JP2012043224A - Wireless device and communication method - Google Patents

Wireless device and communication method Download PDF

Info

Publication number
JP2012043224A
JP2012043224A JP2010184355A JP2010184355A JP2012043224A JP 2012043224 A JP2012043224 A JP 2012043224A JP 2010184355 A JP2010184355 A JP 2010184355A JP 2010184355 A JP2010184355 A JP 2010184355A JP 2012043224 A JP2012043224 A JP 2012043224A
Authority
JP
Japan
Prior art keywords
sensor
information
network
snu
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010184355A
Other languages
Japanese (ja)
Other versions
JP5548952B2 (en
Inventor
Ye-Dong Yi
睿棟 李
Masasugi Inoue
真杉 井上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
National Institute of Information and Communications Technology
Original Assignee
National Institute of Information and Communications Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by National Institute of Information and Communications Technology filed Critical National Institute of Information and Communications Technology
Priority to JP2010184355A priority Critical patent/JP5548952B2/en
Publication of JP2012043224A publication Critical patent/JP2012043224A/en
Application granted granted Critical
Publication of JP5548952B2 publication Critical patent/JP5548952B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide a wireless device and a communication method, capable of easily realizing a regional network having many sensors, while securing safety of data transmission in a sensor network.SOLUTION: In order to provide the above-described advantages, the wireless device is connected to a first network to which a sensor having sensing information and manager information showing its own registration destination is connected, and is connected to a second network to which a sensor management device having the registration information and authentication information of the sensor is connected. The wireless device comprises: a sensor communication part connected to the first network and communicating with the sensor; a network communication part connected to the second network and communicating with the sensor management device; a first authentication part acquiring authentication information of the sensor from the sensor management device based on the manager information held by the sensor; and a second authentication part acquiring the sensing information from the sensor by using the acquired authentication information.

Description

本発明は、ネットワークにおけるセキュリティを確保する無線装置、通信方法に関する。   The present invention relates to a wireless device and a communication method for ensuring security in a network.

新世代ネットワークの基礎技術を実現すべく、ネットワークアーキテクチャの確立および設計をするAKARIプロジェクトが進められている(非特許文献1)。そのプロジェクトにおいて、地域社会や住民、あるいはその地域を訪れた人が求める情報やサービスが適切なタイミングで提供される地域情報共有通信網「NerveNet」が提唱されている。NerveNetでは、管理されたメッシュ型ネットワークがパケット伝送機能を提供し、周囲の環境を検出(センシング)する神経細胞として機能するセンサネットワーク(SN)およびデータベース(DB)が情報流通に用いられる。   In order to realize the basic technology of the new generation network, the AKARI project for establishing and designing the network architecture is underway (Non-Patent Document 1). In that project, a regional information sharing communication network “NerveNet” is proposed in which information and services required by local communities, residents, or people visiting the region are provided at an appropriate timing. In the Net, a managed mesh network provides a packet transmission function, and a sensor network (SN) and a database (DB) functioning as nerve cells for detecting (sensing) the surrounding environment are used for information distribution.

一般に知られているセンサの利用形態においては、センサネットワークは通信プラットフォームに直接接続され、センサは個人環境を検出し、センサのデータはサーバに集められて保管された上で、エンドユーザに提供される。この形態では、個々人は、いつどこに個人環境が集められ保管されたのか、誰がこの集められた情報を用いるのかについて知ることができない。すなわち、個々人の位置情報や写真などの私的データをコントロールすることができない。   In a commonly known sensor usage form, the sensor network is directly connected to the communication platform, the sensor detects the personal environment, and the sensor data is collected and stored on a server before being provided to the end user. The In this form, the individual cannot know when and where the personal environment was collected and stored, and who uses this collected information. That is, it is impossible to control private data such as individual location information and photographs.

一方、NerveNetでは、センサが至るところに配置されてこそその真価を発揮できると言えるから、センサの数は多いほどセンサネットワークのユーザに利便が大きいことになる。しかし、現在のセンサの利用形態では、センサネットワークは特定のプロバイダより運営・維持されている。すなわち、ユーザはプロバイダ相互に閉じたセンサネットワークしか利用できず、利便性に欠けることになる。また、多くのセンサを配置する観点からも経済的に困難が伴うものである。   On the other hand, in the Net, it can be said that the true value can be exerted only when the sensors are arranged everywhere. Therefore, the larger the number of sensors, the greater the convenience for the user of the sensor network. However, in the current sensor usage form, the sensor network is operated and maintained by a specific provider. That is, the user can use only the sensor network closed between the providers, which is not convenient. Moreover, it is economically difficult from the viewpoint of arranging many sensors.

独立行政法人情報通信研究機構、”Akari Architecture Design Project”、[online]、[平成22年8月12日検索]、インターネット<http://akari-project.nict.go.jp/>National Institute of Information and Communications Technology, “Akari Architecture Design Project”, [online], [searched August 12, 2010], Internet <http://akari-project.nict.go.jp/>

このように、従来のセンサ使用方法では、ユーザが自己のデータを完全な支配下に置くことができないという問題がある。また、従来のセンサ使用方法では、多くのセンサを配置することが難しいという問題がある。本発明はかかる課題を解決するためになされたもので、センサネットワークにおけるデータ伝送の安全を確保しつつ、多くのセンサをもつ地域ネットワークを容易に実現することのできる無線装置、通信方法を提供することを目的としている。   As described above, the conventional sensor usage method has a problem that the user cannot put his / her own data under complete control. Moreover, in the conventional sensor usage method, there is a problem that it is difficult to arrange many sensors. The present invention has been made to solve such a problem, and provides a wireless device and a communication method capable of easily realizing a regional network having many sensors while ensuring the safety of data transmission in the sensor network. The purpose is that.

上記した課題を解決するため、本発明の一つの実施形態に係る無線装置は、センシング情報と自己の登録先を示す管理者情報とを保持したセンサが接続された第1のネットワーク、および、センサの登録情報および認証情報を保持するセンサ管理装置が接続された第2のネットワークに接続された無線装置であって、第1のネットワークに接続されセンサと通信するセンサ通信部と、第2のネットワークに接続されセンサ管理装置と通信するネットワーク通信部と、センサに保持された管理者情報に基づき、センサ管理装置からセンサの認証情報を取得する第1の認証部と、取得した認証情報を用いてセンサからセンシング情報を取得する第2の認証部とを備えたことを特徴としている。   In order to solve the above-described problem, a wireless device according to an embodiment of the present invention includes a first network to which a sensor holding sensing information and administrator information indicating its registration destination is connected, and the sensor A wireless communication device connected to a second network to which a sensor management device that holds registration information and authentication information is connected, and is connected to the first network and communicates with the sensor; and a second network A network communication unit that communicates with the sensor management device, a first authentication unit that acquires sensor authentication information from the sensor management device based on administrator information held in the sensor, and the acquired authentication information And a second authentication unit that acquires sensing information from the sensor.

本発明によれば、センサネットワークにおけるデータ伝送の安全を確保しつつ、多くのセンサをもつ地域ネットワークを容易に実現することのできる無線装置、通信方法を提供することができる。   ADVANTAGE OF THE INVENTION According to this invention, the radio | wireless apparatus and communication method which can implement | achieve the regional network with many sensors easily can be provided, ensuring the safety | security of the data transmission in a sensor network.

センサ情報を自己支配可能に流通する地域ネットワークについて説明する概念図である。It is a conceptual diagram explaining the regional network which distribute | circulates sensor information so that self-control is possible. 広範にセンサ情報を収集できる地域ネットワークを説明する概念図である。It is a conceptual diagram explaining the regional network which can collect sensor information extensively. 第1の実施形態に係る無線システムの構成を説明するブロック図である。It is a block diagram explaining the structure of the radio | wireless system which concerns on 1st Embodiment. 第1の実施形態に係る無線システムの動作を説明する図である。It is a figure explaining operation | movement of the radio | wireless system which concerns on 1st Embodiment. 第1の実施形態に係る無線システムの動作を説明する図である。It is a figure explaining operation | movement of the radio | wireless system which concerns on 1st Embodiment. 第2の実施形態に係る無線システムの構成を説明するブロック図である。It is a block diagram explaining the structure of the radio | wireless system which concerns on 2nd Embodiment. ポリシーツリーの一例を示す図である。It is a figure which shows an example of a policy tree. SNSPにおけるセンサの登録内容の例を示す図である。It is a figure which shows the example of the registration content of the sensor in SNSP. 第2の実施形態に係る無線システムの動作を説明する図である。It is a figure explaining operation | movement of the radio | wireless system which concerns on 2nd Embodiment. 第2の実施形態に係る無線システムの動作を説明する図である。It is a figure explaining operation | movement of the radio | wireless system which concerns on 2nd Embodiment.

(地域ネットワークの概要)
図1を参照して、実施形態に係る無線システムの一要素となるセンサネットワークを含んだ地域ネットワークについて説明する。図1に示すように、センサネットワーク(以下「SN」と称する。)は、周囲の環境をセンシングするセンサSからなるネットワークである。センサがセンシングする周囲の環境情報は、位置情報や気候情報など、センサが配置された場所・物に関係するあらゆる情報が含まれる。センサは、例えば無線などにより環境情報を発信可能に構成され、センサネットワークユーザ(以下「SNU」と称する。)は、当該センサに接近した際に当該環境情報を受け取ることができる。
(Outline of regional network)
With reference to FIG. 1, a regional network including a sensor network that is an element of a wireless system according to the embodiment will be described. As shown in FIG. 1, the sensor network (hereinafter referred to as “SN”) is a network including sensors S that sense the surrounding environment. The surrounding environment information sensed by the sensor includes all information related to the place / object where the sensor is located, such as position information and climate information. The sensor is configured to be able to transmit environmental information, for example, wirelessly, and a sensor network user (hereinafter referred to as “SNU”) can receive the environmental information when approaching the sensor.

SNUは、センサが発信する環境情報を受け取る個人などであるが、無線システムにおける位置づけとしてはセンサと通信可能な無線端末になる。SNUは、周囲のセンサから環境情報を受け取るか否か、受け取った情報をどこに保管するか等を決定することができる。センサとSNUとの間の通信を担う無線回線(第1の回線)は、比較的近距離で直接通信を行うように構成される。第1の回線は、例えばBluetooth(登録商標)のように双方向通信可能なものでもよいし、RFIDのようにセンサからSNUに対する一方向のものでもよい。   The SNU is an individual who receives environmental information transmitted from the sensor, but as a position in the wireless system, the SNU becomes a wireless terminal capable of communicating with the sensor. The SNU can determine whether to receive environmental information from surrounding sensors, where to store the received information, and the like. A wireless line (first line) that performs communication between the sensor and the SNU is configured to perform direct communication at a relatively short distance. The first line may be capable of bidirectional communication such as Bluetooth (registered trademark), or may be one-way from the sensor to the SNU like RFID.

さらに、SNUは、基地局(以下「BS」と称する。)を介して特定のサーバと無線などの回線(第2の回線)を介して通信可能に構成されている。SNUは、第2の回線およびBSを介して、論理的ネットワークを管理する地域ネットワークプロバイダRNPが提供する地域ネットワークRNに属している。BSは、管理されたメッシュ型ネットワークを構成しデータを伝送する。SNUと通信するサーバ(以下「SV」と称する。)は、例えば、データベースやアプリケーションサービスを提供する地域サービスゲートウェイである。SVは、SNUが自ら管理するものでもよいし、サービスプロバイダなどの管理下にあるものでも構わないが、既存の公衆通信ネットワークから論理的に分離されるように構成する。第2の回線からなる地域ネットワークRN内では、プロバイダRNPが提供する機能により、SNU・SV・BS相互間の通信の安全が確保されている。一方、SNは、メッシュ型ネットワークをなす第2の回線から独立した第1の回線からなるから、SNは、SNUを介して地域ネットワークRNと接続されることになる。   Further, the SNU is configured to be able to communicate with a specific server via a base station (hereinafter referred to as “BS”) via a line such as a radio (second line). The SNU belongs to the regional network RN provided by the regional network provider RNP that manages the logical network via the second line and the BS. The BS forms a managed mesh network and transmits data. A server (hereinafter referred to as “SV”) that communicates with an SNU is, for example, a regional service gateway that provides a database and application services. The SV may be managed by the SNU itself or under the control of a service provider or the like, but is configured to be logically separated from the existing public communication network. In the regional network RN including the second line, the communication between the SNU / SV / BS is secured by the function provided by the provider RNP. On the other hand, the SN is composed of a first line independent from the second line forming the mesh network, and therefore the SN is connected to the regional network RN via the SNU.

ここで、SNは、それぞれ異なるセンサ管理者(センサネットワークオーナー:SNO)により管理されている。これは、センサ個々が十分に保護されていないことを意味する。一方、SNUがセンサから受け取る環境情報は、SNUが直接接近して受け取るものであるから、SNUたる個人のプライバシーを含みうるものである。例えば、環境情報が位置情報であれば、SNUの居場所を示すことになるし、環境情報が食料品店の商品のタグであれば、SNUたる個人が購入した物品を示すことになる。すなわち、センサが発する環境情報は、SNUと結びつくことでプライバシーの問題が発生する。   Here, each SN is managed by a different sensor administrator (sensor network owner: SNO). This means that the individual sensors are not well protected. On the other hand, the environmental information received from the sensor by the SNU is information that the SNU receives directly from the sensor, and can therefore include the privacy of the individual who is the SNU. For example, if the environmental information is position information, it indicates the whereabouts of the SNU, and if the environmental information is a tag of a product at a grocery store, it indicates an article purchased by the individual who is the SNU. That is, the environmental information emitted from the sensor is associated with the SNU, thereby causing a privacy problem.

そこで、SNUたる個人のプライバシーを守るため、各所に配置されたセンサからなるSNは、3G回線や無線LANなどの通信プラットフォームから論理的に分離されている。すなわち、SNUは、センサと直接第1の回線を介して通信して環境情報を受取るように構成される。SNUは、受け取った環境情報を、第2の回線を用いてユーザが選択したサーバSVに転送する。すなわち、センサとSNUとの間は近距離の第1の回線を用い、SNUとサーバ等との間は論理的に他の回線と独立した第2の回線を用いることで、環境情報を安全にサーバまで転送することが可能となる。   Therefore, in order to protect the privacy of the individual who is the SNU, the SN made up of sensors arranged in various places is logically separated from communication platforms such as 3G lines and wireless LANs. That is, the SNU is configured to communicate with the sensor directly via the first line to receive environmental information. The SNU transfers the received environment information to the server SV selected by the user using the second line. That is, using a first line that is a short distance between the sensor and the SNU, and using a second line that is logically independent of other lines between the SNU and the server or the like, it is possible to secure environmental information. It can be transferred to the server.

このように、実施形態に係る無線システムは、複数のセンサをもつSN、SNのセンサから情報を受け取るSNU、当該SNを管理するSNOを結ぶネットワークを構成する。さらに、SNUが受け取った情報を保管する保管サーバをSVに加えて備えてもよいし、当該受け取った情報を用いてサービスを提供するアプリケーションサーバを備えてもよい。SNU、保管サーバ、アプリケーションサーバの間を結ぶ通信は、前述の通り通信プラットフォームから論理的に分離された第2の回線を用いていれば、SNUからSVまでのプライバシーの問題は解消する。すなわち、SNUは、SNUのプライバシーに関係する環境情報を他の回線等と分離した完全に支配下に置くことができ、プライバシーを守ることができる。   As described above, the wireless system according to the embodiment configures a network connecting an SN having a plurality of sensors, an SNU that receives information from the SN sensor, and an SNO that manages the SN. Further, a storage server that stores information received by the SNU may be provided in addition to the SV, or an application server that provides a service using the received information may be provided. If communication between the SNU, the storage server, and the application server uses the second line logically separated from the communication platform as described above, the privacy problem from the SNU to the SV is solved. That is, the SNU can keep environmental information related to the privacy of the SNU completely under the control of the other lines and can protect the privacy.

(センサネットワークのセキュリティ)
続いて、図2を参照して、センサ管理者が複数存在する場合のSNのセキュリティについて説明する。
(Sensor network security)
Next, with reference to FIG. 2, SN security when there are a plurality of sensor managers will be described.

単一の管理者が数多くのセンサを自ら配置することは経済的に困難であり、ユーザの利便性も下げてしまうから、センサを配置する管理者は、複数存在することが望ましい。すなわち、SNUが新しい場所に移動すれば、そのSNUは、その場所において異なるセンサ管理者(SNO)により維持管理されているセンサと通信可能とすることが望ましい。SNOは、センサを維持管理する者であるが、無線システムにおける位置づけは配下のセンサを管理するサーバになる。   It is economically difficult for a single administrator to arrange a large number of sensors, and the convenience for the user is also lowered. Therefore, it is desirable that there are a plurality of administrators who arrange sensors. That is, if the SNU moves to a new location, it is desirable that the SNU can communicate with sensors maintained and managed by different sensor administrators (SNO) at that location. The SNO is a person who maintains and manages the sensors, but the position in the wireless system is a server that manages the subordinate sensors.

例えば、図2に示すように、SNUが矢印に沿って移動するケースを考える。SNUが、自己が所属するネットワーク圏内(RN)を移動して、SNOが管理するSNの周辺に位置した場合、SNUはSNに属するセンサにアクセス可能となる。続いてSNUが移動してSNOが管理するSNの周辺に移動した場合、SNUはSNに属するセンサにアクセス可能となる。さらに、SNUが、自己が所属するネットワークRN圏内から外れてネットワークRN圏内のSNOが管理するSNの周辺に移動した場合、SNに属するセンサにアクセス可能となる。 For example, consider a case where the SNU moves along an arrow as shown in FIG. When the SNU moves within the network range (RN X ) to which the SNU belongs and is located around the SN 1 managed by the SNO 1 , the SNU can access sensors belonging to the SN 1 . Subsequently, when the SNU moves and moves to the vicinity of the SN 2 managed by the SNO 2 , the SNU can access sensors belonging to the SN 2 . Further, when the SNU moves out of the network RN X area to which the SNU belongs and moves to the vicinity of the SN 3 managed by the SNO 3 in the network RN Y area, the sensor belonging to the SN 3 can be accessed.

SNUが動き回ると、SNUはいくつかのSN、例えばSN、SN、SNのように通過していく。これらのSNは、異なるSNO、すなわちSNO、SNO、SNOに属している。ここで、SNおよびSNは地域ネットワークRNの域内にあり、SNは同じくRNの域内にあるものとする。SNUがこれらのSNの域内にある場合、SNUはSNをなすセンサから個人や環境に関する情報を受け取ることができる。例えば、SNUは、SNに属するセンサ1、SNに属するセンサ2、SNに属するセンサ3から直接情報を受け取ることができる。これらのセンサにアクセスする場合、SNUは、各々のセンサネットワークオーナー、すなわちSNO、SNOおよびSNOから許可を得なければならない。 As the SNU moves around, it goes through several SNs, such as SN 1 , SN 2 , SN 3 . These SNs belong to different SNOs, that is, SNO 1 , SNO 2 , SNO 3 . Here, it is assumed that SN 1 and SN 2 are in the area of the regional network RN X , and SN 3 is also in the area of RN Y. If the SNU is within the range of these SNs, the SNU can receive information about the individual and the environment from the sensors that make up the SN. For example, the SNU can receive information directly from sensor 1 belonging to SN 1 , sensor 2 belonging to SN 2 , and sensor 3 belonging to SN 3 . When accessing these sensors, the SNU must obtain permission from each sensor network owner, ie SNO 1 , SNO 2 and SNO 3 .

このように、SNUとセンサとの通信が一時的なものとなるような場合、すなわち、異なるSNをまたいでSNUが移動するような場合、様々なセキュリティ上の脅威が考えられる。例えば、攻撃者が正規のセンサになりすましたり、偽造したIDを用いて誤った情報をSNUに提供したりすることが考えられる。すなわち、攻撃者がセンサを介してユーザに攻撃するものである。一方、攻撃者が、正規のSNUになりすましてセンサから情報を入手してしまうことも考えられる。さらには、伝送において認証のアサーション認可を改ざんすることも考えられる。こうした攻撃に対する防御をアーキテクチャレベルで検討する場合、センサネットワークユーザとセンサとの通信がオンデマンドで確立されること、センサには多くの機能を備えることができないこと等を考慮する必要がある。   As described above, when the communication between the SNU and the sensor is temporary, that is, when the SNU moves across different SNs, various security threats can be considered. For example, it is conceivable that an attacker impersonates a legitimate sensor or provides false information to a SNU using a forged ID. That is, the attacker attacks the user via the sensor. On the other hand, it is also conceivable that an attacker impersonates a legitimate SNU and obtains information from a sensor. Further, it is conceivable to tamper authentication assertion authorization in transmission. When considering defense against such attacks at the architecture level, it is necessary to consider that communication between the sensor network user and the sensor is established on demand, and that the sensor cannot have many functions.

SNUが移動する前提でセンサとSNUとの間の通信に発生する脅威は、ID指向の攻撃とMIMA(man-in-the-middle attack)とが考えられる。ID指向の攻撃は、虚偽・なりすまし・識別の偽造の使用として定義される。   As threats generated in communication between the sensor and the SNU on the assumption that the SNU moves, an ID-oriented attack and a MIMA (man-in-the-middle attack) can be considered. ID-oriented attacks are defined as the use of falsification, spoofing, and identification counterfeit.

センサに対する典型的なID指向の攻撃には、シビルアタック、なりすましアタック、偽造IDアタック、および偽造所有者アタックが含まれる。シビルアタックでは、攻撃者はある特定の時点において一カ所以上の場所で複数の身元として振る舞うことで、誤った情報を提供する。 なりすましアタックでは、攻撃者は現存するセンサのIDを複製してこのIDを用いて誤った情報を提供する。偽造所有者アタックでは、攻撃者は、実際は所有者ではないのに所有者であると偽るものである。偽造IDアタックでは、攻撃者は偽造したIDを用いてSNUに誤った情報を提供する。   Typical ID-oriented attacks on sensors include civil attacks, spoofing attacks, counterfeit ID attacks, and counterfeit owner attacks. In a cyber attack, an attacker provides incorrect information by acting as multiple identities at one or more locations at a particular point in time. In a spoofing attack, an attacker duplicates the ID of an existing sensor and provides incorrect information using this ID. In a counterfeit owner attack, an attacker pretends to be the owner, although it is not actually the owner. In the forged ID attack, the attacker uses the forged ID to provide incorrect information to the SNU.

一方、SNUの観点からは、ID指向の攻撃は、SNUの偽造IDアタックや偽造特権アタックとして説明される。SNUの偽造IDアタックでは、攻撃者は偽造IDを用いてセンサの情報を受け取る。偽造特権アタックでは、攻撃者は、センサ素子への特権を偽造して実際の条件を超えて情報を受け取る。   On the other hand, from the viewpoint of the SNU, an ID-oriented attack is described as a forged ID attack or a forged privilege attack of the SNU. In the SNU counterfeit ID attack, the attacker receives sensor information using the counterfeit ID. In a counterfeit privilege attack, the attacker forges privileges on the sensor element and receives information beyond actual conditions.

また、SNUからセンサへのメッセージは、マルチホップの形態によりいくつかの中間センサを横断することも可能である。攻撃者は、MIMAを行うものとしてなりすまし、承認条件を変更してしまう。   The message from the SNU to the sensor can also traverse several intermediate sensors in a multi-hop form. The attacker impersonates as performing MIMA and changes the approval condition.

これらのアタックを防ぐためには、次のセキュリティ要件を特定する必要がある。
(S1)アサーション認可(Assertion Authorization):アサーション(Assertion)は、SNUの特権を表すのに用いられる。例えば、あるSNUがある特定の日の一定時間の間、センサにアクセスしてローカル情報を取得することが承認される、というような条件を指す。
(S2)アサーション認可の完全性(Assertion Authorization Integrity):SNUや中間に位置する転送センサのような中間要素によりアサーション認可が修正され得ないことを保証する。MIMAを防ぐものである。
(S3)認可の柔軟性(Flexible Authorization):SNUがセンサ群に自由にアクセスすることを認可する。これは、センサ群にアクセスするSNUの要求を満たすものである。
(S4)センサオーナー認証(Sensor Ownership Authentication):センサのオーナーが正しく証明されることを保証する。これは、センサへのID指向のアタックを防ぐものである。
(S5)SNU身元認証:通信するセンサにSNUの身元を保証する。これは、SNUの偽造IDアタックを防ぐものである。
To prevent these attacks, it is necessary to specify the following security requirements:
(S1) Assertion Authorization: Assertion is used to represent SNU privileges. For example, it refers to a condition that a certain SNU is authorized to access a sensor and acquire local information for a certain period of time on a specific day.
(S2) Assertion Authorization Integrity: Ensures that assertion authorization cannot be modified by an intermediate element such as an SNU or an intermediate transfer sensor. It prevents MIMA.
(S3) Flexible Authorization: The SNU is authorized to freely access the sensor group. This satisfies the SNU request to access the sensor group.
(S4) Sensor Ownership Authentication: Ensures that the sensor owner is correctly certified. This prevents an ID-oriented attack on the sensor.
(S5) SNU identity authentication: SNU identity is guaranteed to the communicating sensor. This prevents SNU forgery ID attacks.

(第1の実施形態の構成)
続いて、図3および図4を参照して、この実施形態の無線システムについて詳細に説明する。図3に示すように、この実施形態の無線システムは、センサ1、センサネットワークユーザ(SNU)2、基地局(BS)3、センサネットワークオーナー(SNO)4、地域ネットワークプロバイダ(RNP)5、およびサーバ(SV)6を有している。センサ1とSNU2とは、前述の第1の回線を用いた第1のネットワークを構成する。一方、SNU2、BS3、SNO4、RNP5およびSV6は、前述の第2の回線を用いた第2のネットワークを構成する。第1の回線(第1のネットワーク)と第2の回線(第2のネットワーク)は、物理的に独立している。以下の説明において、図1および図2と共通する機能要素については共通する略称および符号を用いて示すものとし、重複する説明を省略する。
(Configuration of the first embodiment)
Next, the wireless system of this embodiment will be described in detail with reference to FIG. 3 and FIG. As shown in FIG. 3, the wireless system of this embodiment includes a sensor 1, a sensor network user (SNU) 2, a base station (BS) 3, a sensor network owner (SNO) 4, a regional network provider (RNP) 5, and It has a server (SV) 6. The sensor 1 and the SNU 2 constitute a first network using the above-described first line. On the other hand, SNU2, BS3, SNO4, RNP5 and SV6 constitute a second network using the above-described second line. The first line (first network) and the second line (second network) are physically independent. In the following description, functional elements common to those in FIGS. 1 and 2 are indicated by using common abbreviations and symbols, and redundant description is omitted.

センサ1は、周囲の環境をセンシングする無線装置の機能を有しており、アンテナ112、センサ無線部114、認証部116、センサ118aおよびメモリ118bを有している。アンテナ112およびセンサ無線部114は、センサ1とSNU2とが通信を行う無線ユニットとして機能する。センサ部118aは、センサ1の周囲環境をセンシングするセンサ素子であり、メモリ118bは、センサ1の周囲環境に関連する所定の情報を記憶するメモリ素子である。センサ部118aおよびメモリ118bは、センサ1が提供する環境情報の種類によって適宜選択することができる。   The sensor 1 has a function of a wireless device that senses the surrounding environment, and includes an antenna 112, a sensor wireless unit 114, an authentication unit 116, a sensor 118a, and a memory 118b. The antenna 112 and the sensor wireless unit 114 function as a wireless unit that communicates between the sensor 1 and the SNU 2. The sensor unit 118 a is a sensor element that senses the surrounding environment of the sensor 1, and the memory 118 b is a memory element that stores predetermined information related to the surrounding environment of the sensor 1. The sensor unit 118a and the memory 118b can be appropriately selected depending on the type of environmental information provided by the sensor 1.

SNU2は、センサが発信する環境情報を受け取る無線端末であり、アンテナ121およびセンサ無線部122、認証部123、メモリ124、アンテナ125およびネットワーク(NW)無線部126、および変復調部127を有している。アンテナ121およびセンサ無線部122は、センサ1におけるアンテナ112およびセンサ無線部114と対応する無線ユニットであり、前述の第1の回線(第1のネットワーク)を構成する。認証部123は、センサ1の認証を行うとともにSNUの認証を受けるための演算を行うプロセッサである。メモリ部124は、認証部123が演算に用いる暗号鍵などが格納されるメモリである。アンテナ125およびNW無線部126は、SNU2が属する地域ネットワークと前述の第2の回線(第2のネットワーク)を構築する無線ユニットである。アンテナ125およびNW無線部126は、アンテナ112およびセンサ無線部114とは独立した回線(ネットワーク)を構成する。変復調部127は、第2の回線を通じて通信を行う変復調器であり、例えば携帯電話などの機能を提供する。   The SNU 2 is a wireless terminal that receives environmental information transmitted from the sensor, and includes an antenna 121, a sensor wireless unit 122, an authentication unit 123, a memory 124, an antenna 125, a network (NW) wireless unit 126, and a modem unit 127. Yes. The antenna 121 and the sensor radio unit 122 are radio units corresponding to the antenna 112 and the sensor radio unit 114 in the sensor 1, and constitute the first line (first network) described above. The authentication unit 123 is a processor that performs authentication for authenticating the sensor 1 and receiving SNU authentication. The memory unit 124 is a memory that stores an encryption key and the like used by the authentication unit 123 for calculation. The antenna 125 and the NW radio unit 126 are radio units for constructing the above-described second line (second network) with the regional network to which the SNU 2 belongs. The antenna 125 and the NW radio unit 126 constitute a line (network) independent of the antenna 112 and the sensor radio unit 114. The modem unit 127 is a modem that performs communication through the second line, and provides functions such as a mobile phone.

BS3は、SNU2と第2の回線を用いてSNU2を地域ネットワークに接続する基地局である。BS3は、アンテナ131およびNW無線部132、インタフェース(I/F)部133を有している。アンテナ131およびNW無線部132は、SNU2のアンテナ125およびNW無線部126と対応する無線ユニットであり、SNU2と第2の回線を通じて通信する。I/F部133は、アンテナ131およびNW無線部132を介してSNU2から送られる情報およびSNU2へ送る情報を、地域ネットワーク(RN)へ送りまたは受け取るインタフェースである。すなわちBS3は、SNU2とRNとを接続する無線インタフェースとして機能する。   BS3 is a base station that connects SNU2 to a regional network using SNU2 and a second line. The BS 3 includes an antenna 131, an NW radio unit 132, and an interface (I / F) unit 133. The antenna 131 and the NW radio unit 132 are radio units corresponding to the antenna 125 and the NW radio unit 126 of the SNU 2, and communicate with the SNU 2 through the second line. The I / F unit 133 is an interface that sends or receives information sent from the SNU 2 via the antenna 131 and the NW radio unit 132 and information to be sent to the SNU 2 to the regional network (RN). That is, BS3 functions as a wireless interface that connects SNU2 and RN.

SNO4は、センサ1が構成するセンサネットワーク(SN)を管理する管理装置である。SNO4は、インタフェース(I/F)部141、センサ認証部142およびデータベース(DB)143を有している。I/F部141は、RNと接続するネットワークインタフェースである。センサ認証部142は、SNU2を介してセンサ1を認証するプロセッサである。DB143は、SNO4が管理するセンサを登録するデータベースである。   SNO4 is a management device that manages the sensor network (SN) that the sensor 1 configures. The SNO 4 includes an interface (I / F) unit 141, a sensor authentication unit 142, and a database (DB) 143. The I / F unit 141 is a network interface connected to the RN. The sensor authentication unit 142 is a processor that authenticates the sensor 1 via the SNU 2. The DB 143 is a database that registers sensors managed by the SNO4.

地域ネットワークプロバイダ(RNP)5は、SNU2が属する地域ネットワークRNを管理する管理装置である。RNP5は、インタフェース(I/F)部151、ネットワーク(NW)認証部152およびデータベース(DB)153を有している。I/F部151は、RNと接続するネットワークインタフェースである。NW認証部152は、SNU2の同一性(Identity)を認証するプロセッサである。DB153は、RNP5が管理するSNUを登録するデータベースである。   The regional network provider (RNP) 5 is a management device that manages the regional network RN to which the SNU 2 belongs. The RNP 5 includes an interface (I / F) unit 151, a network (NW) authentication unit 152, and a database (DB) 153. The I / F unit 151 is a network interface connected to the RN. The NW authentication unit 152 is a processor that authenticates the identity of SNU2. The DB 153 is a database that registers SNUs managed by the RNP 5.

サーバ(SV)6は、SNU2が利用するネットワークサーバである。SV6は、インタフェース(I/F)部161、認証部162およびデータベース(DB)163を有している。I/F部161は、RNと接続するネットワークインタフェースである。認証部162は、SNU2と論理的に第2の回線を構築するためのプロセッサである。DB163は、SNU2がセンサ1から受け取った環境情報を格納する記憶部である。   The server (SV) 6 is a network server used by the SNU 2. The SV 6 includes an interface (I / F) unit 161, an authentication unit 162, and a database (DB) 163. The I / F unit 161 is a network interface connected to the RN. The authentication unit 162 is a processor for constructing a second line logically with the SNU 2. The DB 163 is a storage unit that stores environment information received from the sensor 1 by the SNU 2.

(第1の実施形態の動作)
続いて、図3ないし図5を参照して、この実施形態の無線システムの動作を説明する。この実施形態では、SNOが生成した共通鍵(Kセンサ1−SNO1)をSNOとセンサとが保持している。以下の説明では、説明を単純化するため、図5に示す複数のSNOのうちSNO4として「SNO」、センサ1として「センサ」にアクセスするものとして、それぞれSNO4・センサ1と称して説明する。
(Operation of the first embodiment)
Next, the operation of the wireless system of this embodiment will be described with reference to FIGS. In this embodiment, the SNO and the sensor hold the common key (K sensor 1-SNO1 ) generated by the SNO. In the following description, in order to simplify the description, among the plurality of SNOs shown in FIG. 5, “SNO 1 ” is accessed as SNO 4 and “Sensor 1 ” is accessed as sensor 1. To do.

SNU2がセンサ1から情報を受け取る場合、SNU2のセンサ無線部122は、センサ1の無線部114に対して環境情報の取得を要求する(ステップ101。以下「S101」のように称する。)。   When the SNU 2 receives information from the sensor 1, the sensor wireless unit 122 of the SNU 2 requests the wireless unit 114 of the sensor 1 to acquire environmental information (step 101, hereinafter referred to as “S 101”).

環境情報の取得要求を受けると、センサ1の認証部116は、センサ1の管理者であるSNO4の情報を自己の記憶領域から読出し、センサ無線部114を介してSNU2に送信する(S102)。   Upon receiving the environmental information acquisition request, the authentication unit 116 of the sensor 1 reads the information of the SNO 4 that is the manager of the sensor 1 from its own storage area, and transmits it to the SNU 2 via the sensor wireless unit 114 (S102).

SNO4の情報を受け取ると、SNU2の認証部123は、NW無線部126を介して、SNO4に対しサービス要求、すなわち、センサ1へのアクセス要求を発する(S103)。   Upon receiving the information of SNO4, the authentication unit 123 of the SNU2 issues a service request, that is, an access request to the sensor 1, to the SNO4 via the NW wireless unit 126 (S103).

SNU2からサービス要求を受けると、SNO4のセンサ認証部142は、SNU2を管理するRNP5に対し、SNU2の身元、すなわちSNU2が正しくRNP5に管理されているユーザが否かを問い合わせる(S104)。   When receiving the service request from SNU2, the sensor authentication unit 142 of SNO4 inquires of RNP5 that manages SNU2 whether there is a user whose SNU2 identity, that is, SNU2 is correctly managed by RNP5 (S104).

SNU2について問い合わせを受けると、RNP5のNW認証部152は、DB153にSNU2が正式なネットワークユーザであるか確認する。確認が取れると、RNP5のNW認証部152は、身元認証の結果がOKである旨SNO4に回答する(S105)。   When receiving an inquiry about SNU2, the NW authentication unit 152 of the RNP 5 confirms in the DB 153 whether the SNU2 is an authorized network user. When the confirmation is obtained, the NW authentication unit 152 of the RNP 5 replies to SNO4 that the result of the identity authentication is OK (S105).

身元認証OKの結果を得ると、SNO4は、SNU2にアサーション(センサ1のアクセス許可)を与える(S106)。SNO4は、SNU2とセンサ1との間のセッション鍵(SK1)を生成し、SNUの権限を表現するアサーションの後に付加する。具体的には、SNO4のセンサ認証部142は、アサーション(assertion)、SK1およびこれらのハッシュ値を共有鍵(Kセンサ―SNO)を用いて暗号化し、その暗号化したメッセージにSK1を付加してSNU2に伝送する。ここで、「アサーション(assertion)、SK1およびこれらのハッシュ値を共有鍵を用いて暗号化したメッセージ」を「{Assertion,SK1,H(Assertion,SK1)}Kセンサ―SNO」と表し、アサーション認可と呼ぶ。なお、SK1は、SNUに対して安全に配布されるものとする。 When the result of the identification authentication OK is obtained, SNO4 gives an assertion (access permission of sensor 1) to SNU2 (S106). SNO4 generates a session key (SK1) between the SNU 2 and the sensor 1, and adds it after the assertion expressing the authority of the SNU. Specifically, the sensor authentication unit 142 of SNO4 encrypts the assertion, SK1 and their hash values using a shared key ( Ksensor-SNO ), and adds SK1 to the encrypted message. Transmit to SNU2. Here, “assertion, SK1 and a message obtained by encrypting these hash values using a shared key” are expressed as “{Assertion, SK1, H (Assertion, SK1)} K sensor-SNO ”, and the assertion authorization. Call it. Note that SK1 is safely distributed to the SNU.

SNO4からメッセージとSK1を受けると、SNU2の認証部123は、乱数NSNUを生成し、SNO4から送られたメッセージ(アサーション認可)にNSNUを付加してセンサ1に送る(S107)。 Upon receiving the message and SK1 from SNO4, the authentication unit 123 of the SNU2 generates a random number N SNU, send by adding N SNU the sensor 1 to the message sent from the SNO4 (assertion authorization) (S107).

SNUが付加されたメッセージを受けると、センサ1の認証部116は、SNO4との共有鍵を用いてメッセージを復号してアサーション・SK1・ハッシュ値を取り出し、ハッシュ値をチェックしてアサーションが修正されていないかを確認し、アサーションを得る。アサーションを得ると、センサ1の認証部116は、乱数Nセンサを生成する。次いで、認証部116は、受け取ったNSNUをSK1により暗号化し、暗号化したメッセージに乱数Nセンサを付加して、センサ無線部114を介してSNU2に送信する(S108)。 Upon receiving the message with the N SNU added, the authentication unit 116 of the sensor 1 decrypts the message using the shared key with SNO4, extracts the assertion, SK1, and hash value, checks the hash value, and corrects the assertion. Make sure you are not getting an assertion. Upon obtaining the assertion, the authentication unit 116 of the sensor 1 generates a random number N sensor . Next, the authentication unit 116 encrypts the received N SNU with SK1, adds a random number N sensor to the encrypted message, and transmits it to the SNU 2 via the sensor wireless unit 114 (S108).

センサ1から乱数Nセンサが付加されたメッセージを受けると、SNU2の認証部123は、SNO4によりセンサ1が認証されたことを知る。すなわち、このセンサの管理者が保証される。そこで、SNU2の認証部123は、乱数NセンサをSK1により暗号化してセンサ無線部122を介してセンサ1に送信する(S109)。 When receiving the message with the random number N sensor added from the sensor 1, the authentication unit 123 of the SNU 2 knows that the sensor 1 has been authenticated by SNO4. That is, the manager of this sensor is guaranteed. Therefore, the authentication unit 123 of the SNU 2 encrypts the random number N sensor with SK1 and transmits it to the sensor 1 via the sensor wireless unit 122 (S109).

暗号化された乱数Nセンサを受けると、センサ1の認証部116は、SNU2の身元認証が得られたことを知る。すなわち、センサ1はSNUの身元が信頼できることを知ることができる。センサ1のセンサ無線部114は、センサ118aやメモリ118bから環境情報を読出してSNU2に送信する(S110)。 Upon receiving the encrypted random number N sensor , the authentication unit 116 of the sensor 1 knows that the identity authentication of the SNU 2 has been obtained. That is, the sensor 1 can know that the identity of the SNU can be trusted. The sensor wireless unit 114 of the sensor 1 reads out environmental information from the sensor 118a and the memory 118b and transmits it to the SNU 2 (S110).

環境情報を受けると、SNU2のNW無線部126は、BS3を介してSV6に環境情報を転送する(S111)。SV6のI/F部161は、受け取った環境情報をDB163に格納する。
なお、センサが異なる地域ネットワークRNに属する場合、図5のステップ101ないし107のルートでSNUにアサーション認可が与えられる。
Upon receiving the environmental information, the NW radio unit 126 of the SNU 2 transfers the environmental information to the SV 6 via the BS 3 (S111). The SV6 I / F unit 161 stores the received environment information in the DB 163.
If the sensor belongs to a different regional network RN Y , an assertion authorization is given to the SNU through the route of steps 101 * to 107 * in FIG.

このように、この実施形態の無線システムでは、SNUがセンサにアクセスする際の認証問題を解決することができる。ここでは、SNUが図5に示すセンサにアクセスするものとして説明したが、SNUが図5に示すセンサにアクセする場合は、認証先がセンサを管理するSNOとなる。また、SNUが図5に示す自己の地域ネットワークRNに存在しない場合(図5に示すRNに存在する場合)、SNUの認証を行うRNPへの問い合わせが、所在地のRNを構築するRNPではなく本拠地たるRNP宛になる。 Thus, in the wireless system of this embodiment, the authentication problem when the SNU accesses the sensor can be solved. Here, the SNU has been described as accessing the sensor 1 illustrated in FIG. 5, but when the SNU accesses the sensor 3 illustrated in FIG. 5, the authentication destination is SNO 3 that manages the sensor 3 . Also, if the SNU does not exist in its own regional network RN X shown in FIG. 5 (if it exists in RN Y shown in FIG. 5), an inquiry to the RNP that authenticates the SNU makes an RNP that constructs the location RN Y Not to Y , but to RNP X , the home base.

(第2の実施形態)
第1の実施形態に係る無線システムでは、アサーション認可が用いられ、アサーションを用いてSNUからセンサへのアクセス権限が規定される。また、第1の実施形態に係る無線システムでは、各センサと対応するSNOとの間で共有鍵が用いられている。こうした方法を用いることで、SNUは、SNOからセンサへのアクセスに必要となる度にアサーション認可を得ることになる。
(Second Embodiment)
In the wireless system according to the first embodiment, assertion authorization is used, and access authority from the SNU to the sensor is defined using the assertion. In the wireless system according to the first embodiment, a shared key is used between each sensor and the corresponding SNO. By using such a method, the SNU obtains an assertion authorization each time it is required for access to the sensor from the SNO.

第2の実施形態に係る無線システムでは、センサネットワークサービスプロバイダ(SNSP)を要素として含んでいる。SNSPは、異なるSNOに属するセンサを共用し、SNUに対して柔軟なセンサアクセス権限を提供する。センサの共用を可能にするには、異なるSNSPが秘密を維持した異なるマスター鍵を用い、センサが一つのSNSPについて一つの秘密鍵を保持する。   The wireless system according to the second embodiment includes a sensor network service provider (SNSP) as an element. The SNSP shares sensors belonging to different SNOs and provides flexible sensor access authority to the SNU. In order to enable sharing of sensors, different SNSPs use different master keys kept secret, and the sensor holds one secret key for one SNSP.

柔軟なアサーション認可の発行には、SNUに対しセンサの柔軟なアクセス権限を承認するため、暗号文ポリシー属性ベース暗号化(Ciphertext-Policy Attribute Based Encryption:CP-ABE)が用いられる。SNUが情報受け取りを求めるとき、SNUはSNSPへクエリを送る。SNSPは、SNUに好ましいセンサを探索してSNUに対して選択したセンサのアクセス権限承認を発行する。   For issuing a flexible assertion authorization, Ciphertext-Policy Attribute Based Encryption (CP-ABE) is used in order to authorize the SNU to have flexible access authority of the sensor. When the SNU requests information receipt, the SNU sends a query to the SNSP. The SNSP searches for a preferred sensor for the SNU and issues an access authorization approval for the selected sensor to the SNU.

(第2の実施形態の構成)
図6を参照して、第2の実施形態に係る無線システムの構成を説明する。この実施形態の無線システムは、第1の実施形態の無線システムにセンサネットワークサービスプロバイダ(SNSP)をさらに備えたものである。以下の説明において、第1の実施形態と共通する構成について共通の符号を付して示し、重複する説明を省略する。
(Configuration of Second Embodiment)
With reference to FIG. 6, the structure of the radio | wireless system which concerns on 2nd Embodiment is demonstrated. The wireless system of this embodiment further includes a sensor network service provider (SNSP) in addition to the wireless system of the first embodiment. In the following description, components that are the same as those in the first embodiment are denoted by the same reference numerals, and redundant descriptions are omitted.

図6に示すように、この実施形態の無線システムは、センサ1、センサネットワークユーザ(SNU)2、基地局(BS)3、センサネットワークオーナー(SNO)4、地域ネットワークプロバイダ(RNP)5、サーバ(SV)6、およびセンサネットワークサービスプロバイダ(SNSP)7を有している。このうち、センサ1、SNU2、BS3、SNO4、RNP5およびSV6は、第1の実施形態と共通する。   As shown in FIG. 6, the wireless system of this embodiment includes a sensor 1, a sensor network user (SNU) 2, a base station (BS) 3, a sensor network owner (SNO) 4, a regional network provider (RNP) 5, and a server (SV) 6 and sensor network service provider (SNSP) 7. Among these, the sensor 1, SNU2, BS3, SNO4, RNP5, and SV6 are common to the first embodiment.

SNSP7は、様々なSNOにより管理されたセンサを共用してSNUにサービスを提供するサービスプロバイダである。SNSP7は、インタフェース(I/F)部171、認証部172およびデータベース(DB)173を有している。I/F部171は、第2のネットワークたるRNと接続するネットワークインタフェースである。認証部172は、センサの登録、センサ通信の検査、センサ情報の通知とクエリ処理、および承認を行うプロセッサである。DB173は、SNO4から送られるセンサ情報を格納する記憶部である。   The SNSP 7 is a service provider that provides services to the SNU by sharing sensors managed by various SNOs. The SNSP 7 includes an interface (I / F) unit 171, an authentication unit 172, and a database (DB) 173. The I / F unit 171 is a network interface connected to the RN that is the second network. The authentication unit 172 is a processor that performs sensor registration, sensor communication inspection, sensor information notification and query processing, and approval. The DB 173 is a storage unit that stores sensor information sent from the SNO4.

認証部172によるセンサ情報の登録機能は、SNOから送られた管理下にあるセンサの情報をDB173に登録し、認可ポリシーを設定する機能である。認証部172によるセンサ通信の検査機能は、SNUに対しよりよいサービスを提供すべくSNOに求める機能である。認証部172によるセンサ情報の通知とクエリ処理機能は、SNUの要求に合致するセンサをDB173から選択する機能である。認証部172による認可機能は、SNUに対してDB173から選択されたセンサのフレキシブルなアクセス権限を承認する機能である。   The sensor information registration function by the authentication unit 172 is a function for registering information on a sensor under management sent from the SNO in the DB 173 and setting an authorization policy. The sensor communication inspection function by the authentication unit 172 is a function that is requested from the SNO to provide better service to the SNU. The sensor information notification and query processing function by the authentication unit 172 is a function for selecting a sensor that matches the SNU request from the DB 173. The authorization function by the authentication unit 172 is a function for authorizing the flexible access authority of the sensor selected from the DB 173 to the SNU.

(第2の実施形態でのアクセス制御)
センサの秘密鍵の生成やSNUへのアサーション認可の発行には、柔軟なアクセス制御を可能にするCP−ABEを用いる。すなわち、各々のセンサは、属性に対応した秘密鍵を保持する。CP−ABEは、異なる属性ポリシーツリーを用いてメッセージを暗号化することにより、センサを特定することができる。
(Access control in the second embodiment)
CP-ABE that enables flexible access control is used to generate a sensor secret key and issue an assertion authorization to the SNU. That is, each sensor holds a secret key corresponding to the attribute. CP-ABE can identify the sensor by encrypting the message using different attribute policy trees.

CP−ABEでは、秘密鍵の生成手順において、各センサに一つのユニークな乱数が用いられる。すなわち、全く同一の属性を持つ2つのセンサがあったとしても、それぞれ異なる秘密鍵を持つようにする。また、SNSPは、異なるマスター鍵(master key)と異なるパラメータを用いて、センサの共用を可能とする。もしあるセンサが複数のSNSPにより共用されると、センサは、SNSPそれぞれに対応する秘密鍵を保持することになる。   In CP-ABE, one unique random number is used for each sensor in the secret key generation procedure. That is, even if there are two sensors having exactly the same attributes, each has a different secret key. The SNSP also allows sensors to be shared using different master keys and different parameters. If a sensor is shared by multiple SNSPs, the sensor will hold a secret key corresponding to each SNSP.

柔軟な承認を実現するためにCP−ABEを用いる場合、解決すべきいくつかの課題が考えられる。   When using CP-ABE to realize flexible approval, there are several problems to be solved.

1.属性の選択
将来的に、全てのセンサが異なるSNOに属するように配置される可能性がある。同一の属性であっても、異なるSNOは異なる値を持つかもしれない。属性の数が増加すると、管理することが困難になってくる。本発明者らは、既知の属性値はCP−ABEのセキュリティに影響を与えないことを見いだした。そこで、SNSPから抽出した属性を保管する属性サーバを用いることとする。SNSPがSNUを承認するとき、SNSPは、属性サーバから属性をダウンロードし、ポリシーツリーを生成し、アサーションを暗号化する。
1. Attribute selection In the future, all sensors may be placed to belong to different SNOs. Even with the same attribute, different SNOs may have different values. As the number of attributes increases, it becomes difficult to manage. The inventors have found that known attribute values do not affect the security of CP-ABE. Therefore, an attribute server that stores attributes extracted from the SNSP is used. When the SNSP approves the SNU, the SNSP downloads the attribute from the attribute server, generates a policy tree, and encrypts the assertion.

属性の生成に続いて、属性の種類が問題となる。属性は、静的属性と動的属性とに分けることができる。センサの静的属性は、例えば、位置センシングや写真センシングなどのようなセンサの種類である。センサの動的属性は、センサが移動可能であることから、例えばセンサの位置である。   Following the generation of attributes, the type of attribute becomes a problem. Attributes can be divided into static attributes and dynamic attributes. The static attribute of the sensor is, for example, a sensor type such as position sensing or photo sensing. The dynamic attribute of the sensor is, for example, the position of the sensor because the sensor is movable.

位置は、センサの重要な属性であり、センサを識別するために用いることができる。SNUがセンサからのサービスを要求すると、これらのセンサは位置などの属性を用いて探索される。位置属性としては、センサの位置を示す2つの方法が挙げられる。一方は現実の物理アドレスを用いる方法であり、他方は論理アドレスを用いる方法である。センサ毎の物理アドレスや物理領域の境界線を追跡するのは簡単ではないから、位置属性としては論理アドレスが用いられる。   Location is an important attribute of the sensor and can be used to identify the sensor. When the SNU requests service from sensors, these sensors are searched using attributes such as location. There are two methods for indicating the position of the sensor as the position attribute. One is a method using an actual physical address, and the other is a method using a logical address. Since it is not easy to track the physical address for each sensor and the boundary line of the physical area, a logical address is used as a position attribute.

2.移動性
センサは、移動することが可能である。そのため、位置の属性は更新されなければならない。位置属性が変更されると、当該センサにより保持された秘密鍵もまた変更される。センサは、ネットワークのプラットフォームと直接接続されていないから、センサがSNSPと接続して秘密鍵を更新するのは簡単ではない。そこで、移動性を隠す粒度を用いることで、属性を頻繁には変更しない。一つの属性として、「移動性」を設定する。
2. Mobility The sensor can move. Therefore, the position attribute must be updated. When the location attribute is changed, the secret key held by the sensor is also changed. Since the sensor is not directly connected to the network platform, it is not easy for the sensor to connect to the SNSP to update the secret key. Therefore, the attribute is not frequently changed by using a granularity that hides the mobility. “Mobility” is set as one attribute.

3.廃止
センサに障害が発生したとき、そのセンサは廃止されなければならない。もし、あるセンサを信頼できないことが判明した場合、以後ポリシーツリーに含めない処理をする。それにより、SNUは当該センサへのアクセスができなくなり、SNUに誤った情報を提供することがなくなる。
3. Decommissioning When a sensor fails, the sensor must be decommissioned. If it becomes clear that a certain sensor is unreliable, processing that is not included in the policy tree is performed. As a result, the SNU cannot access the sensor and does not provide incorrect information to the SNU.

4.異なるSNOに属するセンサへの複数の認可
もしあるSNOについて、SNSPがSNUにアサーション認可を与えた場合、SNUはこの承認を区別して正しい承認証を正しいセンサに与えなければならない。あるSNOにセンサのある属性を設定すると、いくつかのSNOのための異なるポリシーツリーが結合される。
4). Multiple authorizations for sensors belonging to different SNOs For a given SNO, if the SNSP gives an assertion authorization to the SNU, the SNU must distinguish this authorization and give the correct certificate to the correct sensor. Setting a certain attribute of a sensor to a certain SNO combines different policy trees for several SNOs.

図7に示すのは、ポリシーツリーの例である。ポリシーツリーPTは、二次元の広がりを持ったアクセス権の範囲を示す情報である。図7に示すポリシーツリーにより暗号化されたアサーションが認可されたSNUは、SNOに管理され渋谷地域と新宿地域に配置された位置センサやSNOにより管理され大阪地域に配置されたフォトセンサにアクセスすることができる。 FIG. 7 shows an example of a policy tree. The policy tree PT is information indicating a range of access rights having a two-dimensional spread. The SNU approved for assertion encrypted by the policy tree shown in FIG. 7 is a position sensor managed by SNO 1 and placed in the Shibuya area and Shinjuku area, and a photo sensor managed by SNO 2 and placed in the Osaka area. Can be accessed.

以下、認可のための属性鍵暗号システムについて説明する。SNSPは、センサの鍵サーバとして機能する。SNOは、属性と関連づけられた秘密鍵をセンサにインストールする。センサは、その秘密鍵を用いてメッセージを復号する。   Hereinafter, an attribute key encryption system for authorization will be described. The SNSP functions as a sensor key server. The SNO installs a secret key associated with the attribute on the sensor. The sensor decrypts the message using the secret key.

1)セットアップ:SNSPは、2本の線のグループとマスター鍵(master key:MK)と公開鍵(public key:PK)を選択する。SNOは、センサの情報をSNSPに登録する。図8は、センサの情報の記録の例である。SNSPは、全ての属性が属性サーバに存在するか否かチェックする。もし新規の属性が存在する場合、当該属性は抽出されて属性サーバに保管される。   1) Setup: The SNSP selects a group of two lines, a master key (master key: MK), and a public key (public key: PK). The SNO registers sensor information with the SNSP. FIG. 8 is an example of recording of sensor information. The SNSP checks whether all attributes are present in the attribute server. If a new attribute exists, the attribute is extracted and stored in the attribute server.

2)鍵生成:SNSPは、属性Sに基づき関数KeyGen(MK,S)を用いてセンサの秘密鍵を生成する。もしあるセンサが移動可能なセンサである場合、いくつかの秘密鍵が割り当てられる。各秘密鍵は、異なる粒度で生成される。例えば、あるセンサが現在(BSZ, ClusterY, NerveNetX)に存在する場合、位置(BSZ, ClusterY, NerveNetX)に基づき一つの秘密鍵が粒度1で割り当てられ、位置(ClusterY, NerveNetX)に基づき一つの秘密鍵が粒度2で割り当てられ、位置(NerveNetX)に基づき一つの秘密鍵が粒度3で割り当てられる。このセンサがBSZの領域から外に移動すると、粒度2の秘密鍵のみが用いられる。同様に、このセンサがClusterY の領域から外に移動すると、粒度3の秘密鍵のみが用いられる。これらの秘密鍵が生成された後、SNSPは、これらの秘密鍵を当該センサの管理者たるSNOに送る。SNOは、これらの秘密鍵を対応するセンサにインストールする。   2) Key generation: The SNSP generates a sensor secret key based on the attribute S using the function KeyGen (MK, S). If a sensor is a movable sensor, several secret keys are assigned. Each secret key is generated with a different granularity. For example, if a sensor currently exists in (BSZ, ClusterY, NerveNetX), one secret key is assigned with granularity 1 based on location (BSZ, ClusterY, NerveNetX) and one secret based on location (ClusterY, NerveNetX) Keys are assigned with granularity 2 and one private key is assigned with granularity 3 based on location (NerveNetX). When this sensor moves out of the BSZ area, only a granularity 2 secret key is used. Similarly, when this sensor moves out of the ClusterY domain, only a secret key with granularity 3 is used. After these secret keys are generated, the SNSP sends these secret keys to the SNO that is the manager of the sensor. The SNO installs these secret keys on the corresponding sensors.

SNSPは、異なるセンサに対して秘密鍵を生成するとき、異なる乱数を用いる。もしSNOが配下のセンサをいくつかのSNSPに登録し、これらのSNSPがこれらのセンサを共用すると、各々のSNSPは自己のマスター鍵を用いてこれらのセンサのために秘密鍵を生成する。このように、各センサはSNSP毎に一つの秘密鍵を保持し、それがSNSPに登録される。   The SNSP uses different random numbers when generating secret keys for different sensors. If SNO registers subordinate sensors with several SNSPs, and these SNSPs share these sensors, each SNSP uses its master key to generate a secret key for these sensors. Thus, each sensor holds one secret key for each SNSP, which is registered in the SNSP.

3)暗号化:センサを探索した後、SNSPはこれらのセンサの属性に基づいてポリシーツリーPTを生成する。そして、SNSPは、属性サーバから属性をダウンロードする。これらの属性は、SNOや位置、他の属性を含んでいる。SNOは、関数Encryption(PK, M, T)を用いてアサーションを暗号化する。ここで、M(メッセージ)はアサーションとSKである。SNSPは、センサのブラックリストを保持していて、ポリシーツリーを生成するときこれらのセンサがポリシーツリーに含まれないようにする。   3) Encryption: After searching for sensors, the SNSP generates a policy tree PT based on the attributes of these sensors. Then, the SNSP downloads the attribute from the attribute server. These attributes include SNO, position, and other attributes. SNO encrypts the assertion using the function Encryption (PK, M, T). Here, M (message) is an assertion and SK. The SNSP maintains a blacklist of sensors so that when generating a policy tree, these sensors are not included in the policy tree.

4)復号:センサは、関数Decrypt(CT, PrivateKey)により自己が保持する秘密鍵を用いてメッセージを復号する。PTを満足する属性を保持するセンサのみがメッセージを正しく復号することができる。鍵生成手順においていくつかの粒度を追加し、各センサは対応するSNSPの秘密鍵を複数提供されるかもしれないが、CP−ABEの根幹は変わらない。柔軟なアサーション認可手順はCP−ABEにより安全が確保される。   4) Decryption: The sensor decrypts the message using the private key held by itself by the function Decrypt (CT, PrivateKey). Only sensors with attributes that satisfy the PT can correctly decode the message. Adding some granularity in the key generation procedure, each sensor may be provided with multiple corresponding SNSP private keys, but the basis of CP-ABE remains the same. The flexible assertion approval procedure is secured by CP-ABE.

このように、この実施形態ではセンサは、属性に対応しペアリング関数やハッシュ関数を持った一以上の秘密鍵を保持する。移動可能なセンサは、異なる粒度でいくつかの秘密鍵を保持することになる。SNSPは、ペアリング関数、公開鍵、マスター鍵を保持する。   As described above, in this embodiment, the sensor holds one or more secret keys corresponding to attributes and having a pairing function or a hash function. A movable sensor will hold several secret keys with different granularities. The SNSP holds a pairing function, a public key, and a master key.

(第2の実施形態の動作)
以下、図6ないし図10を参照して、具体的動作を説明する。以下の説明においても、説明を単純化するため、図5に示す複数のSNOのうちSNO4として「SNO」、センサ1として「センサ」にアクセスするものとして、それぞれSNO4・センサ1と称して説明する。
(Operation of Second Embodiment)
Hereinafter, a specific operation will be described with reference to FIGS. In the following description, in order to simplify the description, among the plurality of SNOs shown in FIG. 5, “SNO 1 ” as SNO 4 andSensor 1” as sensor 1 are respectively referred to as SNO 4 and sensor 1. explain.

SNO4は、第2の回線を介して配下のSNに属するセンサに関するセンサ情報をSNSP7に登録し、認可ポリシーをSNSP7に設定する(S200)。センサ情報と認可ポリシーを受け取ると、SNSP7は、センサの属性を抽出して属性サーバとして機能するDB173に格納する。   SNO4 registers the sensor information regarding the sensor belonging to the subordinate SN via the second line in SNSP7, and sets the authorization policy in SNSP7 (S200). Upon receiving the sensor information and the authorization policy, the SNSP 7 extracts sensor attributes and stores them in the DB 173 that functions as an attribute server.

次いで、SNSP7は、各属性に従って各センサの秘密鍵を生成し、第2の回線を介して対応するSNO4に送る(S201)。秘密鍵を受けたSNO4は、受け取った秘密鍵を対応するセンサに導入(インストール)する(S202)。秘密鍵の導入は、センサとSNOとを結ぶ第3の回線を介してもよいし、直接導入してもよい。   Next, the SNSP 7 generates a secret key for each sensor according to each attribute and sends it to the corresponding SNO 4 via the second line (S201). The SNO 4 that has received the secret key installs (installs) the received secret key in the corresponding sensor (S202). The private key may be introduced through a third line connecting the sensor and the SNO or may be introduced directly.

SNU2がセンサ1のような属性を持つセンサ群から情報を受け取る場合、SNU2のセンサ無線部121は、NW無線部126を介して、ユーザの興味に基づくセンサ群の属性を含む関心事項情報をクエリとしてSNSP7に送る(S203)。クエリを受けたSNSP7は、センサ情報データベースとしても機能するDB173から、クエリに含まれるセンサの属性等に関係するセンサを選択する。   When the SNU 2 receives information from a sensor group having an attribute such as the sensor 1, the sensor wireless unit 121 of the SNU 2 queries interest item information including the attribute of the sensor group based on the user's interest via the NW wireless unit 126. To the SNSP 7 (S203). The SNSP 7 that has received the query selects a sensor related to the attribute of the sensor included in the query from the DB 173 that also functions as a sensor information database.

センサを選択すると、SNSP7の認証部172は、SNU2を管理するRNP5に対し、SNU2の身元、すなわち正しくRNP5に管理されているユーザが否かを問い合わせる(S204)。   When the sensor is selected, the authentication unit 172 of the SNSP 7 inquires of the RNP 5 that manages the SNU 2 whether or not there is an identity of the SNU 2, that is, a user who is correctly managed by the RNP 5 (S204).

SNU2について問い合わせを受けると、RNP5のNW認証部152は、DB153にSNU2が正式なネットワークユーザであるか確認する。確認が取れると、RNP5のNW認証部152は、身元認証の結果がOKである旨SNSP7に回答する(S205)。   When receiving an inquiry about SNU2, the NW authentication unit 152 of the RNP 5 confirms in the DB 153 whether the SNU2 is an authorized network user. When the confirmation is obtained, the NW authentication unit 152 of the RNP 5 replies to the SNSP 7 that the result of the identity authentication is OK (S205).

身元認証OKの結果を得ると、SNSP7は、SNU2にアサーション(センサ1のアクセス許可)を与える(S206)。まず、SNSP7は、選択したセンサ群の属性に基づき、例えば図7に示すようなポリシーツリーPTを生成する。図7に示す例では、SNOの管理下の特定のセンサとSNOの管理下の特定のセンサとがPTに含まれているから、これらのセンサは、PTを用いて暗号化したメッセージをステップ202で導入した秘密鍵を用いて復号可能な状態となる。一方、例えばSNOなどは含まれていないから、SNOの管理下のセンサは、当該PTを用いて暗号化したメッセージを復号することができないことになる。
続いて、SNSP7は、SNU2とセンサ1との間のセッション鍵(SK1)を生成し、SNUの権限を表現するアサーションの後に付加する。具体的には、SNSP7の認証部172は、アサーション(assertion)、SK1およびこれらのハッシュ値を、SNSP7の公開鍵および生成したポリシーツリーを用いて暗号化し、その暗号化したメッセージにSK1を付加してSNU2に伝送する。ここで、「アサーション(assertion)、SK1およびこれらのハッシュ値を公開鍵およびポリシーツリーを用いて暗号化したメッセージ」を「{Assertion,SK1,H(Assertion,SK1)}(PK,PT)」と表す。なお、SK1は、SNUに対して安全に配布されるものとする。この状態で、SNU2は、センサ1から情報を受け取る準備が整ったことになる。
もし選択されたセンサが異なる地域ネットワークRNに属する場合は、当該RNに属するSNSP(図10の例ではSNSP)を経由し、図10のステップ205a・205b・206aのルートでSNUにアサーション認可が与えられる。
When obtaining the result of the identity authentication OK, the SNSP 7 gives an assertion (access permission of the sensor 1) to the SNU 2 (S206). First, the SNSP 7 generates a policy tree PT as shown in FIG. 7, for example, based on the attribute of the selected sensor group. In the example shown in FIG. 7, since a specific sensor under the control of SNO 1 and a specific sensor under the control of SNO 2 are included in the PT, these sensors receive messages encrypted using the PT. Decryption is possible using the secret key introduced in step 202. On the other hand, for example, since SNO 3 or the like is not included, the sensor under the management of SNO 3 cannot decrypt the message encrypted using the PT.
Subsequently, the SNSP 7 generates a session key (SK1) between the SNU 2 and the sensor 1 and adds it after the assertion expressing the authority of the SNU. Specifically, the authentication unit 172 of the SNSP 7 encrypts the assertion, SK1, and their hash values using the public key of the SNSP 7 and the generated policy tree, and adds SK1 to the encrypted message. To SNU2. Here, “assertion, SK1 and a message obtained by encrypting these hash values using a public key and a policy tree” are referred to as “{Assertion, SK1, H (Assertion, SK1)} (PK, PT) ”. To express. Note that SK1 is safely distributed to the SNU. In this state, the SNU 2 is ready to receive information from the sensor 1.
If the selected sensor belongs to a different regional network RN Y , it asserts to the SNU via the SNSP (SNSP 3 in the example of FIG. 10) belonging to the RN Y and the route of steps 205a, 205b, and 206a of FIG. Authorization is given.

SNU2のセンサ無線部121は、センサ1の無線部114に対して環境情報の取得を要求する(S207)。このとき、センサ1は、複数のSNSPにより共用されていてもよい。   The sensor wireless unit 121 of the SNU 2 requests the wireless unit 114 of the sensor 1 to acquire environmental information (S207). At this time, the sensor 1 may be shared by a plurality of SNSPs.

環境情報の取得要求を受けると、センサ1の認証部116は、センサ1が登録されているSNSP7の情報を自己の記憶領域から読出し、センサ無線部114を介してSNU2に送信する(S208)。   Upon receiving the environmental information acquisition request, the authentication unit 116 of the sensor 1 reads the information of the SNSP 7 in which the sensor 1 is registered from its own storage area, and transmits it to the SNU 2 via the sensor wireless unit 114 (S208).

SNSP7の情報を受けると、SNU2の認証部123は、当該情報に対応するSNSP7から受け取っていたアサーションの認可を探索する。そして、認証部123は、乱数NSNUを生成し、SNSP7からステップ206にて送られたアサーション認可のメッセージに乱数NSNUおよび対応するSNSP7の情報を付加してセンサ1に送る(S209)。 Upon receiving the information of SNSP 7, the authentication unit 123 of SNU 2 searches for the assertion authorization received from SNSP 7 corresponding to the information. Then, the authentication unit 123 generates a random number N SNU, send by adding information of the random number N SNU and corresponding SNSP7 to the sensor 1 to the message assertion authorization sent in step 206 from SNSP7 (S209).

乱数NSNUおよびSNSP7の情報が付加されたメッセージを受けると、センサ1の認証部116は、秘密鍵を用いてメッセージを復号してアサーション・SK1・ハッシュ値を取り出し、ハッシュ値をチェックしてアサーションが修正されていないかを確認し、アサーションを得る。前述の通り、SNSP7が暗号化に用いたポリシーツリーPTにセンサ1が含まれていれば、復号に成功することになる。アサーションを得ると、センサ1の認証部116は、乱数Nセンサを生成する。次いで、認証部116は、受け取った乱数NSNUをSK1により暗号化し、暗号化したメッセージに乱数Nセンサを付加して、センサ無線部114を介してSNU2に送信する(S210)。 Upon receiving the message with the information of the random number N SNU and SNSP7, the authentication unit 116 of the sensor 1 decrypts the message using the secret key, extracts the assertion / SK1 / hash value, checks the hash value, and performs the assertion. Check to see if it is fixed and get an assertion. As described above, if the sensor 1 is included in the policy tree PT used by the SNSP 7 for encryption, the decryption is successful. Upon obtaining the assertion, the authentication unit 116 of the sensor 1 generates a random number N sensor . Next, the authentication unit 116 encrypts the received random number N SNU with SK1, adds the random number N sensor to the encrypted message, and transmits the encrypted message to the SNU 2 via the sensor wireless unit 114 (S210).

センサ1から乱数Nセンサが付加されたメッセージを受けると、SNU2の認証部123は、SNSP7により認証されたことを知る。すなわち、このセンサの管理者SNOがSNSPを介して保証される。そこで、SNU2の認証部123は、乱数NセンサをSK1により暗号化してセンサ無線部122を介してセンサ1に送信する(S211)。 When receiving the message with the random number N sensor added from the sensor 1, the authentication unit 123 of the SNU 2 knows that it has been authenticated by the SNSP 7. That is, the manager SNO of this sensor is guaranteed via the SNSP. Therefore, the authentication unit 123 of the SNU 2 encrypts the random number N sensor with SK1 and transmits it to the sensor 1 via the sensor wireless unit 122 (S211).

暗号化された乱数Nセンサを受けると、センサ1の認証部116は、SNU2の身元認証が得られたことを知る。すなわち、センサ1はSNUの身元が信頼できることを知ることができる。センサ1のセンサ無線部114は、センサ118aやメモリ118bから環境情報を読出してSNU2に送信する(S212)。 Upon receiving the encrypted random number N sensor , the authentication unit 116 of the sensor 1 knows that the identity authentication of the SNU 2 has been obtained. That is, the sensor 1 can know that the identity of the SNU can be trusted. The sensor wireless unit 114 of the sensor 1 reads out environmental information from the sensor 118a and the memory 118b and transmits it to the SNU 2 (S212).

環境情報を受けると、SNU2のNW無線部126は、BS3を介してSV6に環境情報を転送する(S213)。SV6のI/F部161は、受け取った環境情報をDB163に格納する。
なお、一旦SNSP7からアサーションを付与されると、SNSPにより選択されポリシーツリーPTに規定されたセンサに対してアサーションにより連続して情報要求が可能である。すなわち、ポリシーツリーの範囲内で、ステップ207から212までを行うことで、連続して情報要求と情報取得を行うことができる。
Upon receiving the environmental information, the NW radio unit 126 of the SNU 2 transfers the environmental information to the SV 6 via the BS 3 (S213). The SV6 I / F unit 161 stores the received environment information in the DB 163.
Note that once an assertion is given from the SNSP 7, information requests can be continuously made to the sensor selected by the SNSP and defined in the policy tree PT by the assertion. That is, by performing steps 207 to 212 within the scope of the policy tree, information request and information acquisition can be performed continuously.

第1の実施形態と第2の実施形態との相違点は、アサーション認可の暗号化方法である。第1の実施形態では、SNOとセンサとの間の共有鍵が暗号化に用いられたが、第2の実施形態では、公開鍵PKおよびポリシーツリーPTが用いられる。第2の実施形態の無線システムでは、各センサが異なる秘密鍵を保持し、所望のセンサ群がメッセージの復号を可能にしている。   The difference between the first embodiment and the second embodiment is an assertion authorization encryption method. In the first embodiment, the shared key between the SNO and the sensor is used for encryption, but in the second embodiment, the public key PK and the policy tree PT are used. In the wireless system of the second embodiment, each sensor holds a different secret key, and a desired sensor group can decrypt the message.

この実施形態では、アサーションの同一性を担保するため、アサーションとSK1のハッシュ値H(Assertion, SK1)を用いている。もし中間のセンサや他の中間に位置する攻撃者がこのメッセージを改竄した場合、アサーションとSK1のハッシュ値が同一とはならない。すなわち、中間での改竄の有無を確認することができる。   In this embodiment, in order to ensure the identity of the assertion, the hash value H (Assertion, SK1) of the assertion and SK1 is used. If an intermediate sensor or an attacker located in the middle alters this message, the hash value of the assertion and SK1 will not be the same. In other words, it is possible to confirm the presence or absence of tampering in the middle.

メッセージには、SNSPにより割り当てられたSK1がセッション鍵として用いられる。SNSPは、SK1とともにSNUに通知するので、これによりSNUはSK1を知ることができる。また、アサーションを復号した後、目的のセンサもこのSK1を知ることができる。   In the message, SK1 assigned by the SNSP is used as a session key. Since the SNSP notifies the SNU together with SK1, this allows the SNU to know SK1. Also, after decoding the assertion, the target sensor can also know this SK1.

柔軟な(フレキシブルな)センサのグループは、ポリシーツリーPTにより設定され、これはアサーション認可の暗号化の際に用いられる。   A flexible (flexible) group of sensors is set by the policy tree PT, which is used during encryption of the assertion authorization.

アサーションは、PKおよびPTにより暗号化される。アサーションとSK1は、公開鍵PKおよびポリシーツリーPTにより暗号化される。これにより、PTに規定された属性を持つセンサのみがメッセージを復号することができる。ここで、乱数NSNUがセンサ管理者の認証を手助けする。アサーション認可を復号することができたセンサのみがセッション鍵SK1を得ることができる。すなわち、もしセンサがSK1により正しく暗号化された乱数NSNUを返答した場合、その属性はPTを満足することになる。これは、センサの管理者認証が達成されたことを意味している。 The assertion is encrypted with PK and PT. The assertion and SK1 are encrypted with the public key PK and the policy tree PT. Thereby, only the sensor having the attribute defined in PT can decode the message. Here, the random number N SNU helps to authenticate the sensor administrator. Only the sensor that was able to decrypt the assertion authorization can obtain the session key SK1. That is, if the sensor returns a random number N SNU correctly encrypted by SK1, the attribute will satisfy PT. This means that sensor administrator authentication has been achieved.

乱数Nセンサは、SNUの身元を認証する手助けをする。自己が属する地域ネットワークのプロバイダRNPにより認証されたSNUのみがSK1を知ることができる。すなわち、もしSNUがSK1により正しく暗号化された乱数Nセンサを返答した場合、そのSNUは真正のSNUであることになる。 The random number N sensor helps to authenticate the identity of the SNU. Only the SNU authenticated by the provider RNP of the regional network to which it belongs can know SK1. That is, if the SNU returns a random number N sensor correctly encrypted by SK1, the SNU is a genuine SNU.

以上説明したとおり、第1の実施形態ではセンサとSNOの間で共通鍵を用いており、SNUの同一性はRNPにより担保される。あるSNUがセンサから情報取得を望む場合、SNUは、まずSNOからアサーション認可を取得し、SNUはセンサにこの認可を提示して情報取得を実現する。従って、比較的簡単にセンサおよびその管理者たるSNOとSNUの認証を実現することができる。   As described above, in the first embodiment, a common key is used between the sensor and the SNO, and the identity of the SNU is secured by the RNP. When a certain SNU wants to obtain information from the sensor, the SNU first obtains an assertion authorization from the SNO, and the SNU presents this authorization to the sensor to realize information acquisition. Therefore, authentication of SNO and SNU which are a sensor and its manager can be realized comparatively easily.

一方、第2の実施形態では、CP−ABEを用いて事前にセンサへのアクセス承認を取得している。属性に基づいてセンサの秘密鍵を生成する鍵サーバとして機能するSNSPを配置し、SNSPがマスター鍵を用いて各センサの秘密鍵を生成することで、同じセンサの共用を可能にしている。あるSNUがセンサから情報取得を望む場合、SNUはSNSPに所望のサービスをクエリとして送り、SNSPは予めSNOにより登録されたセンサから適当なセンサ群を選択し、ポリシーツリーを生成し、アサーション認可を暗号化してSNUに返答する。SNUは、送られたアサーション認可を用いてセンサから直接環境情報を取得する。従って、センサからの情報取得に先立って認証を完了するため、複数のセンサから連続して情報を取得するような場合に、センサ個々のアサーション認可処理が省略され、高速処理が可能となる。また、特定のセンサを指定した情報要求ではなく、所望のセンサ群からなるサービス提供の要求という形を取り、SNSPが当該サービスに応じて適宜選択したセンサ群を選択するので、ユーザの利便性が向上する。   On the other hand, in the second embodiment, access approval to the sensor is obtained in advance using CP-ABE. An SNSP functioning as a key server that generates a sensor secret key based on the attribute is arranged, and the SNSP generates a secret key of each sensor using a master key, thereby enabling sharing of the same sensor. When a certain SNU wants to obtain information from the sensor, the SNU sends a desired service to the SNSP as a query, and the SNP selects an appropriate sensor group from sensors registered in advance by SNO, generates a policy tree, and performs assertion authorization. Encrypt and return to SNU. The SNU acquires environmental information directly from the sensor using the sent assertion authorization. Accordingly, since the authentication is completed prior to the acquisition of information from the sensor, the assertion authorization process for each sensor is omitted when information is continuously acquired from a plurality of sensors, and high-speed processing is possible. In addition, it takes the form of a service provision request consisting of a desired sensor group instead of an information request designating a specific sensor, and the SNSP selects a sensor group appropriately selected according to the service. improves.

このように、以上説明した実施形態では、センサネットワークにおけるデータ伝送の安全を確保しつつ、多くのセンサをもつ地域センサネットワークを容易に実現することができる。また、複数のサービスプロバイダが存在した場合に、異なるセンサ管理者に属するセンサを共有することができる。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え,変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
Thus, in the embodiment described above, it is possible to easily realize a regional sensor network having many sensors while ensuring the safety of data transmission in the sensor network. In addition, when there are a plurality of service providers, sensors belonging to different sensor administrators can be shared.
Although several embodiments of the present invention have been described, these embodiments are presented by way of example and are not intended to limit the scope of the invention. These novel embodiments can be implemented in various other forms, and various omissions, replacements, and changes can be made without departing from the scope of the invention. These embodiments and modifications thereof are included in the scope and gist of the invention, and are included in the invention described in the claims and the equivalents thereof.

1…センサ、2…センサネットワークユーザ、3…基地局、4…センサネットワークオーナー、5…地域ネットワークプロバイダ、6…サーバ、7…センサネットワークサービスプロバイダ。   DESCRIPTION OF SYMBOLS 1 ... Sensor, 2 ... Sensor network user, 3 ... Base station, 4 ... Sensor network owner, 5 ... Regional network provider, 6 ... Server, 7 ... Sensor network service provider.

Claims (6)

センシング情報と自己の登録先を示す管理者情報とを保持したセンサが接続された第1のネットワーク、および、前記センサの登録情報および認証情報を保持するセンサ管理装置が接続された第2のネットワークに接続された無線装置であって、
前記第1のネットワークに接続され前記センサと通信するセンサ通信部と、
前記第2のネットワークに接続され前記センサ管理装置と通信するネットワーク通信部と、
前記センサに保持された前記管理者情報に基づき、前記センサ管理装置から前記センサの認証情報を取得する第1の認証部と、
前記取得した認証情報を用いて前記センサからセンシング情報を取得する第2の認証部と
を備えたことを特徴とする無線装置。
A first network to which a sensor holding sensing information and administrator information indicating its registration destination is connected, and a second network to which a sensor management apparatus holding registration information and authentication information of the sensor is connected A wireless device connected to
A sensor communication unit connected to the first network and communicating with the sensor;
A network communication unit connected to the second network and communicating with the sensor management device;
A first authentication unit that acquires authentication information of the sensor from the sensor management device based on the administrator information held in the sensor;
A wireless device comprising: a second authentication unit that acquires sensing information from the sensor using the acquired authentication information.
前記第1の認証部は、前記センサ管理装置が前記センサとの共通鍵を用いて暗号化した認証情報を取得し、
前記第2の認証部は、前記認証情報および所定の乱数情報を用いて前記センサからセンシング情報を取得すること
を特徴とする請求項1記載の無線装置。
The first authentication unit acquires authentication information encrypted by the sensor management device using a common key with the sensor,
The wireless device according to claim 1, wherein the second authentication unit acquires sensing information from the sensor using the authentication information and predetermined random number information.
センシング情報と自己の登録先を示す管理者情報とを保持したセンサが接続された第1のネットワーク、および、前記センサの登録情報および認証情報を保持するセンサ管理装置が接続された第2のネットワークに接続された無線装置であって、
前記第1のネットワークに接続され前記センサと通信するセンサ通信部と、
前記第2のネットワークに接続され前記センサ管理装置と通信するネットワーク通信部と、
前記センサ管理装置から前記センサの認証情報を取得する第1の認証部と、
前記認証情報および該認証情報に対応する前記センサから取得した前記管理者情報を用いて前記センサからセンシング情報を取得する第2の認証部と
を備えたことを特徴とする無線装置。
A first network to which a sensor holding sensing information and administrator information indicating its registration destination is connected, and a second network to which a sensor management apparatus holding registration information and authentication information of the sensor is connected A wireless device connected to
A sensor communication unit connected to the first network and communicating with the sensor;
A network communication unit connected to the second network and communicating with the sensor management device;
A first authentication unit for acquiring authentication information of the sensor from the sensor management device;
A wireless device comprising: a second authentication unit that acquires sensing information from the sensor using the authentication information and the administrator information acquired from the sensor corresponding to the authentication information.
前記第1の認証部は、前記センサ管理装置が自己の公開鍵および権限の範囲を示すポリシーツリーを用いて暗号化した認証情報を取得し、
前記第2の認証部は、前記認証情報に含まれた前記ポリシーツリーおよび前記センサ管理装置の公開鍵を用いて暗号化した前記認証情報と、所定の乱数情報とを用いて前記センサからセンシング情報を取得すること
を特徴とする請求項3記載の無線装置。
The first authentication unit acquires authentication information encrypted by the sensor management device using a policy tree indicating a range of the public key and authority of the sensor management device;
The second authentication unit detects sensing information from the sensor using the authentication information encrypted using the policy tree included in the authentication information and the public key of the sensor management device, and predetermined random number information. The wireless device according to claim 3, wherein the wireless device is acquired.
センシング情報と自己の登録先を示す管理者情報とを保持したセンサが接続された第1のネットワーク、および、前記センサの登録情報および認証情報を保持するセンサ管理装置が接続された第2のネットワークに接続された無線装置による通信方法であって、
前記センサに保持された前記管理者情報に基づき、前記センサ管理装置から前記センサの認証情報を取得し、
前記取得した認証情報を用いて前記センサからセンシング情報を取得すること
を特徴とする通信方法。
A first network to which a sensor holding sensing information and administrator information indicating its registration destination is connected, and a second network to which a sensor management apparatus holding registration information and authentication information of the sensor is connected A communication method by a wireless device connected to
Based on the administrator information held in the sensor, obtain authentication information of the sensor from the sensor management device,
Sensing information is acquired from the sensor using the acquired authentication information.
センシング情報と自己の登録先を示す管理者情報とを保持したセンサが接続された第1のネットワーク、および、前記センサの登録情報および認証情報を保持するセンサ管理装置が接続された第2のネットワークに接続された無線装置による通信方法であって、
前記センサ管理装置から前記センサの認証情報を取得し、
前記認証情報および該認証情報に対応する前記センサから取得した前記管理者情報を用いて前記センサからセンシング情報を取得すること
を特徴とする通信方法。
A first network to which a sensor holding sensing information and administrator information indicating its registration destination is connected, and a second network to which a sensor management apparatus holding registration information and authentication information of the sensor is connected A communication method by a wireless device connected to
Obtain authentication information of the sensor from the sensor management device,
Sensing information is acquired from the sensor using the authentication information and the administrator information acquired from the sensor corresponding to the authentication information.
JP2010184355A 2010-08-19 2010-08-19 Wireless device and communication method Expired - Fee Related JP5548952B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010184355A JP5548952B2 (en) 2010-08-19 2010-08-19 Wireless device and communication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010184355A JP5548952B2 (en) 2010-08-19 2010-08-19 Wireless device and communication method

Publications (2)

Publication Number Publication Date
JP2012043224A true JP2012043224A (en) 2012-03-01
JP5548952B2 JP5548952B2 (en) 2014-07-16

Family

ID=45899440

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010184355A Expired - Fee Related JP5548952B2 (en) 2010-08-19 2010-08-19 Wireless device and communication method

Country Status (1)

Country Link
JP (1) JP5548952B2 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5445722B1 (en) * 2012-09-12 2014-03-19 オムロン株式会社 Data flow control command generation device and sensor management device
JP2016001356A (en) * 2014-06-11 2016-01-07 日本電信電話株式会社 Authentication support system and operation method thereof
JP2017102537A (en) * 2015-11-30 2017-06-08 大日本印刷株式会社 Sensor device, sensor network system, and sensor device issuance method
JP2019523595A (en) * 2016-07-28 2019-08-22 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. Identify the network node to which data is replicated

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005252347A (en) * 2004-03-01 2005-09-15 Nippon Telegr & Teleph Corp <Ntt> Method of authenticating sensor network
JP2005260697A (en) * 2004-03-12 2005-09-22 Fuji Xerox Co Ltd Sensor network system
EP1722195A1 (en) * 2005-05-12 2006-11-15 Alcatel Crises information and localization system
JP2006526933A (en) * 2003-06-04 2006-11-24 松下電器産業株式会社 Management device, communication device, mediation device, communication device registration method, program, and integrated circuit for registering communication device in wireless network
WO2007072814A1 (en) * 2005-12-19 2007-06-28 Nippon Telegraph And Telephone Corporation Terminal identification method, authentication method, authentication system, server, terminal, radio base station, program, and recording medium
WO2009024480A1 (en) * 2007-08-21 2009-02-26 Endress+Hauser Conducta Gesellschaft Für Mess- Und Regeltechnik Mbh+Co. Kg Method for checking the compatibility of a measurement system comprising a measuring transducer and a sensor
WO2009153710A2 (en) * 2008-06-18 2009-12-23 Philips Intellectual Property & Standards Gmbh Personal security manager for ubiquitous patient monitoring
JP2010114869A (en) * 2008-11-07 2010-05-20 Ind Technol Res Inst Access control system and method based on hierarchical key

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006526933A (en) * 2003-06-04 2006-11-24 松下電器産業株式会社 Management device, communication device, mediation device, communication device registration method, program, and integrated circuit for registering communication device in wireless network
JP2005252347A (en) * 2004-03-01 2005-09-15 Nippon Telegr & Teleph Corp <Ntt> Method of authenticating sensor network
JP2005260697A (en) * 2004-03-12 2005-09-22 Fuji Xerox Co Ltd Sensor network system
EP1722195A1 (en) * 2005-05-12 2006-11-15 Alcatel Crises information and localization system
WO2007072814A1 (en) * 2005-12-19 2007-06-28 Nippon Telegraph And Telephone Corporation Terminal identification method, authentication method, authentication system, server, terminal, radio base station, program, and recording medium
WO2009024480A1 (en) * 2007-08-21 2009-02-26 Endress+Hauser Conducta Gesellschaft Für Mess- Und Regeltechnik Mbh+Co. Kg Method for checking the compatibility of a measurement system comprising a measuring transducer and a sensor
WO2009153710A2 (en) * 2008-06-18 2009-12-23 Philips Intellectual Property & Standards Gmbh Personal security manager for ubiquitous patient monitoring
JP2010114869A (en) * 2008-11-07 2010-05-20 Ind Technol Res Inst Access control system and method based on hierarchical key

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5445722B1 (en) * 2012-09-12 2014-03-19 オムロン株式会社 Data flow control command generation device and sensor management device
JP2016001356A (en) * 2014-06-11 2016-01-07 日本電信電話株式会社 Authentication support system and operation method thereof
JP2017102537A (en) * 2015-11-30 2017-06-08 大日本印刷株式会社 Sensor device, sensor network system, and sensor device issuance method
JP2019523595A (en) * 2016-07-28 2019-08-22 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. Identify the network node to which data is replicated
JP7030778B2 (en) 2016-07-28 2022-03-07 コーニンクレッカ フィリップス エヌ ヴェ Identification of the network node to which the data is replicated
US11522868B2 (en) 2016-07-28 2022-12-06 Koninklijke Philips N.V. Identifying a network node to which data will be replicated

Also Published As

Publication number Publication date
JP5548952B2 (en) 2014-07-16

Similar Documents

Publication Publication Date Title
US11387978B2 (en) Systems and methods for securing access rights to resources using cryptography and the blockchain
CN103596173B (en) Wireless network authentication method, client and service end wireless network authentication device
KR101315670B1 (en) Method for smart phone registration when accessing security authentication device and method for access authentication of registered smart phone
CN103533539B (en) Virtual SIM card parameter management method and device
CN105409249B (en) Machine To Machine ROM BOOT
KR100721522B1 (en) Method for providing location based service using location token
US20060032901A1 (en) Information providing method, information providing system and relay equipment
JP4803145B2 (en) Key sharing method and key distribution system
CN101772024B (en) User identification method, device and system
CN103314605A (en) Method and apparatus for authenticating a communication device
CN101116284A (en) Clone resistant mutual authentication in a radio communication network
KR20160058491A (en) Method and apparatus for providing services based on identifier of user device
Hasan et al. WORAL: A witness oriented secure location provenance framework for mobile devices
CN103188229A (en) Method and equipment for secure content access
CN108964896A (en) A kind of Kerberos identity authorization system and method based on group key pond
JP5548952B2 (en) Wireless device and communication method
EP1843274B1 (en) Digital rights management system
CN108476224B (en) Method for authenticating communication connection, data communication device, and storage medium
US20160050184A1 (en) Method for secure e-mail exchange
KR20150134155A (en) Apparatus and system for integratedly managing user&#39;s private information and method thereof
US20220231841A1 (en) Method, first device, first server, second server and system for accessing a private key
US9049025B1 (en) Method of decrypting encrypted information for unsecure phone
Avdyushkin et al. Secure location validation with wi-fi geo-fencing and nfc
CN108965266A (en) A kind of User-to-User identity authorization system and method based on group key pond and Kerberos
Maia et al. CROSS: loCation pROof techniqueS for consumer mobile applicationS

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130711

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140319

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140422

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140428

R150 Certificate of patent or registration of utility model

Ref document number: 5548952

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees