JP5637990B2 - ネットワークにおいて通信する方法、通信装置及びシステム - Google Patents

ネットワークにおいて通信する方法、通信装置及びシステム Download PDF

Info

Publication number
JP5637990B2
JP5637990B2 JP2011526606A JP2011526606A JP5637990B2 JP 5637990 B2 JP5637990 B2 JP 5637990B2 JP 2011526606 A JP2011526606 A JP 2011526606A JP 2011526606 A JP2011526606 A JP 2011526606A JP 5637990 B2 JP5637990 B2 JP 5637990B2
Authority
JP
Japan
Prior art keywords
node
list
cryptographic
identifier
elements
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011526606A
Other languages
English (en)
Other versions
JP2012503356A (ja
Inventor
マルテイン マース
マルテイン マース
モルション オスカル ガルシア
モルション オスカル ガルシア
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips NV
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips NV, Koninklijke Philips Electronics NV filed Critical Koninklijke Philips NV
Publication of JP2012503356A publication Critical patent/JP2012503356A/ja
Application granted granted Critical
Publication of JP5637990B2 publication Critical patent/JP5637990B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Facsimile Transmission Control (AREA)

Description

本発明は、複数の通信装置を有するネットワークにおいて通信する方法、このような装置、及び複数のこのような装置を有するシステムに関する。より具体的には、本発明は、安全に通信することができるようにネットワークの通信装置に配送される暗号化材料を使用する通信のシステムに関する。
本発明は、例えば、無線センサ及びアクチュエータネットワーク(WSN)のようなセンサネットワークに関連し、センサノードは、低電力低コスト装置である。
センサネットワーク、例えば移動無線センサ及びアクチュエータネットワーク(WSN)は、幅広い範囲の応用で使用されている。このようなネットワークのサイズは、数十から数万のノードまで変化することができる。これらの性質は、非常に動的であり、すなわち、ネットワークトポロジは、時間とともに変化しうる。センサノードは、非常にコスト効率が良くなくてはならず、典型的には、バッテリパワー、通信帯域幅、処理パワー、及びメモリ等のような非常に限定されたリソースを持つ。
機密性、認証、インテグリティ及び権限のようなセキュリティサービスは、患者モニタリング又は無線制御ネットワークのような応用により必要とされるので医療的応用及びジグビー(ZigBee)のような応用に必須である。しかしながら、前記ノードのリソース制約性質のため、非対称暗号に基づくセキュリティ方法は、一般に、不十分又は実行不可能と見なされる。したがって、対称暗号が、通常は、所要のセキュリティサービスを可能にするように使用される。しかしながら、対称暗号に対する根本的な問題は、鍵配送(key-distribution)、すなわち、安全に通信する必要のあるノードにおいて共有される秘密をどのように確立するかである。この問題は、動的な性質及び場合により大きなサイズのために、WSNにおいて特に高位である。
したがって、前記センサノードの各々が展開(deployment)の前に暗号要素のセットを備える鍵配送方法が提案されている。一度前記ノードが展開されると、前記暗号要素は、前記セキュリティサービスが基づく共通秘密を確立することを可能にする。2つの自明な鍵事前配送方法は、最適なスケーラビリティを提供するが、最小の回復力(resilience)を提供する全てのノードにおける同じ対称鍵をロードすること、及び最適な回復力を提供するが、最小のスケーラビリティを提供するノードの可能な対毎に異なる鍵を提供することである。
結果として、これら2つの方法のトレードオフである方法を使用することが提案されている。しかしながら、1つのノードが他のノードと通信することを望む場合、前記他のノードの要素のセットの組成(composition)を計算し、この他のセットをこれ自体の要素のセットと比較することにより、いずれの暗号化要素が両方のノードに共通であるかを発見する必要がある。前記暗号化要素のセット内の異なる暗号化要素の数、及び各ノードに前記暗号化要素を配送する方法に依存して、この共通の暗号化要素の発見するステップは、高い計算パワー及び高いメモリ容量を必要としうる。結果として、この方法は、ノードが低い許容量を持つセンサネットワークには適合されない。
本発明の目的は、安全な通信を可能にするネットワーク、特にセンサネットワークにおいて通信する方法を提案することである。
本発明の他の目的は、効率的に共通の暗号化要素を発見することを可能にする安全な通信を有する如何なる種類のネットワークでも通信する方法を提案することである。
このために、本発明による第1のノードと第2のノードとの間のネットワークにおいて通信する方法は、
前記第1のノードが、複数の暗号要素を含む暗号要素の第1のリストを有し、
前記第2のノードが、複数の暗号要素を含む暗号要素の第2のリストを有し、
前記方法が、
a)前記第1のノードが、前記第2のノードから第2のノード識別子を受信するステップと、
b)前記第1のノードが、前記第2のノード識別子から、前記第2のリストの1つの暗号要素と共通のルートに基づいて少なくとも1つの暗号要素の前記第1のリスト内の位置を決定するステップと、
c)前記第1のノードが、前記第2のノード識別子及び前記共通のルートを持つ暗号要素を用いて暗号化鍵を生成するステップと、
を有することを特徴とする。
結果として、前記第1のノードは、前記他のノードの暗号要素の完全なセットを構築する必要がなく、前記他のノードの識別子から、いずれの要素が共通のルートに基づくかを推定することができる。例えば、前記暗号要素が暗号化鍵である場合、共通のルートに基づく2つの鍵は等しい。前記暗号要素が鍵材料(keying materials)、すなわち鍵生成器関数である場合、これらは、これらの関数が単一の共通鍵共有(common key share)から決定される場合に共通のルートに基づく。例えば、前記共通鍵ルートは、二変数対称多項式であることができる。
本発明の第二の態様によると、少なくとも1つの他の通信ノードとネットワークにおいて通信する通信ノードが提案され、
前記通信ノードは、複数の鍵材料を含む鍵材料の第1のリストと、前記他のノードからノード識別子を受信する受信器と、前記他のノード識別子から、前記他のノードに対応する鍵材料の他のリストの1つの鍵材料と共通のルートを持つ少なくとも1つの鍵材料の前記第1のリスト内の位置を決定し、前記他のノード識別子及び共通のルートを持つ前記鍵材料を用いて暗号化鍵を生成するコントローラとを有する。
本発明の第3の態様によると、ネットワークにおいて通信する第1のノード及び第2のノードを有する通信システムが提案され、
前記第1のノードが、複数の鍵材料を含む鍵材料の第1のリストを有し、
前記第2のノードが、複数の鍵材料を含む鍵材料の第2のリストを有し、
前記第1のノードが、前記第2のノードから第2のノード識別子を受信する受信器と、前記第2のノード識別子から、前記第2のリストの1つの鍵材料と共通のルートを持つ少なくとも1つの鍵材料の前記第1のリスト内の位置を決定し、前記第2のノード識別子及び共通のルートを持つ前記鍵材料を用いて暗号化鍵を生成するコントローラとを有する。
本発明のこれら及び他の態様は、以下に記載される実施例を参照して説明され、明らかになる。
本発明は、ここで、添付の図面を参照して、例として、より詳細に記載される。
本発明の一実施例によるネットワークである。 本発明の一実施例による、第1のノードから第2のノードへの安全な通信に対する方法のブロック図である。
本発明は、ネットワークにおいて第1のノードから第2のノードへの安全な通信に対する方法に関する。本発明は、より特別には、例えば患者モニタリングに使用される無線センサ及びアクチュエータネットワーク、例えば患者の身体パラメータを感知するセンサノード、医療スタッフに前記パラメータを提供するレセプタノード及びアクチュエータノードを有するネットワークに対して専用化される。
しかしながら、注意すべきは、本発明が、このようなネットワークに限定されず、如何なる技術的応用に対して使用される如何なるタイプのネットワークにおいても実行されることができることである。
本発明の一実施例による方法は、ここで図1及び2に関連して記載される。
本発明によるネットワークは、少なくとも2つのノードN1及びN2を有し、各々が、それぞれID1及びID2と称される識別子を備える。一実施例において、前記ネットワークは、前記ネットワークの構成に使用され、暗号鍵を生成するために全ての必要な情報をノードN1及びN2に提供するトラストセンタノードTCをも有する。
動作段階中に、前記ネットワークの第1のノードN1と第2のノードN2との間の通信を保証するために、前記ノードの各々は、共有鍵を生成し、他のノードに送信される通信を符号化するのに、又はこの他のノードから受信する通信を復号するのにこの鍵を使用する。図2は、前記第2のノードと通信するための共有鍵を生成するのに前記第1のノードに対して必要とされる異なるステップを記載する。同様のステップは、前記第1のノードと通信するための対応する共有鍵を生成するために前記第2のノードにより実行されることができる。
この例によると、鍵を生成するために、2つのノードは、鍵材料共有、それぞれKM(ID1)及びKM(ID2)、すなわち、鍵確立を可能にする情報を備えている必要がある。各鍵材料共有は、一般に、前記ネットワークの設定段階又は配送段階の間にトラストセンタTCから受信される。前記ノードに与えられた前記鍵材料共有は、前記トラストセンタにのみ知られている暗号情報であるルート鍵材料KMから生成される。この例において、前記ルート鍵材料は、多項式のような二変数関数であり、各鍵材料共有は、一変数関数である。有利には、前記ルート鍵材料は、対称二変数関数である。注意すべきは、本発明の他の例において、前記鍵材料共有が、対称暗号化システムの多変数関数又は暗号化鍵であることである。
上記の方法は、したがって、特定のノードに適用されることを意図されず、前記ネットワークの如何なるノードによっても実行されることができる。
通信が、前記第1のノードと前記第2のノードとの間で確立されるべきである場合、前記第1のノードは、ステップa)において、前記第2のノードの識別子ID2を前記第2のノードから受信する。
前記第2のノードと通信するための前記共有鍵を発見するために、前記第1のノードは、ステップb)において、前記通信に関与する2つのノードN1及びN2の暗号要素のそれぞれのリストの共通の要素を決定する必要がある。この場合、ステップc)において、ノードN1は、例えば前記暗号化要素が上で説明したように一変数関数である場合にN2の識別子の助けで計算することにより、この決定された共通要素を持つ鍵を生成する。
実際に、以前に紹介されたように、この種のネットワークにおいて使用されることができるλ回復鍵配送スキームによると、ノードは、既製の鍵を共有しない。代わりに、ノードは、前記ノードが前記ノードの識別子の入力に対して他のノードとの共有鍵を計算することを可能にするノード固有情報を備える。このノード固有情報は、鍵ルート(KR)から得られ、ノードiに対するノード固有共有は、KR(i)により示される。したがって、異なる共有KR(i)は、全て異なるが、関連している。このアプローチは、(i)無線ノードのリソース制約性質、(ii)ノードの可動性、又は(iii)ジグビー・アライアンスにより取り組まれる患者モニタリング又は無線制御ネットワークのような応用シナリオの低い遅延要件を含む異なる理由のため、移動無線センサ及びアクチュエータネットワークに対して特に関心がある。
本発明の本実施例の方法は、組み合わせ鍵事前配送方法に応用されることができる。これらは、以下のように機能する決定論的対鍵事前配送スキーム(DPKPS)の基礎を形成する。DPKPSにおいて、1つではなく複数の鍵ルートが生成される。組み合わせ概念は、巧妙に前記ノードに鍵ルート共有の特定のセットを事前配送するのに使用される。この組み合わせ概念は、(nプライムを持つ)次数n及びパラメータ(n2+n+1,n+1,1)の有限投影面(FPP)であることができ、これは、
−各ブロックが、厳密にn+1の要素を含み、
−各要素が、厳密にn+1のブロックにおいて生じ、
−ブロックの各対が、厳密に1の要素を共通に持つ、
ようにn2+n+1のブロックに対するn2+n+1の別個の要素の配置として規定される。
前記要素のセットは、E={0,...,n2+n}により示され、前記ブロックのセットは、B={B0,...,Bn2+n}により示され、ここでブロックBi={bi,0,...,bi,n}⊂Eである。
前記FPPの要素は、前記システムにおける異なる鍵ルートKR0,...,KRn2+nに対応する。前記動作段階の前の事前展開において、前記センサノードは、巧妙な配送によって特定のFPPブロックに割り当てられる。ここで、ノードi(i∈{0,1,1,...})は、ブロックBjに割り当てられ、
j≡i(mod n2+n+1)
である。
ノードが備える鍵材料は、特定のブロック内の前記ルートから得られる前記共有からなる。したがって、ノードiは、鍵材料KM(i)を得る、すなわち、
KM(i)={KRbj,0 (i),KRbj,1 (i),...,KRbj,n (i)
である。
前記FPPの規定により、全てのノードが、異なるブロック内にある場合に1つの共通のルートを持ち、又は同じブロック内にある場合にn+1の共通のルートを持つことに注意する。前記ノードが展開された後に、ノードi2との共有鍵を確立することを望むノードi1は、以下の鍵確立手順、すなわち、
1.ブロック識別子j2≡i2(mod n2+n+1)を決定する、
2.共通ルート発見、すなわち、
a ブロック識別子j2を持つFPPブロック、Bj2={bj,0,...,bj2,n}を生成する、
b 共通の要素bを発見するためにブロックBj2の要素を(計算労力を節約するように記憶されていてもよい)独自のブロックBj1の要素と比較する、
c 鍵材料から鍵ルート共有KRb (i1)を取り出す、
3.共有KRb (i1)及び識別子i1から前記鍵を計算する、
を実行する。例えば、一変数多項式であるKRb (i1)は、変数として値i2を用いて計算されることができる。ある他の例において、この共有は、i2において各々計算されるサブ多項式に分割され、次いで例えばXORオペランドと連結又は結合される。前記λ回復スキームの規定により、この鍵は、ノードi2が共有KRb (i2)及び識別子i1から計算する鍵に等しい。
以下の表は、パラメータ(7,3,1)を持つn=2次のFPPを表す。第1の列は、ルート{KR0,KR2,KR4}に対応するブロックB0を表し、第2の列は、ルート(KR1,KR3,KR4)に対応するブロックB1を表し、以下同様である。巧妙な配送によると、ノードi(i∈{0,1,2,...})は、ブロックBjに割り当てられ、
j≡i(mod n2+n+1)
である。
Figure 0005637990
例えば、ノード8は、ブロックB1に割り当てられ、したがって、KM(8)で示される鍵材料は、共有のセットにより与えられ、
KM(8)={KRb1,0 (8),KRb1,1 (8),KRb1,2 (8)}={KR1 (8),KR3 (8),KR4 (8)
である。
ノード8が、ノード14との鍵を確立することを望む場合、鍵確立手順に従う。
1.ブロック識別子j≡14(mod n2+n+1)、したがってj=0を決定する。
2.共通ルート発見、すなわち、
a FPPブロックB0={1,3,4}を生成する。
b 共通の要素b=4を発見するためにB0={0,2,4}を独自の(記憶された)FPPブロックと比較する。
c 鍵材料KM(8)から共有KR4 (8)を取り出す。
3.共有KR4 (8)及び識別子14から前記鍵を計算する。
例えば組み合わせ鍵事前配送方法においてこのスキームを用いる主な問題の1つは、前記鍵確立手順のステップ2、すなわち、2つのFPPブロックにおける共有される要素の発見である。限定的なリソースのため、この発見は、可能な限り効率的に行われるべきであり、すなわち、最小量の計算労力、メモリ及びコードサイズを要求する。
最新技術の方法は、上記のように、すなわち、前記FPPブロックの要素を生成し、共通の要素を見つけるために独自のFPPブロックと比較し、前記鍵材料から対応する共有を取りだすことにより進行する。代替例は、ノードが、前記ノード識別子に加えてFPPブロックの要素をも送信することであることができるが、これは、結果として高い通信オーバヘッド及び認証問題を生じる。
本発明の本質的なアイデアは、前記共有されるFPP要素の値が無関係である−それぞれのFPPブロック内の位置のみが必要とされるという洞察に基づく。したがって、FPPブロック全体を計算し、独自の(記憶された)ブロックと比較する代わりに、ノードは、前記ブロック内の前記共有される要素の位置、したがって鍵材料内の前記共有される鍵ルートの位置を、前記ブロック識別子から直接的に計算することができる。
以下に、暗号要素の各セットの共通の要素の位置が前記ノードの識別子にリンクされるように前記FPPを生成する可能な方法の1つが記載される。この方法は、前記ブロック内の前記共有される要素の位置と前記それぞれのブロック識別子との間の代数関係を確立するように設計される。この場合、動作段階において、これらの関係は、前記ブロック識別子から前記位置を直接的に算出する方法を規定するのに使用される。
この方法により必要とされる計算労力及びコードサイズは、通常のFPPブロックの生成と比較可能である。したがって、現在の方法と比較して、この方法は、前記ブロックを比較し、共通の要素を選択するのに必要とされる計算労力及びコードサイズを節約する。更に、この方法は、追加のメモリ要件を持たない。これは、ノードが独自のFPPブロックの要素を恒久的に記憶し、他のノードのものを一時的に記憶する、以前に記載された方法と対照的である。
nプライムに対してパラメータ(n2+n+1,n+1,1)を持つFPPを生成するために、いずれの要素がいずれのブロックに含まれるべきであるかを規定するのを助ける相互直交ラテン方陣(MOLS)のセットを使用することが提案された。この手順は、ブロックのより便利なインデックス付け及び配置を規定し、これらのブロックの生成に対する具体的な式を指定するように構成されている。結果として、これは、これらのブロック内の共有される要素の位置及びブロック識別子の対の間の明確に定義された関係を確立する。これらの以前には欠けていた関係は、この場合、前記FPPブロックを生成及び比較する必要なしに、これらの位置を直接的に決定する方法を指定するのに使用される。
前記FPPの生成に対して、前記展開段階において、nプライムに対して、n×n行列M、すなわち、
Figure 0005637990
が規定される。
Mの行及び列は、0ないしn−1までインデック付けされ、したがって、Mの要素は、
i,j=i・n+j (0≦i,j≦n−1)
により決定される。
0ないしn−1までインデックス付けされた0≦a≦n−1に対するn×n行列L(a)を、
(a) k,l=(a・k+l)mod n (0≦k,l≦n−1)
により規定する。
n=3に対する応用的な例において、行列、
Figure 0005637990
を持つ。
j={bj,0,...,bj,n}⊂{0,...,n2+n}であるFPPブロックB0,...,Bn2+nの構築は、以下のように規定される。
・0≦j≦n2−1及び0≦k≦n−1に対して、要素bj,kは、行列Mから値を選ぶ。特に、インデックスkは、Mの行番号を示すのに対し、値L(a) k,lは、列番号を示し、ここでl=j(mod n)及び
Figure 0005637990
であり、ここで、
Figure 0005637990
は、床関数オペレータであり、n≦x<n+1に対して、nを返す。したがって、
・0≦j≦n2−1及び0≦k≦n−1に対して、
Figure 0005637990
である。
・n2≦j≦n2+n−1及び0≦k≦n−1に対して、要素bj,0,...,bj,n-1は、Mの行により形成され、したがって、
j,k=Mj,k=(j−n2)n+k
である。
・0≦j≦n2+n及びk=nに対して、要素bj,kは、
Figure 0005637990
により規定される。
・j=n2+n及び0≦k≦nに対して、要素bj,kは、
j,k=n2+k
により規定される。この構築は、以下の式により記述されることができる。
Figure 0005637990
前記位置の直接的な計算のため、このFPP構築が、前記ノードにより実行される必要が無いことに注意する。代わりに、これらの関係は、前記FPPブロック識別子から共通の要素の位置を直接的に計算するのに使用されることができる。前記ノードに前記鍵材料を事前配送するパーティのみが、完全なFPPを計算しなくてはならない。
n=3に対して、前記構築は、以下の表に描かれたFPPを生じる。
Figure 0005637990
前記要素が0≦j≦n2−1及び0≦k≦n−1に対して選択される方法を説明するために、例えば、列j=5を検討する。0≦k≦n−1に対して、要素bj,kは、行番号k及び値L(a) k.lに等しい列番号を持つM内の値を獲得する。ここで、
Figure 0005637990
及びl=j(mod n)=2であるので、Mに対する列番号は、行列L(l)内の列2により与えられ、したがって2、0及び1である。したがって、値b5,0、b5,1及びb5,2は、それぞれMの列2、0及び1から取られる。したがって、以下に見られるように、{b5,0,b5,1,b5,2}={2,3,7}である。
Figure 0005637990
識別子i1を持つノードは、ブロック識別j1=i1 mod(n2+n+1)及び補助パラメータ
Figure 0005637990
を一回計算し、記憶する。以前とは異なり、ノードi1がFPPブロック全体を計算及び記憶する必要はない。他のノードi2と共有される鍵を確立するために、前記ノードは、j2=i2 mod(n2+n+1)及び
Figure 0005637990
を計算する。前記鍵材料におけるノードi1及びi2の位置k1及びk2をそれぞれ決定するために、以下の5つの場合を区別することができる(一般性を失うことなしに、j1≦j2を仮定する)。
1.j1=j2。この場合、前記2つのノードは、同じFPPブロックを共有し、前記ブロック内の如何なる要素も選ばれることができる。常に同じ要素(例えば第1の要素)を選ぶことは、セキュリティを低減させる。したがって、前記選択された要素は、前記ノード識別子に依存し、n+1の要素にわたり一様に分布し、両方のノードに対して直接的に計算可能であるべきである。これは、
Figure 0005637990
をセットすることにより達成される。
規定により、j1=j2が、|i1−i2|がn2+n+1により除算可能であり、したがってこの除算が、モジュラー演算を必要としないので、安価な演算であることに注意する。
2.j1≠j2及びa1=a2。この場合、a1及びa2は、nに等しいことができず、そうでなければj1がj2に等しい。したがって、0≦j1,j2≦n2+n+1であり、結果的に、
Figure 0005637990
である。
したがって、前記共通の要素は、両方のブロックにおいて位置nにあり、したがってk1=k2=nである。
3.a1<a2=n+1。この場合、j2=n2+nであり、全てのk2に対して、bj2,k2=n2+k2と書くことができることは、容易に検証されることができる。更に、k2=a1に対して、
Figure 0005637990
であることがいえる。
したがって、前記共通の要素は、ブロックBj1内の位置k1=n及びブロックBj2内の位置k2=a1に位置する。
4.a1<a2=n。この場合、0≦j1≦n2−1及びn2≦j2≦n2+n−1である。構築により、j2−n2が、ブロックBj2の最初のnの要素、すなわちbj2,0,...,bj2,n-1を規定するMの行を示すことに注意する。0≦j1≦n2−1に対して、ブロックBj1の最初の要素は、Mの最初の行から来て、二番目の要素は第二行から来て、以下同様であるので、k1=j2−n2であることを見つける。更に、L(a) k1,l=(a1・k1+l)mod n=(a1・j2+j1mod nにより与えられる特定の要素のM内の列番号は、Bj2内の当該要素の位置k2を示す。k1=j2−n2及びk2=(j1+a12mod nに対して、
Figure 0005637990
であることを見つける。
5.a1<a2<n。k1=k2=((j2−j1)/(a1−a2))mod nに対して、a11+j1=a22+j2(mod n)である。
この場合、
j1,k1=k1n+(k11+j1mod n=k2n+(k22+j2mod n=bj2,k2である。
したがって、この場合、前記位置は、
1=k2=((j2−j1)/(a1−a2))mod n
により与えられる。
これは、比較的高価なモジュラー減算が前記位置を計算するのに必要とされる唯一の場合である。この計算は、等式
(a1−a2)k=j2−j1 (mod n)
に対してk=0,1,2,...を試みることにより実行されることができる。
上記のことは、ノードi1及び他のノードi2に対するFPPブロック内の共通の要素の位置の検出に対する以下のアルゴリズムに要約されることができる。ここで、ノードi1が、既に計算されており、ブロック識別子j1=i1 mod(n2+n+1)及び補助変数
Figure 0005637990
を記憶していると仮定する。
・j2=i2 mod(n2+n+1)及び
Figure 0005637990
を計算する。
・A=argmin(j1,j2)及びB=argmax(j1,j2)をセットする。
・jA=jBの場合、kA=kB=(|iA−iB|/(n2+n+1))(mod n+1)。
・さもなければ、aA=aBの場合、kA=kB=n。
・さもなければ、aB=n+1の場合、kA=n及びkB=aA
・さもなければ、aB=nの場合、kA=jB−n2及びkB=jA+aA・jB (mod n)。
・さもなければ、kA=kB=((jB−jA)/(aA−aB)) (mod n)。
本発明のこの実施例は、患者モニタリング及び分散型無線制御ネットワークに対するリソース制約無線ノードにおいてセキュリティをブートするのに使用されるλ安全鍵配送スキームの性能を向上させる重要な特徴としてジグビーネットワークにおいて応用を見つける。加えて、この実施例は、有限投影面(FPP)に基づく組み合わせ配送の計算を必要とするシステムの性能を向上させるのに使用されることもできる。
FPPの他のアルゴリズム又は規定は、ノードの対に共通の要素のリスト内の位置とこれらの識別子との間に関係が存在する限り使用されることができる。
WSNは、環境モニタリング(例えば氷河、火事)、計測、商業ビルディング自動化又は患者モニタリングを含む多数の潜在的な応用を持つ。これらのWSN応用に対して共通の相互利用可能なプロトコルを提供するために、ジグビー・アライアンスは、WSNノードに対して、新しい低データレート、長いバッテリ寿命、及び安全なプロトコルを開発している。
本明細書及び請求項において、要素に先行する単語"1つの"("a"又は"an")は、複数のこのような要素の存在を除外しない。更に、単語"有する"は、記載された要素又はステップ以外の要素又はステップの存在を除外しない。
本開示を読むことにより、他の修正例は、当業者に明らかである。このような修正例は、無線通信の分野及び送信器パワー制御の分野において既知であり、ここに既に記載されたフィーチャの代わりに又は加えて使用されることができる他のフィーチャを含むことができる。

Claims (15)

  1. 第1のノードと第2のノードとの間でネットワークにおいて通信する方法において、
    前記第1のノードが、複数の暗号要素を含む暗号要素の第1のリストを有し、
    前記第2のノードが、複数の暗号要素を含む暗号要素の第2のリストを有し、
    前記方法が、
    a)前記第1のノードが、前記第2のノードから第2のノード識別子を受信するステップと、
    b)前記第1のノードが、前記第2のノード識別子及び前記第1のノード自体の識別子から、前記暗号要素のリストの全体的な組成を生成することなしに、前記第2のリストの1つの暗号要素との共通のルートに基づ少なくとも1つの暗号要素の前記第1のリスト内の位置を決定するステップと、
    c)前記第1のノードが、共通のルートを持つ前記暗号要素を用いて暗号化鍵を生成するステップと、
    を有する方法。
  2. 前記の各ノードの対に共通の要素の前記の各リスト内の位置と前記の各ノードの識別子との間に関係が存在する、請求項1記載の方法。
  3. 前記暗号要素が、前記第1のノードと前記第2のノードとの間の共有鍵を生成する鍵材料である、請求項1又は2に記載の方法。
  4. 前記方法が、前記ステップa)の前に、暗号要素のリストを前記ネットワークの各ノードに割り当てるステップを有し、前記リストが、対応するノードの識別子に依存して、暗号要素の複数の利用可能なリストの中から選択される、請求項1又は2に記載の方法。
  5. 前記暗号要素のリストは、如何なるリストの対も、共通のルートを持つ少なくとも1つの暗号要素を各々有するように生成される、請求項4に記載の方法
  6. 前記暗号要素のリストは、前記暗号要素のリストの全体的な組成を生成することなしに2つの異なるリスト内の共通の要素の位置が発見されることができるように生成される、請求項4に記載の方法。
  7. 各検討されるリストの対と、共通のルートを持つ前記少なくとも1つの鍵材料の対の各リスト内の位置との間に関係が存在する、請求項4に記載の方法。
  8. 前記鍵材料のリストが、有限投影面の要素として生成される、請求項3又は4に記載の方法。
  9. 前記ステップb)が、第2のノードブロック識別子を、j2=i2 mod(n2+n+1)のように計算することを有し、ここでj2が、前記第2のノードのブロック識別子であり、i2が、前記第2のノード識別子であり、nが、前記有限投影面の次数である、請求項に記載の方法。
  10. 前記第1のノードの第1のブロック識別子が、j1=i1 mod(n2+n+1)に等しく、ここでj1が前記ブロック識別子であり、i1が前記第1のノード識別子であり、nが前記有限投影面の次数であり、前記第2のノードブロック識別子が前記第1のブロック識別子に等しい場合に、共通のルートを持つ前記鍵材料の前記第1のリスト内の位置k1が、
    1=|i1−i2|/(n2+n+1) (mod n+1)
    のように得られる、請求項に記載の方法。
  11. 前記方法は、前記第2のノードブロック識別子が前記第1のブロック識別子に等しくない場合に、前記第1のノードが、
    k=|j2−j1|/|a2−a1| (mod n)
    を計算するステップを有し、ここでa2が床関数(j2/n)に等しく、a1が床関数(j1/n)に等しい、請求項1に記載の方法。
  12. 少なくとも1つの他の通信ノードとネットワークにおいて通信する通信ノードにおいて、
    前記通信ノードが、複数の暗号要素を含む暗号要素の第1のリストと、前記他のノードからノード識別子を受信する受信器と、前記他のノード識別子及び当該通信ノード自体の識別子から、前記暗号要素のリストの全体的な組成を生成することなしに、前記他のノードに対応する暗号要素の他のリストの1つの暗号要素と共通のルートを持つ少なくとも1つの暗号要素の前記第1のリスト内の位置を決定し、共通のルートを持つ前記暗号要素を用いて暗号化鍵を生成するコントローラとを有する、
    通信ノード。
  13. 前記の各ノードの対に共通の要素の前記の各リスト内の位置と前記の各ノードの識別子との間に関係が存在する、請求項1記載の通信ノード。
  14. ネットワークにおいて通信する第1のノード及び第2のノードを有する通信システムにおいて、
    前記第1のノードが、複数の暗号要素を含む暗号要素の第1のリストを有し、
    前記第2のノードが、複数の暗号要素を含む暗号要素の第2のリストを有し、
    前記第1のノードが、前記第2のノードから第2のノード識別子を受信する受信器と、前記第2のノード識別子及び前記第1のノード自体の識別子から、前記暗号要素のリストの全体的な組成を生成することなしに、前記第2のリストの1つの暗号要素と共通のルートを持つ少なくとも1つの暗号要素の前記第1のリスト内の位置を決定し、共通のルートを持つ前記暗号要素を用いて暗号化鍵を生成するコントローラとを有する、
    通信システム。
  15. 前記の各ノードの対に共通の要素の前記の各リスト内の位置と前記の各ノードの識別子との間に関係が存在する、請求項1記載の通信システム。
JP2011526606A 2008-09-17 2009-09-08 ネットワークにおいて通信する方法、通信装置及びシステム Active JP5637990B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP08305561 2008-09-17
EP08305561.6 2008-09-17
PCT/IB2009/053918 WO2010032158A2 (en) 2008-09-17 2009-09-08 A method for communicating in a network, a communication device and a system therefor

Publications (2)

Publication Number Publication Date
JP2012503356A JP2012503356A (ja) 2012-02-02
JP5637990B2 true JP5637990B2 (ja) 2014-12-10

Family

ID=42039962

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011526606A Active JP5637990B2 (ja) 2008-09-17 2009-09-08 ネットワークにおいて通信する方法、通信装置及びシステム

Country Status (8)

Country Link
US (1) US9813903B2 (ja)
EP (1) EP2338294B1 (ja)
JP (1) JP5637990B2 (ja)
KR (1) KR101595994B1 (ja)
CN (1) CN102160406B (ja)
ES (1) ES2531634T3 (ja)
TW (1) TWI462557B (ja)
WO (1) WO2010032158A2 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8713317B2 (en) * 2009-10-16 2014-04-29 Samsung Electronics Co., Ltd. Method and system for encrypting data in a wireless communication system
EP2667539A1 (en) * 2012-05-21 2013-11-27 Koninklijke Philips N.V. Key sharing methods, device and system for configuration thereof.
WO2014016863A1 (ja) 2012-07-23 2014-01-30 富士通株式会社 ノードおよび通信方法
MX345371B (es) * 2012-12-21 2017-01-27 Koninklijke Philips Nv Dispositivo de red de claves compartidas y su configuracion.
US9882713B1 (en) 2013-01-30 2018-01-30 vIPtela Inc. Method and system for key generation, distribution and management
EP3020158B1 (en) 2013-07-12 2017-04-19 Koninklijke Philips N.V. Key agreement device and method
US9467478B1 (en) 2013-12-18 2016-10-11 vIPtela Inc. Overlay management protocol for secure routing based on an overlay network
NL2013520B1 (en) * 2014-09-24 2016-09-29 Koninklijke Philips Nv Public-key encryption system.
CN104768149B (zh) * 2015-03-17 2018-02-27 重庆邮电大学 一种WSN中基于Top‑k查询的数据隐私保护和完整性验证方法
US9980303B2 (en) 2015-12-18 2018-05-22 Cisco Technology, Inc. Establishing a private network using multi-uplink capable network devices
EP3373505A1 (en) * 2017-03-06 2018-09-12 Koninklijke Philips N.V. Device and method for sharing a matrix for use in a cryptographic protocol
TWI819873B (zh) * 2022-11-01 2023-10-21 泰茂實業股份有限公司 儲能裝置中對逆變器間歇放電的方法、電腦程式、電腦可讀取媒體及其儲能裝置

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6918038B1 (en) 1996-08-13 2005-07-12 Angel Secure Networks, Inc. System and method for installing an auditable secure network
US6047190A (en) * 1997-08-15 2000-04-04 Lucent Technologies Inc Dynamic channel allocation in macrocells with deterministic exclusion for allowing underlaying autonomous microcells
US6055432A (en) * 1997-08-15 2000-04-25 Lucent Technologies Inc. Dynamic channel allocation in macrocells with random exclusion for allowing underlaying autonomous microcells
US6240188B1 (en) * 1999-07-06 2001-05-29 Matsushita Electric Industrial Co., Ltd. Distributed group key management scheme for secure many-to-many communication
US7089211B1 (en) * 2000-01-12 2006-08-08 Cisco Technology, Inc. Directory enabled secure multicast group communications
US7948951B2 (en) * 2002-06-12 2011-05-24 Xocyst Transfer Ag L.L.C. Automatic peer discovery
US7234063B1 (en) * 2002-08-27 2007-06-19 Cisco Technology, Inc. Method and apparatus for generating pairwise cryptographic transforms based on group keys
US7558388B2 (en) * 2004-10-15 2009-07-07 Broadcom Corporation Derivation method for cached keys in wireless communication system
US7999685B2 (en) * 2005-06-08 2011-08-16 Koninklijke Philips Electronics N.V. Deterministic key pre-distribution and operational key management for moblie body sensor networks
US8099495B2 (en) 2005-12-29 2012-01-17 Intel Corporation Method, apparatus and system for platform identity binding in a network node
US7774837B2 (en) * 2006-06-14 2010-08-10 Cipheroptics, Inc. Securing network traffic by distributing policies in a hierarchy over secure tunnels
WO2007149850A2 (en) * 2006-06-22 2007-12-27 Koninklijke Philips Electronics, N.V. Hierarchical deterministic pairwise key predistribution scheme

Also Published As

Publication number Publication date
JP2012503356A (ja) 2012-02-02
TW201018167A (en) 2010-05-01
US20110164750A1 (en) 2011-07-07
CN102160406A (zh) 2011-08-17
WO2010032158A2 (en) 2010-03-25
KR101595994B1 (ko) 2016-02-22
US9813903B2 (en) 2017-11-07
TWI462557B (zh) 2014-11-21
EP2338294B1 (en) 2014-12-24
CN102160406B (zh) 2014-05-28
WO2010032158A3 (en) 2010-07-29
KR20110079650A (ko) 2011-07-07
ES2531634T3 (es) 2015-03-18
EP2338294A2 (en) 2011-06-29

Similar Documents

Publication Publication Date Title
JP5637990B2 (ja) ネットワークにおいて通信する方法、通信装置及びシステム
CN111771390B (zh) 自组织网络
JP5637991B2 (ja) ネットワークにおけるセキュア通信に関する方法、通信デバイス、ネットワーク及びコンピュータプログラム
Simplício Jr et al. A survey on key management mechanisms for distributed wireless sensor networks
CN104780532B (zh) 一个可用于无线传感网络的簇密钥管理方法
EP3242437B1 (en) Light-weight key update mechanism with blacklisting based on secret sharing algorithm in wireless sensor networks
US20100290622A1 (en) Wireless communication system and method for automatic node and key revocation
Abdallah et al. An efficient and scalable key management mechanism for wireless sensor networks
US20190319786A1 (en) Network security framework for wireless aircraft communication
JP2011523519A (ja) 暗号手段を配布するための方法
Abualghanam et al. A survey of key distribution in the context of internet of things
US9049181B2 (en) Network key update system, a server, a network key update method and a recording medium
Price et al. A secure key management scheme for sensor networks
Das An Identity-ased Random Key Pre-distribution Scheme for Direct Key Establishment to Prevent Attacks in Wireless Sensor Networks.
De Ree et al. DECENT: decentralized and efficient key management to secure communication in dense and dynamic environments
Wang et al. Key Management in CPSs
Rafsanjani et al. Identifying monitoring nodes with selection of authorized nodes in mobile ad hoc networks
Das A key establishment scheme for mobile wireless sensor networks using post-deployment knowledge
Boumerzoug et al. A lightweight key management scheme based on an Adelson‐Velskii and Landis tree and elliptic curve cryptography for wireless sensor networks
Mansour et al. Evaluation of different cryptographic algorithms on wireless sensor network nodes
Singh et al. Hierarchical group key management using threshold cryptography in wireless sensor networks
Itani et al. Security-Aware Node Replacements and Incremental Updates in Industrial IoT Platforms
Huang et al. A secure and efficient WSN by employing symmetric key matrix and rectangular frame scheme
Paek et al. Energy-Efficient Key-Management (EEKM) Protocol for Large-Scale Distributed Sensor Networks.
Abraham et al. Simulation of distributed key management protocols in clustered wireless sensor networks

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120906

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140219

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140318

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140717

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20140725

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140922

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141021

R150 Certificate of patent or registration of utility model

Ref document number: 5637990

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250