruppenbildung und dementsprechend die Datenaggregation und -speicherung in mehreren Hierarchieebenen durchgeführt wird.
  10. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass die getasteten Daten im Sinne einer zweidimensionalen Datenbank in Abhängigkeit von der Zeit und dem Ort der Datennahme gespeichert werden.
  11. Verfahren nach einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, dass im Rahmen einer an das Sensornetzwerk gerichteten Datenabfrage durch einen Leser (R) Zeit und Ort der gewünschten Daten angegeben werden.
  12. Verfahren nach Anspruch 11, dadurch gekennzeichnet, dass die Aggregatorknoten (AQ) jeweils den mittels eines asymmetrischen, additiv homomorphen Privacy Homomorphismus PHa verschlüsselten Wert Ep(az ⨁ az-1) an den Leser (R) senden.
  13. Verfahren nach Anspruch 12, dadurch gekennzeichnet, dass die Aggregatorknoten (AQ) ihre Antworten direkt oder multi-hop über als Weiterleitungsknoten (Fi) fungierende Sensorknoten (Si) zum Leser (R) senden.
  14. Verfahren nach einem der Ansprüche. 11 bis 13, dadurch gekennzeichnet, dass bei an das Sensornetzwerk gerichteten Datenabfragen zwischen kontinuierlichen Datenabfragen und außergewöhnlichen Datenabfragen unterschieden wird.
  15. Verfahren nach Anspruch 14, dadurch gekennzeichnet, dass die kontinuierlichen Datenabfragen nur an diejenigen Cluster (Q) weitergeleitet werden, die aufgrund ihrer Zugehörigkeit zu dem in der Datenabfrage angegebenen Ort über die angefragten Informationen verfügen.
  16. Verfahren nach Anspruch 14, dadurch gekennzeichnet, dass die außergewöhnlichen Datenabfragen nur an die jeweils komplementären Cluster (Q) der jeweiligen Gruppe weitergeleitet werden.
  17. Verfahren nach Anspruch 16, dadurch gekennzeichnet, dass aus den im Rahmen einer außergewöhnlichen Datenabfrage erhaltenen Informationen die gewünschten Informationen durch Entschlüsselung und geeignete Addition und/oder Subtraktion der entschlüsselten Werte rekonstruiert werden.
  18. Verfahren nach einem der Ansprüche 1 bis 17, dadurch gekennzeichnet, dass es sich bei dem Sensornetzwerk um ein asynchrones Sensornetzwerk handelt.
DE102005030031A 2005-06-27 2005-06-27 Verfahren zum Datenmanagement in einem Sensornetzwerk Active DE102005030031B4 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE102005030031A DE102005030031B4 (de) 2005-06-27 2005-06-27 Verfahren zum Datenmanagement in einem Sensornetzwerk
JP2006165524A JP4839972B2 (ja) 2005-06-27 2006-06-15 センサネットワークにおけるデータ管理方法
US11/474,451 US8510550B2 (en) 2005-06-27 2006-06-26 Method for managing data in a wireless sensor network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102005030031A DE102005030031B4 (de) 2005-06-27 2005-06-27 Verfahren zum Datenmanagement in einem Sensornetzwerk

Publications (2)

Publication Number Publication Date
DE102005030031A1 DE102005030031A1 (de) 2006-12-28
DE102005030031B4 true DE102005030031B4 (de) 2007-08-02

Family

ID=37513642

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102005030031A Active DE102005030031B4 (de) 2005-06-27 2005-06-27 Verfahren zum Datenmanagement in einem Sensornetzwerk

Country Status (3)

Country Link
US (1) US8510550B2 (de)
JP (1) JP4839972B2 (de)
DE (1) DE102005030031B4 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102013214098A1 (de) * 2013-07-18 2015-01-22 Siemens Aktiengesellschaft Verfahren und System zur Aggregation von Messwerten

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE542354T1 (de) * 2007-01-31 2012-02-15 Deutsche Telekom Ag Methode zur gemeinschaftsspeicherung von ereignisbezogenen daten in sensornetzwerken und sensornetzwerk, das in der lage ist, ein dateisystem zum speichern von ereignisbezogenen daten bereitzustellen
US8165034B2 (en) * 2007-03-16 2012-04-24 Jon Buchwald Configurable zone-based location detection
US7940177B2 (en) * 2007-06-15 2011-05-10 The Johns Hopkins University System and methods for monitoring security zones
TWI347764B (en) * 2007-08-14 2011-08-21 Univ Nat Pingtung Sci & Tech Constructing method for information transmitting model in wireless sensor network
US8000468B2 (en) * 2007-11-30 2011-08-16 Industrial Technology Research Institute Method and system for secure data aggregation in wireless sensor networks
TWI361610B (en) * 2007-12-03 2012-04-01 Ind Tech Res Inst Key establishing and event processing method and system for dual-mode wireless sensor network
KR100916909B1 (ko) 2008-02-28 2009-09-09 이화여자대학교 산학협력단 센서 네트워크 통신을 위한 데이터 전송 방법
TWI419514B (zh) * 2009-02-03 2013-12-11 Inst Information Industry 用於一感測網路之節點裝置、節點數量調整方法及其電腦程式產品
US8862895B2 (en) 2010-04-27 2014-10-14 Fuji Xerox Co., Ltd. Systems and methods for communication, storage, retrieval, and computation of simple statistics and logical operations on encrypted data
US8536988B2 (en) * 2010-05-20 2013-09-17 Raytheon Bbn Technologies Corp. Self-organizing extensible distributed sensor array architecture
US8832429B2 (en) 2011-01-31 2014-09-09 Nec Europe Ltd. Smart grid and method for operating a smart grid
AU2011366152B2 (en) * 2011-04-21 2015-06-04 Tata Consultancy Services Limited A method and system for preserving privacy during data aggregation in a wireless sensor network
CN102833812B (zh) * 2012-08-31 2015-02-25 哈尔滨工业大学深圳研究生院 一种面向混合业务的无线传感器网络能量有效接入方法
US9582671B2 (en) 2014-03-06 2017-02-28 Sensity Systems Inc. Security and data privacy for lighting sensory networks
CN103687200A (zh) 2012-09-12 2014-03-26 赛西蒂***股份有限公司 用于传感应用的网络化照明基础设施
JP6041042B2 (ja) * 2013-03-07 2016-12-07 富士通株式会社 データ収集方法、システム、およびデータ収集プログラム
US9933297B2 (en) 2013-03-26 2018-04-03 Sensity Systems Inc. System and method for planning and monitoring a light sensory network
US9456293B2 (en) 2013-03-26 2016-09-27 Sensity Systems Inc. Sensor nodes with multicast transmissions in lighting sensory network
JP5509366B2 (ja) * 2013-04-25 2014-06-04 株式会社東芝 データ管理装置、電力使用量計算システム及びプログラム
US9746370B2 (en) 2014-02-26 2017-08-29 Sensity Systems Inc. Method and apparatus for measuring illumination characteristics of a luminaire
US10417570B2 (en) 2014-03-06 2019-09-17 Verizon Patent And Licensing Inc. Systems and methods for probabilistic semantic sensing in a sensory network
US10362112B2 (en) 2014-03-06 2019-07-23 Verizon Patent And Licensing Inc. Application environment for lighting sensory networks
US9641318B2 (en) * 2015-01-06 2017-05-02 Google Inc. Systems and methods for a multiple value packing scheme for homomorphic encryption
US10554384B2 (en) 2016-03-17 2020-02-04 Microsoft Technology Licensing, Llc Aggregation of encrypted data
US10187199B2 (en) * 2016-09-09 2019-01-22 Microsoft Technology Licensing, Llc Aggregation based on splayed data
DE102017102712A1 (de) * 2017-02-10 2018-08-16 Schréder S.A. Dezentrale Datenspeicherung
CH714256A1 (de) * 2017-10-18 2019-04-30 Elesta Gmbh Ostfildern De Zweigniederlassung Bad Ragaz Verfahren zur seriellen Übermittlung von Daten eines Sensors an ein Sicherheitskontrollgerät.
US20190332814A1 (en) * 2018-04-27 2019-10-31 Nxp B.V. High-throughput privacy-friendly hardware assisted machine learning on edge nodes
US10492064B1 (en) * 2019-01-04 2019-11-26 King Fahd University Of Petroleum And Minerals System for protecting privacy of a base station in wireless sensor networks
CN115941807B (zh) * 2022-12-22 2024-02-23 陕西通信规划设计研究院有限公司 一种园区安防***数据高效压缩方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6880089B1 (en) * 2000-03-31 2005-04-12 Avaya Technology Corp. Firewall clustering for multiple network servers
JP2002108945A (ja) * 2000-09-29 2002-04-12 Kansai Electric Power Co Inc:The データ収集システムおよびデータ収集方法
JP2002218080A (ja) * 2001-01-16 2002-08-02 Fujitsu Denso Ltd 無線ネットワークを用いた遠隔データ収集システム
JP2004185459A (ja) * 2002-12-05 2004-07-02 Furuno Electric Co Ltd 観測データ回収システムおよび観測データの回収方法
JP2007510947A (ja) * 2003-11-03 2007-04-26 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 多数当事者の効率的な乗算のための方法及び装置
JPWO2006030496A1 (ja) * 2004-09-15 2008-05-08 三菱電機株式会社 楕円曲線暗号演算装置、楕円曲線を用いた演算装置の演算方法および楕円曲線上の点のスカラー倍演算をコンピュータに実行させるプログラム
US7472105B2 (en) * 2004-10-19 2008-12-30 Palo Alto Research Center Incorporated System and method for providing private inference control
US20060184377A1 (en) * 2005-02-14 2006-08-17 Accenture Global Services Gmbh Embedded warranty management
US20060245587A1 (en) * 2005-04-28 2006-11-02 Binyamin Pinkas System and method for private information matching

Non-Patent Citations (9)

* Cited by examiner, † Cited by third party
Title
arnumber=1279038> *
CAM,H. et al: ENERGY-EFFICIENT AND SECURE PATTERN- BASED DATA AGGREGATION FOR WIRELESS SENSOR NET- WORKS (online), Volume 2, In: Sensors, 2003, Pro- ceedings of IEEE, 22-24 Oct. 2003, (recherchiert am 16.02.2006). Im Internet: <URL:http:/ieeexplore .ieee.org/iel5/8998/28562/01279038.pdf?isnumber=& arnumber=1279038>
CAM,H. et al: ENERGY-EFFICIENT AND SECURE PATTERNBASED DATA AGGREGATION FOR WIRELESS SENSOR NETWORKS (online), Volume 2, In: Sensors, 2003, Proceedings of IEEE, 22-24 Oct. 2003, (recherchiert am 16.02.2006). Im Internet: <URL:http:/ieeexplore .ieee.org/iel5/8998/28562/01279038.pdf?isnumber=&amp *
DOMINGO-FERRER, J.: A Provably Secure Additive and Multiplicative Privacy Homorphism (online), ISC 2002, LNCS 2433, Springer-Verlag, 2002, S. 471-483 (recherchiert am 16.02.2006). Im Inter- net: <URL:http://vneumann.etse.urv.es/publications /sci/lncs2433.pdf>
DOMINGO-FERRER, J.: A Provably Secure Additive and Multiplicative Privacy Homorphism (online), ISC 2002, LNCS 2433, Springer-Verlag, 2002, S. 471-483 (recherchiert am 16.02.2006). Im Internet: <URL:http://vneumann.etse.urv.es/publications /sci/lncs2433.pdf> *
HEINZELMANN, W. et al: An Application-Specific Protocol Architecture for Wireless Microsensor Networks (online),In:IEEE TRANSACTIONS ON WIRLESS COMMUNICATIONS, Vol. 1, No. 4, October 2002 (re- cherchiert am 16.02.2006). Im Internet: <URL:http: //www-mtl.mit.edu/-anantha/docs/journals/2002_hein zelman_twn.pdf>
IBRAHIM, I. et al: A Semantic Solution for Data Integration in Mixed Sensor Networks (online), In: Special Issue "Wireless Sensor Networks and Appli- cations" of Computer Communications, Volume 28, Elsevier B.V., available online 27.04.2005 (re- cherchiert am 16.02.2006). Im Internet: <URL:http: //www.iiwas.org/ismail/pdf/comcom2005-iki.pdf>
IBRAHIM, I. et al: A Semantic Solution for Data Integration in Mixed Sensor Networks (online), In: Special Issue "Wireless Sensor Networks and Applications" of Computer Communications, Volume 28, Elsevier B.V., available online 27.04.2005 (recherchiert am 16.02.2006). Im Internet: <URL:http: //www.iiwas.org/ismail/pdf/comcom2005-iki.pdf> *
OKAMOTO, T. et al.: A New Public-Key Cryptosys- tem as Secure as Factoring (online), In: Euro- crypt '98, LNCS 1403, Springer-Verlag, Berlin, 1998, S. 308-318 (recherchiert am 16.02.2006). Im Internet: <URL:http://www.di.ens.fr/-pointche/ proposals/IEEE/>

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102013214098A1 (de) * 2013-07-18 2015-01-22 Siemens Aktiengesellschaft Verfahren und System zur Aggregation von Messwerten

Also Published As

Publication number Publication date
US20070171050A1 (en) 2007-07-26
JP4839972B2 (ja) 2011-12-21
JP2007018506A (ja) 2007-01-25
US8510550B2 (en) 2013-08-13
DE102005030031A1 (de) 2006-12-28

Similar Documents

Publication Publication Date Title
DE102005030031B4 (de) Verfahren zum Datenmanagement in einem Sensornetzwerk
DE102006027462B4 (de) Verfahren zum Betreiben eines drahtlosen Sensornetzwerks
EP2324595B1 (de) Verfahren zur datenübertragung zwischen netzwerkknoten
DE102004016580B4 (de) Verfahren zur Übertragung von Daten in einem Ad Hoc Netzwerk oder einem Sensornetzwerk
DE102004057981B4 (de) Verfahren zur verschlüsselten Datenübertragung in einem vorzugsweise drahtlosen Sensornetzwerk
EP2812839B2 (de) Verfahren zur kommunikation von energieverbrauchsspezifischen messdatenelementen von einer smart meter vorrichtung an ein computersystem eines energieversorgers und/oder messstellenbetreibers
Badr et al. Privacy-preserving and communication-efficient energy prediction scheme based on federated learning for smart grids
Dammavalam et al. Quality assessment of pixel-level imagefusion using fuzzy logic
Modiri et al. A novel scalable key pre-distribution scheme for wireless sensor networks based on residual design
DE69735290T2 (de) Verfahren zur unsymmetrischen kryptographischen kommunikation und zugehöriger tragbarer gegenstand
EP3059895A1 (de) Einmalverschlüsselung von zählerdaten
DE102015103251B4 (de) Verfahren und System zum Verwalten von Nutzerdaten eines Nutzerendgeräts
Zhang et al. Computation outsourcing meets lossy channel: Secure sparse robustness decoding service in multi-clouds
DE102012203518B4 (de) Verfahren zur Kommunikation von energieverbrauchsspezifischen Messdatenelementen von einer Smart Meter Vorrichtung an ein Computersystem eines Energieversorgers und/oder Messstellenbetreibers
Rana et al. A systematic review on different security framework for IoT
DE202023104060U1 (de) Eine mehrstufige randomisierte SALT-Technik für Vertraulichkeit in IoT-Geräten
DE102004049026B4 (de) Verfahren zur Authentifizierung von Elementen einer Gruppe
DE102019118286A1 (de) Verteilung und Nutzung quantensicherer Schlüssel in einem Netzwerk
EP4099611A1 (de) Erzeugung quantensicherer schlüssel in einem netzwerk
DE102006036165B3 (de) Verfahren zur Etablierung eines geheimen Schlüssels zwischen zwei Knoten in einem Kommunikationsnetzwerk
EP3955508A1 (de) Austausch quantensicherer schlüssel zwischen lokalen netzen
DE102022123548B4 (de) Verfahren und System für eine sichere Mehrparteienberechnung
Thanikaiselvan et al. Encrypting multiple images using stacked autoencoders
Yang et al. Event-triggered privacy-preserving bipartite consensus for multi-agent systems based on encryption
Gouda et al. Logarithmic keying of communication networks

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: NEC CORPORATION, TOKIO/TOKYO, JP

8328 Change in the person/name/address of the agent

Representative=s name: ULLRICH & NAUMANN, 69115 HEIDELBERG

R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: H04L0012240000

Ipc: H04L0041000000