JP2012147474A - 無線センサネットワークの運用方法 - Google Patents

無線センサネットワークの運用方法 Download PDF

Info

Publication number
JP2012147474A
JP2012147474A JP2012070435A JP2012070435A JP2012147474A JP 2012147474 A JP2012147474 A JP 2012147474A JP 2012070435 A JP2012070435 A JP 2012070435A JP 2012070435 A JP2012070435 A JP 2012070435A JP 2012147474 A JP2012147474 A JP 2012147474A
Authority
JP
Japan
Prior art keywords
sensor
network
node
sensor nodes
subset
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012070435A
Other languages
English (en)
Inventor
Girao Joao
ジラオ、ジョアオ
Martin Lopez Miguel
ロペツ、ミグエル マルチン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Europe Ltd
Original Assignee
NEC Europe Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Europe Ltd filed Critical NEC Europe Ltd
Publication of JP2012147474A publication Critical patent/JP2012147474A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Arrangements For Transmission Of Measured Signals (AREA)
  • Small-Scale Networks (AREA)

Abstract

【課題】無線センサネットワークの運用において、ネットワークに統合されるセンサノードの構成の変更を、ネットワークの運用段階中にフレキシブルに実行可能とする。
【解決手段】センサネットワークは、所定の環境内に分散配置された、データを検知する複数のセンサノードを有し、センサノードは無線チャネルを通じて暗号化データ伝送により情報を交換することができる。本方法は、ネットワークの運用段階中に、ネットワークにおける変更、特に、ネットワークに統合されるセンサノードの構成が、フレキシブルに実行可能となるようにすべく、ネットワークのセンサノードのサブセットに対し、セキュアな帯域外(OOB)チャネルを通じてサブセットのセンサノードへ所定の情報を転送することによって共有秘密(x)を確立するために、そのサブセットを操作する。
【選択図】図1

Description

本発明は、無線センサネットワークの運用方法に関する。ここで、センサネットワークは、データを検知する複数のセンサノードを有し、センサノードは、所定の環境内に分散配置され、無線チャネルを通じて暗号化データ伝送により相互に情報を交換することができる。
上記のような方法は、かなり前から当業者に既知である。というのは、センサネットワークは重要性を増しており、特に環境モニタリングの分野において、例えば気象、湿度分布、水質汚濁の分析や、表面温度の測定、移動パターンの追跡、大規模工業用地の管理等に応用されているからである。可能な適用分野のリストは、ほとんど任意に拡大できるであろう。
センサネットワークの個々のセンサは、相互に無線通信するセンサノードであり、一般に、検知素子、プロセッサ、通信装置、およびエネルギー源(例えばバッテリや太陽電池)からなる。データ取得、通信、および計算の機能は、センサノード内の非常に狭い空間で結合される。この小型設計は、例えば上記の環境モニタリングのような特定の応用分野にはきわめて有利である。というのは、これにより、近づくのが困難な領域にもセンサノードの配備、ひいてはネットワークの適用が可能となるからである。
センサネットワークの可能な適用分野を制約することがあり得る重要なパラメータは、特に、個々のセンサノードの所与の物理値、例えば、それらの送信到達範囲、プロセッサ能力、バッテリ容量、空き記憶容量等である。これらの物理的制約のため、センサネットワークをエネルギー効率良く組織することが特に重要である。
センサネットワークを構築する際に考慮すべきもう1つの重要な側面として、センサノードによって検知されるデータのセキュアな伝送がある。センサノードの基礎となるプラットフォームは、一般にきわめて寸法が小さく、一般には不正操作防止ユニットを備えていない。センサネットワークにおけるデータ伝送のセキュリティを高めるため、個々のセンサノードの検知データは一般に暗号化形式で伝送される。そのためには一般に、連続的暗号化が選択される。すなわち、検知データはセンサノードで直接に暗号化され、不正操作防止機能のあるシンクノードでの受信後にはじめて復号化される(エンドツーエンド暗号化)。
特に、センサノードがバッテリ駆動であるためエネルギーリソースが限られていることは、ネットワーク内で非対称暗号化法を常時適用することが受け入れ難い理由となっている。このような手法は、ネットワークの寿命を短縮するので、ほとんどの応用にとって不適切である。したがって、ほとんどの鍵配布方法は、一種の動的鍵配布に基づいている。センサノードが調査対象環境に配備され、ネットワークが初期化・セットアップ段階の後で安定したらすぐに、個々のセンサノードにおいて、マスタ鍵の未使用鍵の鍵プールは一般に消去される。これは、そのハードウェアにアクセス可能な潜在的攻撃者が、そのノードで使用されている鍵以外の鍵を知ることがないようにするためである。
既知の方法の場合、運用段階においては、ネットワーク内での変更の実施に関してきわめてフレキシビリティが低いのが欠点である。こうした問題は特に、次の2つの状況で生じる。第1に、この種の問題は、センサネットワークが一定の動作寿命に達した後、すなわち、センサノードがハードウェアの故障、バッテリ切れ、あるいは場合によっては物理的破壊によって、動作不良を起こし始める時に生じる。この場合、ネットワーク担当者としては、調査対象環境のカバレージを再び確保するため、動作不良のノードを新規ノードに取り替えることに高い関心があることが多い。
第2の場合として、運用中に明らかに不正な測定データを出すノードがネットワーク内に存在し、その結果、ネットワークの全体的測定値が統計的に変造されることが判明して問題となる。不正な測定値は、例えば、校正不良、ノード配備時の位置決めの不具合(例えば、木の陰や小川の中)、あるいは外部からの操作から生じ得る。いずれの場合でも、ネットワーク担当者は、不正動作ノードをネットワークから除外することに関心を有するであろう。
上記の2つの場合において、ネットワーク担当者のとり得る可能性は非常に制約される。上記のようなセンサノードによって使用される鍵に関する知識がないため、ネットワークにおいて確立されている暗号化データ伝送の中に新規ノードを統合することや、このようなネットワークからノードを除外することが非常に困難である。たとえノード間での鍵配布に関する知識が入手可能である場合であっても、コストの観点から、新規ノードの統合はほとんど不可能である。というのは、センサノードを既存のネットワークに統合することができるためには、まず、顧客の詳細な要求に従ってセンサノードを設定し、使用中の鍵と整合させなければならないからである。すなわち、ネットワーク担当者は、まず、現在どの鍵がネットワークで使用されているかを調べてから、新規に統合したいノードに鍵を設定しなければならない。
そこで、本発明の目的は、上記のような無線センサネットワークの運用方法を提供することである。本発明によれば、特に、ネットワークに統合されるセンサノードの構成に関して、ネットワークの変更が、ネットワークの運用段階中にフレキシブルに実行可能である。
本発明によれば、上記の目的は、請求項1に記載の無線センサネットワークの運用方法によって達成される。請求項1に記載の通り、この方法は、ネットワークのセンサノードのサブセットに対し、セキュアな帯域外(OOB,out of band)チャネルを通じてそのサブセットのセンサノードへ所定の情報を転送することによって共有秘密(x)を確立するために、そのサブセットを操作することを特徴とする。
本発明によって初めて認識されたこととして、安定な運用段階において、すなわち、ネットワークが自分自身を組織化する初期化段階が終了した後には、ネットワークに対する変更は、帯域外(OOB)チャネルを用いることにより、セキュリティの損失なしに実現することができる。帯域外チャネルは一般に、本来的にセキュア(安全)である。本発明によれば、ネットワークのセンサノードのサブセットに対し、帯域外チャネルを通じて、ある特定の情報が転送される。センサノードによって受信されるこの情報は、受信側センサノードによって共有される秘密の確立のために用いられる。共有秘密は、受信された情報から所定のアルゴリズムを用いて生成することができる。したがって、本発明の方法によれば、運用段階において、新しい鍵をセキュアに導入することが可能である。
特に有利な態様として、帯域外チャネルは無線チャネルとは分離されているため、完全に相互独立に動作する。これにより、通常のデータフローからの論理的分離あるいは物理的分離が可能となる。
有利な実施形態として、光および/または音響のインパルスの所定の時系列をセンサノードに当てることによって、センサノードのサブセットに情報を転送することができる。特に簡易な態様として、懐中電灯で光インパルスを、ブザーで音響インパルスを発生することができる。
別の有利な実施形態として、運動によって、センサノードのサブセットに情報を転送することができる。この実施形態の場合、センサノードは、運動を検出できるように設計される。この目的のため、センサノードは、例えば加速度計を備えればよい。ネットワーク担当者がセンサのサブセットを手に取り一斉に振ることで、非常に簡単にセンサノードのサブセットに共有情報を転送することができる。
原理的には、情報の転送法に限定はなく、センサが情報を検出できることが確実であればよい。例えば、光インパルスを使用する場合、センサノードは、対応する感光素子を有する必要がある。したがってこの場合、一般に、センサノードによって検知される測定値の列の形で、センサノードのサブセットへ情報を転送することができる。この意味で、情報は、例えば、測定温度値の形でセンサノードへ転送することができる。このような場合、測定値(例えば測定温度値)の変動がある特定の閾値を超える場合にのみ異なる共有秘密となり、変動が小さい場合には同一の共有秘密となるように、ある特定の許容差を確保しなければならない。
管理容易性に関して、光や音響のインパルス列、あるいは測定値列は、当該センサノードによって2進数列に変換される。統一的で明確な長さおよび構造を実現するため、さらに2進数列をハッシュ値に変換してもよい。このハッシュ値は、当該センサノードの共有秘密となる。
さらにセキュリティを高めるため、ネットワークのセンサノードに、今後の操作に関するメッセージを通知してもよい。このメッセージは、特定のノード、好ましくはネットワークのシンクノードによって生成することができる。このメッセージにより、ノードは、例えば今後5秒以内に操作が予想されるという通知を受けることができる。ノードは、上記のような情報メッセージを事前に受信していない場合には、例えば光インパルスの照射の形での操作を無視するように、あらかじめプログラムしておくことができる。このようにして、悪意のある攻撃者によって実行される操作試行にセンサノードが反応するのを避けることができる。
ネットワークへの新規センサノードの統合に関して、操作は、ネットワークのセンサノードのサブセット(旧ノード)に対しても、新規に統合されるセンサノード(新規ノード)に対しても、実行することができる。高レベルのセキュリティのため、操作は、好ましくは、制御された環境で実行される。例えば、ネットワーク管理者は、旧ノードのいくつかを収集し、新規に統合するノードとともに、掌の中で、懐中電灯からの光を当てることができる。
さらに、操作されたセンサノードは、共有秘密に基づいて相互間で認証するようにしてもよい。認証は、例えば、共有秘密に基づいて計算される対称メッセージ認証コード(MAC)を用いて実行できる。認証が実行された後、操作されたセンサノードは、共有秘密に基づいて、鍵交換プロトコルに関して、セキュアなデータ伝送のための鍵について合意することができる。したがって、操作された旧ノード、すなわち、既にネットワークに統合されているノードが、一種のブリッジあるいはインタフェースとして機能することで、新規に統合されるノードと、ネットワークの残りのノードとの両方と、セキュアに暗号化データを交換することができる。
具体的な実施形態として、鍵交換は、ディフィ・ヘルマンアルゴリズムに従って実行される。別法として、パワーを節約するため、単純化された公開パラメータを用いた修正ディフィ・ヘルマンアルゴリズムに従って鍵交換を実行してもよい。指数値を生成する代わりに、例えば、純粋な乗算でもよい。共有秘密は、認証に関しても鍵合意に関しても伝送されないので、その秘密の長さはかなり短く選ぶことができる。実際には、20ビット程度の長さで十分であることがわかる。
例えば誤動作や校正不良のため、センサノードをネットワークから除外する場合、帯域外チャネルを通じてセンサノードのサブセットへ転送される情報を、それらのセンサノード自体によって生成されるある値(以下エビデンスという)と常に組み合わせることで、それに基づいてデータ交換のための新しい鍵を生成することができて有利であることがわかる。
最も簡単な形態では、エビデンスは、センサノードによって検知された値の関数とすることができる。操作されたセンサノードの測定値がある特定の測定範囲に入らない場合、センサノードによって計算されるエビデンスは、他の操作されたノードのエビデンスからずれるので、そのノードは不正な鍵を生成する。これは実質的に、そのノードをネットワークから除外することに等しい。
除外基準に関するフレキシビリティを高めるため、エビデンスは、センサノードによって検知された測定値の関数のみならず、付加的なパラメータの関数であってもよい。有利な態様として、そのパラメータは、帯域外チャネルを通じてセンサノードへ転送される情報とともにセンサノードへ伝送される。用いられるパラメータとしては、例えば、エビデンスに使用される最初の測定の時刻、平均値を計算する際に考慮すべき測定値の個数、測定値の許容差の幅または中心値等を参照してもよい。原理的にはいかなるパラメータも、除外基準の精緻化のために使用可能な値とみなし得る。
本発明を有利な態様で実施するにはさまざまの可能性がある。このためには、一方で、請求項1に従属する諸請求項を参照し、他方で、図面により例示された、本発明の好ましい実施例についての以下の説明を参照されたい。図面を用いて好ましい実施例を説明する際には、本発明の教示による好ましい実施形態一般およびその変形例についても説明する。
本発明による無線センサネットワークの運用方法の実施例において、新規ノードがネットワークに統合される状況を示す図である。 センサノードを光インパルスで操作する実施例を示す図である。 認証された対称鍵を生成する実施例を示す図である。 本発明による方法の実施例において、センサノードがネットワークから除外される状況を示す図である。
図1は、本発明による方法の実施例において、新規ノードが既存のセンサネットワークに統合される状況を模式的に示している。センサネットワークでは、多数のセンサノードが所定の環境に分散配置される。図1aは、センサノードによってカバーされるセンサネットワークの環境の一部を示している。黒丸は、無線チャネルを通じて相互に情報を交換可能な個々のセンサノードを表す。すべてのデータは、通常行われるように、暗号化されて伝送される。
図1aに示す状況は、ネットワークが既にある一定時間安定して動作している時のネットワークを示している。ノードが、例えばハードウェアの故障やバッテリ切れにより動作不良を起こしたり、ネットワーク担当者がエリアのカバレージを不十分だと判断したりする状況が生じ得る。図1bに示すように、担当者は、カバレージを改善するために、そのようなエリアに新規ノードを再び配備することに決めるとする。配備後、新規ノード(白抜きで示す)は、既存のネットワークの旧ノードとともにランダムな分布で混在し、図1cに示すようになる。
次の図1dに示すステップで、本発明によれば、共有秘密を確立するためのある情報が、無線チャネルとは別個のセキュアな帯域外チャネルを通じてセンサノードのサブセットへ転送される。図示した実施形態では、帯域外チャネルは光学的な帯域外チャネルである。具体的には、センサノードのサブセットに、光インパルスの所定の時系列を当てる。光インパルスは懐中電灯で発生させる。操作されるサブセットは、図1dに示す光円錐内のノードを含む。サブセットは、すべての新規ノードと、既存のネットワークの旧ノードの一部とを含む。以下でさらに詳細に説明するように、OOBメッセージ、すなわち、光インパルスの時系列は、認証された対称鍵を配布するために使用される。OOBメッセージに基づく鍵の生成については、後で図3に関して詳細に説明する。鍵を正しく生成した後、光インパルスを受けたネットワークの旧ノードは、コネクタあるいはブリッジとして作用し、既存のネットワークの残りのノードに加えて、新規ノードと暗号化データを交換することができる。
図1eは、制御された環境でセンサノードに光インパルスを当てることで、本方法のセキュリティをさらに高める状況を示している。この場合、新規ノードとともに、ネットワークの1個の旧ノードのみに光を照射することも、セキュリティの向上に寄与している。もしも、そのただ1つの旧ノードが、悪意のある攻撃者によってネットワークに挿入されたノードであるために、旧ネットワーク内で妥当な鍵を処理できない場合には、このノードは、ネットワークに新規に統合されるノードとネットワークの残りのノードとの間でコネクタとして作用することができない。そこで、ネットワーク担当者は、新規ノードがネットワークに統合されていないことを見出した場合、OOBメッセージで操作したその旧ノードは悪意のある攻撃者のノードであったはずだと知ることになる。担当者は、別の旧センサノードについてこの手順を繰り返すことができるが、攻撃者が挿入したノードによってネットワークにアクセスできたのではないかと恐れる必要はない。
図2は、図1dに関して説明したようなセンサノードのサブセットに当てる光インパルスの時系列を模式的に示している。センサノードは感光素子を有する。この感光素子は、受けた強度値を所定の時間間隔でサンプリングし、ある閾値強度を超える場合に信号を発する。センサノードは、発光インパルス列を2進数列rに変換する。ここで、与えられた時刻に光強度が閾値強度を超えた場合には「1」を発生し、強度閾値を下回った場合には「0」を発生する。明確な長さおよび構造を有する共有秘密xを生成するため、ある種の正規化関数f( )を2進数列rに適用する。具体的に示す例では、これはハッシュ関数h( )である。
図3は、セキュアなOOBチャネルを通じて(上記のような)ノードのサブセットに通知された共有秘密xによる、新しい鍵に関する認証プロセスおよび合意の実施例を模式的に示している。明確にするため、図3において、認証および鍵交換のプロセスは、アリス(A)とボブ(B)を例にとって示す。図示の状況は、n個のセンサノードの場合に読み替える必要がある。考えている例では、新規のセンサであるか、ネットワークに既に属していたセンサであるかにかかわらず、プロセスは常に同一である。したがって、各センサは、アリスまたはボブの役割を果たすことができる。2個のセンサが互いを既知である場合には、本プロトコルの適用は不要である。
認証の目的で、アリスとボブの両者は、まず、それぞれコミットメントを生成する。図示した実施形態では、MAC(メッセージ認証コード)を、共有秘密xと、積aG(アリス)またはbG(ボブ)とに適用する。Gは、ECDH(楕円曲線ディフィ・ヘルマン)アルゴリズムによるジェネレータを表し、aおよびbはそれぞれ乱数({a,b}∈Z)である。確認は、アリスについては公開パラメータaG、ボブについてはbG、の交換によって行われる。新しい鍵Sは、先の共有秘密xをECDH交換情報と組み合わせることにより、S=xdaG=xabGとして求められる。
n個のノードという一般的な場合、上記の方法は次のように実行される。
まず、センサノードNがOOBチャネルを通じて秘密x∈Zを受け取る。次に、センサノードNは、その送信到達範囲内にあるすべてのセンサノードNへ、値MAC(x,kG)を送る。これに応じて、センサノードSは、すべてのセンサノードNから、値MAC(x,kG)を受け取る。次のステップで、センサノードは値kGをすべてのNへ送る。確認のため、この交換はそれぞれ逆方向にも実行される。最後に、すべてのNが値xkGを新しい鍵Sとして保存する。
図4は、本発明による方法の実施例において、センサノードが既存のセンサネットワークから除外される状況を模式的に示している。図4aには多数のセンサノードが示され、各ノードに付属する雲の中の値は、センサノードの対応する測定値を表す。この測定値は、例えば、測定温度値であると仮定する。別個に図示したセンサノードもネットワークに属しているが、例えば校正不良や位置決めの不具合のため適正でない測定値を出しているので、ネットワークから除外しなければならない。
既に何度か説明したように、セキュアな帯域外チャネルを通じて所定の情報をセンサノードへ転送することにより、センサノードは共有秘密xを保持する。新しい鍵を作成するため、共有秘密xを、個々のセンサノードの測定値と組み合わせる。このため、まず、ノードNの測定値mからある値(以下、エビデンスEという)を計算する。したがって、ノードNのエビデンスENjはENj=f(m,m,...,m)となる。ここでfは、ネットワークの初期動作前にノードにプログラムされた関数であってもよいし、OOBチャネルを通じて送信されてもよい。関数fは、例えば、測定値範囲を個々の値に対応させる非線形対応づけを行うことができる。これは、例えば次のように、温度範囲を整数値に対応させる。

f(m)=1 m<20℃の場合
f(m)=2 20℃<m<25℃の場合
f(m)=3 25℃<m<30℃の場合
f(m)=4 30℃<mの場合
別法として、fを階段関数としてもよい。その場合、エビデンスは、検知データの閾値に基づく2進数値である。そして、例えば、検出した光強度が、事前に設定可能な閾値を超えるか否かをチェックすることができる。あるいは、関数fは、センサの最近のn個の測定値の平均値を返すとしてもよい。
OOBメッセージが比較的小さい地理的エリアに制限される場合、メッセージによってトリガされるセンサもまた、相互に比較的近接して位置するので、すべてのトリガされるノードに対して期待されるエビデンスEは、かなり制限された範囲内に収まるという仮定が正当化される。OOBメッセージxによる鍵配布がエビデンスEとともに広まることで、同じエビデンスを有するすべてのノードで同じ鍵が得られる。正しいエビデンスを生成できないノードは、新しい鍵の生成を自力で完了できない。新しい鍵がないため、これらのノードはネットワークへアクセスを続行できなくなって、ネットワークから除外される。このことが、50という測定温度値を有するセンサノードについて、図4bに模式的に示されている。
関数fは、センサネットワークにおいて事前に設定されていると仮定している。これは、配備後には、個々のノードを取り扱うことがもはやできないからである。しかし、事前に設定された関数fは、生成可能なエビデンスを限定し、したがって除外基準をも限定する。この問題点を避けるため、共有秘密に加えて、別のパラメータOをノードへ送信するために、OOBメッセージを用いることができる。このパラメータは、エビデンスの生成に関する情報を含む。ここで、このパラメータは、時間間隔の開始点、測定範囲の幅、平均をとるために考慮すべき測定値の個数等の情報を含むことができる。この場合、関数はENj=f(O,O,...,O,m,m,...,m)となる。ここでOは、OOBメッセージとともに送信されるパラメータである。
上記の方法を連続的に適用する場合、エビデンスは、無線チャネルを通じて伝送される値においては使用されない。したがって、高価な鍵交換プロトコルを実行する必要がない。代わりに、センサノードは、鍵の現在の値および前の値に基づく鍵ストリームを使用できる。しかし、ネットワーク内の不具合や空白期間に対処するために同期ポイントを設けることは有利である。
本発明による方法の、この他の有利な実施形態については、繰り返しを避けるために、本明細書の一般的説明の部分と、添付の特許請求の範囲とを参照されたい。
最後に、上記の本発明の実施形態は、単に本発明の教示を説明するためのものに過ぎず、決して本発明を上記の実施例に限定するものでないことを明記しておく。

Claims (15)

  1. 無線センサネットワークの運用方法であって、該センサネットワークは、データを検知する複数のセンサノードを有し、該センサノードは所定の環境内に分散配置され、該センサノードは無線チャネルを通じて暗号化データ伝送により相互に情報を交換することができ、
    前記ネットワークのセンサノードのサブセットに対し、前記サブセットの外部からセキュアな帯域外(OOB)チャネルを通じて該サブセットのセンサノードへ所定の情報を転送することによって共有秘密(x)を確立するために、該サブセットを操作し、操作されたセンサノードが前記共有秘密(x)に基づいて相互に認証し、前記操作されたセンサノードが、前記共有秘密(x)に基づく認証を実行した後、セキュアなデータ伝送のための鍵交換プロトコルに関する鍵(S)について合意することを特徴とする、無線センサネットワークの運用方法。
  2. 前記帯域外(OOB)チャネルが、前記無線チャネルから論理的および/または物理的に分離されることを特徴とする請求項1に記載の方法。
  3. 光および/または音響のインパルスの所定の時系列を前記センサノードに当てることによって、前記情報が前記センサノードのサブセットへ転送されることを特徴とする請求項1または2に記載の方法。
  4. 前記センサノードに運動を加えることによって、前記情報が前記センサノードのサブセットへ転送されることを特徴とする請求項1ないし3のいずれか1項に記載の方法。
  5. 前記センサノードによって検知される測定値の列の形で、前記情報が前記センサノードのサブセットへ転送されることを特徴とする請求項1ないし4のいずれか1項に記載の方法。
  6. 前記センサノードが、前記光および/または音響のインパルスの列、前記運動、および/または前記測定値の列を、2進数列(r)に変換し、
    前記2進数列(r)が、操作されるセンサノードの前記共有秘密(x)となるハッシュ値h(r)に変換され得ることを特徴とする請求項3ないし5のいずれか1項に記載の方法。
  7. 前記ネットワークの前記センサノードは、メッセージによって今後の操作が通知され、該メッセージは、好ましくは、前記ネットワークのシンクノードによって生成されることを特徴とする請求項1ないし6のいずれか1項に記載の方法。
  8. 新規なセンサノードを前記ネットワークに統合する目的で、前記操作が、前記ネットワークのセンサノードのサブセット、すなわち旧ノードと、統合されるべきセンサノード、すなわち新規ノードとに適用され、
    前記新規ノードおよび前記旧ノードに対する前記操作が、制御された環境で実行され得ること、および/または
    ただ1つの旧ノードが前記新規ノードとともに操作され得ること
    を特徴とする請求項1ないし7のいずれか1項に記載の方法。
  9. 操作されたセンサノードが前記共有秘密(x)に基づいて相互に認証し、
    前記認証が、前記共有秘密(x)に基づいて計算される対称メッセージ認証コード(MAC)によって実行され得ることを特徴とする請求項7または8のいずれか1項に記載の方法。
  10. 前記操作されたセンサノードが、前記共有秘密(x)に基づく認証を実行した後、セキュアなデータ伝送のための鍵交換プロトコルに関する鍵(S)について合意し、
    前記鍵交換が、ディフィ・ヘルマンアルゴリズムに従って、または
    単純化された公開パラメータを用いた修正ディフィ・ヘルマンアルゴリズムに従って、実行され得ること
    を特徴とする請求項9に記載の方法。
  11. 前記共有秘密(x)の長さが20ビットであることを特徴とする請求項1ないし10のいずれか1項に記載の方法。
  12. 新しい鍵を生成するために前記帯域外(OOB)チャネルを通じてセンサノードのサブセットへ転送される前記情報が、前記センサノード自体によって生成される値すなわちエビデンス(E)と組み合わされることを特徴とする請求項1ないし7のいずれか1項に記載の方法。
  13. 前記エビデンス(E)が、前記センサノードによって検知された測定値(m)の関数(f)であることを特徴とする請求項12に記載の方法。
  14. 前記エビデンス(E)が、前記センサノードによって検知された測定値と、付加的な所定のパラメータ(O)との関数(f)であり、
    前記パラメータ(O)が、前記帯域外(OOB)チャネルを通じて転送される前記情報とともに前記センサノードへ伝送され得ることを特徴とする請求項12に記載の方法。
  15. 前記パラメータ(O)が、除外基準の精緻化のために使用可能な、測定時間の開始時刻、平均される測定値(m)の個数、または同様の値を参照することを特徴とする請求項14に記載の方法。
JP2012070435A 2006-06-12 2012-03-26 無線センサネットワークの運用方法 Pending JP2012147474A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102006027462.8 2006-06-12
DE102006027462A DE102006027462B4 (de) 2006-06-12 2006-06-12 Verfahren zum Betreiben eines drahtlosen Sensornetzwerks

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2009514681A Division JP2009540709A (ja) 2006-06-12 2007-06-06 無線センサネットワークの運用方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2014130024A Division JP2014209775A (ja) 2006-06-12 2014-06-25 無線センサネットワークの運用方法

Publications (1)

Publication Number Publication Date
JP2012147474A true JP2012147474A (ja) 2012-08-02

Family

ID=38515479

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2009514681A Pending JP2009540709A (ja) 2006-06-12 2007-06-06 無線センサネットワークの運用方法
JP2012070435A Pending JP2012147474A (ja) 2006-06-12 2012-03-26 無線センサネットワークの運用方法
JP2014130024A Pending JP2014209775A (ja) 2006-06-12 2014-06-25 無線センサネットワークの運用方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2009514681A Pending JP2009540709A (ja) 2006-06-12 2007-06-06 無線センサネットワークの運用方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2014130024A Pending JP2014209775A (ja) 2006-06-12 2014-06-25 無線センサネットワークの運用方法

Country Status (6)

Country Link
US (1) US20090268909A1 (ja)
EP (1) EP2027680B1 (ja)
JP (3) JP2009540709A (ja)
CN (1) CN101467404B (ja)
DE (1) DE102006027462B4 (ja)
WO (1) WO2007144106A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016121719A1 (ja) * 2015-01-28 2016-08-04 オムロン株式会社 シンクノード、センサネットワークシステム、情報収集方法、及び情報収集プログラム
CN114285870A (zh) * 2021-11-18 2022-04-05 深圳华侨城文化旅游科技集团有限公司 一种文旅装备分布式黑匣子系统及其控制方法、存储介质

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8688986B2 (en) 2006-12-27 2014-04-01 Intel Corporation Method for exchanging strong encryption keys between devices using alternate input methods in wireless personal area networks (WPAN)
WO2008131787A1 (en) * 2007-04-25 2008-11-06 Nec Europe Ltd. Method for aggregating data in a network
JP5376408B2 (ja) * 2007-07-20 2013-12-25 日本電気株式会社 暗号通信方法及び暗号通信システム
CN101415011B (zh) * 2008-10-31 2011-11-23 北京工业大学 无线传感器网络中安全有效的数据聚合方法
JP5735010B2 (ja) 2010-02-15 2015-06-17 コーニンクレッカ フィリップス エヌ ヴェ 制御チャネル干渉の軽減
JP5664104B2 (ja) * 2010-10-08 2015-02-04 沖電気工業株式会社 通信システム、並びに、通信装置及びプログラム
CN102123392B (zh) * 2011-03-08 2013-05-01 东南大学 一种分布式无线传感器网络密钥管理方法
CN102123393B (zh) * 2011-03-08 2013-05-01 东南大学 一种基于单向函数的分布式无线传感器网络密钥管理方法
CN102707286A (zh) * 2011-03-28 2012-10-03 日电(中国)有限公司 三维定位系统、节点、主机、及其操作方法
CN102164367B (zh) * 2011-04-14 2014-04-16 北京理工大学 一种用于无线传感器网络的密钥管理方法
EP2719212B1 (en) * 2011-06-10 2020-04-08 Signify Holding B.V. Avoidance of hostile attacks in a network
DE102013206185A1 (de) * 2013-04-09 2014-10-09 Robert Bosch Gmbh Verfahren zur Erkennung einer Manipulation eines Sensors und/oder von Sensordaten des Sensors
US9100175B2 (en) 2013-11-19 2015-08-04 M2M And Iot Technologies, Llc Embedded universal integrated circuit card supporting two-factor authentication
US9350550B2 (en) 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US10498530B2 (en) 2013-09-27 2019-12-03 Network-1 Technologies, Inc. Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys
US10700856B2 (en) 2013-11-19 2020-06-30 Network-1 Technologies, Inc. Key derivation for a module using an embedded universal integrated circuit card
EP2889854A1 (fr) * 2013-12-30 2015-07-01 Gemalto SA Dispositif de communication comportant un capteur d'activation lumineux
US9641488B2 (en) 2014-02-28 2017-05-02 Dropbox, Inc. Advanced security protocol for broadcasting and synchronizing shared folders over local area network
US9853977B1 (en) 2015-01-26 2017-12-26 Winklevoss Ip, Llc System, method, and program product for processing secure transactions within a cloud computing system
CN107408334B (zh) * 2015-03-13 2020-03-20 富士通株式会社 控制装置、记录介质、以及传感器节点
EP3361765A1 (en) * 2017-02-10 2018-08-15 Kamstrup A/S Radio frequency communication system and method
DE102017113807A1 (de) 2017-06-22 2018-12-27 Prüftechnik Dieter Busch AG System und verfahren zur fernabfrage von maschinenüberwachungssensoren
US11665539B2 (en) 2019-03-18 2023-05-30 Hitachi Kokusai Electric Inc. Communication system
EP3742663B1 (en) * 2019-05-20 2024-02-07 Nokia Technologies Oy Shared secret generation
KR102477582B1 (ko) * 2019-09-20 2022-12-14 센젠 인스티튜트스 오브 어드밴스트 테크놀로지, 차이니즈 아카데미 오브 사이언시스 무선 신체 영역 네트워크의 키 분배 장치, 무선 신체 영역 네트워크의 키 생성 방법, 무선 신체 영역 네트워크의 분배 방법 및 관련 장치
JP2021060363A (ja) * 2019-10-09 2021-04-15 昭和電工マテリアルズ株式会社 水質監視システム
US11106832B1 (en) * 2019-12-31 2021-08-31 Management Services Group, Inc. Secure compute device housing with sensors, and methods and systems for the same
JP7327208B2 (ja) * 2020-02-27 2023-08-16 横河電機株式会社 データ記録装置、データ記録方法、データ記録プログラム、システム、方法、および、プログラム

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10145360A (ja) * 1996-11-01 1998-05-29 Yamaha Corp 不正コピー防止システム、監視ノード及び送受信ノード
JP2002538504A (ja) * 1999-02-11 2002-11-12 アールエスエイ セキュリティー インコーポレーテッド ファジー・コミットメント方式
JP2003309558A (ja) * 2002-02-06 2003-10-31 Xerox Corp ネットワーク媒体上で通信を認証するための方法
JP2004304315A (ja) * 2003-03-28 2004-10-28 Seiko Epson Corp 無線通信システム、ネットワーク確立方法、端末装置およびネットワーク確立用認証キー
JP2005159532A (ja) * 2003-11-21 2005-06-16 Kitakyushu Foundation For The Advancement Of Industry Science & Technology 無線センサ・ネットワーク・システムの通信モジュール及び通信方法
JP2005295543A (ja) * 2004-03-31 2005-10-20 Nec Corp センサノードを含むネットワークにおけるデータ伝送方法およびシステム

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3707660B2 (ja) * 1999-07-15 2005-10-19 シャープ株式会社 通信機能を備えた装置およびそのグループ化方法並びにそれに用いられる記録媒体
US7937089B2 (en) * 2002-02-06 2011-05-03 Palo Alto Research Center Incorporated Method, apparatus, and program product for provisioning secure wireless sensors
US7486795B2 (en) * 2002-09-20 2009-02-03 University Of Maryland Method and apparatus for key management in distributed sensor networks
US7436965B2 (en) * 2003-02-19 2008-10-14 Microsoft Corporation Optical out-of-band key distribution
US7091854B1 (en) * 2004-04-09 2006-08-15 Miao George J Multiple-input multiple-output wireless sensor networks communications
DE102004049026B4 (de) * 2004-10-05 2007-06-21 Nec Europe Ltd. Verfahren zur Authentifizierung von Elementen einer Gruppe
EP1814438B8 (en) * 2004-11-08 2009-04-01 Koninklijke Philips Electronics N.V. Safe identification and association of wireless sensors
KR100677753B1 (ko) * 2004-11-26 2007-02-02 삼성전자주식회사 데이터 수집이 가능한 센서 네트워크 및 그 데이터 수집방법
US7571313B2 (en) * 2004-12-28 2009-08-04 Motorola, Inc. Authentication for Ad Hoc network setup
WO2007045937A1 (en) * 2005-10-18 2007-04-26 Nokia Corporation Security in wireless environments using out-of-band channel communication

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10145360A (ja) * 1996-11-01 1998-05-29 Yamaha Corp 不正コピー防止システム、監視ノード及び送受信ノード
JP2002538504A (ja) * 1999-02-11 2002-11-12 アールエスエイ セキュリティー インコーポレーテッド ファジー・コミットメント方式
JP2003309558A (ja) * 2002-02-06 2003-10-31 Xerox Corp ネットワーク媒体上で通信を認証するための方法
JP2004304315A (ja) * 2003-03-28 2004-10-28 Seiko Epson Corp 無線通信システム、ネットワーク確立方法、端末装置およびネットワーク確立用認証キー
JP2005159532A (ja) * 2003-11-21 2005-06-16 Kitakyushu Foundation For The Advancement Of Industry Science & Technology 無線センサ・ネットワーク・システムの通信モジュール及び通信方法
JP2005295543A (ja) * 2004-03-31 2005-10-20 Nec Corp センサノードを含むネットワークにおけるデータ伝送方法およびシステム

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
JONATHAN LESTER, BLAKE HANNAFORD, AND GAETANO BORRIELLA: """Are You With Me ?"- Using Accelerometers to Determine if Two Devices are Carried by the Same Pe", LNCS, PERVASIVE COMPUTING, vol. 3001, JPN6013030648, April 2004 (2004-04-01), pages 33 - 50, ISSN: 0002564589 *
中山悟志,山野悟: ""運動の共有を鍵とする簡易・安全なホームネットワーク"", 電子情報通信学会2007年総合大会講演論文集, vol. 通信2,B−7−97, JPN6013030644, 7 March 2007 (2007-03-07), JP, pages 187, ISSN: 0002564590 *
大西真晶,源元佑太,江口隆之,加藤宏章,西出亮,上島紳一: ""ノード位置を用いたP2Pモデルのためのドロネー図の自律分散生成アルゴリズム"", 情報処理学会論文誌, vol. Vol.47, No.SIG 4(TOD29), JPN6013030647, 15 March 2006 (2006-03-15), JP, pages 51 - 64, ISSN: 0002564588 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016121719A1 (ja) * 2015-01-28 2016-08-04 オムロン株式会社 シンクノード、センサネットワークシステム、情報収集方法、及び情報収集プログラム
JP2016139344A (ja) * 2015-01-28 2016-08-04 オムロン株式会社 シンクノード、センサネットワークシステム、情報収集方法、及び情報収集プログラム
CN114285870A (zh) * 2021-11-18 2022-04-05 深圳华侨城文化旅游科技集团有限公司 一种文旅装备分布式黑匣子系统及其控制方法、存储介质

Also Published As

Publication number Publication date
EP2027680B1 (en) 2018-10-31
DE102006027462B4 (de) 2009-06-18
JP2009540709A (ja) 2009-11-19
US20090268909A1 (en) 2009-10-29
EP2027680A1 (en) 2009-02-25
CN101467404A (zh) 2009-06-24
JP2014209775A (ja) 2014-11-06
WO2007144106A1 (en) 2007-12-21
DE102006027462A1 (de) 2007-12-13
CN101467404B (zh) 2013-09-25

Similar Documents

Publication Publication Date Title
JP2014209775A (ja) 無線センサネットワークの運用方法
Midi et al. Kalis—A system for knowledge-driven adaptable intrusion detection for the Internet of Things
Vidgren et al. Security threats in ZigBee-enabled systems: Vulnerability evaluation, practical experiments, countermeasures, and lessons learned
KR100679250B1 (ko) 무선 센서 네트워크에서의 클러스터 헤더 자동 선출 방법및 보안 무선 센서 네트워크의 동적 구성 방법
US7486795B2 (en) Method and apparatus for key management in distributed sensor networks
Anderson et al. Key infection: Smart trust for smart dust
Sahingoz Large scale wireless sensor networks with multi-level dynamic key management scheme
Stelte et al. Thwarting attacks on ZigBee-Removal of the KillerBee stinger
Alghamdi et al. Energy-Efficient and Blockchain-Enabled Model for Internet of Things (IoT) in Smart Cities.
Nafi et al. Matrix-based key management scheme for IoT networks
Vegesna Incorporating Wireless Sensor Networks and the Internet of Things: A Hierarchical and Security-Based Analysis
Price et al. A secure key management scheme for sensor networks
Bejder et al. SHAKE: Shared acceleration key establishment for resource-constrained IoT devices
Karim et al. An energy efficient, fault tolerant and secure clustering scheme for M2M communication networks
Abraham et al. An efficient protocol for authentication and initial shared key establishment in clustered wireless sensor networks
Das An Identity-ased Random Key Pre-distribution Scheme for Direct Key Establishment to Prevent Attacks in Wireless Sensor Networks.
Leong et al. A multi-factors security key generation mechanism for IoT
Boujelben et al. An efficient scheme for key pre-distribution in wireless sensor networks
Price et al. A key pre-distribution scheme for wireless sensor networks
Durgam et al. Energy Efficient Key for Heterogeneous WSN-IoT
Vahed Analysis of iot security weaknesses and ways to protect against them
Pomante et al. SEAMLESS Project: Development of a Performing Secure Platform for IEEE 802.15. 4 WSN Applications
Mamun et al. A partial key distribution protocol for WSNs in distributed IoT applications
Kim et al. A secure and efficient key management scheme for wireless sensor networks
KUMARI et al. Secure and Efficient Data Transmission for Cluster Based Wireless Sensor Networks

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130626

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130925

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130930

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20131024

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20131029

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20131125

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20131128

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131216

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140226