ES2390902T3 - Procedimiento para elegir nodos agregadores en una red - Google Patents

Procedimiento para elegir nodos agregadores en una red Download PDF

Info

Publication number
ES2390902T3
ES2390902T3 ES06847245T ES06847245T ES2390902T3 ES 2390902 T3 ES2390902 T3 ES 2390902T3 ES 06847245 T ES06847245 T ES 06847245T ES 06847245 T ES06847245 T ES 06847245T ES 2390902 T3 ES2390902 T3 ES 2390902T3
Authority
ES
Spain
Prior art keywords
node
sensor
sensor nodes
subset
nodes
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES06847245T
Other languages
English (en)
Inventor
Dirk Dr. Westhoff
Frederik Armknecht
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Europe Ltd
NEC Corp
Original Assignee
NEC Europe Ltd
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Europe Ltd, NEC Corp filed Critical NEC Europe Ltd
Application granted granted Critical
Publication of ES2390902T3 publication Critical patent/ES2390902T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/16Obfuscation or hiding, e.g. involving white box
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Abstract

Un procedimiento para elegir nodos agregadores en una red, en el que la red (1) comprende una pluralidad de nodos sensores (Si) para medir datos, y en el que al menos uno de los nodos sensores (Si) funciona como nodo agregador (A) para agregar datos detectados obtenidos por al menos un subconjunto de los nodos sensores (Si), y en el que la red comprende además al menos un nodo recolector (2) para recoger datos agregados por los nodos agregadores (A), comprendiendo el procedimiento: el establecimiento de claves secretas por pares (ki) entre un nodo agregador actual (At) y cada nodo sensor (Si) del subconjunto de nodos sensores a partir del cual el nodo agregador actual (At) obtiene datos detectados; en cada uno de los nodos sensores (Si) de dicho subconjunto, la elección de un número aleatorio (ri) y la encriptación del número aleatorio (ri) usando la clave establecida (ki); el suministro de una cadena de comunicación entre los nodos sensores (Si) de dicho subconjunto y la suma de los números aleatorios encriptados (ri) de todos los nodos sensores (Si) de dicho subconjunto; y la determinación de un nuevo nodo agregador (At+1) sobre la base de la suma resultante según un esquema de cálculo predefinido

Description

Procedimiento para elegir nodos agregadores en una red.
La presente invención se refiere a un procedimiento para elegir nodos agregadores en una red, en el que la red comprende una pluralidad de nodos sensores para medir datos, y en el que al menos uno de los nodos sensores funciona como nodo agregador para agregar datos detectados obtenidos por al menos un subconjunto de los nodos sensores, y en el que la red comprende además al menos un nodo recolector para recoger datos agregados por los nodos agregadores.
Los procedimientos según se mencionan anteriormente son bien conocidos en la práctica y son de especial importancia en el contexto de redes de sensores inalámbricas (WSN). Las WSN son redes ad hoc, compuestas por pequeños sensores con capacidades limitadas de cómputo y energía.
Todos los sensores de una red de sensores son nodos sensores que se comunican de forma inalámbrica y que consisten en general en una sonda, una unidad de procesamiento, un dispositivo de comunicación y una batería. Los nodos sensores comprenden la funcionalidad de adquisición de datos, comunicaciones y cómputo en un mínimo de espacio. Debido a sus capacidades limitadas, los nodos sensores, en general, no comprenden una unidad resistente a la alteración.
Las redes de sensores inalámbricas están adquiriendo una popularidad creciente en muchos ámbitos de la vida. A modo de ejemplos en los que se usan redes de sensores deben mencionarse la monitorización y el control de máquinas, el control de parámetros de salud (intra y extracorporales) o la monitorización del ambiente (como temperatura, humedad y actividad sísmica). Sin embargo, la gama de posibilidades de aplicación para redes de sensores es casi infinita. En campos concretos, como el análisis de la contaminación del agua o la predicción meteorológica, por ejemplo, es extremadamente ventajoso que los nodos sensores puedan realizarse en tamaño en miniatura y que sea posible fijarlos y usarlos fácilmente en regiones de difícil acceso.
Los parámetros críticos que limitan en ciertas circunstancias las posibilidades de aplicación de redes de sensores son en particular factores definidos físicamente de los nodos sensores individuales, como, por ejemplo, el alcance de su emisor, la potencia del procesador, la capacidad de la batería, el espacio de almacenamiento existente y similares. Dado que los nodos sensores individuales, a diferencia del nodo recolector en el que los datos detectados llegan juntos, están limitados físicamente en muchos sentidos, la organización eficiente energéticamente de la red de sensores es de excepcional importancia. En este contexto primero ha de indicarse que la transmisión de todos los datos detectados al nodo recolector provocaría un tráfico de datos excesivo, con lo que comúnmente los datos se acumulan primero en la red en nodos sensores especiales, que funcionan como los llamados nodos agregadores. El envío de todos los datos detectados a su destino final daría como resultado un tiempo de vida que sería inaceptablemente breve, dado que el consumo de energía de los dispositivos, es decir, los nodos sensores, durante el envío aumenta de forma lineal con la cantidad de datos para enviar.
En general, el tiempo de vida de las redes de sensores inalámbricas se divide en épocas, donde cada época tiene una duración específica. Un nodo agregador se elige comúnmente para la duración de una época durante la cual recibe datos de otros nodos sensores, realiza procesamiento en red de dichos datos y remite los datos resultantes. Para la siguiente época se elige un nuevo nodo sensor como nodo agregador.
Un objetivo importante del mecanismo de elección de nodos agregadores es repartir de forma equilibrada los recursos de energía restantes de los nodos sensores individuales de la red. En consecuencia, los nodos sensores con mayores recursos de energía restante deben elegirse preferentemente para la siguiente época dentro de la WSN.
Por otra parte, con respecto al comportamiento malicioso es importante tener en cuenta que existen varias razones de peso para realizar acciones fraudulentas con los nodos sensores durante el procedimiento de elección de un agregador. Las motivaciones para las acciones fraudulentas pueden ser dobles: por una parte, los nodos sensores pueden tener interés en no convertirse en nodo agregador ya que no quieren desperdiciar su energía restante. Por otra parte, los nodos sensores pueden tener el interés contrario, es decir, un interés en convertirse en nodo agregador, ya que pretenden escrutar el mayor número de datos posible.
En el documento de J.N. Al-Karaki y col.: “Routing Techniques in Wireless Sensor Networks: A Survey”, IEEE Wireless Communications, Volumen 11, publicación 6 de diciembre de 2004, páginas 6-28 se desvela un procedimiento para elegir nodos agregadores en redes de sensores inalámbricas. Más concretamente, el documento describe el protocolo conocido comúnmente como Jerarquía de Agrupación Adaptativa de Baja Energía (LEACH, Low Energy Adaptive Clustering Hierarchy), para selección de agregadores en Redes de Sensores Inalámbricas. LEACH es un protocolo basado en grupos, que incluye formación de grupos distribuidos. LEACH selecciona
aleatoriamente algunos nodos sensores como cabezas de grupo (CH) y reparte de forma rotatoria esta función para distribuir uniformemente la carga de energía entre los sensores de la red. Después de un intervalo de tiempo dado, la rotación aleatorizada de la función de CH se realiza de manera que se obtiene una disipación de energía uniforme en la red de sensores.
Un objeto de la presente invención es mejorar y desarrollar adicionalmente un procedimiento del tipo descrito inicialmente para elegir nodos agregadores en una red de tal manera que el procedimiento de elección de nodos agregadores sea seguro, de confianza y equitativo en el sentido de que no se permite que un nodo sensor individual manipule el procedimiento de elección en ninguna dirección.
De acuerdo con la invención, el objeto mencionado anteriormente se alcanza mediante un procedimiento que comprende la característica de la reivindicación 1. Según esta reivindicación, dicho procedimiento se caracteriza por:
el establecimiento de claves secretas por pares entre un nodo agregador actual y cada nodo sensor del subconjunto de nodos sensores del cual el nodo agregador actual obtiene los datos detectados;
en cada uno de los nodos sensores de dicho subconjunto, la elección de un número aleatorio y la encriptación del número aleatorio usando la clave establecida;
el suministro de una cadena de comunicación entre los nodos sensores de dicho subconjunto y la suma de los números aleatorios encriptados de todos los nodos sensores de dicho subconjunto; y
la determinación de un nuevo nodo agregador sobre la base de la suma resultante según un esquema de cálculo predefinido.
De acuerdo con la invención se ha reconocido primero que cualquier manipulación, con independencia de cuál sea el motivo concreto de las intenciones fraudulentas de un nodo sensor, puede prevenirse cuando los procedimientos de elección en su conjunto se realizan de una forma totalmente aleatorizada. Por otra parte, se ha encontrado que un procedimiento de elección robusto de nodos de agregación con respecto a nodos sensores con intenciones fraudulentas es aquel en el que la intervención del nodo sensor en el procedimiento de decisión es de la misma calidad que la intervención de cualquier otro nodo sensor implicado. De acuerdo con la invención, el procedimiento de elección no se basa en ninguna métrica de elección en concreto y los atacantes no pueden suministrar valores aprovechables en el procedimiento de decisión con el fin de influir en la elección del nodo agregador de una manera controlada.
En lo que respecta al acuerdo de clave entre el nodo agregador actual y cada nodo sensor del subconjunto de nodos sensores del cual el nodo agregador actual obtiene datos de sensores, el nodo agregador actual puede difundir una multitud de pares de datos, comprendiendo cada par de datos una clave ki y un identificador IDi, respectivamente, de una manera oculta para todos los nodos sensores de este subconjunto. Cada nodo sensor del subconjunto puede elegir aleatoriamente a continuación un par de datos a partir de la multitud de pares de datos y romper la ocultación para obtener la clave ki. Este procedimiento, que se conoce, como puede apreciarse por sí mismo, como Cifrado de Merkle, permite el establecimiento de claves secretas por pares entre el nodo agregador y cada nodo sensor, es decir, los nodos sensores desconocen de por sí las claves del acuerdo entre otros nodos sensores.
La ocultación de los pares de datos difundidos puede conseguirse por medio de una encriptación. Para conseguir un bajo esfuerzo de cómputo de cara a que los nodos sensores rompan la encriptación es ventajoso escoger una encriptación ligera. En concreto, sería posible usar un cifrado de bloques débil, por ejemplo RC5.
Como el envío de datos es una operación muy costosa, el número de pares de datos difundidos por el nodo agregador actual se especifica, en una manera ventajosa, según requisitos de seguridad dados. En concreto, si se espera que los atacantes tengan posibilidades más bien bajas es suficiente difundir menos pares de datos de lo que podría ser necesario en el caso de un atacante potencial y más poderoso. Suponiendo que pudiera disponerse de la tasa de eficacia de un atacante frente a los nodos sensores puede medirse de forma exacta un nivel de seguridad y puede determinarse exactamente el número requerido de pares de datos difundidos (así como la fuerza de la encriptación aplicada).
Como última etapa en el contexto del acuerdo de clave puede proporcionarse que cada nodo sensor difunda el identificador de su par de datos elegido. El identificador difundido puede servir como un compromiso de manera que cada nodo sensor tenga capacidad para verificar si los otros nodos sensores actúan de manera conforme.
En lo que respecta al procedimiento de suma, es posible que se defina un cierto orden de los nodos sensores dentro de la cadena de comunicación. Por ejemplo, puede determinarse un orden según la distancia de los nodos sensores al nodo agregador actual. Este procedimiento podría realizarse de acuerdo con un protocolo predefinido.
Alternativamente, el orden podría determinarse dinámicamente o según los ID de los nodos sensores. Según una alternativa adicional, el orden se determina simplemente en la parte del nodo agregador actual, aunque, en la parte del nodo agregador actual, este procedimiento permite un cierto ejercicio de influencia en el procedimiento de elección.
En una forma especialmente ventajosa, el esquema de encriptación E usado para encriptar los números aleatorios ri según las claves ki es homomórfico tanto con respecto a los números aleatorios ri como a la clave ki. Esto significa que:
E(k, r) + E(k’, r') = E(k + k’, r + r').
En concreto, podría emplearse un esquema de encriptación homomórfico según proponen C. Castelluccia, E. Mykletun y G. Tsudik en "Efficient Aggregation of encrypted data in Wireless Sensor Networks".
Con el fin de proporcionar a cada nodo sensor la posibilidad de verificar que el procedimiento de elección del nodo agregador ha sido efectuado correctamente y que ni el nodo agregador actual ni ningún otro nodo sensor ha cometido acciones fraudulentas, el nodo agregador actual puede revelar todas las claves establecidas después de que se complete la suma de los números aleatorios encriptados. Cuando las claves establecidas son difundidas por el nodo agregador actual, en primer lugar cada sensor puede verificar si su propia clave establecida reside entre las claves difundidas. Además, podría exigirse que el agregador revelara también que la clave se corresponde con el par oculto difundido al principio. Así se evitaría la colaboración del agregador con un nodo malicioso para introducir nuevas claves después de que se termine la fase del acuerdo de clave. En segundo lugar, cada nodo sensor puede sumar las claves establecidas y aplicar la suma resultante como una clave para desencriptar la suma de los valores aleatorios encriptados. Esta operación es posible debido a la doble característica homomórfica del esquema de encriptación empleado. Sobre la base del resultado del desencriptado puede determinarse el nuevo nodo agregador.
En lo que se refiere a una mayor prevención frente a acciones fraudulentas, puede definirse un intervalo de tiempo t para proporcionar el intervalo de tiempo máximo permitido entre el momento de la difusión de los pares de datos por el nodo agregador actual y el momento de la difusión de las claves establecidas. Esta característica tiene en cuenta que el nodo agregador actual sólo puede realizar acciones fraudulentas de una forma significativa si es conocedor de la suma encriptada final de los valores aleatorios de todos los nodos sensores implicados. Mediante la preconfiguración de t según se especifica anteriormente es posible restringir claramente el tiempo que queda para que el nodo agregador actual pueda realizar acciones fraudulentas modificando las claves de una forma significativa.
Para evitar cualquier colaboración entre el nodo agregador actual y uno de los nodos sensores puede proporcionarse que el procedimiento de elección sea cancelado y reiniciado desde el principio si al menos un nodo sensor registra alguna irregularidad. Por ejemplo, puede realizarse una cancelación y reinicio del procedimiento de elección si uno de los nodos sensores registra que el nodo agregador actual difunde algo más que las claves establecidas reales.
Existen varias maneras de diseñar y desarrollar adicionalmente la enseñanza de la presente invención de una forma ventajosa. Para este fin, es preciso referirse, por una parte, a las reivindicaciones de patente subordinadas a la reivindicación de patente 1 y, por otra parte, a la siguiente explicación de un ejemplo preferido de una forma de realización de la invención ilustrada por la figura. En relación con la explicación del ejemplo preferido de una forma de realización de la invención con ayuda de la figura, se explicarán en general formas de realización preferidas y desarrollos adicionales de la enseñanza.
En los dibujos:
La única FIG. es una vista esquemática de una forma de realización de un escenario de aplicación de un procedimiento según la invención para elegir nodos agregadores en una red.
En referencia más en particular a los dibujos, la única FIG. representa un escenario de aplicación de un procedimiento según la invención. La FIG. muestra, en forma de esquema, una red de sensores 1 con una multitud de nodos sensores que están etiquetados según su número de S1 a Sn. Los datos detectados por los nodos sensores S1 a Sn son agregados por un nodo agregador At. Comúnmente, a petición de un nodo recolector 2 (es decir, a diferencia de los nodos sensores Si y el nodo agregador At, un dispositivo específico con recursos físicos suficientemente extensos), el nodo agregador At remite los datos agregados al nodo recolector 2. Para mayor claridad, en la FIG. sólo se muestra un único nodo agregador At y no existen nodos intermedios entre At y el nodo recolector 2.
La red de sensores 1 se muestra en el estado de una época t en la que el nodo sensor etiquetado como At funciona como nodo agregador. Al comienzo de la siguiente época t+1 se inicia un protocolo para elegir aleatoriamente uno de los nodos sensores S1 a Sn como el siguiente nodo agregador At+1. El procedimiento de elección del nodo agregador, en principio, puede diferenciarse en tres fases:
La primera fase es la fase del acuerdo de clave. El objetivo de esta fase es establecer claves secretas por pares entre el nodo agregador actual At y cada nodo sensor Si. Para este fin, el nodo agregador At aplica el denominado Cifrado de Merkle para establecer claves por pares ki con cada uno de los nodos sensores S1, ..., Sn. Durante este procedimiento, cada nodo sensor Si difunde un identificador IDi conectado con su clave ki que puede usarse como un compromiso con esta clave posteriormente si se necesita. Dado que el procedimiento de elección del agregador dura sólo un breve intervalo de tiempo bien definido, sólo es preciso mantener la seguridad proporcionada por el Cifrado de Merkle durante este tiempo. En la FIG. el acuerdo de clave está indicado por las líneas de puntos con flechas en los dos extremos de las mismas.
Después de que se haya completado el acuerdo de clave se lleva a cabo una segunda fase del procedimiento de elección del nodo agregador. El objetivo de esta segunda fase es calcular de forma segura la suma de la contribución de los sensores al procedimiento de elección. Seguro significa en el presente documento que ningún nodo ve la contribución de cualquier otro nodo antes de que se haya completado el cómputo de la suma, lo que evita que cualquiera con intenciones fraudulentas pueda influir en el resultado de una forma controlada.
Cada nodo sensor Si elige su contribución aleatoria ri al procedimiento de elección y la encripta con E y ki. E(k, r) denota la encriptación de r según una clave k mediante un esquema de encriptación E que es homomórfico en k y r. Esto significa que:
E(k, r) + E(k’, r') = E(k + k', r+ r').
Cada nodo sensor Si combina el resultado con la contribución aleatoria encriptada que proviene de otros nodos sensores Si. Más exactamente, se proporciona una cadena de comunicación entre los nodos, es decir, S1 se comunica con S2, S2 con S3, y así sucesivamente. En concreto, cuando Si recibe
SUMi-1 = E(k1 + ... + ki-1, r1 + ... + ri-1),
calcula
SUMi = E(ki,ri) + SUMi-1 = E(k1 + ... + ki,r1 + ... + ri),
empezando en S1 con SUM1 = E(k1,r1). Posteriormente Si remite SUMi a Si+1. El procedimiento termina cuando todos los nodos n han contribuido a la suma encriptada de las contribuciones.
Ningún nodo sensor Si puede realizar acciones fraudulentas de una forma significativa, ya que no puede prever el impacto de su propio valor aleatorio ri en el resultado final R = r1 + ... + rn sin conocer las contribuciones de los otros nodos sensores Si, lo cual requeriría el conocimiento de sus claves.
El procedimiento de elección del nodo agregador termina con una tercera fase. En esta fase el nodo agregador real At difunde las claves reales a todos los nodos sensores Si. Cada Si desencripta SUMn calculando k = k1 + ... + kn y el desencriptado
D(k, SUMn) = R = r1 + ... + rn.
El nodo sensor Si para el cual se cumple que i = R mod n se determina como nuevo nodo agregador At+1.
Al experto en la materia al que se dirige la invención que tiene la ventaja de las enseñanzas presentadas en la descripción anterior y los dibujos asociados le vendrán a la mente muchas modificaciones y otras formas de realización de la invención expuesta en la presente memoria descriptiva. Por tanto, debe entenderse que la invención no está limitada a las formas de realización específicas desveladas y que se pretende incluir las modificaciones y otras formas de realización dentro del ámbito de las reivindicaciones adjuntas. Aunque en la presente memoria descriptiva se emplean términos específicos, se usan sólo en un sentido genérico y descriptivo y no con el fin de limitarla.

Claims (14)

  1. REIVINDICACIONES
    1. Un procedimiento para elegir nodos agregadores en una red, en el que la red (1) comprende una pluralidad de nodos sensores (Si) para medir datos, y en el que al menos uno de los nodos sensores (Si) funciona como nodo agregador (A) para agregar datos detectados obtenidos por al menos un subconjunto de los nodos sensores (Si), y en el que la red comprende además al menos un nodo recolector (2) para recoger datos agregados por los nodos agregadores (A), comprendiendo el procedimiento:
    el establecimiento de claves secretas por pares (ki) entre un nodo agregador actual (At) y cada nodo sensor (Si) del subconjunto de nodos sensores a partir del cual el nodo agregador actual (At) obtiene datos detectados;
    en cada uno de los nodos sensores (Si) de dicho subconjunto, la elección de un número aleatorio (ri)y la encriptación del número aleatorio (ri) usando la clave establecida (ki);
    el suministro de una cadena de comunicación entre los nodos sensores (Si) de dicho subconjunto y la suma de los números aleatorios encriptados (ri) de todos los nodos sensores (Si) de dicho subconjunto; y
    la determinación de un nuevo nodo agregador (At+1) sobre la base de la suma resultante según un esquema de cálculo predefinido.
  2. 2.
    El procedimiento según la reivindicación 1 , en el que el nodo agregador actual (At), en el contexto del acuerdo de clave, difunde una multitud de pares de datos, comprendiendo cada par de datos una clave (ki)y un identificador (IDi), respectivamente, de una manera oculta para todos los nodos sensores (Si) de dicho subconjunto.
  3. 3.
    El procedimiento según la reivindicación 2, en el que cada nodo sensor (Si) de dicho subconjunto elige aleatoriamente un par de datos entre la multitud de pares de datos y rompe la ocultación para obtener la clave (ki).
  4. 4.
    El procedimiento según la reivindicación 2 o 3, en el que la ocultación de los pares de datos difundidos se obtiene por medio de una encriptación ligera.
  5. 5.
    El procedimiento según la reivindicación 4, en el que los pares de datos difundidos están encriptados con un cifrado de bloques débil o usando una clave corta.
  6. 6.
    El procedimiento según cualquiera de las reivindicaciones 2 a 5, en el que el número de pares de datos difundidos por el nodo agregador actual (At) se especifica según requisitos de seguridad dados.
  7. 7.
    El procedimiento según cualquiera de las reivindicaciones 2 a 6, en el que cada nodo sensor (Si) difunde el identificador (IDi) de su par de datos elegido como un compromiso.
  8. 8.
    El procedimiento según cualquiera de las reivindicaciones anteriores, en el que el orden de los nodos sensores (S|) dentro de la cadena de comunicación está determinado según una regla bien definida.
  9. 9.
    El procedimiento según cualquiera de las reivindicaciones anteriores, en el que el esquema de encriptación E usado para encriptar los números aleatorios (ri) según las claves (ki) es homomórfico con respecto a los números aleatorios (ri) y a las claves (ki).
  10. 10.
    El procedimiento según la reivindicación 9, en el que, después de completar la suma de los números aleatorios encriptados (ri), el nodo agregador actual (At) difunde las claves establecidas (ki) a todos los nodos sensores (Si) de dicho subconjunto.
  11. 11.
    El procedimiento según la reivindicación 9 o 10, en el que cada nodo sensor (Si) de dicho subconjunto suma las claves establecidas (ki) y aplica la suma resultante (k) para desencriptar la suma de los valores aleatorios encriptados (ri).
  12. 12.
    El procedimiento según cualquiera de las reivindicaciones anteriores, en el que el nodo sensor (Si)de dicho subconjunto para el que se cumple que i = R mod n, con R denotando la suma de los valores aleatorios (ri), está determinado como nuevo nodo agregador (At+1).
  13. 13. El procedimiento según cualquiera de las reivindicaciones 10 a 12, en el que se define un tiempo permitido máximo t entre el momento de la difusión de los pares de datos y el momento de la difusión de las claves establecidas (ki).
  14. 14.
    El procedimiento según cualquiera de las reivindicaciones anteriores, en el que el procedimiento de
    elección se cancela y vuelve a iniciarse desde el principio si al menos un nodo sensor (Si) registra alguna irregularidad.
ES06847245T 2006-10-06 2006-10-06 Procedimiento para elegir nodos agregadores en una red Active ES2390902T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/IB2006/003898 WO2008041052A1 (en) 2006-10-06 2006-10-06 Method for electing aggregator nodes in a network

Publications (1)

Publication Number Publication Date
ES2390902T3 true ES2390902T3 (es) 2012-11-19

Family

ID=38261646

Family Applications (1)

Application Number Title Priority Date Filing Date
ES06847245T Active ES2390902T3 (es) 2006-10-06 2006-10-06 Procedimiento para elegir nodos agregadores en una red

Country Status (6)

Country Link
US (1) US7907548B2 (es)
EP (1) EP2070288B8 (es)
JP (1) JP4902744B2 (es)
CN (1) CN101513007B (es)
ES (1) ES2390902T3 (es)
WO (1) WO2008041052A1 (es)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7609672B2 (en) * 2006-08-29 2009-10-27 Cisco Technology, Inc. Method and apparatus for automatic sub-division of areas that flood routing information
US8009591B2 (en) * 2006-11-30 2011-08-30 Cisco Technology, Inc. Automatic overlapping areas that flood routing information
KR101301775B1 (ko) * 2007-01-31 2013-09-02 삼성전자주식회사 센서 네트워크의 측정 데이터에 대한 분산 검증을 수행하는방법 및 상기 방법을 수행하는 시스템
EP2137929B1 (en) * 2007-04-25 2010-12-29 NEC Europe Ltd. Method for aggregating data in a network
US7936732B2 (en) * 2007-09-27 2011-05-03 Cisco Technology, Inc. Selecting aggregation nodes in a network
US8793497B2 (en) * 2008-05-09 2014-07-29 Qualcomm Incorporated Puzzle-based authentication between a token and verifiers
EP2134034A1 (en) * 2008-06-10 2009-12-16 Fujitsu Limited Improvements in wireless sensor networks
EP2200234B1 (en) * 2008-06-10 2012-10-24 Fujitsu Limited Improvements in wireless sensor networks
US8607057B2 (en) 2009-05-15 2013-12-10 Microsoft Corporation Secure outsourced aggregation with one-way chains
US8583958B2 (en) * 2010-11-15 2013-11-12 Microsoft Corporation Systems and methods of providing fast leader elections in distributed systems of simple topologies
JP5488716B2 (ja) * 2010-11-30 2014-05-14 富士通株式会社 鍵更新方法、ノード、ゲートウェイ、サーバ、およびネットワークシステム
JP5488715B2 (ja) * 2010-11-30 2014-05-14 富士通株式会社 鍵更新方法、ノード、サーバ、およびネットワークシステム
JP5500666B2 (ja) * 2011-01-31 2014-05-21 エヌイーシー ヨーロッパ リミテッド スマートグリッドおよびスマートグリッドの動作方法
JP5775963B2 (ja) * 2011-04-21 2015-09-09 タタ コンサルタンシー サービシズ リミテッドTATA Consultancy Services Limited 無線センサネットワークにおいてデータ集約中にプライバシーを保全する方法及びシステム
CN102263819A (zh) * 2011-07-18 2011-11-30 中交四航工程研究院有限公司 一种基于传感器网络的工程安全监测系统及方法
CN102802151B (zh) * 2012-08-24 2015-03-25 山东省计算中心 无线体域网对称密钥协商方法
WO2014074041A1 (en) * 2012-11-12 2014-05-15 Telefonaktiebolaget Lm Ericsson (Publ) Methods and nodes for verification of data
EP2800298A1 (en) * 2013-04-29 2014-11-05 Her Majesty The Queen, In Right Of Canada, As Represented by the Minister of National Defence Method and system for calculations on encrypted data
CN104618997B (zh) * 2015-01-28 2018-04-24 西安电子科技大学 一种基于非均匀网格的数据聚合方法
CN105024892A (zh) * 2015-06-09 2015-11-04 上海冉能自动化科技有限公司 实现仪表与上位机的无线通信的方法及系统
US10751235B2 (en) 2017-04-14 2020-08-25 Chad Robert Ernst Adjustable camber wheelchair devices, systems and methods
US10671482B2 (en) * 2017-09-12 2020-06-02 Cohesity, Inc. Providing consistency in a distributed data store
CN116182790B (zh) * 2023-01-03 2024-03-15 中交第四航务工程局有限公司 一种水运工程超软弱地基处理沉降自动化监测装置

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7203729B2 (en) * 2001-04-20 2007-04-10 Motorola Inc. Method and apparatus for a communication network with nodes capable of selective cluster head operation
EP1533949B1 (en) * 2003-11-19 2006-12-27 Sony Deutschland GmbH Communication subsystem controlled information dissemination
JP4349142B2 (ja) * 2004-02-09 2009-10-21 ソニー株式会社 無線通信装置及び無線通信方法、並びにコンピュータ・プログラム
US7561544B2 (en) * 2004-10-27 2009-07-14 Honeywell International Inc. Machine architecture for event management in a wireless sensor network
WO2006067922A1 (ja) * 2004-12-21 2006-06-29 Matsushita Electric Industrial Co., Ltd. 無線ノードの電源管理方法
CN1314240C (zh) * 2005-01-28 2007-05-02 北京邮电大学 支持任务重构的无线传感器网络系统及方法
KR100718094B1 (ko) * 2005-09-21 2007-05-16 삼성전자주식회사 무선 센서 네트워크에서의 이상 데이터 처리 방법
CN100358310C (zh) * 2006-02-14 2007-12-26 北京邮电大学 支持环境自适应应用重构的无线传感器网络系统及方法

Also Published As

Publication number Publication date
JP4902744B2 (ja) 2012-03-21
EP2070288A1 (en) 2009-06-17
JP2010506480A (ja) 2010-02-25
US7907548B2 (en) 2011-03-15
CN101513007B (zh) 2012-01-25
WO2008041052A1 (en) 2008-04-10
CN101513007A (zh) 2009-08-19
US20100098090A1 (en) 2010-04-22
EP2070288B1 (en) 2012-08-29
EP2070288B8 (en) 2012-10-03

Similar Documents

Publication Publication Date Title
ES2390902T3 (es) Procedimiento para elegir nodos agregadores en una red
Ali et al. Energy-efficient cluster-based security mechanism for intra-WBAN and inter-WBAN communications for healthcare applications
Sahingoz Large scale wireless sensor networks with multi-level dynamic key management scheme
Zhang et al. Location-based compromise-tolerant security mechanisms for wireless sensor networks
Wang et al. Comparing symmetric-key and public-key based security schemes in sensor networks: A case study of user access control
JP5172944B2 (ja) ネットワーク内でデータを集計する方法
Boujelben et al. IKM-An Identity based Key Management Scheme for Heterogeneous Sensor Networks.
Mezrag et al. Secure routing in cluster-based wireless sensor networks
Oladipupo et al. An efficient authenticated elliptic curve cryptography scheme for multicore wireless sensor networks
Riaz et al. A unified security framework with three key management schemes for wireless sensor networks
Attir et al. Lightweight anonymous and mutual authentication scheme for wireless body area networks
Huang et al. Daaodv: A secure ad hoc routing protocol based on direct anonymous attestation
Huang et al. Body sensor network key distribution using human interactive channels
Ouada et al. Lightweight identity-based authentication protocol for wireless sensor networks
Balasubramanian et al. Analysis of a hybrid key management solution for ad hoc networks
Raazi et al. Key management schemes of wireless sensor networks: A survey
Ren et al. Communication security in wireless sensor networks
Abdallah et al. A location-aware authentication and key management scheme for wireless sensor networks
Yasmin An efficient authentication framework for wireless sensor networks
Boujelben et al. An efficient scheme for key pre-distribution in wireless sensor networks
Palafox et al. Security in wireless sensor networks
Alzahrani Secure Authenticated Key Exchange for Enhancing the Security of Routing Protocol for Low-Power and Lossy Networks
Chen et al. Providing perfect forward secrecy for location-aware wireless sensor networks
Zhang On the security and energy consumption estimation of wireless sensor network protocols
Mansour et al. Secure multihop key establishment protocols for wireless sensor networks