JP2012533761A - 無線ネットワークにおいて機密データを安全にブロードキャストするための方法 - Google Patents

無線ネットワークにおいて機密データを安全にブロードキャストするための方法 Download PDF

Info

Publication number
JP2012533761A
JP2012533761A JP2012520139A JP2012520139A JP2012533761A JP 2012533761 A JP2012533761 A JP 2012533761A JP 2012520139 A JP2012520139 A JP 2012520139A JP 2012520139 A JP2012520139 A JP 2012520139A JP 2012533761 A JP2012533761 A JP 2012533761A
Authority
JP
Japan
Prior art keywords
trust center
message
node
nodes
hash
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2012520139A
Other languages
English (en)
Inventor
モルチョン オスカル ガルシア
クラウス クルサヴェ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips NV
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips NV, Koninklijke Philips Electronics NV filed Critical Koninklijke Philips NV
Publication of JP2012533761A publication Critical patent/JP2012533761A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

本発明は、トラストセンターと呼ばれる中央装置と複数のセンサノードを有する無線センサネットワークにおいて機密データを安全にブロードキャストするための方法に関し、トラストセンターは暗号学的ハッシュチェインで初期化され、各ノードはノード鍵とトラストセンターハッシュチェインのアンカーで初期化され、方法は以下のステップを有する:トラストセンターが第1の安全なメッセージをノードへブロードキャストするステップ、各ノードが第1のメッセージの受信後に第1の確認応答メッセージを作り、それをトラストセンターへ送り返すステップ、トラストセンターが、全ノードが各自の第1の確認応答メッセージを送信したかどうかをチェックするステップ、及び全メッセージが受信されている場合、トラストセンターが機密データを第3のメッセージにおいて安全にブロードキャストするステップ、ノードが、第1のメッセージに含まれるエレメントに基づいて、機密データが実際にトラストセンターから来ているかどうかをチェックするステップ。

Description

本発明は、無線ネットワーク、より具体的には無線センサネットワークにおけるデータの安全なブロードキャストを保証するための方法に関する。
本発明は、例えば同種のネットワークにおいて無線ソフトウェア更新を保証することに関する。
無線センサネットワーク(WSN)、例えばZigBee(登録商標)ネットワークは、無線リンクを通して通信する多数の資源制約型センサ及びアクチュエータを有する。これらの装置は、例えばパワー、メモリ、若しくは伝送速度に関して制約される。WSNは患者モニタリング、ホームオートメーション、スマートエネルギー、若しくは照明システムなどの多くの用途で使用される。これら全ての用途において、ネットワークのトラストセンターから異なるノードへ安全にデータを送信する機会を得ることは極めて有用である。実際、こうした機会は、例えば追加アプリケーションを含む、問題を解く、又はより効率的なプロトコルを導入するために、異なるノード上で実行しているソフトウェアを更新することを可能にする。同種のネットワークにおいて、展開されたネットワークに対する影響を最小限にしながら、新たなソフトウェアが時々インストールされることができることは高度に有利である。
しかしながら、ネットワーク上の安全なデータブロードキャストのための既存の方法は、以下を課す無線センサネットワークの特定の要件を満たすことができない:
‐帯域幅の量の低減、エネルギー及びCPUに関するセンサノードの資源制約的特性、ネットワークの分散特性、及び関連する操作要件など、同種のネットワークの特定の物理的要件を管理し、
‐同時に、ソフトウェア更新について話すときの重要な特徴である、高レベルの安全性を維持する。実際、攻撃者がノードに偽物のソフトウェアをどうにか入れようとする場合は、ネットワーク全体を制御し得ることになり、重要な情報を読み出し、又は予測不可能な結果を伴うサービス妨害攻撃を実行する。
既存の方法は、例えば、所要セキュリティレベルを得ることを可能にする公開鍵暗号方式の使用を含む。実際、かかる方法において、無線センサネットワークの基地局はブロードキャストする前にその公開鍵で新たなソフトウェア更新に署名する。そしてネットワーク内のノードは署名の真正性をチェックすることによってソフトウェアの起源を検証することができる。しかしながら、これらの方法はセンサネットワークにとって計算コストが高過ぎる。加えて、これらは根底にあるセキュリティプリミティブ及びプロトコルのための追加メモリを要する。さらに、ソフトウェア更新のための安全なプロトコルは予測されるシステムオペレーションに適合しなければならない。それはセンサノードと無線接続が高いストレージ要件又は送信オーバーヘッドに悩まされてはならないことを意味する。
本発明の目的は、上述の欠点を克服する、無線ネットワークでデータを安全にブロードキャストするための方法を提案することである。
より正確には、本発明の目的はネットワークの物理的及びセキュリティ要件を順守しながらデータをブロードキャストするための方法を提案することである。
本発明の別の目的は、安全にソフトウェアネットワーク無線を実行するための方法を提供することである。
本発明のさらに別の目的は、ソフトウェア更新が実際に開始するまで低いストレージ要件を保証するソフトウェア更新プロトコルを提供することである。
本発明のさらに別の目的は、ソフトウェアの更新時にノードのメモリ全体を書き換えるのを避けるためにメモリを管理するための方法を提供することである。
本発明のさらに別の目的は、通信を保証し、ソフトウェア更新を送信し、ソフトウェアの安全なアクティベーションを実行するための完全なプロトコルを提案することである。
本発明のさらに別の目的は、期待されるプロコル操作を妨げる非協調ノード、例えば危殆化(compromised)ノードを見つけ出すための方法を提供することである。
このために、本発明はトラストセンターと呼ばれる中央装置と複数のセンサノードを有する無線センサネットワークにおいて機密データを安全にブロードキャストするための方法を提案し、トラストセンターは暗号学的ハッシュチェインで初期化され、各ノードはノード鍵とトラストセンターハッシュチェインのアンカーで初期化され、方法は以下のステップを有する:
‐トラストセンターが第1の安全なメッセージをノードへブロードキャストするステップ、
‐各ノードが第1のメッセージの受信後に第1の確認応答メッセージを作り、それをトラストセンターへ送り返すステップ、
‐トラストセンターが、全ノードが各自の第1の確認応答メッセージを送信したかどうかをチェックするステップ、及び全メッセージが受信されている場合、
‐トラストセンターが機密データを安全にブロードキャストするステップ、
‐ノードが、第1のメッセージに含まれるエレメントに基づいて、機密データが実際にトラストセンターから来ているかどうかをチェックするステップ。
提案されるプロトコル、若しくは方法は、トラストセンターによって所有されるハッシュチェインを含む。このハッシュチェインは完全に非同期形式で将来のソフトウェア更新を公開するために使用される。第1のステップにおいて、トラストセンターは更新を公開し、全ノードは、受信したpre‐MACが正しいことを、それが未知値のハッシュチェインと一緒に公開されると、確認することができる。第2のステップにおいて、トラストセンターは全ノードが正しいpre‐MACを得たことを、ノードがACKで応答すると、確認する。全ノードが第1のメッセージを得たことをトラストセンターが検証すると、トラストセンターは更新されるべきソフトウェアを公開する。ノードは既にpre‐MACを得ているのでソフトウェアを検証することができる。
こうしたアプローチは、メッシュ及びツリールーティングプロトコルなどの多数のルーティングプロトコルに有効である。メッシュルーティングプロトコルにおいて、トラストセンターは複数のルータから複数の結合されたpre‐ACKを取得し得る。ツリーベースルーティングプロトコルにおいて、トラストセンターは木のレベル1におけるノードから結合されたpre‐ACKのみを取得する。ほとんどの実施形態において、レベル1におけるルータはレベル1+1におけるノード若しくはルータから来る確認メッセージを集約する。
さらに、ネットワークがネットワーク鍵によって保護される場合、ソフトウェア更新のための全通信はネットワーク鍵を用いて保護されるはずである。これは外部攻撃者が偽造情報を導入することを防ぐ。
本発明の一実施形態において、ネットワークは複数のノードに接続されるルータ装置をさらに有し、ノードが第1の確認応答メッセージをトラストセンターへ送信するステップは、
‐各ノードが第1の確認応答メッセージをルータ装置へ送信するステップと、
‐ルータ装置がメッセージを結合して完全な第1の確認応答メッセージを作るステップと、
‐ルータ装置が完全な第1の確認応答メッセージをトラストセンターへ送信するステップとを有する。
結合されたACKの使用は通信オーバーヘッドを減らす。トラストセンターが誤ったメッセージを取得する場合、プロトコルは非協調ノードを発見する能力を含む。このため、トラストセンターは誤ったノードを見つけるためにネットワークを分割する。例えば図1に描かれるネットワークを仮定し、結合されたpre‐ACKが有効でないと仮定すると、トラストセンターは誤った動作を導入しているネットワークの部分を見つけ出すことができるように、ルータ1及びルータ2にそれらの結合されたpre‐ACKをトラストセンターへ直接送信するように要求し得る。このアプローチは二分探索を適用することによってさらに拡張されることができる。
本発明の好適な実施形態において、送信されるべきデータが大きい場合、通信オーバーヘッドを最小化するためにマークル木が使用される。マークル木は以下のように構築される。
‐機密データが複数のサブセットに分割される。
‐各サブセットのハッシュ関数が計算される。
‐各サブセットのハッシュ関数はハッシュ木の葉とみなされ、ハッシュ木のノードとルートを導き出す。
かかる場合において、方法は次の通りである。
‐第1のメッセージをノードへブロードキャストするステップは、ハッシュ木のルートをブロードキャストするステップを有する。
‐機密データをブロードキャストするステップはハッシュ木のノードとルートを送信するステップを有する。
機密データをブロードキャストするステップは、ノードが機密データを完成させるメッセージを受信することを確認するだけでよいので、長期間にわたって実行されることができることがここで留意され得る。
別の実施形態において、機密データをブロードキャストするステップは、以前に送信された機密データと比較して変更による影響を受けているハッシュ木のノードのみをブロードキャストするステップを有する。
別の実施形態において、第1のメッセージは、
‐次のエレメントと呼ばれる、最後に送信されたエレメントの直後に位置するトラストセンターハッシュチェインのエレメントと、
‐最後に送信されたハッシュチェインのエレメントと連結された、ブロードキャストされるべき機密データのハッシュ関数とを有する。
別の実施形態において、送信されるべき機密データはソフトウェア若しくはソフトウェア更新のコードイメージに対応する。
別の実施形態において、方法は、ソフトウェアを均一にアクティベートするためのメッセージをノードへブロードキャストする、トラストセンターに対する最終ステップを有する。
本発明のさらに別の実施形態において、ノードのメモリはメモリページに分割され、方法は、機密データをメモリページの長さよりも短い複数のデータサブセットに分割する初期ステップを有する。
本発明のこれらの及び他の態様は以下に記載の実施形態から明らかとなり、それらを参照して解明される。
本発明は添付の図面を参照して一例としてより詳細に記載される。
本発明にかかる方法を実行するネットワークをあらわす。 マークル木を示す。 安全な増分ソフトウェア更新を示す。
本発明は図1に示される無線センサネットワークにおいてソフトウェアを安全にブロードキャストするための方法に関する。
このネットワークは基地局1、すなわちトラストセンター、及び資源制約型ノード(ノード1、ノード2、ノード3…ノード6)を有する。
トラストセンターはシステムセキュリティを管理し、センサノードに対する新たなソフトウェアイメージを受信し検証する能力を持つ。トラストセンターと資源制約型ノードとの間の通信は、ルーティングプロトコル、例えばメッシュ若しくはツリーベースプロトコルを用いることによって実行される。かかる場合、ネットワークはトラストセンターとノードとの間で通信を中継するためのルータ(ルータ1、ルータ2及びルータ3)も有する。
本発明にかかるネットワークにおいて実行される通信プロトコルは、以下のようにネットワークの異なる装置の初期化を必要とする:
‐トラストセンターは
Figure 2012533761
であるようなハッシュチェイン
Figure 2012533761
を有する。値
Figure 2012533761
はそれぞれこのハッシュチェインのシードとアンカーである。
‐ノード鍵が各ノードに割り当てられ、各鍵Kはトラストセンターとノードjの間で共有される鍵である。
‐各ノードもまたトラストセンターハッシュチェインのアンカーで初期化される。この機密もまたシステムオペレーション中にトラストセンターからノードの各々へ安全に送信されることができる。
ノードのメモリの初期化がさらに詳述される。
機密データMの送信が完全なソフトウェア更新に対応する場合、プロトコルは次の3フェーズを有する:
‐第1フェーズにおいて、トラストセンターは、ネットワークの全ノードが新たなソフトウェア更新のための有効な署名を受信したことを確認する。この署名はメッセージの起源を認証するためにノードによって使用される。
‐第2フェーズにおいて、新たなソフトウェアがネットワーク内の全ノードへ向かって安全にブロードキャストされる。
‐第3フェーズにおいて、同期され認証された方法でソフトウェアがアクティベートされる。
一実施形態において、フェーズの各々はハッシュチェインエレメントを用いて署名される。
第1フェーズは、トラストセンターがソフトウェア署名のための有効な署名を送信し、全ノードがそれを正しく受信したかどうかをチェックすることにある。
従って、第1ステップにおいて、トラストセンターはトラストセンターハッシュチェインの次のエレメント
Figure 2012533761
と、同じハッシュチェインの次のエレメント
Figure 2012533761
と連結される新たなコードイメージMのハッシュを含むメッセージをブロードキャストする。この最後のエレメントは受信したpre‐MAC(すなわちハッシュ)がよいものであり、誰もそれを変更していないことを確認するためにノードによって使用される。
Figure 2012533761
本発明の意味の範囲内では、"次のエレメント"はチェインのシード(若しくはルート)へ向かうときにハッシュチェイン内の現在のエレメントの直後に位置するエレメントを指定する。
そして、第2ステップにおいて、ノードは、メッセージ1の受信後、pre‐ack Pre‐ACK=hash(K||Message1)を作る。ノードは受信メッセージが有効な
Figure 2012533761
と一緒に送信された場合のみpre‐ackを作る。pre‐ackはメッセージ1をKで暗号化することによって作られることもできる。
特定の実施形態において、ノードはpre‐ackメッセージをトラストセンターへ直接送信せずにルータへ送信し、そしてこれは複数の端末装置からの複数のpre‐ackを結合し、他のルータへ若しくはトラストセンターへ直接送信されるべき結合されたpre‐ackを作る。
この場合、ノードはルータへメッセージ2.1を送信する:
pre‐ACK=hash(K|Message1)
ルータは以下の通り異なるメッセージを結合する:
hash(Pre‐ACKj1|Pre‐ACKj2|…|Pre‐ACKjM),j,j,…,j
pre‐ackが暗号化関数を用いて作られる場合、結合されたpre‐ackもまたルータの鍵でpre‐ackを暗号化することによって作られることができる。さらなるアプローチは同型暗号プリミティブの使用に言及する。
第3ステップにおいて、トラストセンターは全ノードがpre‐MACの受信を確認したかどうかをチェックする。このチェックは前述の通り第1フェーズを完了する。
プロトコルの第2フェーズはソフトウェア自体のブロードキャストに対応する。トラストセンターは全ノードによる正しい受信をチェックしたので、トラストセンターはトラストセンターハッシュチェインの次のエレメントと一緒にメッセージを公開する。
従ってメッセージ3は次の通りである:
Figure 2012533761
ノードは
Figure 2012533761
を所有するので、受信メッセージがトラストセンターによって作られたかどうかをチェックすることができる。従って、ノードはメッセージを安全に扱うことができ、例えばメッセージが実際に1本のソフトウェアのコードイメージをあらわす場合、ノードはそのソフトウェアをインストールすることができる。
いくらかのタイムアウト後にノードから何の確認も受信されていない場合、プロトコルは例外モードに入り、確認をしたノードで続行する。誤った値が見つかる場合、システムは続けて、さらに記載される方法を実行することによって動作のおかしいノードを見つけ出すことができる。
メッセージ3の受信後、ノードは確認応答メッセージACK=hash(Message3|K)を作り、それをトラストセンターへ直接若しくはルータを介して送り返す。ルータが使用される場合、ルータは複数のWSNノード(若しくは端末装置)から複数のACKを結合し、結合されたACKを作る。ルータはそれを他のルータへ若しくはトラストセンターへ直接送信する。
hash(ACKj1|ACKj2…|ACKjM),j,j,…,j
いくつかの実施形態において、メッセージ3は非常に大きくなり得る。従ってその場合ノードは代わりに、メッセージ1がメッセージ3のフィンガープリントであるため、ACK=hash(Message1|K)を送信し得る。ノードはまたACK=hash(Message3first bytes|K)も送信し得、Message3first bytesはメッセージ3の第1バイトをあらわす。
そして、機密データが各ノードへ正しく送信され、確認応答メッセージが送り返された後、プロトコルのフェーズ2が完了する。
方法の第3フェーズは、送信データのタイプに依存するため、完全に任意である。ソフトウェア更新の場合、トラストセンターは新たなソフトウェアを均一にアクティベートするためにネットワーク内の全ノードへ安全なブロードキャストメッセージを送信し得る。
このメッセージが、異なるソフトウェアバージョンでネットワーク内のノードを取得しようとすることによってサービス妨害攻撃を実行しようとする攻撃者ではなく、トラストセンターによって送信されることを確認するために、トラストセンターはこの値と一緒にハッシュチェインの次の値
Figure 2012533761
を公開する。このようにして、ノードがアクティベーションメッセージを得る場合、ノードは最初に付属のハッシュ値が正しいことを検証する。2つのノードが互いに通信し合う場合、さらにそれらのソフトウェアバージョンを検証することができる。それらが異なる場合、最新のソフトウェアバージョンを持つノードがソフトウェアアクティベーションメッセージを第二者へ転送し得る。第2のノードは上述の通りメッセージの妥当性を検証することができる。
本明細書に記載の完全なプロトコルは、ネットワーク内のトラストセンターが、メッセージがネットワーク内の全ノードによって安全に受信されることを確認することを可能にする。しかしながらソフトウェア更新の場合、前述の通り、このメッセージは非常に大きくなり得るので、通信オーバーヘッドにつながり得る。この問題を解決するために、本発明の特定の実施形態において、図2に示す通り、マークル木若しくはハッシュ木を使用することが決まっている。この木は以下のように構築される:
ソフトウェア若しくはソフトウェア更新のコードイメージが異なるページ(ページ1,ページ2…ページP)に分割され、異なるメモリ空間に保存される。
トラストセンターはメモリページの各々のハッシュ関数の計算を実行する;これらの値はマークル木の葉をあらわす。
そしてトラストセンターはマークル木のルートMを計算する。
そしてマークル木を用いるソフトウェア更新のための方法は、以下の修正を伴って前述のものと同様である:
メッセージ1において、Mはメッセージ全体ではなく、マークル木のルートのみである。
メッセージ3において、木のルートはマークル木の全ノードと一緒に公開される。従って、木の中の全ノードが公開される場合、トラストセンターは新たなソフトウェアをブロードキャストすることができる。ノードは公開されたソフトウェア更新から作られるマークル木がマークル木のルートに一致することを検証した後にACKで応答する(メッセージ3において公開され、pre‐MACを用いて検証される)。
こうしたアプローチは、システムが、マークル木のルートの安全な公開を可能にする上記セクションで記載されたメッセージで容易に拡張されることができるので、ZigBee(登録商標)センサネットワークなどの無線センサネットワークにとって高度に有利である。ソフトウェア更新のメッセージの残りは既存プリミティブを用いることによって公開されることができる。
WSNなどの無線ネットワークにおいて、ソフトウェアは増分更新で定期的に更新される。こうした更新はネットワーク内の情報ブロードキャストの量の削減を可能にする。しかしながら、このアプローチはノード側でのソフトウェアの認証及び検証に関しては主要な欠点を提示する。実際、ソフトウェア更新は一般にコード若しくはコードのイメージの1つ若しくは複数の部分のわずかな変更にある。こうした変更は、わずかであっても、ノードのメモリページの全てに対する変更につながる。従って、受信データを検証するために、各ページごとに更新ハッシュ関数を計算し、そして更新されたルートを得るために木全体を再計算する必要がある。この重い計算は1ページずつベースで構築される既存認証スキームの性能の低下につながる。さらに、このアプローチはメモリ全体を書き換えることを必要とし、これは推奨されない。
この問題を克服するために、本発明の一実施形態において、ノードのメモリはB‐バイト長ページに分割されるが、情報はB'<Bバイトにのみ保存される。
ここで、第1及び第2のページにおいて数バイトが変更されるソフトウェア更新が必要とされると仮定する。システムがB'バイトのバッファを含まなかった場合、変化は伝搬し得るのでメモリ全体が更新される必要がある。B'のバッファを持つことは、図3に見られる通り変更が局所領域に制限されるため、これを克服する。
同様に、プログラムコードがMAC、セキュリティなどに関連する複数のアプリケーションとソフトウェアを有する場合は、メモリを複数のアプリケーションセクションへ分割し得る。これらのアプリケーションの各々を保存するために使用されるページは上記の通り構成され得るが(B'バイトのバッファを持つBバイトのページ)、さらに単独アプリケーションを更新するときのメモリ変化を最小限にするためにアプリケーション間に2〜3の空ページも含む。
本発明の文脈において、こうしたメモリ管理は、数ページのみが変更されるので、従ってマークル木のノードの一部しか再送される必要がないという主要な利点において高度に有利である。システムオペレーションは以下の通りである。まず、トラストセンターが第1フェーズにおける前記ステップに従い、メッセージのハッシュ(すなわちメモリ全体)を安全に公開する。そして、トラストセンターは増分メモリ更新を可能にする部分更新を公開する。第3に、ノードは公開されたメッセージに従ってそのメモリを再構築する。これは再プログラミング前に外部メモリにおいてなされるべきである。一旦これがなされると、ノードは得られるコードがマークル木構造を用いて同じ公開されたマークル木ルートとなるかどうかをチェックする。
方法の説明において、時々、いくつかのノードが第1のpre‐Macメッセージに応答してpre‐ackメッセージを送り返さないということが起こり得ることが言及されている。これらのノードは従って非協調的とみなされるが、これらは危殆化の可能性もある。こうした場合、他のネットワークエレメントのさらなる危殆化を避けるために、危殆化エレメントを検出するための特徴を提供することが有用である。
危殆化ノードを検出することは、特に図1に示すようにノードとトラストセンターとの間の通信がルータを介して中継される場合、あまり容易でない。実際、たった1つのノードが誤ったACK若しくはpre‐ACKを作る場合、ルータは誤った結合されたACK若しくはpre‐ACKを作ることになる。トラストセンターはACK及びpre‐ACKを検証しようとし得るが、結合された値の生成に使用されるいかなる誤った値も最終結果を変更するので、これは失敗する。
この問題を克服するために、本発明の一実施形態において、非協調ノードを見つけ出すために、トラストセンターは結合されたACK若しくはpre‐ACKに寄与するノードを複数のセグメントに分割する。このために、基地局(若しくはトラストセンター)は関係するルータへ要求を送信する。ルータは各セグメントにおいてノードからACK若しくはpre‐ACKを収集する。そのようにして、トラストセンターはどのセグメントが正しく動作しどれが正しく動作しないかを見つけ出すことができる。トラストセンターはさらに危殆化した若しくは動作のおかしいノードを正確に決定するために二分探索を実行することができる。
従って、本発明において開示された異なる特徴の組み合わせは、WSNのセンサノードの物理的制約を考慮しながら、安全に無線でソフトウェアを更新するための方法を提供することを可能にする。
本発明は特に、医療センサネットワーク、照明システム、スマートエネルギー、ビルオートメーション、若しくは分散システムとセンサネットワークを含む任意の他の用途を専用とする。
本願の明細書及び請求項において、ある要素に先行する"a"若しくは"an"という語はかかる要素の複数の存在を除外しない。さらに、"有する"という語は列挙されたもの以外の要素若しくはステップの存在を除外しない。
請求項における括弧内の参照符号の包含は理解を助ける意図であり限定する意図ではない。
本開示の読解から、他の変更が当業者に明らかとなる。こうした変更は、無線センサネットワーク制御の分野において既知であり、本明細書に既に記載の特徴の代わりに若しくは加えて使用され得る他の特徴を含み得る。

Claims (14)

  1. トラストセンターと呼ばれる中央装置と複数のセンサノードを有する無線センサネットワークにおいて機密データを安全にブロードキャストするための方法であって、前記トラストセンターは暗号学的ハッシュチェインで初期化され、各ノードはノード鍵と前記トラストセンターハッシュチェインのアンカーで初期化され、前記方法は、
    ‐前記トラストセンターが第1の安全なメッセージを前記ノードへブロードキャストするステップと、
    ‐各ノードが前記第1のメッセージの受信後に第1の確認応答メッセージを作り、それを前記トラストセンターへ送り返すステップと、
    ‐前記トラストセンターが、全ノードが各自の第1の確認応答メッセージを送信したかどうかをチェックするステップと、及び全メッセージが受信されている場合、
    前記トラストセンターが第3のメッセージにおいて機密データを安全にブロードキャストするステップと、
    前記ノードが、前記第1のメッセージに含まれるエレメントに基づいて、機密データが実際に前記トラストセンターから来ているかどうかをチェックするステップとを有する、方法。
  2. 2つのハッシュチェインエレメントが前記第1及び第3のメッセージを保証するために公開される、請求項1に記載の方法。
  3. 前記ネットワークが複数のノードに接続されるルータ装置をさらに有し、前記ノードが第1の確認応答メッセージを前記トラストセンターへ送信するステップが、
    ‐各ノードが第1の確認応答メッセージを前記ルータ装置へ送信するステップと、
    ‐前記ルータ装置が前記メッセージを結合して完全な第1の確認応答メッセージを作るステップと、
    ‐前記ルータ装置が前記完全な第1の確認応答メッセージを前記トラストセンターへ送信するステップとを有する、請求項1又は2に記載の方法。
  4. 以下の初期ステップ:
    ‐機密データを複数のサブセットに分割するステップと、
    ‐各サブセットのハッシュ関数を計算するステップと、
    ‐各サブセットのハッシュ関数をハッシュ木の葉とみなし、前記ハッシュ木のノードとルートを導き出すステップとを有する、請求項1乃至3のいずれか一項に記載の方法。
  5. ‐第1のメッセージを前記ノードへブロードキャストするステップが、前記ハッシュ木のルートをブロードキャストするステップを有し、
    ‐機密データをブロードキャストするステップが、前記ハッシュ木のノードとルートを送信するステップを有する、請求項4に記載の方法。
  6. 機密データをブロードキャストするステップが、以前に送信された機密データと比較して変更による影響を受けている前記ハッシュ木のノードのみをブロードキャストするステップを有する、請求項4又は5に記載の方法。
  7. 前記第1のメッセージが、
    ‐次のエレメントと呼ばれる、最後に送信されたエレメントの直後に位置する前記トラストセンターハッシュチェインのエレメントと、
    ‐最後に送信された前記ハッシュチェインのエレメントと連結された、ブロードキャストされるべき機密データのハッシュ関数とを有する、請求項1乃至6のいずれか一項に記載の方法。
  8. 送信されるべき機密データがソフトウェア若しくはソフトウェア更新のコードイメージに対応する、請求項1乃至7のいずれか一項に記載の方法。
  9. ソフトウェアを均一にアクティベートするための安全なメッセージを前記ノードへブロードキャストする、前記トラストセンターに対する最終ステップを有する、請求項8に記載の方法。
  10. 前記ハッシュチェインの第3のエレメントが前記ソフトウェアを安全にアクティベートするために使用される、請求項3又は8に記載の方法。
  11. 3つのハッシュチェインエレメントが各々の安全なソフトウェア更新のために公開される、請求項1、2又は9に記載の方法。
  12. 前記3つのハッシュチェインエレメントの各々が、前記ソフトウェアの安全な事前確認応答、前記ソフトウェアの安全な公開、及び前記ソフトウェアの安全なアクティベーションのために使用される、請求項11に記載の方法。
  13. 前記ノードのメモリがメモリページに分割され、前記方法が、機密データを前記メモリページの長さよりも短い複数のデータサブセットに分割する初期ステップを有する、請求項1乃至12のいずれか一項に記載の方法。
  14. 非協調ノードを見つけ出すために前記ネットワークがセグメントに分割される、請求項1乃至13のいずれか一項に記載の方法。
JP2012520139A 2009-07-15 2010-07-09 無線ネットワークにおいて機密データを安全にブロードキャストするための方法 Withdrawn JP2012533761A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP09305676.0 2009-07-15
EP09305676 2009-07-15
PCT/IB2010/053144 WO2011007301A1 (en) 2009-07-15 2010-07-09 Method for securely broadcasting sensitive data in a wireless network

Publications (1)

Publication Number Publication Date
JP2012533761A true JP2012533761A (ja) 2012-12-27

Family

ID=42778547

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012520139A Withdrawn JP2012533761A (ja) 2009-07-15 2010-07-09 無線ネットワークにおいて機密データを安全にブロードキャストするための方法

Country Status (6)

Country Link
US (1) US20120114123A1 (ja)
EP (1) EP2454899A1 (ja)
JP (1) JP2012533761A (ja)
KR (1) KR20120052305A (ja)
CN (1) CN102474724A (ja)
WO (1) WO2011007301A1 (ja)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9130937B1 (en) * 2011-03-07 2015-09-08 Raytheon Company Validating network communications
JP2012195774A (ja) * 2011-03-16 2012-10-11 Toshiba Corp ノード及びプログラム
EP2719115B1 (en) * 2011-06-10 2021-08-11 Signify Holding B.V. Secure protocol execution in a network
CN103023653B (zh) * 2012-12-07 2017-03-29 哈尔滨工业大学深圳研究生院 低功耗的物联网安全组通信方法及装置
US9716716B2 (en) * 2014-09-17 2017-07-25 Microsoft Technology Licensing, Llc Establishing trust between two devices
US10341384B2 (en) * 2015-07-12 2019-07-02 Avago Technologies International Sales Pte. Limited Network function virtualization security and trust system
US9953167B2 (en) 2015-10-12 2018-04-24 Microsoft Technology Licensing, Llc Trusted platforms using minimal hardware resources
US9917687B2 (en) 2015-10-12 2018-03-13 Microsoft Technology Licensing, Llc Migrating secrets using hardware roots of trust for devices
US10552138B2 (en) * 2016-06-12 2020-02-04 Intel Corporation Technologies for secure software update using bundles and merkle signatures
CN106373398B (zh) * 2016-11-04 2020-06-02 南京理工大学 基于蓝牙通信的交通传感器组网方法
US10223099B2 (en) * 2016-12-21 2019-03-05 Palantir Technologies Inc. Systems and methods for peer-to-peer build sharing
CN108650697B (zh) * 2018-05-04 2020-09-01 南京大学 一种长距离线状无线传感网络中的数据路由方法
CN110022355B (zh) * 2019-03-04 2021-08-03 创新先进技术有限公司 特定场景下环境数据的存储方法、验真方法和设备
JP7413501B2 (ja) 2019-07-18 2024-01-15 シグニファイ ホールディング ビー ヴィ 照明デバイス
CN110391851B (zh) * 2019-08-02 2021-08-10 河海大学常州校区 基于复杂网络理论的水声传感器网络信任模型更新方法
CN111756639B (zh) * 2020-06-19 2022-05-10 杭州芯讯科技有限公司 一种基于默克尔树和广播自请求的镜像数据传输方法
CN114726543B (zh) * 2022-04-12 2023-07-18 北京信息科技大学 基于报文链的密钥链生成、报文发送及接收方法及装置

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE60321368D1 (de) * 2002-09-30 2008-07-10 Koninkl Philips Electronics Nv Verifizieren eines knotens auf einem netzwerk
KR100651409B1 (ko) * 2004-05-04 2006-11-29 삼성전자주식회사 이동통신시스템에서 상향링크 패킷 데이터 서비스를 위한 스케줄링 신호들의 소프트 결합을 지원하기 위한 장치 및 방법
FI20040652A0 (fi) * 2004-05-07 2004-05-07 Nokia Corp Viestintämenetelmä, pakettiradiojärjestelmä, ohjain ja päätelaite
JP4689316B2 (ja) * 2005-03-28 2011-05-25 富士通株式会社 無線通信の下りリンクチャネルを伝送する制御情報のエラー検出方法及び移動端末
JP2009519546A (ja) * 2005-12-13 2009-05-14 インターデイジタル テクノロジー コーポレーション ノード内のユーザデータを保護するための方法およびシステム
US8582777B2 (en) * 2006-05-03 2013-11-12 Samsung Electronics Co., Ltd. Method and system for lightweight key distribution in a wireless network
DE102008046563A1 (de) * 2008-09-10 2010-03-11 Siemens Aktiengesellschaft Verfahren zur Datenübertragung zwischen Netzwerkknoten
DE102009005187A1 (de) * 2009-01-20 2010-07-22 Siemens Aktiengesellschaft Verfahren zum Aktivieren eines Netzwerkknotens
CN101610452B (zh) * 2009-07-15 2011-06-01 西安西电捷通无线网络通信股份有限公司 一种传感器网络鉴别与密钥管理机制的融合方法

Also Published As

Publication number Publication date
KR20120052305A (ko) 2012-05-23
WO2011007301A1 (en) 2011-01-20
US20120114123A1 (en) 2012-05-10
EP2454899A1 (en) 2012-05-23
CN102474724A (zh) 2012-05-23

Similar Documents

Publication Publication Date Title
JP2012533761A (ja) 無線ネットワークにおいて機密データを安全にブロードキャストするための方法
Tschofenig et al. Transport layer security (tls)/datagram transport layer security (dtls) profiles for the internet of things
Dutertre et al. Lightweight key management in wireless sensor networks by leveraging initial trust
KR100651715B1 (ko) 차세대 인터넷에서 자동으로 주소를 생성하고 수락하는방법 및 이를 위한 데이터 구조
JP6126980B2 (ja) ネットワーク装置およびネットワークシステム
US7865727B2 (en) Authentication for devices located in cable networks
US8069470B1 (en) Identity and authentication in a wireless network
US11558194B2 (en) Secured protection of advertisement parameters in a zero trust low power and lossy network
JP2006081082A (ja) メッセージ受信確認方法、通信端末装置及びメッセージ受信確認システム
JP2017121091A (ja) Ecu、及び車用ネットワーク装置
JP2011504332A (ja) Wapiユニキャストシークレットキー交渉方法
Fossati RFC 7925: Transport Layer Security (TLS)/Datagram Transport Layer Security (DTLS) Profiles for the Internet of Things
EP1615370B1 (en) Authentication of short messages
Weimerskirch et al. Identity certified authentication for ad-hoc networks
JP6804026B2 (ja) 暗号化通信システム
KR101517909B1 (ko) 유헬스케어 무선 센서 네트워크를 위한 상호 인증 방법
JP6175600B2 (ja) セキュリティドメインの制御方法
WO2010032391A1 (ja) 完全性検証のための通信システム、通信装置、及びそれらを用いた通信方法及びプログラム
JP2023506463A (ja) 暗号化通信装置および暗号化通信方法
JP5664104B2 (ja) 通信システム、並びに、通信装置及びプログラム
JP5768622B2 (ja) メッセージ認証システム、通信装置及び通信プログラム
US11863535B2 (en) Methods, devices, and systems for secure communications over a network
WO2018199847A1 (en) Method and system for symmetric swarm authentication
Nasiraee et al. DSBS: A novel dependable secure broadcast stream over lossy channels
JP6681755B2 (ja) 車両用通信網装置及び通信方法

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20131001