JP2012533237A - センサーネットワーク認証と鍵管理メカニズムの統合方法 - Google Patents

センサーネットワーク認証と鍵管理メカニズムの統合方法 Download PDF

Info

Publication number
JP2012533237A
JP2012533237A JP2012519869A JP2012519869A JP2012533237A JP 2012533237 A JP2012533237 A JP 2012533237A JP 2012519869 A JP2012519869 A JP 2012519869A JP 2012519869 A JP2012519869 A JP 2012519869A JP 2012533237 A JP2012533237 A JP 2012533237A
Authority
JP
Japan
Prior art keywords
node
key
authentication
broadcast message
broadcast
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012519869A
Other languages
English (en)
Other versions
JP5367168B2 (ja
Inventor
志▲強▼ 杜
▲軍▼ 曹
▲満▼霞 ▲鉄▼
莉 ▲ゲ▼
振海 黄
Original Assignee
西安西▲電▼捷通▲無▼▲線▼▲網▼▲絡▼通信股▲ふん▼有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 西安西▲電▼捷通▲無▼▲線▼▲網▼▲絡▼通信股▲ふん▼有限公司 filed Critical 西安西▲電▼捷通▲無▼▲線▼▲網▼▲絡▼通信股▲ふん▼有限公司
Publication of JP2012533237A publication Critical patent/JP2012533237A/ja
Application granted granted Critical
Publication of JP5367168B2 publication Critical patent/JP5367168B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

センサーネットワーク認証と鍵管理メカニズムとの統合方法を提供した。当該方法は、1)鍵予備配布を行い、即ち、1.1)通信鍵の予備配布を行い、1.2)初期ブロードキャストメッセージ認証鍵の予備配布を行い、2)認証を行い、即ち、2.1)ノード身分認証を行い、2.2)ブロードキャストメッセージ認証を行い、3)ノードがセッション鍵の合意を行うことを含む。

Description

本出願は、2009年7月15日に中国特許庁に提出した、出願番号が200910023382.9であり、発明名称が「センサーネットワーク認証と鍵管理メカニズムの統合方法」である中国特許出願の優先権を主張し、その内容を全て本出願に援用する。
本発明は、センサーネットワーク認証と鍵管理メカニズムとの統合方法に関する。
センサーネットワークは、大量の小型、安価、電池で給電され、無線通信及び監視機能を有するセンサーノードにより構成される。これらのノードは、物理的な世界を監視する目的を達成するように、監視領域に密に設けられる。無線センサーネットワークは、情報技術における新たな研究方向であって、環境監視、軍事、国家防衛、交通制限、団地安全防御、森林火災防止、目標測位などの方面において広く応用される将来性がある。
センサーノードが一般的に無人管理または敵の領域に設けられているため、センサーネットワークのセキュリティ問題は特に重要である。センサーネットワークは、データを中心とするデータ収集プラットフォームであり、セキュリティセンサーネットワーク認証および鍵管理基礎施設の構築がデータの安全統合、記憶およびアクセス制御を実現する基礎である。現在、センサーネットワークのセキュリティ技術の研究はすでに大きな進展が得られており、多くのセンサーネットワークセキュリティ技術はすでに設計されている。鍵管理は、センサーネットワークセキュリティの基礎であり、ノード秘密通信およびノード間の身分認証を実現するための支持的な技術であり、一般的にネットワーク構築前の鍵予備配布とネットワーク構築後の鍵確立およびセッション鍵合意の二つの段階からなる。認証は、メッセージ認証と身分認証に分けられる。センサーネットワークは、ブロードキャストによりルーティングテーブルの作成、ネットワークの照会、ソフトウェアの更新、時間の同期およびネットワークの管理などの重要な機能を実現する。その無線およびブロードキャストの特性により、ブロードキャスト情報は攻撃者により改竄されたり、悪意情報が挿入されたりする可能性があるため、認証メカニズムを導入してブロードキャスト情報の正当性および完備性を確保する必要がある。ブロードキャストメッセージ認証技術もセンサーネットワークセキュリティの基礎である。身分認証は、コンピュータネットワークセキュリティの基礎であり、同様にセンサーネットワークセキュリティの基礎であり、通信両方の身分の正当性および有効性を認証するために用いられる。鍵管理と認証は、核心のセキュリティメカニズムとして、センサーネットワークのセキュリティ解決案において両方とも不可欠なものであり、互いにサポートされる。認証メカニズムには、鍵管理メカニズムにおける鍵予備配布技術により予備共有または初期鍵が提供される必要がある。一方、鍵管理メカニズムにおけるセッション鍵合意技術は、身分認証技術の結果を基礎とする。この両者の協働のみで、基本的なセンサーネットワークのセキュリティ解決案を構成することができる。しかし、現在のセンサーネットワークの鍵管理および認証メカニズムは、設計時に両者間の統合を十分に考慮しておらず、センサーネットワークに完備な秘密通信および認証サービスを提供することができないため、センサーネットワークに依然としてセキュリティリスクが存在する。
背景技術に存在する問題を解決するために、本発明は、センサーネットワークの鍵管理、身分認証、ブロードキャストメッセージ認証などのセキュリティメカニズムを、プロトコル処理プロセスにおいて整合することにより、統合的なセンサーネットワーク認証および鍵管理方法を形成し、センサーネットワークセキュリティに基礎的な解決案を提供した。
本発明による技術的解決案は、センサーネットワーク認証と鍵管理メカニズムとの統合方法を提供した。当該方法は以下のステップを含むことを特徴とする。即ち、
1)鍵の予備配布を行い、即ち、
1.1 ) ネットワークを構築する前に、ノード間のセキュリティ接続を確立するための通信鍵をノードに予備配布する通信鍵の予備配布を行い、
1.2 ) ネットワークを構築する前に、ブロードキャストメッセージを認証するための初期鍵をブロードキャストメッセージ受信ノードに予備配布する初期ブロードキャストメッセージ認証鍵の予備配布を行い、
2) 認証を行い、即ち、
2.1 ) ネットワークを構築した後に、通信ノードは通信する前に、相手の身分の正当性を認証するノード身分認証を行い、
2.2 )ネットワークを構築した後に、ネットワークにブロードキャストが存在する時に、ブロードキャストメッセージ受信ノードはブロードキャストメッセージの正当性を認証するブロードキャストメッセージ認証を行い、
3 ) ノードはセッション鍵の合意を行い、即ち、
ノード身分認証が成功した後に、ノード身分認証の過程の結果に基づいて、ノードの間でセッション鍵を合意して生成することを含む。
以上のステップ1.1 )の具体的な実現方式は、以下の通りである。
1.1.1 ) ネットワークを構築する前に、ネットワークの規模に基づいて鍵プールを生成し、
1.1.2 )ネットワークにおけるノードの数および所望するネットワークの接続性に基づいて、すべてのノードに鍵を予備配布する。
基本的なランダム鍵予備配布の方法を採用し、前記のステップ1.1 )の具体的な実現方法は以下の通りである。即ち、センサーネットワークを構築する前に、配置サーバは、まず、鍵の総数がPの鍵プールおよび鍵プールにおけるすべての鍵の鍵フラグを生成し、その後にネットワークにおけるノードの数、所望するネットワークの接続性およびノードの所望する近隣ノードの数に基づいて、ノードごとに鍵プールからk個の異なる鍵をランダムに選択して鍵チェンを構成して、当該ノードにロードし、ただし、k<<P である。
上記のステップ1.2)の具体的な実現方式は、以下の通りである。即ち、
1.2.1) ネットワークを構築する前に、配置サーバはネットワークの規模およびブロードキャストノードの特徴に基づいて、ブロードキャストメッセージ認証鍵チェンを生成し、
1.2.2 ) 配置サーバはブロードキャストメッセージ認証鍵チェンにおける初期鍵を、すべてのブロードキャストメッセージ受信ノードに予備配布する。
μTESLAブロードキャストメッセージ認証方法を採用し、前記のステップ1.2)の具体的な実現方法は以下の通りである。即ち、ネットワークを構築する前に、配置サーバはブロードキャストノードの生存期間、ブロードキャストメッセージ認証鍵の公開遅延などのパラーメータに基づいて、ブロードキャストメッセージを認証するための一方向ハッシュチェン、即ち、ブロードキャストメッセージ認証鍵チェンを生成し、その後に配置サーバはブロードキャストメッセージ認証鍵チェンを、ブロードキャストノードに配布し、当該鍵チェンにおけるチェンヘッド鍵を、すべてのブロードキャストメッセージ受信ノードに配布する。
上記のステップ2.1)の具体的な実現方式は、以下の通りである。即ち、ネットワークが構築された後に、ノード通信の前に、ノードの間で共有鍵を確立してから、共有鍵に基づいて予備共有鍵による認証を行い、或は予め設定されたその他の認証方式に基づいてノード間の身分認証を行う。
前記の予備共有鍵による認証過程は、
a) ノードAは乱数 NAを生成してノードBに送信し、
b)ノードBは乱数NBを生成し、ノードAとのセッション鍵SK=F(PSK, NB||NA)を算出し、その後にセッション鍵SKを用いてメッセージ認証コードMAC=H (SK, NB||NA)を生成し、メッセージNB||NA||MACを構成してノードAに送信し、
c)ノードAは、まず、メッセージにおける乱数 NBがステップa)でのノードBに送信した乱数と一致するか否かをチェックし、一致しない場合に、認証を終了し、一致する場合にノードBとのセッション鍵SK=F(PSK, NB||NA)を算出し、SKを利用して認証コードMAC2=H(SK,ΝΒ||ΝΑ)を生成し、MAC2=MACの場合に、ノードAはMAC3=H(SK,ΝΒ)を算出し、メッセージNB||MAC3を構成してノードBに送信することを含む。
ただし、前記PSKは予備共有鍵を示し、Fは鍵生成アルゴリズムを示し、Hは一方向ハッシュ関数を示す。
上記のステップ2.2)の具体的な実現方式は、以下の通りである。即ち、ネットワークにブロードキャストが存在する場合に、ノードは、予備配布した初期ブロードキャストメッセージ認証鍵に基づいてブロードキャストメッセージの正当性を認証する。
μTESLAブロードキャストメッセージ認証方法を採用し、前記のステップ2.2)の具体的な実現方法は以下の通りである。即ち、ブロードキャストノードがブロードキャストメッセージ認証鍵チェンにおける、ある鍵Kiを利用して、ブロードキャストすべきメッセージに対してMAC演算を行い、ブロードキャストメッセージをMAC値とともにブロードキャストメッセージ受信ノードに送信し、予め設定されたブロードキャストメッセージ認証鍵の公開遅延が行われた後に、ブロードキャストノードがKをブロードキャストメッセージ受信ノードに送信し、受信ノードが予備配布した初期ブロードキャストメッセージ認証鍵に基づいて、まずKの有効性を検証し、その後にKに基づいてブロードキャストメッセージのMAC値の正当性を検証することにより、ブロードキャストメッセージの正当性を検証する。
上記のステップ3)の具体的な実現方法は以下の通りである。即ち、
3.1 )ノードの間にポイントツーポイントの通信が必要する場合に、認証過程の結果に基づいて、ノードの間でユニキャストセッション鍵の合意を行い、
3.2 ) ノードの間に一対複数の通信が必要する場合に、認証過程およびユニキャストセッション鍵の合意の結果に基づいて、ノードの間でマルチキャストセッション鍵の合意を行う。
前記のステップ3)における合意方法は以下の通りである。即ち、
a ) マルチキャストノードはマルチキャストセッション鍵MSKを生成し、
b ) マルチキャストメッセージ受信ノードとの間で生成したユニキャストセッション鍵を利用して、MSKを暗号化してマルチキャストメッセージ受信ノードに送信し、マルチキャストメッセージ受信ノードはMSKを保存してマルチキャストノードに応答する。
前記のステップ3)において、ネットワークにブロードキャストが存在する時に、ブロードキャストメッセージ受信ノードはブロードキャストメッセージの正当性を認証する。
上記ノードは、センサーネットワークにおける基地局、クラスタノード 、汎用ノードである。
配置サーバとノードとを含み、前記ノードは、ブロードキャストノードと、ブロードキャストメッセージ受信ノードと、マルチキャストメッセージ受信ノードと、マルチキャストノードとを含み、前記配置サーバは、通信鍵と初期ブロードキャストメッセージ認証鍵をノードに予備配布し、前記ノードは、認証とセッション鍵の合意を行い、但し、前記ブロードキャストノードはブロードキャストメッセージをブロードキャストメッセージ受信ノードに送信し、前記ブロードキャストメッセージ受信ノードはブロードキャストノードのブロードキャストメッセージを受信して処理し、前記マルチキャストノードはマルチキャストメッセージをマルチキャストメッセージ受信ノードに送信し、前記マルチキャストメッセージ受信ノードはマルチキャストノードのマルチキャストメッセージを受信して処理することを特徴とするセンサーネットワーク認証と鍵管理メカニズムとの統合システムである。
本発明のメリットは以下の通りである。即ち、本発明は、センサーネットワーク認証と鍵管理メカニズムとの統合方法を提供し、鍵管理、身分認証、ブロードキャストメッセージ認証などのセンサーネットワークによる基礎セキュリティ技術を、プロセスにおいて整合することによって、センサーネットワークセキュリティインフラストラクチャを構築する。本発明は、まず、センサーネットワーク鍵管理技術における鍵予備配布と、ブロードキャストメッセージ認証技術における初期ブロードキャストメッセージ認証鍵の予備配布過程とを整合し、ネットワークが構築される前に、通信鍵と初期ブロードキャストメッセージ認証鍵を、ネットワークノードに予備配布することにより、ネットワークの構築後の身分認証、秘密通信、ブロードキャストメッセージ認証にサポートを提供する、次は、ブロードキャストメッセージ認証と身分認証やセッション鍵合意過程との結合により、身分認証とセッション鍵合意とを行う同時に、ブロードキャストメッセージに対する認証を提供することができる。前記センサーネットワーク基礎セキュリティ技術の整合により、本発明は、センサーネットワークセキュリティシステム構造を構成し、基本的なセンサーネットワークセキュリティ解決案を形成する。
本発明により提供された統合方法のフローチャートである。
図1を参照し、本発明は、センサーネットワークの認証と鍵管理メカニズムの統合方法を提供した。当該方法は、以下のステップを含む。即ち、
1 )鍵の予備配布を行う。当該ステップは主に以下の二つのサブステップを含む。即ち、
1.1 ) 通信鍵の予備配布を行い、即ち、ネットワークを構築する前に、ノード間でセキュリティ接続を確立するための通信鍵をノードに予備配布する、その具体的な実現方法は以下の通りである。即ち、
1.1.1 ) ネットワークを構築する前に、ネットワークの規模により鍵プールを生成し、
1.1.2 )ネットワークにおけるノードの数および所望するネットワークの接続性により、すべてのノードに鍵を予備配布する。
基本的なランダム鍵予備配布の方法により、センサーネットワークを構築する前に、配置サーバは、まず、鍵の総数がPの鍵プールおよび鍵プールにおけるすべての鍵の鍵フラグを生成し、その後にネットワークにおけるノードの数、所望するネットワークの接続性およびノードの所望する近隣ノードの数に基づいて、ノードごとに鍵プールからk個の異なる鍵をランダムに選択して鍵チェンを構成して、当該ノードにロードする。ただし、k<<Pとなる。このようなランダム予備配布の方法により、隣接するノードが一定の確率で鍵を共有でき、セキュリティ接続を確立してネットワークの構築後に所望するネットワークの接続性の実現を確保することができる。
1.2)初期ブロードキャストメッセージ認証鍵の予備配布を行い、即ち、ネットワークを構築する前に、ブロードキャストメッセージを認証するための初期鍵をブロードキャストメッセージ受信ノードに予備配布する、その具体的な実現形態は以下の通りである。即ち、
1.2.1) ネットワークを構築する前に、配置サーバはネットワークの規模およびブロードキャストノードの特徴に基づいて、ブロードキャストメッセージ認証鍵チェンを生成し、
1.2.2 ) 配置サーバはブロードキャストメッセージ認証鍵チェンにおける初期鍵を、すべてのブロードキャストメッセージ受信ノードに予備配布する。
μTESLAブロードキャストメッセージ認証方法により、ネットワークを構築する前に、配置サーバはブロードキャストノードの生存期間、ブロードキャストメッセージ認証鍵の公開遅延(disclosing delay)などのパラーメータに基づいて、ブロードキャストメッセージを認証するための一方向ハッシュチェン、即ち、ブロードキャストメッセージ認証鍵チェンを生成し、その後に配置サーバはブロードキャストメッセージ認証鍵チェンを、ブロードキャストノードに配布し、当該鍵チェンにおけるチェンヘッド鍵を、すべてのブロードキャストメッセージ受信ノードに配布する。なお、配置サーバはブロードキャストノードにブロードキャストメッセージ認証鍵チェンを送信する際に、オンランの方式を採用することもできる。
2 ) 認証を行う。主に以下の二つのサブステップを含む。即ち、
2.1 ) ノードの身分の認証を行い、即ち、ネットワークを構築した後に、通信ノードは通信をする前に、相手の身分の正当性を認証する。その具体的な実現形態としては、ネットワークを構築した後に、ノード通信の前に、ノードの間で共有鍵を確立してから、共有鍵に基づいて予備共有鍵による認証を行ったり、予め設定されたほかの認証方式に基づいてノード間の身分の認証を行う。
予備共有鍵に基づく認証方式により、共有鍵PSKに基づいて認証を行う。認証方式は以下のステップを採用する。即ち、a) ノードAが乱数 NAを生成してノードBに送信し、b)Bが乱数NBを生成し、ノードAとのセッション鍵SK=F(PSK, NB||NA)を算出し、その後にSKによりメッセージ認証コードMAC=H (SK, NB||NA)を生成し、メッセージNB||NA||MACを構成してノードAに送信し、c) ノードAは、まず、メッセージにおける乱数 NBがその自身によるステップa)でのノードBに送信した乱数と一致するか否かをチェックし、一致しない場合に、認証を終了し、一致する場合にノードBとのセッション鍵SK=F(PSK, NB||NA)を算出し、SKを利用して認証コードMAC2=H(SK,ΝΒ||ΝΑ)を生成し、MAC2=MACの場合に、AはMAC3=H(SK,ΝΒ)を算出し、メッセージNB||MAC3を構成してノードBに送信する。ただし、前記PSKは予備共有鍵を示し、Fは鍵生成アルゴリズムを示し、Hは一方向ハッシュ関数を示す。
2.2 ) ブロードキャストメッセージ認証を行い、即ち、ネットワークを構築した後に、ネットワークにブロードキャストが存在する時に、ブロードキャストメッセージ受信ノードはブロードキャストメッセージの正当性を認証する。その具体的な実現方式は、以下の通りである。即ち、ネットワークにブロードキャストが存在する場合に、ノードは、予備配布した初期ブロードキャストメッセージ認証鍵に基づいてブロードキャストメッセージの正当性を認証する。ブロードキャストメッセージの認証は、ネットワークにおけるブロードキャストの状況に基づいて、ネットワークの構築後の任意の時刻、例えばセッション鍵の合意過程に発生する可能性がある。
μTESLAブロードキャストメッセージ認証方法により、ブロードキャストノードは、まず、ブロードキャストメッセージ認証鍵チェンにおけるある鍵Kiを利用して、ブロードキャストすべきメッセージに対してMAC演算を行い、ブロードキャストメッセージをMAC値とともにブロードキャストメッセージ受信ノードに送信し、その後に予め設定されたブロードキャストメッセージ認証鍵の公開遅延がされた後に、ブロードキャストノードはKをブロードキャストメッセージ受信ノードに送信し、受信ノードは、予備配布した初期ブロードキャストメッセージ認証鍵に基づいて、まずKの有効性を検証し、その後にKに基づいてブロードキャストメッセージのMAC値の正当性を検証することにより、ブロードキャストメッセージの正当性を検証する。
3 )セッション鍵の合意を行い、即ち、ノードの身分認証が成功した後に、ノードの身分認証の結果に基づいて、ノードの間でセッション鍵を合意して生成する。この過程において、ネットワークにブロードキャストが存在する時に、ブロードキャストメッセージ受信ノードはブロードキャストメッセージの正当性を認証し、主に以下のサブステップにより完成される。即ち、
3.1 ) ノードの間にポイントツーポイントの通信が必要する場合に、認証過程の結果に基づいて、ノードの間でユニキャストセッション鍵の合意を行い、
3.2 ) ノードの間に一対複数の通信が必要する場合に、認証過程およびユニキャストセッション鍵の合意の結果に基づいて、ノードの間でマルチキャストセッション鍵の合意を行う。
具体的な合意方法は、以下のステップを採用することができる。即ち、a )マルチキャストノードはマルチキャストセッション鍵MSKを生成し、b ) マルチキャストメッセージ受信ノードとの間で生成したユニキャストセッション鍵を利用して、MSKを暗号化してマルチキャストメッセージ受信ノードに送信し、マルチキャストメッセージ受信ノードはMSKを保存してマルチキャストノードに応答する。
本発明における前記ノードとは、センサーネットワークにおける各種のネットワーク実体を意味し、基地局、クラスタノード 、汎用ノード等を含むが、これらに限定されない。
センサーネットワーク認証と鍵管理メカニズムとの統合システムであって、配置サーバとノードとを含み、ノードは、ブロードキャストノードと、ブロードキャストメッセージ受信ノードと、マルチキャストメッセージ受信ノードと、マルチキャストノードとを含み、配置サーバは、通信鍵と初期ブロードキャストメッセージ認証鍵をノードに予備配布し、ノードは、認証とセッション鍵の合意を行い、ブロードキャストノードはブロードキャストメッセージをブロードキャストメッセージ受信ノードに送信し、ブロードキャストメッセージ受信ノードはブロードキャストノードのブロードキャストメッセージを受信して処理し、マルチキャストノードはマルチキャストメッセージをマルチキャストメッセージ受信ノードに送信し、マルチキャストメッセージ受信ノードはマルチキャストノードのマルチキャストメッセージを受信して処理する統合システムである。

Claims (13)

1)鍵の予備配布を行い、即ち、
1.1 ) ネットワークを構築する前に、ノード間のセキュリティ接続を確立するための通信鍵をノードに予備配布する通信鍵の予備配布を行い、
1.2 ) ネットワークを構築する前に、ブロードキャストメッセージを認証するための初期鍵をブロードキャストメッセージ受信ノードに予備配布する初期ブロードキャストメッセージ認証鍵の予備配布を行い、
2) 認証を行い、即ち、
2.1 ) ネットワークを構築した後に、通信ノードは通信する前に、相手の身分の正当性を認証するノード身分認証を行い、
2.2 )ネットワークを構築した後に、ネットワークにブロードキャストが存在する時に、ブロードキャストメッセージ受信ノードはブロードキャストメッセージの正当性を認証するブロードキャストメッセージ認証を行い、
3 ) ノードはセッション鍵の合意を行い、即ち、
ノード身分認証が成功した後に、ノード身分認証の過程の結果に基づいて、ノードの間でセッション鍵を合意して生成することを含むことを特徴とするセンサーネットワーク認証と鍵管理メカニズムとの統合方法。
前記のステップ1.1)は、
1.1.1 ) ネットワークを構築する前に、ネットワークの規模に基づいて鍵プールを生成し、
1.1.2 )ネットワークにおけるノードの数および所望するネットワークの接続性に基づいて、すべてのノードに鍵を予備配布すること、
を含むことを特徴とする請求項1に記載のセンサーネットワーク認証と鍵管理メカニズムとの統合方法。
基本的なランダム鍵予備配布の方法を採用し、前記のステップ1.1.1 )において、センサーネットワークを構築する前に、配置サーバは、まず、鍵の総数がPの鍵プールおよび鍵プールにおけるすべての鍵の鍵フラグを生成し、
前記ステップ1.1.2 )において、ネットワークにおけるノードの数、所望するネットワークの接続性およびノードの所望する近隣ノードの数に基づいて、ノードごとに鍵プールからk個の異なる鍵をランダムに選択して鍵チェンを構成して、当該ノードにロードし、ただし、k<<P であることを特徴とする請求項2に記載のセンサーネットワーク認証と鍵管理メカニズムとの統合方法。
前記のステップ1.2)は、
1.2.1) ネットワークを構築する前に、配置サーバはネットワークの規模およびブロードキャストノードの特徴に基づいて、ブロードキャストメッセージ認証鍵チェンを生成し、
1.2.2 ) 配置サーバはブロードキャストメッセージ認証鍵チェンにおける初期鍵を、すべてのブロードキャストメッセージ受信ノードに予備配布することを含むことを特徴とする請求項1ないし3の何れかに記載のセンサーネットワーク認証と鍵管理メカニズムとの統合方法。
μTESLAブロードキャストメッセージ認証方法を採用し、前記のステップ1.2.1)において、ネットワークを構築する前に、配置サーバはブロードキャストノードの生存期間、ブロードキャストメッセージ認証鍵の公開遅延(disclosing delay)などのパラーメータに基づいて、ブロードキャストメッセージを認証するための一方向ハッシュチェン、即ち、ブロードキャストメッセージ認証鍵チェンを生成し、
前記のステップ1.2.2)において、配置サーバはブロードキャストメッセージ認証鍵チェンを、ブロードキャストノードに配布し、当該鍵チェンにおけるチェンヘッド鍵を、すべてのブロードキャストメッセージ受信ノードに配布することを特徴とする請求項4に記載のセンサーネットワーク認証と鍵管理メカニズムとの統合方法。
前記のステップ2.1)において、ネットワークが構築された後に、ノード通信の前に、ノードの間で共有鍵を確立してから、共有鍵に基づいて予備共有鍵による認証を行うことを特徴とする請求項1ないし5の何れかに記載のセンサーネットワーク認証と鍵管理メカニズムとの統合方法。
前記の予備共有鍵による認証過程は、
a) ノードAは乱数 NAを生成してノードBに送信し、
b)ノードBは乱数NBを生成し、ノードAとのセッション鍵SK=F(PSK, NB||NA)を算出し、その後にセッション鍵SKを用いてメッセージ認証コードMAC=H (SK, NB||NA)を生成し、メッセージNB||NA||MACを構成してノードAに送信し、
c)ノードAは、まず、メッセージにおける乱数 NBがステップa)でのノードBに送信した乱数と一致するか否かをチェックし、一致しない場合に、認証を終了し、一致する場合にノードBとのセッション鍵SK=F(PSK, NB||NA)を算出し、SKを利用して認証コードMAC2=H(SK,ΝΒ||ΝΑ)を生成し、MAC2=MACの場合に、ノードAはMAC3=H(SK,ΝΒ)を算出し、メッセージNB||MAC3を構成してノードBに送信することを含み、
ただし、前記PSKは予備共有鍵を示し、Fは鍵生成アルゴリズムを示し、Hは一方向ハッシュ関数を示すことを特徴とする請求項6に記載のセンサーネットワーク認証と鍵管理メカニズムとの統合方法。
前記のステップ2.2)において、ネットワークにブロードキャストが存在する場合に、ノードは、予備配布した初期ブロードキャストメッセージ認証鍵に基づいてブロードキャストメッセージの正当性を認証することを特徴とする請求項1ないし7の何れかに記載のセンサーネットワーク認証と鍵管理メカニズムとの統合方法。
μTESLAブロードキャストメッセージ認証方法を採用し、前記の、ノードが予備配布した初期ブロードキャストメッセージ認証鍵に基づいてブロードキャストメッセージの正当性を認証することは、ブロードキャストノードがブロードキャストメッセージ認証鍵チェンにおける、ある鍵Kiを利用して、ブロードキャストすべきメッセージに対してMAC演算を行い、ブロードキャストメッセージをMAC値とともにブロードキャストメッセージ受信ノードに送信し、予め設定されたブロードキャストメッセージ認証鍵の公開遅延が行われた後に、ブロードキャストノードがKiをブロードキャストメッセージ受信ノードに送信し、受信ノードが予備配布した初期ブロードキャストメッセージ認証鍵に基づいて、まずKiの有効性を検証し、その後にKiに基づいてブロードキャストメッセージのMAC値の正当性を検証することにより、ブロードキャストメッセージの正当性を検証することを含むことを特徴とする請求項8に記載のセンサーネットワーク認証と鍵管理メカニズムとの統合方法。
前記のステップ3)は、
3.1 )ノードの間にポイントツーポイントの通信が必要する場合に、認証過程の結果に基づいて、ノードの間でユニキャストセッション鍵の合意を行い、
3.2 ) ノードの間に一対複数の通信が必要する場合に、認証過程およびユニキャストセッション鍵の合意の結果に基づいて、ノードの間でマルチキャストセッション鍵の合意を行うことを含むことを特徴とする請求項1ないし9の何れかに記載のセンサーネットワーク認証と鍵管理メカニズムとの統合方法。
前記のステップ3.2)におけるマルチキャストセッション鍵の合意のステップは、
a ) マルチキャストノードはマルチキャストセッション鍵MSKを生成し、
b ) マルチキャストメッセージ受信ノードとの間で生成したユニキャストセッション鍵を利用して、MSKを暗号化してマルチキャストメッセージ受信ノードに送信し、マルチキャストメッセージ受信ノードはMSKを保存してマルチキャストノードに応答することを含むことを特徴とする請求項10に記載のセンサーネットワーク認証と鍵管理メカニズムとの統合方法。
前記ノードは、センサーネットワークにおける基地局、クラスタノード 、汎用ノードであることを特徴とする請求項1ないし11の何れかに記載のセンサーネットワーク認証と鍵管理メカニズムとの統合方法。
配置サーバとノードとを含み、前記ノードは、ブロードキャストノードと、ブロードキャストメッセージ受信ノードと、マルチキャストメッセージ受信ノードと、マルチキャストノードとを含み、前記配置サーバは、通信鍵と初期ブロードキャストメッセージ認証鍵をノードに予備配布し、前記ノードは、認証とセッション鍵の合意を行い、但し、前記ブロードキャストノードはブロードキャストメッセージをブロードキャストメッセージ受信ノードに送信し、前記ブロードキャストメッセージ受信ノードはブロードキャストノードのブロードキャストメッセージを受信して処理し、前記マルチキャストノードはマルチキャストメッセージをマルチキャストメッセージ受信ノードに送信し、前記マルチキャストメッセージ受信ノードはマルチキャストノードのマルチキャストメッセージを受信して処理することを特徴とするセンサーネットワーク認証と鍵管理メカニズムとの統合システム。
JP2012519869A 2009-07-15 2009-12-29 センサーネットワーク認証と鍵管理メカニズムの統合方法 Active JP5367168B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN200910023382.9 2009-07-15
CN2009100233829A CN101610452B (zh) 2009-07-15 2009-07-15 一种传感器网络鉴别与密钥管理机制的融合方法
PCT/CN2009/076173 WO2011006341A1 (zh) 2009-07-15 2009-12-29 一种传感器网络鉴别与密钥管理机制的融合方法

Publications (2)

Publication Number Publication Date
JP2012533237A true JP2012533237A (ja) 2012-12-20
JP5367168B2 JP5367168B2 (ja) 2013-12-11

Family

ID=41483987

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012519869A Active JP5367168B2 (ja) 2009-07-15 2009-12-29 センサーネットワーク認証と鍵管理メカニズムの統合方法

Country Status (6)

Country Link
US (1) US8571223B2 (ja)
EP (1) EP2456243B1 (ja)
JP (1) JP5367168B2 (ja)
KR (1) KR101486030B1 (ja)
CN (1) CN101610452B (ja)
WO (1) WO2011006341A1 (ja)

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120114123A1 (en) * 2009-07-15 2012-05-10 Koninklijke Philips Electronics N.V. Method for securely broadcasting sensitive data in a wireless network
CN101699891B (zh) 2009-10-21 2012-07-25 西安西电捷通无线网络通信股份有限公司 一种传感器网络密钥管理和节点鉴别方法
CN101895888A (zh) * 2010-07-30 2010-11-24 中国移动通信集团重庆有限公司 传感器鉴权的方法、装置及传感器鉴权系统
US10797864B2 (en) * 2011-11-21 2020-10-06 Combined Conditional Access Development And Support, Llc System and method for authenticating data while minimizing bandwidth
CN102547693B (zh) * 2012-02-17 2014-09-10 南京邮电大学 一种无线传感网分簇安全路由方法
US9210578B2 (en) * 2012-07-12 2015-12-08 Nokia Technologies Oy Methods and apparatus for authentication
CN102917313B (zh) * 2012-10-17 2015-05-27 重庆邮电大学 一种适用于无线传感器网络广播认证的方法
CN104737493B (zh) * 2012-10-26 2017-11-21 诺基亚技术有限公司 移动自组织网络中用于数据安全的方法和装置
KR101363291B1 (ko) * 2012-10-31 2014-02-19 고려대학교 산학협력단 노드간 인증을 통한 네트워크 접근 제어 방법
WO2014200496A1 (en) * 2013-06-13 2014-12-18 Intel Corporation Secure pairing for communication across devices
US9455799B2 (en) 2013-08-06 2016-09-27 OptCTS, Inc. Dynamic control of quality of service (QOS) using derived QOS measures
US10523490B2 (en) * 2013-08-06 2019-12-31 Agilepq, Inc. Authentication of a subscribed code table user utilizing optimized code table signaling
US9444580B2 (en) 2013-08-06 2016-09-13 OptCTS, Inc. Optimized data transfer utilizing optimized code table signaling
CN103763096B (zh) * 2014-01-17 2018-02-09 北京邮电大学 随机密钥分配方法和装置
CN103856939B (zh) * 2014-03-27 2017-01-25 北京工业大学 一种基于随机数的两级身份认证方法
KR101507046B1 (ko) * 2014-04-02 2015-04-01 인하대학교 산학협력단 UWSN 환경에서 브로드캐스트 메시지 인증을 위한 가변 키 슬롯을 사용하는 μTESLA 방법 및 이용한 UWSN 시스템
WO2016004185A1 (en) 2014-07-02 2016-01-07 OptCTS, Inc. Data recovery utilizing optimized code table signaling
KR101759133B1 (ko) 2015-03-17 2017-07-18 현대자동차주식회사 비밀 정보 기반의 상호 인증 방법 및 장치
US9697359B2 (en) 2015-04-15 2017-07-04 Qualcomm Incorporated Secure software authentication and verification
US20170063853A1 (en) * 2015-07-10 2017-03-02 Infineon Technologies Ag Data cipher and decipher based on device and data authentication
CN106850508B (zh) * 2015-12-07 2020-04-17 中国电信股份有限公司 安全组通信方法和系统以及相关设备
US10237305B2 (en) * 2016-02-17 2019-03-19 Nagravision S.A. Methods and systems for enabling legal-intercept mode for a targeted secure element
JP2019518397A (ja) 2016-06-06 2019-06-27 アジャイルピーキュー, インコーポレイテッド データ変換システムおよび方法
US11762980B2 (en) * 2018-03-14 2023-09-19 Microsoft Technology Licensing, Llc Autonomous secrets renewal and distribution
US10819701B2 (en) 2018-03-14 2020-10-27 Microsoft Technology Licensing, Llc Autonomous secrets management for a managed service identity
US10965457B2 (en) 2018-03-14 2021-03-30 Microsoft Technology Licensing, Llc Autonomous cross-scope secrets management
US10691790B2 (en) 2018-03-14 2020-06-23 Microsoft Technology Licensing, Llc Autonomous secrets management for a temporary shared access signature service
CN109040132B (zh) * 2018-09-26 2021-05-28 南京南瑞继保电气有限公司 一种基于共享密钥随机选择的加密通信方法
CN109728905B (zh) * 2019-01-11 2021-04-06 如般量子科技有限公司 基于非对称密钥池的抗量子计算mqv密钥协商方法和系统
CN109687962B (zh) * 2019-01-15 2021-04-06 如般量子科技有限公司 基于私钥池的抗量子计算mqv密钥协商方法和系统
CN110048849B (zh) * 2019-03-11 2022-10-21 广东安创信息科技开发有限公司 一种多层保护的会话密钥协商方法
CN111447615B (zh) * 2020-03-18 2022-07-15 重庆邮电大学 一种适用于分簇无线传感器网络模型的对密钥管理方法
CN111491270B (zh) * 2020-04-08 2022-02-01 四川轻化工大学 一种层簇型无线传感器网络全局密钥管理方法
CN112911599B (zh) * 2021-01-20 2023-03-28 沈阳化工大学 支持完整性验证无线传感器网络低能耗数据融合隐性方法
CN114124388B (zh) * 2022-01-27 2022-05-10 济南量子技术研究院 一种基于量子密钥的Gossip协议同步方法
CN114726515A (zh) * 2022-03-25 2022-07-08 杭州舜时科技有限公司 一种量子加密通信方法及相应通信系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101232378A (zh) * 2007-12-29 2008-07-30 西安西电捷通无线网络通信有限公司 一种无线多跳网络的认证接入方法
JP2008543245A (ja) * 2005-06-08 2008-11-27 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 人体センサネットワーク用の決定論的鍵事前配布及び運用鍵管理

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7486795B2 (en) * 2002-09-20 2009-02-03 University Of Maryland Method and apparatus for key management in distributed sensor networks
US7392037B2 (en) 2005-08-19 2008-06-24 Intel Corporation Wireless communication device and methods for protecting broadcasted management control messages in wireless networks
JP4213176B2 (ja) * 2006-11-16 2009-01-21 シャープ株式会社 センサデバイス、サーバノード、センサネットワークシステム、通信経路の構築方法、制御プログラム、および記録媒体
CN1996833A (zh) * 2006-12-04 2007-07-11 中国科学院计算技术研究所 一种传感器网络中对密钥进行分配和管理的方法
CN101005459B (zh) * 2007-01-18 2011-01-05 西安电子科技大学 基于密钥链的无线传感器访问控制方法
US8027474B2 (en) * 2007-04-05 2011-09-27 Industrial Technology Research Institute Method and system for secure data aggregation in wireless sensor networks

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008543245A (ja) * 2005-06-08 2008-11-27 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 人体センサネットワーク用の決定論的鍵事前配布及び運用鍵管理
CN101232378A (zh) * 2007-12-29 2008-07-30 西安西电捷通无线网络通信有限公司 一种无线多跳网络的认证接入方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
JPN6013017914; S. A. Camtepe et al.: 'Key Distribution Mechanisms for Wireless Sensor Networks: a Survey' Technical Report TR-05-07, 20050323, Department of Computer Science,Rensselaer Polytec *
JPN7013001425; S. Zhu et al.: 'LEAP: efficient security mechanisms for large-scale distributed sensor networks' Proceedings of the 10th ACM conference on Computer and communications security (CCS '03) , 2003, pp. 62-72, ACM *

Also Published As

Publication number Publication date
KR101486030B1 (ko) 2015-01-22
EP2456243B1 (en) 2018-08-22
US20120114124A1 (en) 2012-05-10
EP2456243A1 (en) 2012-05-23
WO2011006341A1 (zh) 2011-01-20
EP2456243A4 (en) 2017-06-28
KR20120047911A (ko) 2012-05-14
CN101610452A (zh) 2009-12-23
CN101610452B (zh) 2011-06-01
JP5367168B2 (ja) 2013-12-11
US8571223B2 (en) 2013-10-29

Similar Documents

Publication Publication Date Title
JP5367168B2 (ja) センサーネットワーク認証と鍵管理メカニズムの統合方法
KR101447339B1 (ko) 센서 네트워크의 암호키 관리 및 노드 인증 방법
JP5288210B2 (ja) ネットワークでのユニキャスト鍵の管理方法およびマルチキャスト鍵の管理方法
CN108400872B (zh) 一种基于星地协同的区块链信息传输方法和系统
US20100293378A1 (en) Method, device and system of id based wireless multi-hop network authentication access
CN108882238B (zh) 一种用于移动自组织网中基于共识算法的轻量级轮转ca认证方法
CN101741566B (zh) 基于秘密共享加密的实体认证方法
JP2013520070A (ja) 通信ネットワークにおける信用性の発見
CN108964897B (zh) 基于群组通信的身份认证系统和方法
JP2010212878A (ja) 通信方法、メッシュ型ネットワークシステム及び通信端末
JP2011160210A (ja) 通信端末及び通信システム
CN108880799B (zh) 基于群组密钥池的多次身份认证系统和方法
CN102006595B (zh) 一种无线传感器网络密钥管理方法
CN108964895B (zh) 基于群组密钥池和改进Kerberos的User-to-User身份认证系统和方法
CN101895388B (zh) 分布式动态密钥管理方法及装置
Rajamanickam et al. Inter cluster communication and rekeying technique for multicast security in mobile ad hoc networks
Roychoudhury et al. A secure Device-to-Device communication scheme for massive Machine Type Communication
CN112822018B (zh) 一种基于双线性对的移动设备安全认证方法及系统
CN114501473B (zh) Mesh网络的配网方法、电子设备及计算机可读存储介质
CN101814987B (zh) 一种节点间密钥的建立方法及系统
Dao et al. Prefetched asymmetric authentication for infrastructureless D2D communications: feasibility study and analysis
JP5664104B2 (ja) 通信システム、並びに、通信装置及びプログラム
Leshem et al. Probability based keys sharing for IoT security
JP5472977B2 (ja) 無線通信装置
Zhao et al. Design of emergency UAV network identity authentication protocol based on Beidou

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130423

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130722

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130813

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130910

R150 Certificate of patent or registration of utility model

Ref document number: 5367168

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250