JP2012502572A - ネットワークノード間のデータ伝送方法 - Google Patents

ネットワークノード間のデータ伝送方法 Download PDF

Info

Publication number
JP2012502572A
JP2012502572A JP2011526450A JP2011526450A JP2012502572A JP 2012502572 A JP2012502572 A JP 2012502572A JP 2011526450 A JP2011526450 A JP 2011526450A JP 2011526450 A JP2011526450 A JP 2011526450A JP 2012502572 A JP2012502572 A JP 2012502572A
Authority
JP
Japan
Prior art keywords
network
value
node
message
network node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2011526450A
Other languages
English (en)
Inventor
ファルク ライナー
ホーフ ハンス−ヨアヒム
マイアー ウルリケ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of JP2012502572A publication Critical patent/JP2012502572A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/102Route integrity, e.g. using trusted paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本発明は、ネットワーク(1)のネットワークノード(2)間においてデータを暗号化により保護して伝送するための方法に関する。ネットワークノード(2)は例えば無線センサネットワークのセンサノードである。本発明においては、メッセージ(F)においてデータを伝送するために、nonce値(N)が、メッセージ(F)の伝送時に更新されるカウンタ値(CTR)と、ネットワーク(1)のネットワーク(2)が共通して使用する一定値(EANCV)とから形成される。メッセージ(F)において伝送されるデータの暗号化および復号化は、暗号化鍵(K)と形成されたnonce値(N)とを用いて行われる。本発明による方法は、殊にリプレイアタックに対する保護を提供するのと同時に、ネットワークノード(2)の最小限のリソース要求を達成する。

Description

本発明は、ネットワーク、殊に無線センサネットワークのネットワークノード間において、データを暗号化により保護して伝送するための方法に関する。
無線センサネットワークまたはセンサアクチュエータネットワークWSN(Wireless Sensor Network)を多岐にわたり使用することができる。例えば、無線センサネットワークは製造装置の監視および制御、化学的なプロセスの監視および制御ならびにパイプラインの監視に使用される。無線センサネットワークにおいては、ネットワークの複数のセンサノードが無線インタフェースを介して通信する。データ伝送はデータ伝送プロトコルにしたがい行われる。無線インタフェースを介するデータ伝送のための公知のデータ伝送プロトコルは、プロトコル802.15.4、ZigBee、WirelessHARTならびにBluetoothである。センサノード間ではメッセージを用いて測定値および制御コマンドが交換される。
無線伝送されるメッセージが権限の無い第三者によって不正操作されることを阻止するために、ネットワークのノード間で交換されるデータは暗号化によって保護される。ネットワークノード、殊に無線センサネットワークにおけるネットワークノードはメモリスペースおよび計算能力に関して能力が制限されており、また殊にバッテリにより駆動される場合にはエネルギリソースが制限されているので、セキュリティについての効果的な解決手段が必要とされている。
伝送されるデータのセキュリティを高めるために、それらのデータは従来では鍵を用いて暗号化される。もっとも、簡単な暗号化鍵Kは必ずしも安全ではない。何故ならば、第三者にはいわゆる反射攻撃またはリプレイアタック(Replay-Attack)によりメッセージを不正に再送信する可能性が残されているからである。したがって、通常のネットワークではいわゆるnonce値が使用される。
nonce値は一度限りの値もしくは一度しか使用できない値を表す。nonce値は不正に再送信されたメッセージ(リプレイアタック)を識別するために使用される。その場合には、送信ノード、例えばセンサノードにおけるデータの暗号化、例えば測定データの暗号化は鍵Kおよびnonce値に依存して行われる。このnonce値は初期化ベクトルとも称される。送信ノードはメッセージないしフレームFをネットワーク内の受信ノードに送信する。各nonce値は各鍵と共に一度だけしか使用されない。したがって、メッセージの不正な再送信ないしリプレイアタックに対する有効な保護を達成するために、受信ノード側では受信したメッセージにおいて使用されているnonce値のワンタイム特性が検査される。さらには、例えば802.15.4またはWLANにおいてデータフレームを保護するために頻繁に使用される暗号化方法は、nonce値ないし初期化ベクトルを各鍵と共に一度だけしか使用してはならないことを要求する。そうでない場合には、暗号化による保護が弱くなる。したがって、遅くともnonce値のための値領域が使用し尽くされるまでには、新たな鍵K’を準備しなければならない(鍵の変更:Re-Keying)。
もっとも、リプレイアタックに対する保護のためにnonce値を使用する場合には、受信側において、すなわち受信ノードの側において、既に使用されているnonce値に関する状態情報が記憶されなければならない。ネットワークを複数のノードから構成することができ、またネットワークの各ノードは潜在的にメッセージないしフレームを送信してくる可能性がある他のそれぞれのノードに関して、それらのそれぞれのノードによって既に使用されているnonce値に関する所属の状態情報を記憶する必要があるので、リソース負荷は状態情報を記憶するために必要とされるメモリスペースに起因して高くなる。各ノードにおける高いメモリ要求は殊に、ネットワークの種々のノード間において多数のネットワークのエンド・ツー・エンドのセキュリティ関係が存在する場合に生じる。何故ならば、ノードにおいてはエンド・ツー・エンドのセキュリティ関係のそれぞれに対して1つのnonce値を記憶しなければならないからである。
したがって本発明の課題は、nonce値に関する状態情報を記憶するために必要とされるメモリスペースが少なくて済む、ネットワークのネットワークノード間においてデータを暗号化により保護して伝送するための方法を提供することである。
この課題は、請求項1に記載されている特徴を備えた、ネットワークのネットワークノード間においてデータを暗号化により保護して伝送するための方法によって解決される。
本発明によれば、メッセージにおいてデータを伝送するために以下のステップが実施される、ネットワークのネットワークノード間においてデータを暗号化により保護して伝送するための方法が提供される:
a)nonce値を、メッセージの伝送時に更新されるカウンタ値と、ネットワークのネットワークノードが共通して使用する一定値とから形成するステップ;
b)メッセージにおいて伝送されるデータを、暗号化鍵と形成されたnonce値とを用いて暗号化および復号化するステップ。
本発明による方法の1つの実施形態においては、ネットワークワイドで使用される共通の一定値が中央管理ネットワークノードからネットワークのその他のネットワークノードに提供される。
このことは、ネットワークワイドで使用される一定値を簡単に管理でき、また必要に応じて、大きな手間を要することなく一定値を交換して、不正操作に対するネットワークのセキュリティを高めることができるという利点を有する。ネットワークワイドで使用される一定値は、ネットワークノードの個数に依存せずに、ネットワークノードにおいて一度だけ記憶されればよい。さらには、同一のnonce値がネットワークノードによって何度も使用されることを阻止するために、それらのネットワークノードは、例えば給電遮断時またはバッテリ交換時においても、カウンタ値を永続的に記憶する必要はない。何故ならば、ネットワークノードに給電を開始して動作を開始した後に、ネットワークノードにはネットワークワイドで使用されるその時点において最新の一定値を割り当てることができるからである。
本発明による方法の1つの実施形態においては、nonce値が付加的に、メッセージをネットワークの受信ネットワークノードに伝送する送信ネットワークノードの送信アドレスに依存して形成される。
これによってリプレイアタックに対するセキュリティはさらに高まる。
本発明による方法の1つの実施形態においては、共通の一定値が中央管理ネットワークノードから、ブロードキャストメッセージまたはユニキャストメッセージの送信によって、ネットワークのネットワークノードに伝送される。
これによって、ネットワークワイドで使用される共通の一定値を簡単且つ高速に更新することができる。
本発明による方法の別の実施形態においては、共通の一定値を中央管理ネットワークノードによって再構成することができる。
1つの考えられる実施形態においては、共通の一定値のこの再構成は固定の規則的な時間間隔をおいて行われる。代替的な実施形態においては、nonce値を形成するために使用される共通の一定値の再構成は、伝送されたデータ量が所定のデータ量を上回ると行われる。
本発明による方法の別の実施形態においては、伝送されるメッセージの数が所定数を上回ると、共通の一定値の再構成が行われる。
本発明による方法の別の実施形態においては、ネットワーク内の複数のネットワークノードのうちの1つにおいてカウンタ値が所定値に達すると、共通の一定値の再構成が行われる。
本発明による方法の別の実施形態においては、所定のイベントが発生すると、共通の一定値の再構成が行われる。
本発明による方法の別の実施形態においては、所定のイベントはネットワークへの付加的なネットワークノードの追加である。このようなネットワークノードの追加は、例えば、ネットワークノードが給電部への接続後にネットワークとの通信を開始する場合に行われる。
本発明による方法の別の実施形態においては、共通の一定値の再構成は所定の条件を満たすデータの伝送時に行われる。
共通の一定値を再構成するための種々の実施形態においては、ネットワークのネットワークノード間においてデータを暗号化により保護して伝送するための本発明による方法は、非常に多くの用途にフレキシブルに使用することができ、また種々のセキュリティ要求に応じるものである。
本発明による方法の別の実施形態においては、nonce値が、送信ネットワークノードの送信ノードアドレスと、共通の一定値と、送信ネットワークノードの内部カウンタによって形成されるカウンタ値との連結ないしはチェーニングによって形成される。
この実施形態は、nonce値を比較的僅かな回路技術的なコストで、またそれと同時に僅かな電流消費量ないしエネルギ消費量で形成できるという利点を提供する。
本発明による方法の別の実施形態においては、nonce値が、送信ネットワークノードの送信ノードアドレスと、共通の一定値と、送信ネットワークノードの内部カウンタによって形成されるカウンタ値との連結のハッシュ関数によって形成される。
この実施形態は、第三者が伝送されたメッセージを盗聴した場合でも、送信ネットワークにおいて目下使用されているnonce値を識別できず、したがって不正操作に対するセキュリティが高まるという利点を提供する。
本発明による方法の別の実施形態においては、メッセージにおいて伝送されるデータの暗号化および復号化がCCMアルゴリズムによって行われる。
本発明による方法の1つの考えられる実施形態においては、伝送されるメッセージがヘッダデータを有し、このヘッダデータは送信ノードアドレスと、受信ノードアドレスと、送信ネットワークノードの目下のカウンタ値とを有し、また暗号化されたデータを含む有効データも有する。
本発明による方法の別の実施形態においては、受信ネットワークノードが、メッセージにおいて伝送される送信ネットワークノードのカウンタ値を、メッセージにおいて伝送される送信ノードアドレスに基づき選択された、受信ネットワークノードの内部カウンタのカウンタ値と比較し、伝送されたカウンタ値が選択されたカウンタ値よりも新しい場合には、伝送されたカウンタ値と、共通の一定値と、伝送された送信ノードアドレスとから受信側におけるnonce値が形成され、受信側において形成されたnonce値と受信ネットワークノードに記憶されている鍵とが、メッセージにおいて暗号化されて伝送されたデータを復号化するために使用される。
本発明による方法の別の実施形態においては、メッセージが無線インタフェースを介して送信ネットワークノードから受信ネットワークノードに伝送される。
さらに本発明によって、種々のデータをメッセージにおいて伝送する複数のネットワークノードから構成されており、各ネットワークノードが
a)nonce値を、メッセージの伝送時に更新されるカウンタ値と、ネットワークのネットワークノードが共通して使用する一定値とから形成するユニットと、
b)メッセージにおいて伝送されるデータを、暗号化鍵と形成されたnonce値とを用いて暗号化および復号化するユニットとを有する、
ネットワークが提供される。
本発明によるネットワークの実施形態においては、ネットワークが中央管理ネットワークノードを有し、この中央管理ネットワークノードは共通の一定値をネットワークのその他のネットワークノードに提供する。
本発明によるネットワークの1つの実施形態においては、各ネットワークノードがそれぞれ少なくとも1つのセンサを有する。さらに本発明によれば、メッセージにおいてデータを伝送するために以下のステップが実施される、ネットワークのネットワークノード間においてデータを暗号化により保護して伝送するための方法を実施するプログラム命令を備えたコンピュータプログラムが提供される:
a)nonce値を、メッセージの伝送時に更新されるカウンタ値と、ネットワークのネットワークノードが共通して使用する一定値とから形成するステップ;
b)メッセージにおいて伝送されるデータを、暗号化鍵と形成されたnonce値とを用いて暗号化および復号化するステップ。
さらに本発明は、この種のコンピュータプログラムが記憶されるデータ担体に関する。
以下では本発明による特徴を説明するために、ネットワークのノード間においてデータを暗号化により保護して伝送するための本発明による方法、ならびに本発明によるネットワークの有利な実施形態を添付の図面を参照しながら説明する。
データを暗号化により保護して伝送するための本発明による方法の実施例を説明するための簡単なフローチャートを示す。 本発明によるネットワークの送信ノードと受信ノードとの間におけるメッセージの伝送を説明するための簡単なブロック図を示す。 本発明による方法において伝送されるメッセージの考えられるデータフォーマットを説明するための図を示す。 データの暗号化を説明するための、本発明によるネットワークに含まれるネットワークノードの実施例のブロック図を示す。 データの復号化を説明するための、本発明によるネットワークに含まれる受信ノードの実施例のブロック図を示す。 本発明による方法にしたがいネットワークノード間においてメッセージが伝送される、本発明によるネットワークの一実施例を示す。 本発明による方法において中央管理ネットワークノードによって共通の一定値を供給するためのヴァリエーションを示す。 本発明による方法において中央管理ネットワークノードによって共通の一定値を供給するためのヴァリエーションを示す。 本発明にネットワークの一実施例を示す。 本発明によるネットワークの別の実施例を示す。 本発明によるネットワークの別の実施例を示す。
図1から見て取れるように、本発明による方法は、ネットワークのネットワークノード間においてデータを暗号化により保護して伝送するために実質的に2つのステップを有する。
第1のステップS1においてnonce値が形成される。このnonce値Nは、続くメッセージないしフレームFの伝送時に更新されるカウンタ値CTRと、一定値EANCV(Externally Assigned Nonce Contribution Value)とから形成される。このネットワークワイドで使用される共通の一定値EANCVは、本発明によるネットワークのネットワークノードによって共通して使用される。1つの考えられる実施形態においては、ネットワークワイドで使用されるEANCVは中央管理ネットワークノードから、例えばブロードキャストメッセージまたはユニキャストメッセージを介して、ネットワークのその他のネットワークノードに提供される。1つの考えられる実施形態においては、管理ネットワークノードがブロードキャストメッセージを介して、一定値EANCVをネットワークのその他の全てのネットワークノードに送信する。代替的な実施形態においては、管理ネットワークノードがその都度ユニキャストメッセージを介して、一定値EANCVを各ネットワークノードに送信する。別の実施形態においては、nonce値Nがカウンタ値CTRおよび一定値EANCVのみに依存して形成されるのではなく、付加的に、送信されたメッセージFをネットワークの別の受信ネットワークノードに伝送する送信ネットワークノードの送信ノードアドレスSAにも依存して形成される。
ステップS1においてnonce値が形成された後に、ステップS2においては、メッセージFにおいて伝送されるデータの暗号化または復号化が、その都度、暗号化鍵Kと形成されたnonce値Nとを用いて行われる。データを保護して受信ネットワークノードに伝送しようとする送信ネットワークノードは、暗号化鍵Kと、送信側で形成されたnonce値とを用いてデータを暗号化する。
メッセージFが受信されると、受信ノードによって対応する暗号化鍵Kおよびnonce値を用いてメッセージF復号化される。
図2は、本発明によるネットワーク1内での、ネットワーク1の送信ノード2−1から受信ノード2−2へのメッセージないしフレームFの伝送を概略的に示す。ネットワーク1は複数のネットワークノード2から構成されており、それらのネットワークノードは種々のフレームFを交換する。ネットワークないしフレームFの伝送は、ネットワークのネットワークノード2間で直接的に行われるか、ネットワークの別のネットワークノードを介して間接的に行われる。ネットワークノード2は例えば、1つまたは複数のセンサを含むネットワークノードでよい。これらのセンサネットワークノードはセンサの検出した測定データをメッセージないしフレームFにおいて、それらの測定データの評価のために他のネットワークノードに伝送する。センサは任意のセンサ、例えば温度測定センサなどでよい。本発明による方法の1つの有利な実施形態においては、測定データがメッセージないしデータパケットまたはフレームFにおいて伝送される。
図3は、本発明による方法において使用できるような、考えられるデータフォーマットを示す。フレームFはヘッダデータないし管理データHDRを有する。これらのヘッダデータHDRはフレームFに関する情報、殊に、送信ノードの識別子または受信ノードの識別子に関する情報を含む。図3に示したように、ヘッダHDRは殊に送信ノードアドレスSA、受信ノードアドレスEAならびに別の管理データを含む。送信アドレスSAおよび受信アドレスEAは例えばMACアドレスでよい。
本発明による方法では、ヘッダHDRはさらにカウンタ値CTRを含み、このカウンタ値CTRは例えば送信ノード2−1における内部カウンタによって形成される。このカウンタ値CTRは送信ノード2−1から受信ノード2−2へのメッセージFの伝送時に更新される。この更新は通常の場合、カウンタ値CTRの増分を内容とする。データパケットないしフレームFにおいて、ヘッダデータHDRには有効データないしペイロードデータが続く。これらの有効データは例えば、送信ノード2−1の1つまたは複数のセンサからの暗号化されたデータである。送信ノード2−1のデータないし測定データは例えば、送信ノード2−1の位置ないし座標、またその位置ないし座標において生じている温度を表す。しかしながら、暗号化されたデータが制御データないし制御命令データを有していてもよい。図3に示したフレームFの有効データは鍵Kおよびnonce値Nを用いて暗号化されている。さらには、メッセージないしフレームFがチェックサムCKSを含んでいてもよい。このチェックサムはディジタル署名または認証コード(Message Authentication Code)を有していてもよい。
送信ノード2−1の送信アドレスSAないし送信ノードの識別子、また更新されたカウンタ値(TR)を有する受信ノードの受信アドレスEAないし受信ノードの識別子の他に、図3に示したフレームFのヘッダデータHDRは、必要に応じて付加的な管理データ、例えばフレームタイプ、データフィールドの長さ、もしくは、データパケットに含まれる有効データの量(長さ)および別のフラグを含む。フレームないしメッセージのタイプは例えば、タイプがデータフレームであるのか、または、制御命令であるのか、または、応答命令であるのかを示すことができる。ヘッダHDR内において、例えば、セキュリティメカニズムがアクティブ化されている(Security Enable)こと、またはどのプロトコルバージョンが使用されるかを示すことができる。本発明による方法の1つの考えられる実施形態においては、メッセージFにおいて伝送されるデータは、例えば802.15.4-2006に示されているようなCCMアルゴリズムによって暗号化される。この暗号化方法により、秘匿性または完全性、もしくはそれら両方が保証される。
ネットワーク1のノード2間において交換される、図3に示したフレームFないしメッセージNを無線または有線により伝送することができる。ネットワークノード2間の無線通信は多くの工業的な用途において利点を提供する。この利点には、例えば、廉価な設置コスト、ケーブルにおける機械的な消耗または滑りコンタクトを回避するためのネットワークノード2のフレキシブルな設置、またネットワーク1の簡単な拡張可能性が含まれる。本発明による方法は、この種の無線ネットワーク1のネットワークノード2間におけるデータの暗号化により保護された伝送を実現し、殊に、不正に再送信されるメッセージないしリプレイアタックに対し保護されている。
図4は、本発明によるネットワーク1内のネットワークノード2のブロック回路図を示す。図4に示したブロック回路図は、送信ノード2−1におけるnonce値Nの形成と、暗号化鍵Kおよび形成されたnonce値Nを用いたデータの暗号化を表す。図4に示した送信ノード2−1は2つのセンサ3A,3Bを含み、これらのセンサ3A,3Bは入出力ユニット4を介して測定データを暗号化装置5に供給する。本発明によるネットワーク1の送信ノード2は1つのセンサ3、または任意の数の複数の種々のセンサ3を有する。代替的な実施形態においては、ネットワークノード2はセンサを有しておらず、その代わりに、例えばメモリから読み出される別のデータが暗号化されて、メッセージFにおいて別のネットワークノード2に伝送される。図4に示した暗号化装置5は例えば、暗号化アルゴリズムを実施するプロセッサCPUでよい。暗号化アルゴリズムは例えばCCMアルゴリズムである。基礎とするブロック暗号として、殊にAESアルゴリズムまたはDESアルゴリズムを使用することができる。入出力ユニット4から出力された、例えばセンサ3に由来するデータの暗号化は、メモリ6から読み出される暗号化鍵Kを用いて、また形成されたnonce値Nに依存して行われる。メモリ6は例えば不揮発性のフラッシュメモリでよい。
暗号化に必要とされるnonce値Nはユニット7によって形成ないし生成される。この回路ないしユニット7はカウンタ値CTRおよび一定値EANCVからnonce値を形成する。1つの考えられる実施形態においては、nonce値Nがユニット7によって、付加的に送信ノード2−1の送信アドレスSAに依存して形成される。図4から見て取れるように、送信ノード2−1は内部カウンタ8を含み、この内部カウンタ8はカウンタ値CTRを生成する。カウンタ値はメッセージFの伝送時ないし送信時に更新される。更新は例えば、カウンタ値CTRが増分されることを内容としてもよい。代替的な実施形態においては、カウンタ値CTRの更新をカウンタ値の減分によって行ってもよい。別の実施形態においては、カウンタ値CTRの更新は、例えば擬似ランダム数列を算出するための、所定の算出規則にしたがった数列の算出によっても行うことができる。送信ノード2−1の送信アドレスSAならびに共通の一定値EANCVを、図4に示したように、メモリ9から読み出すことができる。メモリ9は例えばRAMメモリでよい。1つの実施形態においては、ユニット7はnonce値Nをカウンタ値CTRならびに一定値EANCVから形成する。代替的な実施形態においては、nonce値Nの形成は付加的に、メモリ9から読み出された送信ノード2−1の送信アドレスSAに依存して行われる。
本発明による方法の1つの考えられる実施形態においては、nonce値Nがユニット7によって、送信ノード2−1の送信アドレスSAと、共通の一定値EANCVと、送信ノードの内部カウンタ8によって形成されるカウンタ値CTRとの連結ないしはチェーニングによって形成される。この実施形態においては、それぞれのビット列が連結ないし相互に繋げられる。
N:=SA|EANCV|CTR
代替的な実施形態においては、nonce値Nがユニット7によってハッシュ関数、例えばMD5またはSHA1,SHA-256を用いて形成される。ハッシュ関数は送信ネットワークノード2−1の送信アドレスSAおよび共通の一定値EANCVおよびカウンタ値CTRの連結に適用される。
N:=HASH(SA|EANCV|CTR)
代替的な実施形態においては、送信ノードアドレスSAおよび一定値EANCVおよびカウンタ値CTRをその他の任意の順序で連結することができるか、相互に繋げることができる。例えば、nonce値を以下のように形成することもできる:
N:=SA|CTR|EANCV または
N:EANCV|SA|CTR など
ユニット7は、回路技術的なコストを最小限にとどめるために、固定的に配線された回路でよい。代替的な実施形態においては、ユニット7によるnonce値Nの形成が、nonce値Nを形成するための相応のプログラムの実施によって行われる。1つの考えられる実施形態においては、このようなnonce値生成プログラムを構成することができる。形成されたnonce値は暗号化ユニット5に供給される。暗号化ユニット5はそれ自体で固定的に配線された回路であるか、マイクロプロセッサから構成することができる。1つの考えられる実施形態においては、nonce値Nの形成および暗号化が、相応のプロシージャの実施時に同一のマイクロプロセッサによって行われる。暗号化ユニット5は暗号化鍵Kと、ユニット7によって形成されたnonce値Nとを用いてデータ、例えばセンサの測定データを暗号化する。暗号化を対称的または非対称的に行うことができる。暗号化されたデータは続いて、図3に示したように、有効データとしてフレームFないしデータパケットにパックされる。このフレームFはノード2−1の無線モジュール10から送受信アンテナ11を介して送信される。ノード2−1の電流供給は、図4に示したように、給電ユニット12によって行われる。1つの有利な実施形態においては、ネットワーク1のノード2は自律的な電流供給部ないしエネルギ供給部、例えばバッテリまたは蓄電池または太陽電池を有する。
本発明による方法の1つの有利な実施形態においては、メモリ9に記憶されているネットワークワイドで使用される一定値EANCVを中央管理ネットワークノードによって再構成することができる。図4に示したノード2−1が送受信アンテナ11を介して、このノード2−1に宛てられたユニキャストメッセージまたはブロードキャストメッセージを受信すると、管理ネットワークノードから得られたネットワークワイドで使用される一定値EANCVが無線モジュール10からメモリ9に書き込まれる。続いて、送信ネットワークノード2−1はネットワークのその時点における最新の一定値EANCVを暗号化に使用する。
一定値EANCVをネットワーク1の全てのセンサノード2において再構成することができる。すなわち、ネットワーク1の各センサノード2はネットワークワイドに使用される新たな一定値EANCVを受信し、記憶し、使用する。
1つの考えられる実施形態においては、ネットワークワイドで使用される一定値EANCVの再構成が、一定の時間間隔をおいて、すなわち規則的な時間間隔で、例えば毎日または毎月行われる。
代替的な実施形態においては、ネットワーク1において伝送されるデータ量が所定の調整可能なデータ量閾値を上回ると、共通の一定値EANCVの再構成が行われる。
代替的な実施形態においては、ネットワーク1において伝送されるメッセージFが所定数を上回ると、管理ネットワークノードによって共通の一定値EANCVの再構成が行われる。
別の考えられる実施形態においては、ネットワーク1内のノード2において伝送されるメッセージFが所定数を上回ると、ネットワークワイドで使用される一定値EANCVの再構成が行われる。
本発明による方法の別の実施形態においては、ネットワーク1内のカウンタが所定の数値に達すると、共通して使用される一定値EANCVの再構成が行われる。例えば、管理ネットワークノードとして使用することができるゲートウェイまたはセンサノード2の内部カウンタが所定のカウンタ値CTRに達すると、一定値EANCVの再構成が行われる。1つの考えられる実施形態においては、閾値を用途に応じて調整することができる。
本発明による方法の別の実施形態においては、共通の一定値EANCVの再構成が所定のイベントの発生時に行われる。例えば、セキュリティ警報などの所定の状況がネットワーク1によって識別されると、共通の一定値EANCVの再構成を自動的に開始することができる。このようにすることにより、比較的古いnonce値を不正に再送信すること、または、ネットワーク1の誤りの無い状態が誤って設定されること、もしくは、ネットワーク1の特別な状態が誤って設定されることは不可能になる。
本発明による方法の別の実施形態においては、暗号化されて伝送されたデータが所定の条件を満たすと、一定値EANCVの再構成が行われる。例えば、センサネットワーク1において5ケルビンを上回る温度変化が検出されると、再構成を行うことができる。このようにして、比較的古い測定値、例えば5ケルビンを上回る差異を有する測定値が攻撃者によって不正に再送信されることはなくなる。このことは、攻撃者が測定メッセージを不正に再送信することによって生じる可能性がある最大の測定エラーが制限されることを意味する。
1つの考えられる実施形態においては、その時点における最新のEANCV値もしくは再構成されたEANCV値はネットワーク1の中央管理ネットワークノードからネットワークのノード2に割り当てられる。この割り当てを例えばブロードキャストメッセージによって行うことができる。代替的に、種々のネットワークノード2にはユニキャストメッセージを用いてそれぞれ別個に、再構成された一定値EANCVが通知される。
代替的な実施形態においては、共通の一定値EANCVをそれぞれのネットワークノードにおいて一定の時間間隔をおいて自動的に増分することができる、もしくは1ずつ高めることができる。例えば、各ネットワークノード2は自身のEANCVを毎晩1:00時に増分することができる。別の実施形態においては、ネットワーク1の別のノード2から送信されたメッセージFにおいて使用されるEANCV値に基づき、別のノード2が既に更新されたEANCV値に切り替えたことが明らかになる。この場合、送信ノード2−1がEANCV値を切り替えたことを識別した受信ノード2−2は自身のEANCV値も同様に新たな値に設定することができる。
別の実施形態においては、EANCV値がいわゆるハッシュチェーンないしハッシュ鎖を形成する。この場合、更新されたEANCVとそれまでのEANCV値がハッシュ関数、例えばMD5、SHA-1、SHA-256によって相互に結合される:
ハッシュ(新EANCV)=旧EANCV
暗号化されたハッシュ関数は不可逆性なので、この暗号化されたハッシュ関数をそれまでの古いEANCV値から特定することは事実上不可能である。新たなEANCV値が既知となると、そのハッシュ値を算出することによって、新たなEANCV値が適切であるか否かを検査することができる。したがってネットワークノード2への新たなハッシュ値の伝送は不正な操作から保護されている。
本発明による方法の別の実施形態においては、更新された新たなEANCV値が再送信された後に、それまでのEANCV値を所定の期間にわたり記憶し、さらに使用することができる。このようにして、オーバーラップ期間においては2つのEANCV値を用いて通信することができる。これによって更新されたEANCV値をまだ有していないネットワークノード2とメッセージを交換することもできる。このオーバーラップ期間ないし伝送時間においては、受信ノード2−2が2つのEANCV値を使用して、どちらのEANCV値によって復号化が成功するかを確認することができる。もっともこの実施形態においては、2つの復号化プロセスが必要となるので、計算コストは比較的高いものとなる。
代替的な実施形態においては、伝送されるメッセージFのヘッダHDRのビットないしフラグにおいて、復号のためにそれまでのEANCV値と更新されたEANCV値のどちらを使用すべきかを示すことができる。このようにして、どちらのEANCV値を復号化に使用しなければならないかを一義的に示すことができる。指示フラグは更新が行われる度、もしくはネットワークワイドで共通して使用される一定値EANCVが再構成される度に変更される。
図5は、本発明によるネットワーク1の受信ノード2−2内の復号化プロセスを説明するためのブロック回路図を示す。
本発明によるネットワーク1の有利な実施形態においては、ネットワーク1内の各ノード2が、図4に示したような送信ノード2−1としても、図5に示したような受信ノード2−2としても機能することができる。
図5に示した実施形態においては、受信ノード2−2に含まれる復号化(暗号解読)ユニットが、図4に示した暗号化ユニットと同じユニット、例えばCPUないしプロセッサによって形成される。さらに、nonce値N’の受信側の形成は、送信側におけるnonce値を形成するユニットと同じユニット7によって行われる。図5に示した実施例においては、受信ノード2−2が無線インタフェースを介して、伝送されたフレームFないしメッセージNを例えば図3に示したデータフォーマットで受信する。ユニット13によって、受信したフレームFのヘッダデータHDRからは、伝送されたカウンタ値CTRならびに送信ノード2−1の送信アドレスSAが抽出される。伝送された送信ノードアドレスSA−SKに基づき、受信ノード2−2内の内部カウンタ14が選択もしくはアドレッシングされる。内部カウンタ14はカウンタ値CTR’を提供する。図5に示した実施形態において、選択されたこのカウンタ値CTR’は比較ユニット15によって、メッセージもしくはフレームFにおいて伝送されたカウンタ値CTRと比較される。伝送されたカウンタ値CTRが選択されたカウンタ値CTR’よりも新しいものである場合には、比較ユニット15は受信側のnonce値N’を形成するためにユニット7に対するイネーブル信号を形成する。受信ノード2−2におけるnonce値N’の形成は、図4に関連させて説明したように送信ノード2−1内のnonce値Nの形成と同様に行われる。受信側において形成されたnonce値N’は復号化ユニット5ないしCPUに供給され、この復号化ユニット5は鍵Kおよび受信側において形成されたnonce値N’を用いてメッセージFに含まれるデータを復号化する。復号化されたデータを例えば、受信ノード内のデータ処理ユニット16によって処理ないし評価することができる。1つの考えられる実施形態においては、復号化アルゴリズムないし暗号解読アルゴリズムを実施する復号化ユニット5がnonce値N’を形成するためのユニット7を構成し、またデータ処理ユニット16が例えばマイクロプロセッサの形態のユニットを構成する。代替的な実施形態においては、復号化ユニット5は、そのために別個に設けられている、固定的に配線された回路である。
本発明による方法の有利な実施形態においては、送信側または受信側において形成されたnonce値が一度だけ同一の鍵Kと共に使用される。nonce値の考えられる値領域が使用し尽くされると、鍵Kを変更することができる。送信ノード2−1は、伝送すべきフレームないし伝送されたデータパケットを暗号化により保護するためにnonce値を構成ないし形成する。したがって受信ノード2−2は、データパケットないし受信したフレーム内に含まれている情報に基づき、また必要に応じて、記憶されている状態情報、例えばカウンタ値に基づき同一のnonce値を有する。nonce値の最新性、すなわちnonce値が最新のものであるかを送信ノード2−1によって種々のやり方で保証することができ、また受信ノード2−2によって種々のやり方で検査することができる。図5に示した実施例においては、nonce値の最新性を保証するためにカウンタ値CTRが使用される。受信ノードがnonce値の最新性を検査できるようにするために、受信ノード2−2は最後に受信したカウンタ値に関する情報を記憶し、それ以降は記憶されているカウンタ値よりも新しいnonce値のみを許容する。
送信ノード2−1または受信ノード2−2のユニット7によってnonce値を構成ないし形成する際に種々のパラメータを考慮することができる。1つの考えられる実施形態において、それらのパラメータはカウンタ値またはノードアドレスの他にプライオリティフィールドも含むことができる。カウンタ値としては、例えば、伝送されたフレームFの数をカウントするフレームカウンタが適している。
ネットワーク1のネットワークノード2間においてデータを暗号化により保護して伝送するための本発明による方法は、同期された時刻を有していないネットワーク1にも殊に適している。例えば、本発明による方法は殊にワイヤレスセンサネットワークWSN、すなわち、同期された時刻情報が存在していない複数のセンサノードから構成されているネットワークに適している。
nonce値Nの最新性を検査するために使用されるカウンタ値CTRのビット幅は有利には比較的広く、例えば32ビット、48ビットまたは64ビットに選定される。何故ならば、カウンタ値のビット幅が広くなればなるほど、もしくはカウンタ値領域が大きくなればなるほど、鍵Kを求める必要性が一層少なくなり、また鍵Kの再構成の必要性も一層少なくなるからである。しかしながらカウンタ値CTRのビット幅を比較的狭く、例えば4ビット、8ビットまたは16ビットに選定することもできる。このことは、使用されるカウンタ値CTRのために僅かなビットを記憶するだけでよく、殊に僅かなビットを伝送するだけで済むという利点を有する。
鍵Kおよび形成されたnonce値Nを用いたデータの暗号化を種々の暗号化アルゴリズムによって行うことができる。例えば、データをAESアルゴリズムまたはDESアルゴリズムを用いて暗号化し、フレームFを不正操作から保護することができる。有利には、これらはCCMモードにおいて使用される。
nonce値Nを形成するために使用される一定値EANCVは有利にはネットワークワイドで有効である。このことは、ネットワーク1の全てのネットワークノードが同一のEANCV値を暗号化および復号化に使用することを意味する。1つのヴァリエーションにおいては、一定値EANCVが相互通信のためにノードの部分グループに割り当てられるか、ネットワークノード2の一部に割り当てられる。
暗号化に使用される暗号化鍵Kは任意の鍵でよい。鍵は例えば、ネットワーク1の全てのネットワークノード2に既知であるネットワークキーでよい。代替的な実施形態においては、使用される鍵は、ネットワーク1の直接的に隣接している2つのネットワークノードに既知であるリンクキーでよい。別の実施形態においては、鍵Kは、通信の最終点ないしエンドノードである例えば2つのセンサノードまたは1つのセンサノードとゲートウェイノードに既知であるエンド・ツー・エンドキーでよい。別の実施形態においては、鍵Kはブロードキャストキーまたはマルチキャストキーである。暗号化に使用されるnonce値Nを、種々のパラメータのビット列と一定値EANCVとの連結によって、例えば一定値EANCVとカウンタ値CTRと送信ノードアドレスSAとの連結によって形成することができる。1つの考えられる実施形態においては、形成されるnonce値Nのビット幅は可変である。EANCV値の長さないしビット幅が過度に大きい場合、例えば、任意の長さのテキスト文字列である場合には、ハッシュ関数を用いて、固定の所定の長さを有するnonce値を算出することができる。
1つの有利な実施形態においては、その都度ネットワークないし部分ネットワークにおいて最新のものである有効な一定値EANCVが中央管理ネットワークノードによってネットワーク1のネットワークノード2に割り当てられる。管理ネットワークノードは例えばゲートウェイ、ネットワーク管理サーバまたはセキュリティサーバ(セキュリティマネージャ)である。管理ネットワークノードによるネットワーク1の種々のノード2へのEANCV値の割り当ては同様に暗号化により保護して行われる。
本発明による方法はいわゆるリプレイアタックに対する保護を提供する。第三者によって盗聴され、この第三者によって不正に再送信される、過去に伝送されたフレームFを本発明による伝送方法において識別することができる。最新のものではないEANCV値を使用して生成され不正に再送信されたフレームFは受信ノード2−2によって受け付けられない。リプレイアタックに対する付加的な保護は、一緒に伝送されるカウンタ値CTRによって達成される。受信ノードは送信ノード2−1によって最後に受信されたカウンタ値CTRに関する情報を記憶する。本発明による方法においては、カウンタ値CTRが有利には比較的小さい値領域、例えば4ビット、8ビットまたは16ビットから得られる。何故ならば、カウンタ値CTRは各一定値EANCVに関してのみ一義的であればよいからである。
図6に示した例示的なネットワークにおいては、6個のネットワークノード2が無線インタフェースを介してゲートウェイノード2−0と通信する。図6に示した実施例においては、ゲートウェイノード2−0がネットワークワイドで使用される一定値EANCVをその他のネットワークノード2−1〜2−6に提供する。センサノード2-1〜2−6はそれぞれ測定データ、例えば周囲温度を検出するための少なくとも1つのセンサを有する。それらの測定データは暗号化され、フレームFとして測定データの評価のために伝送される。EANCV値は有利には中央管理ネットワークノードによって、すなわち無線センサネットワーク1のゲートウェイノード2−0によってその他のノード2−1〜2−6に伝送され、それらのノード2−1〜2−6はEANCV値をさらなる使用のために記憶する。EANCV値は不正操作に対して保護されて伝送される。このことは例えば、中央のゲートウェイ2−0とセンサノード2−1〜2−6との間での保護された伝送によって行われる。代替的に、接続はハッシュチェーンを表し、このハッシュチェーンにおいては、更新されたEANCV値のハッシュ値がそれまでのEANCV値から導出される。
図7A,7Bは、管理ネットワークノード2−0から残りのネットワークノードへとEANCV値を伝送するための種々の代替的な実施形態を示す。図7Aに示した代替的な実施形態においては、EANCV値がゲートウェイノード2−0からそれぞれユニキャストメッセージを用いてネットワーク1の種々のセンサノード2−1〜2−6に伝送される。このことは、各センサノード2−1〜2−6が別個にその時点において最新のEANCV値を受け取ることを意味する。
図7Bに示した代替的な実施形態においては、EANCV値の伝送がブロードキャストメッセージまたはマルチキャストメッセージを用いて行われる。この伝送方式においては、その時点において最新のEANCV値がゲートウェイノード2−0から中間ノードを介して転送される。この場合にはネットワーク1をフラッディングさせることができるので、全ての送信ノードはその時点において最新のEANCV値を有する割り当てメッセージを受け取る。
図8は、本発明によるネットワーク1の別の実施例を示す。この実施例は、マルチホップメッシュトポロジを有するセンサネットワークである。
図9は、マルチホップネットワークトポロジを有する本発明によるネットワーク1の別の実施例を示す。
図10は、シングルホップネットワークトポロジないしスター構造を有する本発明によるネットワーク1の別の実施例を示す。
図8〜図10に示した実施例においては、ネットワークノード1が、それぞれ少なくとも1つのセンサを有する複数のセンサノードによって形成される。しかしながら本発明による方法は、センサノード2間のメッセージの伝送に制限されるものではなく、むしろネットワークノードは複数のアクチュエータ、もしくはセンサとアクチュエータの組み合わせを有することもできる。1つの考えられる実施形態においては、図6〜図10に示したように、ゲートウェイ2−0はコンピュータネットワーク、例えばイントラネットまたは生産ネットワークと接続されている。1つの考えられる実施形態においては、ゲートウェイが複数設けられていてもよい。
さらに本発明によるネットワーク1は無線ネットワークに制限されるものではない。ネットワーク1の種々のネットワークノード2間でメッセージを有線で線路を介して伝送することもできる。
本発明によるネットワーク1においては、ノード2間の通信のために同一のEANCV値が使用される。種々のノード2にはそれぞれ僅かなメモリスペースしか要求されない。何故ならば、通信相手の数および使用される鍵の数に依存せずに、共通のEANCV値を記憶するだけでよいからである。つまり、例えば本発明による方法においては、1つの通信相手につき、または1つの鍵につき、または通信相手と鍵の1つの組み合わせにつき1つの値を記憶する必要は無い。したがって、nonce長を効果的に長くできるのと同時に、記憶すべきデータ量も僅かなものにすることができる。これによって、鍵の変更(Re-Keying)の要求は回避されるか、鍵の変更は極稀にしか実施されない。これによって、カウンタ値領域を比較的小さいものにとどめることができる。

Claims (17)

  1. ネットワーク(1)のネットワークノード(2)間においてデータを暗号化により保護して伝送するための方法において、
    メッセージ(F)において前記データを伝送するために、
    a)前記メッセージ(F)の伝送時に更新されるカウンタ値(CTR)と、前記ネットワーク(1)の前記ネットワーク(2)が共通して使用する一定値(EANCV)とからnonce値(N)を形成するステップと、
    b)前記メッセージ(F)において伝送されるデータを、暗号化鍵(K)と形成された前記nonce値(N)とを用いて暗号化および復号化するステップとを実施することを特徴とする、データを暗号化により保護して伝送するための方法。
  2. ネットワークワイドで使用される共通の前記一定値(EANCV)を、中央管理ネットワークノード(2−0)によって、前記ネットワーク(1)のその他のネットワークノード(2−i)に提供する、請求項1記載の方法。
  3. 前記ネットワーク(1)の別の受信ネットワークノード(2−2)に前記メッセージ(F)を伝送する送信ネットワークノード(2−1)の送信ノードアドレス(SA)にさらに依存して前記nonce値(N)を形成する、請求項1または2記載の方法。
  4. 共通の前記一定値(EANCV)を、前記中央管理ネットワークノード(2−0)から、ブロードキャストメッセージの送信またはユニキャストメッセージの送信によって、前記ネットワーク(1)のネットワークノード(2−i)に伝送する、請求項2記載の方法。
  5. 共通の前記一定値(EANCV)を前記中央管理ネットワークノード(2−0)によって再構成する、請求項2または4記載の方法。
  6. 共通の前記一定値(EANCV)の再構成を、一定の時間間隔をおいて、または、伝送されたデータ量が所定のデータ量を上回ったとき、または、伝送されたメッセージ(F)の数が所定数を上回ったとき、または、前記ネットワーク(1)のネットワークノード(2−i)においてカウンタ値が所定のカウンタ値に達したとき、または、所定のイベントが発生したとき、または、所定の条件を満たすデータが伝送されるときに行う、請求項5記載の方法。
  7. 前記送信ネットワークノード(2−1)の前記送信ノードアドレス(SA)と、共通の前記一定値(EANCV)と、前記送信ネットワークノード(2−1)の内部カウンタ(8)によって形成される前記カウンタ値(CTR)との連結によって前記nonce値(N)を形成する、請求項3記載の方法。
  8. 前記送信ネットワークノード(2−1)の前記送信ノードアドレス(SA)と、共通の前記一定値(EANCV)と、前記送信ネットワークノード(2−1)の内部カウンタ(8)によって形成される前記カウンタ値(CTR)との連結のハッシュ関数によって前記nonce値(N)を形成する、請求項3記載の方法。
  9. 前記メッセージにおいて伝送される前記データの暗号化および復号化をCCMアルゴリズムによって行う、請求項1から8までのいずれか1項記載の方法。
  10. 伝送される前記メッセージ(F)は、送信ノードアドレス(SA)および受信ノードアドレス(EA)および前記送信ネットワークノード(2−1)の目下のカウンタ値(CTR)を有するヘッダデータ(HDR)と、暗号化されたデータを有する有効データ(PL)とを含む、請求項3から9までのいずれか1項記載の方法。
  11. 前記受信ネットワークノード(2−2)が、前記メッセージ(F)において伝送された前記送信ネットワークノードのカウンタ値(CTR)を、前記メッセージ(F)において伝送された送信ノードアドレス(SA)に基づき選択された、前記受信ネットワークノード(2−2)の内部カウンタ(14)のカウンタ値(CTR’)と比較し、伝送されたカウンタ値(CTR)が選択されたカウンタ値(CTR’)よりも新しい場合には、伝送された前記カウンタ値(CTR)と、共通の前記一定値(EANCV)と、伝送された前記送信ノードアドレス(SA)とから受信側におけるnonce値(N’)を形成し、受信側において形成されたnonce値(N’)と前記受信ネットワークノード(2−2)に記憶されている鍵(K)とを、前記メッセージ(F)において暗号化されて伝送された前記データを復号化するために使用する、請求項10記載の方法。
  12. 前記メッセージ(F)を、前記送信ネットワークノード(2−1)から前記受信ネットワークノード(2−2)に無線インタフェースを介して伝送する、請求項3から9までのいずれか1項記載の方法。
  13. メッセージ(F)において種々のデータを伝送する複数のネットワークノード(2)から構成されているネットワーク(1)において、
    各ネットワークノード(2)は、
    a)メッセージ(F)の伝送時に更新されるカウンタ値(CTR)と、前記ネットワーク(1)のネットワークノード(2)が共通して使用する一定値(EANCV)とからnonce値(N)を形成するユニットと、
    b)前記メッセージ(F)において伝送される前記データを、暗号化鍵(K)と形成されたnonce値(N)とを用いて暗号化および復号化するユニットとを有することを特徴とする、ネットワーク。
  14. 前記ネットワーク(1)は中央管理ネットワークノード(2−0)を有し、該中央管理ネットワークノード(2−0)は共通の前記一定値(EANCV)を前記ネットワーク(1)のその他のネットワークノード(2−i)に提供する、請求項13記載のネットワークノード。
  15. 前記ネットワークノード(2)はそれぞれ少なくとも1つのセンサ(3)を有する、請求項13または14記載のネットワーク。
  16. 請求項1から12までのいずれか1項に記載の方法を実行するプログラム命令を有することを特徴とするコンピュータプログラム。
  17. 請求項16記載のコンピュータプログラムが記憶されていることを特徴とするデータ担体。
JP2011526450A 2008-09-10 2009-08-19 ネットワークノード間のデータ伝送方法 Pending JP2012502572A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102008046563A DE102008046563A1 (de) 2008-09-10 2008-09-10 Verfahren zur Datenübertragung zwischen Netzwerkknoten
DE102008046563.1 2008-09-10
PCT/EP2009/060700 WO2010028936A1 (de) 2008-09-10 2009-08-19 Verfahren zur datenübertragung zwischen netzwerkknoten

Publications (1)

Publication Number Publication Date
JP2012502572A true JP2012502572A (ja) 2012-01-26

Family

ID=41346211

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011526450A Pending JP2012502572A (ja) 2008-09-10 2009-08-19 ネットワークノード間のデータ伝送方法

Country Status (7)

Country Link
US (1) US9094818B2 (ja)
EP (1) EP2324595B1 (ja)
JP (1) JP2012502572A (ja)
CN (1) CN102150392B (ja)
DE (1) DE102008046563A1 (ja)
PL (1) PL2324595T3 (ja)
WO (1) WO2010028936A1 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2013084304A1 (ja) * 2011-12-06 2015-04-27 富士通株式会社 ノード、通信方法、および通信システム
JP2016063233A (ja) * 2014-09-12 2016-04-25 株式会社東芝 通信制御装置
JP2017201832A (ja) * 2017-07-24 2017-11-09 株式会社東芝 通信制御装置及び通信装置
JP2019122033A (ja) * 2017-12-28 2019-07-22 ワイヤパス オイ ワイヤレスメッシュネットワーク
JP2021510416A (ja) * 2018-01-11 2021-04-22 ロベルト・ボッシュ・ゲゼルシャフト・ミト・ベシュレンクテル・ハフツングRobert Bosch Gmbh 少なくとも1つの暗号化可能なデータラインを有するレーダシステム

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102008046563A1 (de) 2008-09-10 2010-03-11 Siemens Aktiengesellschaft Verfahren zur Datenübertragung zwischen Netzwerkknoten
EP2454899A1 (en) * 2009-07-15 2012-05-23 Koninklijke Philips Electronics N.V. Method for securely broadcasting sensitive data in a wireless network
DE102010011022A1 (de) * 2010-03-11 2012-02-16 Siemens Aktiengesellschaft Verfahren zur sicheren unidirektionalen Übertragung von Signalen
US8705671B2 (en) 2010-07-15 2014-04-22 Zebra Enterprise Solutions Corp. Method and apparatus for performing temperature compensation
DE102010040688A1 (de) * 2010-09-14 2012-03-15 Siemens Aktiengesellschaft Verfahren und Vorrichtung zum Authentisieren von Multicast-Nachrichten
US20120134282A1 (en) * 2010-11-30 2012-05-31 Nokia Corporation Method and apparatus for selecting devices to form a community
US8631491B2 (en) 2011-12-12 2014-01-14 Alcatel Lucent Replay attack protection with small state for use in secure group communication
DE102012208836A1 (de) * 2012-05-25 2013-11-28 Siemens Aktiengesellschaft Verfahren und Vorrichtung zur Erzeugung kryptographisch geschützter redundanter Datenpakete
EP2859782A4 (en) 2012-06-12 2016-01-20 Sensity Systems Inc LIGHTING INFRASTRUCTURE AND RECIPE MODEL
DE102012210327A1 (de) * 2012-06-19 2013-12-19 Bayerische Motoren Werke Aktiengesellschaft Verfahren zum Übertragen von Nachrichten in einem Kommunikationssystem, insbesondere eines Fahrzeugs
EP2893721B1 (en) * 2012-09-07 2019-01-09 Telefonaktiebolaget LM Ericsson (publ) Configuring a sensor device
JP6386217B2 (ja) 2012-09-12 2018-09-05 センシティ システムズ インコーポレイテッド 感知応用のためのネットワーク接続された照明インフラストラクチャ
US9582671B2 (en) 2014-03-06 2017-02-28 Sensity Systems Inc. Security and data privacy for lighting sensory networks
US9106413B2 (en) 2012-11-02 2015-08-11 Alcatel Lucent Method and apparatus for resilient end-to-end message protection for large-scale cyber-physical system communications
EP2976856B1 (en) * 2013-03-26 2019-08-14 Sensity Systems Inc. Sensor nodes with multicast transmissions in lighting sensory network
US9933297B2 (en) 2013-03-26 2018-04-03 Sensity Systems Inc. System and method for planning and monitoring a light sensory network
US9746370B2 (en) 2014-02-26 2017-08-29 Sensity Systems Inc. Method and apparatus for measuring illumination characteristics of a luminaire
US10417570B2 (en) 2014-03-06 2019-09-17 Verizon Patent And Licensing Inc. Systems and methods for probabilistic semantic sensing in a sensory network
US10362112B2 (en) 2014-03-06 2019-07-23 Verizon Patent And Licensing Inc. Application environment for lighting sensory networks
US9769664B1 (en) * 2014-09-04 2017-09-19 Sensys Networks Nonce silent and replay resistant encryption and authentication wireless sensor network
US10536357B2 (en) 2015-06-05 2020-01-14 Cisco Technology, Inc. Late data detection in data center
US10142353B2 (en) 2015-06-05 2018-11-27 Cisco Technology, Inc. System for monitoring and managing datacenters
WO2017056154A1 (ja) * 2015-09-28 2017-04-06 三菱電機株式会社 通信装置及び通信システム
DE102016222599A1 (de) 2016-11-16 2018-05-17 Continental Teves Ag & Co. Ohg Verfahren zur Absicherung der Datenübertragung in einem Datenbus
CN108881120B (zh) * 2017-05-12 2020-12-04 创新先进技术有限公司 一种基于区块链的数据处理方法及设备
BR112019007995A2 (pt) * 2018-11-30 2019-11-12 Alibaba Group Holding Ltd “método implementado por computador, meio legível por computador e sistema para implementar um método
US11012425B2 (en) 2018-12-28 2021-05-18 Micron Technology, Inc. Replay protection nonce generation
EP3932032A1 (en) * 2019-02-25 2022-01-05 Telefonaktiebolaget LM Ericsson (publ) Hop by hop security in iab networks
US11477653B2 (en) * 2021-01-05 2022-10-18 Silicon Laboratories Inc. System and method to improve encrypted transmissions between nodes
CN116455587A (zh) * 2022-01-05 2023-07-18 西安西电捷通无线网络通信股份有限公司 一种数据安全传输的方法和装置及设备

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08335040A (ja) * 1995-06-02 1996-12-17 Fujitsu Ltd 暗号化処理方式
JPH10301492A (ja) * 1997-04-23 1998-11-13 Sony Corp 暗号化装置および方法、復号装置および方法、並びに情報処理装置および方法
JP2001007800A (ja) * 1999-06-22 2001-01-12 Hitachi Ltd 暗号化装置および方法
JP2003229844A (ja) * 2002-02-04 2003-08-15 Nec Corp データ転送システム
JP2006514789A (ja) * 2002-05-10 2006-05-11 ハリス コーポレイション 安全な移動体アドホック・ネットワーク及び関連の方法
WO2008011376A2 (en) * 2006-07-21 2008-01-24 General Electric Company System and method for providing network device authentication
US20080044014A1 (en) * 2006-08-18 2008-02-21 Corndorf Eric D Secure Telemetric Link
WO2008030704A2 (en) * 2006-09-07 2008-03-13 Motorola, Inc. Method and system for secure processing of authentication key material in an ad hoc wireless network
JP2008072241A (ja) * 2006-09-12 2008-03-27 Ricoh Co Ltd 無線通信装置及び無線通信方法
WO2008147827A2 (en) * 2007-05-24 2008-12-04 Microsoft Corporation Binding content licenses to portable storage devices

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0656708A1 (en) * 1993-12-03 1995-06-07 International Business Machines Corporation System and method for the transmission and validation of an updated encryption key between two users
US6754497B1 (en) * 1997-10-09 2004-06-22 Interdigital Technology Corporation Seamless handoff system and method
DE19925910B4 (de) * 1999-06-07 2005-04-28 Siemens Ag Verfahren zum Be- oder Verarbeiten von Daten
US6952685B1 (en) * 1999-08-27 2005-10-04 Ochoa Optics Llc Music distribution system and associated antipiracy protection
US7434046B1 (en) * 1999-09-10 2008-10-07 Cisco Technology, Inc. Method and apparatus providing secure multicast group communication
US7181015B2 (en) * 2001-07-31 2007-02-20 Mcafee, Inc. Method and apparatus for cryptographic key establishment using an identity based symmetric keying technique
US20050036623A1 (en) * 2003-08-15 2005-02-17 Ming-Jye Sheu Methods and apparatus for distribution of global encryption key in a wireless transport network
US8175277B2 (en) * 2005-04-28 2012-05-08 Cisco Technology, Inc. Intercepting a communication session in a telecommunication network
DE102005059827B4 (de) * 2005-12-14 2010-09-23 Siemens Ag Verfahren zum Verwalten eines Zählerstandes in einem Kommunikationsnetz
US8161353B2 (en) * 2007-12-06 2012-04-17 Fusion-Io, Inc. Apparatus, system, and method for validating that a correct data segment is read from a data storage device
JP5196963B2 (ja) 2007-11-09 2013-05-15 株式会社ジャパンディスプレイウェスト 表示装置および表示制御方法ならびに電子機器
DE102008046563A1 (de) 2008-09-10 2010-03-11 Siemens Aktiengesellschaft Verfahren zur Datenübertragung zwischen Netzwerkknoten

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08335040A (ja) * 1995-06-02 1996-12-17 Fujitsu Ltd 暗号化処理方式
JPH10301492A (ja) * 1997-04-23 1998-11-13 Sony Corp 暗号化装置および方法、復号装置および方法、並びに情報処理装置および方法
JP2001007800A (ja) * 1999-06-22 2001-01-12 Hitachi Ltd 暗号化装置および方法
JP2003229844A (ja) * 2002-02-04 2003-08-15 Nec Corp データ転送システム
JP2006514789A (ja) * 2002-05-10 2006-05-11 ハリス コーポレイション 安全な移動体アドホック・ネットワーク及び関連の方法
WO2008011376A2 (en) * 2006-07-21 2008-01-24 General Electric Company System and method for providing network device authentication
US20080044014A1 (en) * 2006-08-18 2008-02-21 Corndorf Eric D Secure Telemetric Link
WO2008030704A2 (en) * 2006-09-07 2008-03-13 Motorola, Inc. Method and system for secure processing of authentication key material in an ad hoc wireless network
JP2008072241A (ja) * 2006-09-12 2008-03-27 Ricoh Co Ltd 無線通信装置及び無線通信方法
WO2008147827A2 (en) * 2007-05-24 2008-12-04 Microsoft Corporation Binding content licenses to portable storage devices

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
HAOWEN CHAN, ADRIAN PERRING: ""PIKE: peer intermediaries for key establishment in sensor networks"", PROCEEDINGS OF IEEE INFOCOM 2005. 24TH ANNUAL JOINT CONFERENCE OF THE IEEE COMPUTER AND COMMUNICATIO, vol. 1, JPN6012068620, March 2005 (2005-03-01), pages 524 - 535, XP010829154, ISSN: 0002425806, DOI: 10.1109/INFCOM.2005.1497920 *
RAINER FALK, HANS-JOACHIM HOF, ULRIE MEYER, CHRISTOPH NIEDERMEIER, RUDOLF SOLLACHER, NORBERT VICARI: ""From Academia to the Field: Wireless Sensor Networks for Industrial Use"", 7.GI/ITG KUVS FACHGESPRAECH DRAHTLOSE SENSORNETZE, JPN6012068622, 25 September 2008 (2008-09-25), pages 93 - 95, ISSN: 0002425807 *
大林 真人,西山 裕之,溝口 文雄: ""TinyMRL:センサネットワークへのマルチエージェント言語の導入によるセキュアな相互協調システム", 電子情報通信学会論文誌 D, vol. 89, no. 8, JPN6013040611, 1 August 2006 (2006-08-01), JP, pages 1764 - 1776, ISSN: 0002608988 *
岡本 栄司: ""明るい情報化社会の実現をめざす暗号技術▲5▼ 暗号鍵配送管理"", BIT, vol. 23, no. 12, JPN6013040610, 1 November 1991 (1991-11-01), JP, pages 51 - 59, ISSN: 0002608987 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2013084304A1 (ja) * 2011-12-06 2015-04-27 富士通株式会社 ノード、通信方法、および通信システム
JP2016063233A (ja) * 2014-09-12 2016-04-25 株式会社東芝 通信制御装置
JP2017201832A (ja) * 2017-07-24 2017-11-09 株式会社東芝 通信制御装置及び通信装置
JP2019122033A (ja) * 2017-12-28 2019-07-22 ワイヤパス オイ ワイヤレスメッシュネットワーク
JP7317339B2 (ja) 2017-12-28 2023-07-31 ワイヤパス オイ ワイヤレスメッシュネットワーク
JP2021510416A (ja) * 2018-01-11 2021-04-22 ロベルト・ボッシュ・ゲゼルシャフト・ミト・ベシュレンクテル・ハフツングRobert Bosch Gmbh 少なくとも1つの暗号化可能なデータラインを有するレーダシステム
US11397238B2 (en) 2018-01-11 2022-07-26 Robert Bosch Gmbh Radar system having an encryptable data line

Also Published As

Publication number Publication date
US9094818B2 (en) 2015-07-28
DE102008046563A1 (de) 2010-03-11
CN102150392A (zh) 2011-08-10
EP2324595B1 (de) 2016-09-28
PL2324595T3 (pl) 2017-07-31
US20110158410A1 (en) 2011-06-30
WO2010028936A1 (de) 2010-03-18
EP2324595A1 (de) 2011-05-25
CN102150392B (zh) 2016-11-16

Similar Documents

Publication Publication Date Title
JP2012502572A (ja) ネットワークノード間のデータ伝送方法
Hiller et al. Secure low latency communication for constrained industrial IoT scenarios
EP3516840B1 (en) Methods and apparatus for communication
US20060159260A1 (en) Method and communication system employing secure key exchange for encoding and decoding messages between nodes of a communication network
US20120114123A1 (en) Method for securely broadcasting sensitive data in a wireless network
Boakye-Boateng et al. Encryption protocol for resource-constrained devices in fog-based IoT using one-time pads
US9769664B1 (en) Nonce silent and replay resistant encryption and authentication wireless sensor network
JP7551080B2 (ja) 最適化された公開鍵基盤を備える組み込みシステムのネットワークを保護および管理するための方法ならびにアーキテクチャ
WO2018101488A1 (ja) セキュアネットワーク通信方法
Messerges et al. A security design for a general purpose, self-organizing, multihop ad hoc wireless network
Ďurech et al. Security attacks to ZigBee technology and their practical realization
Chakrabarty et al. Black networks for Bluetooth low energy
JP5962750B2 (ja) アドホックネットワークシステム、ノード、および通信方法
US20120216036A1 (en) Encryption methods and systems
US20150086015A1 (en) Cryptographically Protected Redundant Data Packets
Sangwan et al. A Review of various security protocols in Wireless Sensor Network
Hegde et al. Simulation of wireless sensor network security model using NS2
JP5373921B2 (ja) 認証情報を使用する無線通信の方法
JP5874823B2 (ja) ネットワークシステム、ノード、および通信方法。
JP4606410B2 (ja) 安全な間接アドレス指定
WO2010032391A1 (ja) 完全性検証のための通信システム、通信装置、及びそれらを用いた通信方法及びプログラム
Misic et al. Performance implications of periodic key exchanges and packet integrity overhead in an 802.15. 4 beacon enabled cluster
JP2013081028A (ja) 通信システム、通信装置、暗号化通信方法及びプログラム
Abdulelah et al. Advanced Secure Architecture for The Internet of Things based on DTLS Protocol
Došek et al. Secure high level communication protocol for CAN bus

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130111

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130408

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130415

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130510

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130819

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20131119

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20131126

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20131218

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20131226

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140303

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20151013

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151027