JP2006109413A - グループ要素の認証方法 - Google Patents

グループ要素の認証方法 Download PDF

Info

Publication number
JP2006109413A
JP2006109413A JP2005239304A JP2005239304A JP2006109413A JP 2006109413 A JP2006109413 A JP 2006109413A JP 2005239304 A JP2005239304 A JP 2005239304A JP 2005239304 A JP2005239304 A JP 2005239304A JP 2006109413 A JP2006109413 A JP 2006109413A
Authority
JP
Japan
Prior art keywords
group
authentication
group element
chain
elements
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005239304A
Other languages
English (en)
Other versions
JP4968502B2 (ja
Inventor
Dirk Westhoff
ヴェストホッフ デュルク
Joao Girao
ジラオ ジョアオ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of JP2006109413A publication Critical patent/JP2006109413A/ja
Application granted granted Critical
Publication of JP4968502B2 publication Critical patent/JP4968502B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

【課題】 グループ要素の認証、特に、好ましくは無線センサネットワークにおけるセンサノードの認証の方法を提供する。
【解決手段】 グループは1つの特別の要素である主要素(D)を有し、各グループ要素(Ni)が主要素(D)と情報を交換し、グループ要素(Ni)の認証が主要素(D)に対して行われる。主要素(D)がグループ要素(Ni)へ認証要求を送信し、認証要求はすべてのグループ要素(Ni)について同一であり、グループ要素(Ni)は、主要素(D)へ認証要求に基づいて認証応答をそれぞれ送信し、認証応答は各グループ要素(Ni)ごとに異なる。
【選択図】 図1

Description

本発明は、グループ要素の認証方法に関し、特に、好ましくは無線センサネットワークにおけるセンサノードの認証方法に関する。ここで、グループは1つの特別の要素(主要素)を有し、各グループ要素はこの主要素と情報を交換することができる。グループ要素の認証は、主要素に対して行われる。
実務上、さまざまな認証方法が以前から知られている。これらの場合において、認証は、識別証明の役割を果たし、所定のグループだけが作成できることになっている情報を無権限のエンティティが作成できないようにするためのものである。ある当事者が自己の権限を証明するためには、認証プロセスにおいて別の当事者に対して特定の特性を証明しなければならない。必要な証明が与えられた後、すなわち認証プロセスが成功した後、権限があると識別された当事者に、公然にはアクセス可能でない情報へのアクセスを許可することができる。
特に、無線センサネットワーク(WSN)では、例えば信頼できる情報の収集を確実にするために、効率的な認証プロセスが極めて重要である。このようなネットワークのいくつかの特殊な特徴のため、ネットワーク内での認証は大きな困難でもある。
一般的に、センサネットワークは、例えば環境データを収集する役割を果たす多数のセンサノードを備える。センサネットワークは、例えば、ブドウ園内の湿度や表面上の温度を測定したり、移動物体の移動パターンを作成したりするために使用可能である。無線で相互に通信するセンサネットワークの各センサは、一般にプローブ、処理ユニット、通信デバイスおよびバッテリからなる。センサノードは通常、小さいサイズで作成され、データの収集、通信および計算の機能が最小限の空間に統合される。したがって、送信機の電波到達範囲、プロセッサパワー、バッテリ容量、残存記憶スペース等の物理的に規定されるファクタが、センサノードの極めて重要なパラメータとなることが多い。多くの場合に見られるこれらの物理的制限のため、センサノードの認証に用いられる方法は特別の要件を満たさなければならない。
一対一認証のための複数の解決法が既知であるが、これらの解決法は、グループ要素がセンサノードのように制限された能力しか持たないという環境に直接用いることができない。大規模なセンサネットワークは分散化されて組織されなければならないことから、多くの場合、クラスタ方式のメカニズムが用いられることが見られる。したがって、主要素(いわゆるクラスタリーダあるいはディーラ)がグループ要素を認証できるトポロジーの場合、グループ認証方式が必要である。
実務上、さまざまなグループ認証方法も既知である。単一のグループキーに基づく純粋に対称的な方式(非特許文献1)は非常に効率的であるが、ペアごとの認証ができないという点で問題がある。この欠点は、非対称方式(非特許文献2)を用いることによって基本的には除去される。しかし、非対称方式は、計算量が膨大である点で多くの場合に問題となる。というのは、その計算量は、例えばアドホックネットワークやセンサネットワークで一般に利用可能な容量を超えることが多いからである。
rcf2040 "The RC5, RC5-CBC, RC5-CBC-Pad, and RC5-CTS Algorithms" pp. 1-29, October 1996 E. Mykletun, M. Narasimha and G. Tsudik Signature "Signature Bouquets: Immutability of Aggregated Signatures" European Symposium on Research in Computer Security (ESORICS'04), September 2004
そこで、本発明は、上記のようなグループ要素の認証方法を実施し改良するという課題を解決しようとするものである。この方法は、高いセキュリティレベルで、所定の主要素に対するペアごとの一方的認証を可能にし、特に、グループ要素の特性が制限された制限的環境において使用可能である。
本発明によれば、上記の課題は請求項1に記載の構成によって解決される。これによれば、本方法は、主要素Dがグループ要素Niへ認証要求を送信する。すべてのグループ要素Niに対する認証要求は同一であり、グループ要素Niは、主要素Dへ認証要求に基づいて認証応答をそれぞれ送信する。認証応答は各グループ要素Niごとに異なる。
本発明によって初めて認識されたこととして、主要素に対するグループ要素の安全な認証に必要な、ネットワーク経由でトランスポートされるべきデータ量は、主要素がすべてのグループ要素に同一の認証要求を送出することにより通常の認証プロセスに比べて大幅に低減できる。この共通のグループ認証要求に基づいて、グループ要素は、すべてのグループ要素にとって個別的で一意的な認証応答を主要素へ送信する。これにより、高いレベルのセキュリティが実現される。
主要素に対するグループ要素のペアごとの一方的認証を可能にする本発明による方法は、ほとんどあらゆるグループ通信状況において使用可能である。特に重要な応用例として、例えば、無線アドホックネットワークや無線センサネットワークにおける認証付きのデータ収集や、ルーティングその他のネットワーク管理業務の目的での認証付きのクラスタヘッド選出がある。利用可能な帯域幅、CPU、記憶容量等に関する限り極めて制限的な環境においても、本発明による方法は、セキュリティレベルを低下させずに適用可能である。
特に有益な点として、認証プロセスの同期を提供できる。すべてのグループ要素が主要素の認証要求に対する自己の認証応答を送信した後で主要素が後続の認証要求を送信するという同期によって、認証に必要なエネルギーおよびデータ量を最小限にするだけでなく、効率のさらなる向上を達成できる。具体的には、例えば測定データの送信に関して、例えば時間同期した認証またはイベント同期した認証を提供することができる。
さらなるデータ低減に関して、主要素がグループ要素へサービス要求(SREQ)とともに認証要求を送信するようにしてもよい。サービス要求としては、例えば、現在の測定値を主要素へ送信することを求める、センサネットワークのグループ要素への要求が挙げられる。さらに、認証応答が主要素へサービス応答(SRES)とともに送信されるようにしてもよい。個々のグループ要素と主要素との間の実際の通信(例えば測定データの送信)に認証プロセスをこのように結合することにより、別途のメッセージを省くことができる。
特に高いレベルの認証のセキュリティに関して、認証要求は共通チャレンジ、すなわち「グループチャレンジ」を含むようにしてもよい。グループチャレンジは、各グループ要素が、課題に解答する時に異なる結果を得るように設計される。
具体的実施態様に関して、最初の認証要求の前に初期化段階を設けることができる。この初期化段階において、まずハッシュ関数を設定する。ハッシュ関数は、とりわけ、計算は容易だが(ほとんど)元に戻せないことを特徴とする片方向の関数である。すなわち、ハッシュ関数に対して、与えられたターゲット値に対応するソース値を求めることができるような、効率的に計算可能な逆関数は存在しない。さらに、同一のハッシュ値を生じる2つのソース値を見つけることもほとんど不可能である(無衝突性)。ハッシュ関数を設定することに加えて、各グループ要素は、秘密キーを選択し、反復回数を設定する。次に、各グループ要素は、その要素固有のキーに基づいて、設定した反復回数に対応するハッシュ連鎖を計算する。ハッシュ連鎖とは、1つの値に対するハッシュ関数の反復適用である。ハッシュ連鎖の最終値を、実行した反復回数とともに主要素に通知し、主要素に記憶させる。
認証要求および関連する「チャレンジ」に関して、主要素は、整数jを設定し、この整数を共通チャレンジとしてすべてのグループ要素へ送信するようにしてもよい。jの値は、グループ要素によって初期化段階中にそのハッシュ連鎖について設定される最小の反復回数よりも小さくなるように選択される。チャレンジに対する解答は、各グループ要素がハッシュ関数をj回自己のキーに対して実行し、これに対して得られる結果を認証応答として主要素へ送信するものとすることができる。
最後に、主要素は、各グループ要素から受信した値に対するハッシュ関数を必要な回数だけ計算することにより、初期段階中に記憶されたハッシュ連鎖の最終値と比較できる。この比較により、主要素は、グループ要素が正当であるかどうかを推論することができる。
グループ要素の数および主要素の利用可能な記憶スペースに応じて、主要素は、初期段階中に送信されるハッシュ連鎖のそれぞれの最終値の特定の情報部分のみを取得してそれらを保存すれば有利な場合がある。そのような情報部分は、例えば、値の最初の8ビットを含むものとすることができ、それにより、必要な記憶スペースを大幅に低減することができる。特にセンサネットワークの場合、そのような低減は極めて有利である。というのは、ペイロードのサイズは一般にハッシュ値のサイズ(これは、実際に効率的に使用されるハッシュ関数の場合、少なくとも64ビットである)よりもはるかに小さいからである。したがって、ネットワークの容量は、主としてペイロードに求められる要求に向けることができ、認証プロセスによって増大することは全くないか、少なくとも大幅に増大することはない。原則として、記憶すべき値の情報部分のサイズを設定する場合、その情報部分が小さすぎてアルゴリズムのセキュリティのレベルを低下させることがないように留意すべきである。
グループ要素の計算パワーおよび利用可能な記憶スペースに応じて、グループ要素がハッシュ連鎖の計算値の少なくとも一部を記憶すると有利であることが判明する場合がある。こうして、グループ要素が認証要求のチャレンジに対する解答を計算するために必要とする時間を大幅に短縮することができる。
各認証要求ごとに、整数jはグループチャレンジとして有利な方法で選択される。整数jは、先行する認証要求で選択されたいずれの整数jよりも小さい。具体的には、整数jは各認証要求後に1以上の値だけ減少させればよい。この手続きにより、潜在的攻撃者は、後続の認証プロセス中にグループ要素のうちの1つの識別を装うために、先行する認証プロセスからの情報を用いることができないようになる。
本発明の教示を有利に実施し改良するためのいくつかの方法がある。この目的のためには、一方で従属請求項を参照し、他方で図面に例示される本発明の好ましい実施例に関する以下の説明を参照されたい。図面による本発明の好ましい実施例の説明においては、教示の一般的に好ましい実施形態および改良形態が説明される。
図1は、実際の認証プロセスに先行する初期化段階を示している。図示されているグループは、主要素Dと、全部でm個のグループ要素N1、N2、・・・・Nmを示している。理解されるように、初期化は、潜在的攻撃者を排除することができる保護環境で行われる。無線センサネットワークの場合、初期化段階(その全部または一部)は、個々のセンサノードを配備する前に実行してもよい。
初期化段階の間に、まず、グループ要素Niは、共通のハッシュ関数hについて合意する。さらに、各グループ要素Niは、そのグループ要素自身のみに知られる秘密キーxiを設定する。キーxiは、例えば、グループ要素Niによって生成される乱数としてよい。秘密キーxiに基づいて、各グループ要素Niはハッシュ関数を反復的に実行することによってハッシュ連鎖を計算する。すなわち、秘密キーxiに対するハッシュ関数の最初の実行結果に対してもう一度ハッシュ関数を実行し、このプロセスを特定の反復回数Iiだけ実行する。数Iiもまた、グループ要素Niによって個別に設定される。ハッシュ連鎖の最終値hIi(xi)を反復回数Iiとともに主要素Dに開示し、そこにローカルに記憶させる。これで初期化段階が終わり、実際の認証プロセスを開始することができる。
図2は、図1のグループに対する認証プロセスの最初の部分を、グループ要素N1〜Nmおよび主要素Dとともに示している。主要素Dがグループ要素Niへサービス要求をブロードキャスト信号として送信する。これは破線の曲線で示されている。サービス要求(SREQ)は、例えばグループ要素Niがセンサノードとして作用する場合には、例えば、グループ要素Niに対して、主要素Dへ現在測定されているデータを送信することを求める要求であってもよい。サービス要求とともに、主要素Dは、グループ要素Niへグループチャレンジをブロードキャストする。グループチャレンジは、反復回数を表す整数jである。数jは、j≦min{Ii,i=1,...,m}が成り立つように選択される。したがって、初期化段階中にハッシュ連鎖を作成する時に、すべてのグループ要素Niはハッシュ関数をj回実行済みであることが保証される。
最後に図3は、認証プロセス中に、グループ要素Niが主要素Dへ自己の認証応答を送信することがどのように行われるかを示している。チャレンジに対応して、各グループ要素Niは、解答を計算するために、ハッシュ関数をj回反復実行する。なお、初期化段階から秘密キーxiを知るグループ要素Niのみが、このような値hj(xi)の計算を行うことができることに留意されたい。
最後に主要素は、各グループ要素Niごとに、必要な回数(すなわち、具体的には(Ii−j)回)だけハッシュ関数を適用し、そうして計算した値を初期化段階中に記憶された値と比較することができる。両方の値が一致する場合、認証は成功し、主要素Dは対応するグループ要素Niを権限のあるグループ要素として受け入れる。2つの値が異なる場合、無権限の攻撃者がグループへの無権限のアクセスをするために、対応するグループ要素Niになりすまそうとしているものと推論することができる。
最後に、指摘しておくべき特に重要なことであるが、上記の実施例は、本発明による教示の実例としての役割を果たすに過ぎず、本発明を上記実施例に限定するものでは全くない。
初期化プロセスの概略図である。 グループ要素への認証要求の送信の概略図である。 主要素への認証応答の送信の概略図である。

Claims (15)

  1. 1つの特別の要素である主要素と複数のグループ要素との間で情報を交換し、各グループ要素の認証が前記主要素に対して行われるグループ要素の認証方法において、
    前記主要素は、すべてのグループ要素について同一である認証要求を前記複数のグループ要素へ送信し、
    前記複数のグループ要素は、前記認証要求に基づいて、グループ要素ごとに異なる認証応答を前記主要素へ送信する
    ことを特徴とするグループ要素の認証方法。
  2. 前記複数のグループ要素は、前記主要素がすべてのグループ要素の時間同期またはイベント同期した認証応答を受信するように、前記主要素へそれぞれ自己の認証応答を送信することを特徴とする請求項1に記載の方法。
  3. 前記認証要求は、前記複数のグループ要素へサービス要求とともに送信されることを特徴とする請求項1または2に記載の方法。
  4. 前記認証応答は、前記主要素へサービス応答とともに送信されることを特徴とする請求項1〜3のいずれか1項に記載の方法。
  5. 前記認証要求は、すべてのグループ要素に対する共通の課題であるチャレンジを含み、それに対して各グループ要素が異なる解答を提供することを特徴とする請求項1〜4のいずれか1項に記載の方法。
  6. 最初の認証要求の前の初期化段階の間に、
    ハッシュ関数hが設定され、
    各グループ要素Niが秘密キーxiおよび反復回数Iiを設定し、
    各グループ要素Niがni=hIi(xi)の値を計算するために前記キーxiに前記ハッシュ関数hをIi回適用し、
    前記グループ要素Niが、計算した値niを値Iiとともに前記主要素に通知し、
    前記主要素がniおよびIiの値を記憶する
    ことを特徴とする請求項1〜5のいずれか1項に記載の方法。
  7. 前記主要素は、前記初期化段階の間に前記複数のグループ要素によって設定された反復回数のうち最小の反復回数Iiよりも小さい整数jを設定し、
    前記主要素は、前記整数jを共通のグループチャレンジとしてすべてのグループ要素へ送信し、
    各グループ要素Niは、解答ni *=hj(xi)を計算するために自己のキーxiに前記ハッシュ関数hをj回適用し、
    各グループ要素Niは、計算した解答ni *を認証応答として前記主要素へ送信する
    ことを特徴とする請求項6に記載の方法。
  8. 前記主要素は、値ni′=h(Ii-j)(ni *)を計算するために、受信した解答ni *に前記ハッシュ関数hを(Ii−j)回適用し、計算した値ni′を記憶されている値niと比較することを特徴とする請求項7に記載の方法。
  9. 前記主要素は、前記グループ要素Niから受信した前記値niのあらかじめ指定可能な情報部分のみを記憶することを特徴とする請求項6〜8のいずれか1項に記載の方法。
  10. 各グループ要素Niは、ハッシュ連鎖の値の少なくとも一部を記憶することを特徴とする請求項6〜9のいずれか1項に記載の方法。
  11. 各認証要求に対するグループチャレンジとして、先行する認証要求に対して選択されたいずれの整数jよりも小さい整数jが選択されることを特徴とする請求項7〜10のいずれか1項に記載の方法。
  12. 前記整数jを、各認証要求の後に1以上の値を減少させることを特徴とする請求項11に記載の方法。
  13. 1つの特別の要素である主要素と複数のグループ要素との間で情報を交換し、各グループ要素の認証が前記主要素に対して行われるグループ要素の認証方法において、
    前記複数のグループ要素の各々は、
    自己の固有ソース値に対して、実質的な一方向性および無衝突性を有する所定関数を、自己が独立に定めた繰り返し回数だけ連鎖的に適用して第1連鎖最終値を生成し、
    前記第1連鎖最終値と前記独立に定めた繰り返し回数とを前記主要素へ送信し、
    前記主要素は、
    各グループ要素ごとに受信した前記第1連鎖最終値と前記独立に定めた繰り返し回数とを保持し、
    前記複数のグループ要素に対して、前記保持した独立に定めた繰り返し回数の最小回数を指定して前記所定関数の連鎖適用を指示し、
    前記複数のグループ要素の各々は、
    前記自己の固有ソース値に対して、前記所定関数を前記指定回数だけ連鎖的に適用して指定連鎖最終値を生成し、
    前記指定連鎖最終値を前記主要素へ送信し、
    前記主要素は、各グループ要素ごとに受信した前記指定連鎖最終値に対して、前記所定関数を、前記指定回数から各グループ要素が独立に定めた繰り返し回数に到達するまで連鎖的に適用して第2連鎖最終値を生成し、
    各グループ要素ごとに生成された前記第2連鎖最終値と保持されている同一グループ要素の前記第1連鎖最終値とを比較することで各グループ要素を認証する、
    ことを特徴とするグループ要素の認証方法。
  14. 複数のグループ要素との間で情報を交換し各グループ要素の認証を行う方法において、
    前記複数のグループ要素の各々から、各グループ要素の固有ソース値に対して実質的な一方向性および無衝突性を有する所定関数を各グループ要素毎に独立に定めた繰り返し回数だけ連鎖的に適用して得られた第1連鎖最終値とそのときの繰り返し回数とを受信し、
    前記複数のグループ要素に対して、前記保持した独立に定めた繰り返し回数の最小回数を指定して前記所定関数の連鎖適用を指示し、
    前記複数のグループ要素の各々から前記自己の固有ソース値に対して前記所定関数を前記指定回数だけ連鎖的に適用して得られた指定連鎖最終値を受信し、
    各グループ要素ごとに受信した前記指定連鎖最終値に対して、前記所定関数を、前記指定回数から各グループ要素が独立に定めた繰り返し回数に到達するまで連鎖的に適用して第2連鎖最終値を生成し、
    各グループ要素ごとに生成された前記第2連鎖最終値と保持されている同一グループ要素の前記第1連鎖最終値とを比較することで各グループ要素を認証する、
    ことを特徴とするグループ要素の認証方法。
  15. 前記複数のグループ要素は無線センサネットワークにおけるセンサノードであることを特徴とする請求項1ないし14のいずれかに記載の方法。

JP2005239304A 2004-10-05 2005-08-22 グループ要素の認証方法 Expired - Fee Related JP4968502B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102004049026.0 2004-10-05
DE102004049026A DE102004049026B4 (de) 2004-10-05 2004-10-05 Verfahren zur Authentifizierung von Elementen einer Gruppe

Publications (2)

Publication Number Publication Date
JP2006109413A true JP2006109413A (ja) 2006-04-20
JP4968502B2 JP4968502B2 (ja) 2012-07-04

Family

ID=36062234

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005239304A Expired - Fee Related JP4968502B2 (ja) 2004-10-05 2005-08-22 グループ要素の認証方法

Country Status (4)

Country Link
US (1) US8024573B2 (ja)
JP (1) JP4968502B2 (ja)
CN (1) CN1758597B (ja)
DE (1) DE102004049026B4 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013537729A (ja) * 2010-06-10 2013-10-03 アルカテル−ルーセント 単一の登録手順を使用するクライアントのグループの安全な登録
JP6023853B1 (ja) * 2015-05-29 2016-11-09 日本電信電話株式会社 認証装置、認証システム、認証方法、およびプログラム

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006027462B4 (de) * 2006-06-12 2009-06-18 Nec Europe Ltd. Verfahren zum Betreiben eines drahtlosen Sensornetzwerks
RU2471304C2 (ru) * 2006-06-22 2012-12-27 Конинклейке Филипс Электроникс, Н.В. Усовершенствованное управление доступом для медицинских специальных сетей физиологических датчиков
DE102007012751B4 (de) * 2007-03-16 2008-11-20 Siemens Ag Vorrichtung, System, Konfigurationsverfahren und Konfigurationsvorrichtung
WO2010001557A1 (ja) * 2008-06-30 2010-01-07 パナソニック株式会社 無線通信システム、通信端末、管理端末、通信方法、及び集積回路
CN102238146B (zh) * 2010-04-27 2014-10-08 中国移动通信集团公司 认证方法、装置、认证中心及系统
US11490175B2 (en) 2019-05-31 2022-11-01 Phase Iv Engineering Inc. Sensor system

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10145369A (ja) * 1996-11-07 1998-05-29 Nec Corp Macブリッジ制御方法とその装置
JP2001044987A (ja) * 1999-08-03 2001-02-16 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd 一括認証方法
JP2002024652A (ja) * 2000-07-07 2002-01-25 Casio Comput Co Ltd 特定範囲内販売方法及び範囲限定販売システム
JP2002049589A (ja) * 2000-08-02 2002-02-15 Ntt Docomo Inc パスワード供給方法、アクセス認証方法、認証装置およびリモートアクセス認証システム
JP2002217888A (ja) * 2001-01-19 2002-08-02 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd 複製端末発見方法
JP2004199113A (ja) * 2002-12-16 2004-07-15 Ricoh Co Ltd ネットワークにおけるサービス探索装置、サービス応答装置、サービス探索システム、方法、プログラム、及び記録媒体

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19622630C1 (de) * 1996-06-05 1997-11-20 Siemens Ag Verfahren zum gruppenbasierten kryptographischen Schlüsselmanagement zwischen einer ersten Computereinheit und Gruppencomputereinheiten
NO992441A (no) * 1999-05-20 2000-05-22 Idex As Fremgangsmåte og system for verifisering av en sensors identitet
US20020114453A1 (en) * 2001-02-21 2002-08-22 Bartholet Thomas G. System and method for secure cryptographic data transport and storage
US7275156B2 (en) * 2002-08-30 2007-09-25 Xerox Corporation Method and apparatus for establishing and using a secure credential infrastructure
US6683553B1 (en) * 2002-09-26 2004-01-27 Sun Microsystems, Inc. Mechanism for transmitting from a sensor assembly to an acquisition system a message that includes self-describing information
US7119676B1 (en) * 2003-10-09 2006-10-10 Innovative Wireless Technologies, Inc. Method and apparatus for multi-waveform wireless sensor network
DE102004024002B4 (de) * 2004-05-14 2008-05-21 Aim Infrarot-Module Gmbh Verfahren zur Authentifizierung von Sensordaten und zugehörigem Sensor

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10145369A (ja) * 1996-11-07 1998-05-29 Nec Corp Macブリッジ制御方法とその装置
JP2001044987A (ja) * 1999-08-03 2001-02-16 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd 一括認証方法
JP2002024652A (ja) * 2000-07-07 2002-01-25 Casio Comput Co Ltd 特定範囲内販売方法及び範囲限定販売システム
JP2002049589A (ja) * 2000-08-02 2002-02-15 Ntt Docomo Inc パスワード供給方法、アクセス認証方法、認証装置およびリモートアクセス認証システム
JP2002217888A (ja) * 2001-01-19 2002-08-02 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd 複製端末発見方法
JP2004199113A (ja) * 2002-12-16 2004-07-15 Ricoh Co Ltd ネットワークにおけるサービス探索装置、サービス応答装置、サービス探索システム、方法、プログラム、及び記録媒体

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013537729A (ja) * 2010-06-10 2013-10-03 アルカテル−ルーセント 単一の登録手順を使用するクライアントのグループの安全な登録
JP2015029288A (ja) * 2010-06-10 2015-02-12 アルカテル−ルーセント 単一の登録手順を使用するクライアントのグループの安全な登録
US9450928B2 (en) 2010-06-10 2016-09-20 Gemalto Sa Secure registration of group of clients using single registration procedure
JP6023853B1 (ja) * 2015-05-29 2016-11-09 日本電信電話株式会社 認証装置、認証システム、認証方法、およびプログラム
WO2016194810A1 (ja) * 2015-05-29 2016-12-08 日本電信電話株式会社 認証装置、認証システム、認証方法、およびプログラム
US10728045B2 (en) 2015-05-29 2020-07-28 Nippon Telegraph And Telephone Corporation Authentication device, authentication system, authentication method, and program

Also Published As

Publication number Publication date
DE102004049026A1 (de) 2006-04-06
JP4968502B2 (ja) 2012-07-04
US8024573B2 (en) 2011-09-20
DE102004049026B4 (de) 2007-06-21
CN1758597B (zh) 2011-04-20
CN1758597A (zh) 2006-04-12
US20060075248A1 (en) 2006-04-06

Similar Documents

Publication Publication Date Title
US11265709B2 (en) Efficient internet-of-things (IoT) data encryption/decryption
JP5775963B2 (ja) 無線センサネットワークにおいてデータ集約中にプライバシーを保全する方法及びシステム
Yang et al. Faster authenticated key agreement with perfect forward secrecy for industrial internet-of-things
JP4968502B2 (ja) グループ要素の認証方法
Claycomb et al. A novel node level security policy framework for wireless sensor networks
US9356776B2 (en) Key managing system and method for sensor network security
TWI462557B (zh) 網路中通信的方法、通信裝置及其系統
WO2009145733A1 (en) Authentication and key establishment in wireless sensor networks
US20220141004A1 (en) Efficient Internet-Of-Things (IoT) Data Encryption/Decryption
Patel et al. EBAKE-SE: A novel ECC-based authenticated key exchange between industrial IoT devices using secure element
De Smet et al. Lightweight PUF based authentication scheme for fog architecture
Sciancalepore et al. LICITUS: A lightweight and standard compatible framework for securing layer-2 communications in the IoT
Khan et al. Resource efficient authentication and session key establishment procedure for low-resource IoT devices
Shi et al. Resource-efficient authentic key establishment in heterogeneous wireless sensor networks
Mansouri et al. FADIA: fairness-driven collaborative remote attestation
Haj-Hassan et al. Consensus-based mutual authentication scheme for Industrial IoT
Price et al. A secure key management scheme for sensor networks
US20230045486A1 (en) Apparatus and Methods for Encrypted Communication
Park et al. Security bootstrapping for secure join and binding on the IEEE 802.15. 4-based LoWPAN
Das A key establishment scheme for mobile wireless sensor networks using post-deployment knowledge
Bawa et al. An efficient novel key management scheme using nchoosek algorithm for wireless sensor networks
Pieber et al. Hardware secured, password-based authentication for smart sensors for the industrial internet of things
Kalindi et al. Sub‐grid based key vector assignment: A key pre‐distribution scheme for distributed sensor networks
Griotti et al. Mixed public and secret-key cryptography for wireless sensor networks
KR101924138B1 (ko) 트리 기반 다중 사물인터넷 디바이스의 동시 인증을 위한 시스템 및 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080414

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110511

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110711

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111116

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120116

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120308

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120321

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150413

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4968502

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees