JP4768637B2 - 鍵格納装置及び鍵格納方法及びプログラム - Google Patents

鍵格納装置及び鍵格納方法及びプログラム Download PDF

Info

Publication number
JP4768637B2
JP4768637B2 JP2006553882A JP2006553882A JP4768637B2 JP 4768637 B2 JP4768637 B2 JP 4768637B2 JP 2006553882 A JP2006553882 A JP 2006553882A JP 2006553882 A JP2006553882 A JP 2006553882A JP 4768637 B2 JP4768637 B2 JP 4768637B2
Authority
JP
Japan
Prior art keywords
key
node
area
arrangement
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006553882A
Other languages
English (en)
Other versions
JPWO2006077803A1 (ja
Inventor
伊藤  隆
健 米田
英憲 太田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2006553882A priority Critical patent/JP4768637B2/ja
Publication of JPWO2006077803A1 publication Critical patent/JPWO2006077803A1/ja
Application granted granted Critical
Publication of JP4768637B2 publication Critical patent/JP4768637B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Description

本発明は、散布されるセンサノードを用いて、温度の測定、ガス漏れの検出、生存者の発見等、環境情報の収集や、災害時の救出支援を行うシステムにおいて、設置箇所が事前に正確に定まらない複数のセンサノードへの、安全な通信のための初期鍵の格納技術に関する。
大量のセンサノード(以下、単にノードと記す)から構成されるセンサネットワークにおいて、ノード間通信の安全性確保が課題となっている。このために、事前にノードに格納された暗号化鍵(以下、単に鍵と記す)を用いた暗号通信が利用される。
図15は、大量のノードをある区域に散布し、ノード同士でネットワークを形成してセンシング情報を収集するシステムのイメージ図である。
図15において、ノード作成101では各ノードに鍵を格納し、ノード散布102では散布対象となるエリアに各ノードを散布し、ネットワーク形成103ではノード同士が無線暗号通信によるネットワークを形成してセンシング情報の収集を行っている。
ネットワーク形成103において、無線通信が可能な範囲にある2つのノード間で暗号通信を行うためには、あらかじめ共通の鍵が2つのノードに格納されている必要がある。しかし、本システムのようにノードの散布を行う場合、散布による配置には誤差が伴うため、どのノード対が無線通信可能範囲に入るかが事前に確定しない。従って、ノード散布102の結果ノードがどのように配置されたとしても、ネットワーク形成103が可能となるような、ノード作成101の方法が課題となる。
ノード作成101における鍵格納の単純な方法の1つとして、全ノードに共通の鍵を格納する方法があるが、この方法には1つのノードが盗まれて鍵が漏洩すると、システムの安全性が全て失われるという問題がある。また別の方法として、各ノードに、他の全てのノードとの共通鍵を個別に格納する方法があるが、この方法では各ノードに、ノード総数に比例した記憶領域が必要となるため、リソースの制限されたセンサネットワークでの実現が困難という問題があり、加えてノードの追加が困難という問題もある。
これらの問題点に対処する技術として、非特許文献1では、大量の鍵プールからランダムに選択した複数の鍵を各ノードに格納し、任意のノード間で確率的な鍵確立を可能とさせることにより、省リソース性と、ノードの盗難による鍵漏洩への耐性を両立させる方式が記載されている。また、上記方式の改良として非特許文献2に記載の方式があり、初期鍵格納の際に、ノードのおおよその配置情報を利用することで、省リソース性・鍵漏洩への耐性を高めている。
図16は、非特許文献2に記載の方式で用いる初期鍵格納装置の構成例を表すブロック図である。鍵プール記憶領域212は、ノードに格納されうる全ての鍵をあらかじめ格納するデータ記憶手段である。また、エリア鍵プール記憶領域214は、各エリアと、全体鍵集合(鍵プール記憶領域212に格納されている鍵の集合)の部分集合との対応づけを格納するデータ記憶手段である。図17は鍵プール記憶領域212が記憶するデータの一例、図18はエリア鍵プール記憶領域214が記憶するデータの一例である。図19は、上記を用いて行う初期鍵格納処理を説明するためのフローチャートである。
上記方式は、エリア鍵プール決定(ステップS513)において、あらかじめ分割されたノード散布エリアごとに鍵集合(エリア鍵プール)を定め、鍵格納フェーズ(ステップS502)では散布エリアに対応したエリア鍵プールから鍵選択を行う。近傍エリア間では共通の鍵が高い確率で含まれるように工夫する事により、同一エリア内や近接エリアに散布されるノード間での鍵確立を高確率で可能とすることが特徴である。
また、ノード間のセキュリティ通信に関する技術として、特開2004−248167号公報に開示の技術がある。
特開2004−248167号公報 Eschenauer and V. D. Gligor, "A Key−Management Scheme for Distributed Sensor Networks," in Proceedings of the 9th ACM conference on Computer and communications security, Washington, DC, USA, November 18−22 2002, pp. 41−47. W. Du, J. Deng, Y. S. Han, S. Chen and P. K. Varshney, "A Key Management Scheme for Wireless Sensor Networks Using Deployment Knowledge," the IEEE INFOCOM 2004, Hong Kong, March 2004.
ノードの配置情報を利用した初期鍵格納に関して、非特許文献2に記載の方式では、ノード散布102において散布点が規則的に並んでいる(ノード間の間隔が固定的である)ことを前提としている。このため、散布点が不規則な場合や、複数の散布方法を併用する場合には、従来の方式では不規則な散布点又は複数の散布方法に柔軟に対応することができず、近傍のノードとの通信に必要な鍵がノードに格納されない事態が生じ、ネットワーク形成103の効率が低下するという問題点があった。本発明は、例えば、上記のような問題点を解決するためになされたもので、散布点が不規則な場合や複数の散布方法を併用する場合においても、ネットワーク形成103を高い確率で、少ないメモリで、安全に実現することを主な目的とする。
本発明に係る鍵格納装置は、
無線暗号通信が可能な複数のノードが所定の散布対象エリア内に散布された際に、散布されたノード間での無線暗号通信を可能とする鍵を各ノードに格納する鍵格納装置であって、
散布対象エリアを所定数のサブエリアに分割するエリア分割部と、
前記エリア分割部による分割後の各サブエリアにサブエリアごとに異なる鍵を割り当てる鍵割当部と、
ノードごとに、散布対象エリア内に散布された際のノードの配置点をノード散布の確率密度関数を用いて予測し、予測配置点から所定の範囲内にあるサブエリアの中からいずれかのサブエリアを選択し、選択したサブエリアに割り当てられている鍵を格納対象の鍵として指定する配置サンプリング部と、
前記配置サンプリング部により指定された鍵を対象のノードに対して書き込む鍵書き込み部とを有することを特徴とする。
前記配置サンプリング部は、
予測配置点から当該ノードが無線通信可能な範囲内にあるサブエリアの中からいずれかのサブエリアを選択することを特徴とする。
前記配置サンプリング部は、
一つのノードに対して所定の複数個の鍵が指定されるまで、一つのノードについて、配置点の予測、予測配置点から所定の範囲内にある特定のサブエリアの選択、及び選択したサブエリアに割り当てられている鍵の指定を繰り返し、
前記鍵書き込み部は、
前記配置サンプリング部により指定された所定の複数個の鍵を対象のノードに対して書き込むことを特徴とする。
前記配置サンプリング部は、
ノードごとに、異なる確率密度関数を用いてノードの配置点を予測可能であることを特徴とする。
前記鍵割当部は、
前記エリア分割部による分割後の各サブエリアにサブエリアごとに異なる複数の鍵を割り当て、
前記配置サンプリング部は、
選択したサブエリアに割り当てられている複数の鍵の中からいずれかの鍵を選択し、選択した鍵を格納対象の鍵として指定することを特徴とする。
前記鍵格納装置は、移動体に搭載されて移動可能であり、更に、
鍵格納装置の現在位置の情報を取得する位置取得部と、
鍵格納装置の移動速度の情報を取得する速度取得部と、
前記鍵書き込み部により鍵が書き込まれた後のノードの散布を行うノード散布部と、
前記位置取得部により取得された現在位置の情報と前記速度取得部により取得された移動速度の情報を用いて、所定のタイミングにおける鍵格納装置の位置及び速度ベクトルを計算し、前記所定のタイミングにおいてノード散布が行われる場合の確率密度関数を推定する確率密度関数推定部を有し、
前記配置サンプリング部は、
前記所定のタイミングにおいて散布を行うべき散布対象ノードを特定するとともに、前記確率密度関数推定部により推定された確率密度関数を用いて、散布対象ノードが散布対象エリア内に散布された際の散布対象ノードの配置点を予測し、予測配置点から所定の範囲内にあるサブエリアの中からいずれかのサブエリアを選択し、選択したサブエリアに割り当てられている鍵を散布対象ノードに格納する鍵として指定し、
前記鍵書き込み部は、
前記配置サンプリング部により指定された鍵を散布対象ノードに書き込み、
前記ノード散布部は、
前記所定のタイミングにおいて、前記鍵書き込み部により鍵が書き込まれた後の散布対象ノードの散布を行うことを特徴とする。
前記配置サンプリング部は、
散布対象ノードに対して所定の複数個の鍵が指定されるまで、散布対象ノードについて、配置点の予測、予測配置点から所定の範囲内にあるいずれかのサブエリアの選択、及び選択したサブエリアに割り当てられている鍵の指定を繰り返し、
前記鍵書き込み部は、
前記配置サンプリング部により指定された所定の複数個の鍵を散布対象ノードに対して書き込むことを特徴とする。
本発明に係る鍵格納方法は、無線暗号通信が可能な複数のノードが所定の散布対象エリア内に散布された際に、散布されたノード間での無線暗号通信を可能とする鍵を各ノードに格納する鍵格納方法であって、
散布対象エリアを所定数のサブエリアに分割するエリア分割ステップと、
前記エリア分割ステップによる分割後の各サブエリアにサブエリアごとに異なる鍵を割り当てる鍵割当ステップと、
ノードごとに、散布対象エリア内に散布された際のノードの配置点をノード散布の確率密度関数を用いて予測し、予測配置点から所定の範囲内にあるサブエリアの中からいずれかのサブエリアを選択し、選択したサブエリアに割り当てられている鍵を格納対象の鍵として指定する配置サンプリングステップと、
前記配置サンプリングステップにより指定された鍵を対象のノードに対して書き込む鍵書き込みステップとを有することを特徴とする。
本発明に係るプログラムは、無線暗号通信が可能な複数のノードが所定の散布対象エリア内に散布された際に、散布されたノード間での無線暗号通信を可能とする鍵の各ノードへの格納をコンピュータに実行させるプログラムであって、
散布対象エリアを所定数のサブエリアに分割するエリア分割処理と、
前記エリア分割処理による分割後の各サブエリアにサブエリアごとに異なる鍵を割り当てる鍵割当処理と、
ノードごとに、散布対象エリア内に散布された際のノードの配置点をノード散布の確率密度関数を用いて予測し、予測配置点から所定の範囲内にあるサブエリアの中からいずれかのサブエリアを選択し、選択したサブエリアに割り当てられている鍵を格納対象の鍵として指定する配置サンプリング処理と、
前記配置サンプリング処理により指定された鍵を対象のノードに対して書き込む鍵書き込み処理とをコンピュータに実行させることを特徴とする。
本発明によれば、ノード配置が不規則な場合や複数の散布方法を併用する場合でも、確率密度関数に基づいて各ノードの配置点を正確に予測することができ、予測した配置点に基づいて各ノードに必要な鍵を指定し格納することができ、これによりネットワーク形成を高い確率で、少ないメモリで、安全に実現することができる。
実施の形態1.
まず、最初に、本実施の形態の内容を概説する。
本実施の形態では、ノードの散布対象となるエリアの地表を細かい領域に分割し、計算機上で各領域に鍵を割り当てる。次に、散布後のノード配置を、事前に特定された確率分布(確率密度関数)から予測し、予測された位置から所定距離内の位置に割り当てられている鍵をノードに格納する。上記の処理を必要な鍵数分繰り返し、1つのノードへの鍵格納が完了する。そして、同様の処理を各ノードに対して行い、全体の処理を完了する。
本実施の形態の主な特徴は、ノードに格納する鍵を、ノードが散布されると予測される位置と、その位置に計算機上で事前に割り当てられた鍵から特定するところにある。これにより、互いに近くに配置されることが予測される2ノードが安全な通信を行える確率が高まり、ネットワーク形成103を効率化することができる。以下に本実施の形態に係る初期鍵格納装置の詳細を説明する。
図1は、大量のノードをある区域に散布し、ノード同士でネットワークを形成してセンシング情報を収集するシステム(図15)において、ノードに鍵を格納する初期鍵格納装置(鍵格納装置)の構成例を表すブロック図である。
図1において、エリア分割部611はノード散布対象空間(ノード散布対象エリア)をいくつかの小空間(サブエリア)に分割する手段であり、パーソナルコンピュータなどの情報処理装置で実現できる。鍵生成部(鍵割当部)612は共通鍵暗号の鍵を生成するとともに、生成した鍵をノード散布対象空間の小空間と対応づける手段であり、パーソナルコンピュータなどの情報処理装置で実現できる。鍵プール記憶領域613は鍵生成部612を用いて生成された鍵を、鍵IDと関連付けて記憶するデータ記憶手段である。図3は鍵プール記憶領域613が記憶するデータの一例を表す。
配置サンプリング部614は配置の確率密度関数に基づいてノードの配置点のサンプリングを行う手段であり、パーソナルコンピュータなどの情報処理装置で実現できる。配置サンプリング部614が存在することが本実施の形態の特徴の一つであり、これによって、ノードの配置点を予測できることになり、ノード散布102において任意の散布方法が利用可能となる。
鍵書き込み部615は配置サンプリング部614の出力に対応する鍵を鍵プール記憶領域613から読み出し、センサノード701の鍵記憶領域713に格納する手段である。
図2は、本実施の形態で用いるセンサノードの構成例を表すブロック図である。
図2において、通信部711は他のノードと無線通信を行う手段である。暗号部712は共通鍵暗号の暗号化や復号などを行う手段である。鍵記憶領域713は初期鍵格納装置601の鍵書き込み部615から与えられた鍵を、鍵IDと関連付けて記憶するデータ記憶手段である。
図4は鍵記憶領域713が記憶するデータの一例を表す。センサ部714は通信対象のデータを収集する手段である。
図5は、本実施の形態における初期鍵格納処理を説明するためのフローチャートである。
図12は、ノード同士の鍵確立処理を説明するためのフローチャートである。
次に動作について、図5のフローチャートを参照しながら説明する。
まず初期鍵格納装置601の初期化フェーズを実行する(ステップS1001)。初期化フェーズでの入力は鍵総数(n)、ノード散布対象空間(A)、ノードに格納する鍵数(m)、ノードの通信可能距離(r)である(ステップS1011)。本例ではAを二次元空間とするが、Aが三次元空間の場合でも容易に適用できる。
エリア分割部611は、ノード散布対象空間Aを、同じ面積のn個の小空間(A1〜An)に分割する(エリア分割ステップ)(ステップS1012)。図6はエリア分割の結果を表すイメージ図である。本例では小空間として正方形を用いることを想定しているが、ノード散布対象空間Aを敷き詰められるものであり、円になるべく近い形をしているものであれば正方形である必要はない。例えば、長方形、正六角形などでもよい。
鍵生成部612はn個の鍵を生成し、鍵ID(1〜n)と暗号化鍵(K1〜Kn)を組にして鍵プール記憶領域613に格納する(鍵割当ステップ)(ステップS1013)。ここで生成された鍵K1〜Knは、ステップS1012において分割された小空間A1〜Anのそれぞれに対応するものである。すなわち、各小空間Aiに各鍵Kiが割り当てられることになる。図7は、各小空間に各鍵が割り当てられたことを表すイメージ図である。
以上の初期化フェーズ終了後、各センサノード701への鍵格納フェーズを実行する(ステップS1002)。鍵格納フェーズでの入力は、当該ノード(Nj)の配置の確率密度関数(Pr(x, y))である(ステップS1021)。特に、分布を二次元正規分布と仮定する場合には、入力として平均(分布の中心位置=散布点)、標準偏差、相関係数を用いても良い。また、全てのノードについて標準偏差および相関係数が一定である場合には、平均(散布点)のみを入力とすれば良い。
一方、従来方式における鍵格納フェーズ(ステップS502)の入力はノード散布対象エリアであり(ステップS521)、同一エリアに散布するノードはすべて同一条件のもとで鍵格納が行われる。本実施の形態ではノードごとに条件(確率密度関数)を変えることが可能であるため、任意の散布方法に対応可能であるという特徴を持つ。
配置サンプリング部614は、確率密度関数Pr(x, y)に基づき、ノード散布対象空間Aの内部におけるノード配置点Pを一点選び、さらにPを中心とする半径rの円内(Pからの通信が可能な領域に相当)からランダムに一点Qを選び、Qが属する小空間Aiを決定する(配置サンプリングステップ)(ステップS1022)。図8は点Pの、図9は点Qの選択に関するイメージ図である。図8および図9の大円はノードが散布される領域を示し、Pは、確率密度関数に基づいてサンプリングされた、あるノードの予測配置である。図9の小円はPからの通信が可能な領域を示し、Qは、小円からランダムに選択された点である。そして、配置サンプリング部は、図9の例では、Pの地点に配置されると予測されるノードに対して、小空間A28に対応する鍵K28を書き込み対象として指定する。
鍵書き込み部615は、配置サンプリングの指定に従い、小空間Aiに対応する暗号化鍵Kiを鍵プール記憶領域613から読み出し、鍵ID(i)と暗号化鍵(Ki)を当該ノードNjの鍵記憶領域713に格納する(鍵書き込みステップ)(ステップS1023)。なお、鍵が重複した場合は配置のサンプリングからやり直す(ステップS1024)。上記の配置サンプリングおよび鍵格納(ステップS1022〜S1024)を、当該ノードNjの鍵記憶領域713にm個の鍵が格納されるまで繰り返し(ステップS1025)、1つのノードへの鍵格納が終了する。
以上の鍵格納をノードの数だけ個別に繰り返し(ステップS1026)、全ノードへの鍵格納が完了したところで鍵格納フェーズを終了する。
図10および図11は、ある2つのノード(ノードN1およびノードN2とする)への鍵格納について説明するためのイメージ図である。図10および図11において、左の円はノードN1が配置されると予測される領域、右の円はノードN2が配置されると予測される領域を表す。また、図7に見られるように、空間と鍵が対応づけられているため、各円は各ノードに格納されうる鍵の集合に対応すると考えられる。図10は、2ノードが互いに近くに配置されることが予測されるような例である。この場合、鍵の集合の共通部分が大きくなるため、2ノードが共通の鍵を持ち、安全な通信が可能となる確率が高くなる。一方、図11は、2ノードが遠くに配置されることが予測されるような例である。この場合、鍵の集合の共通部分が小さくなるため、2ノードが共通の鍵を持つ確率は低くなってしまうが、そもそもこれらのノードが互いに通信可能な範囲に入る確率が低いため、共通の鍵を持つ必要性は低いと言える。
また、小空間の決定にPではなくQを用いることによって、「同一の場所に配置される確率は0であるが、通信可能範囲内に配置される確率を持つ2ノード」が共通の鍵を保持する確率を高くすることができる。
以上のように、鍵格納フェーズにおいて、入力として任意の確率密度関数を用いることができるため、散布点が不規則な場合でも本実施の形態をそのまま適用することが可能である。加えて、近くに配置されると予測されるノード対が高確率で共通の鍵を持つため、ネットワーク形成103を効率的に行うことが可能となる。
ノードが確率密度関数にしたがって散布された後、通信可能な範囲にある2ノード(鍵確立要求ノードおよび近傍ノードとする)が安全な通信を試みるための手順を、図12のフローチャートを参照しながら説明する。鍵確立要求ノードは通信部711を用い、相互に共有している鍵が存在するかを確認するために、鍵記憶領域713に格納されている鍵IDのリストを近傍ノードに対してブロードキャストする(ステップS1711)。これを近傍ノードが通信部711で受信し(ステップS1712)、自身の鍵記憶領域713の鍵IDに同じものが含まれているかを確認する(ステップS1713)。同じ鍵Kiを保持していることを確認した近傍ノードは、その鍵IDであるiを応答として送信する(ステップS1714〜S1715)。以降は暗号部712と鍵Kiを用いた暗号通信を行う。以上のように、鍵IDの送受信のみで鍵確立が行われるため、以降の通信の安全性が確保される。
なお、本実施の形態では、ステップS1012において、ノード散布対象空間をn個の小空間に分割し、各小空間に1個の鍵を対応づけているが、ノード散布対象空間の分割数を減らし、各小空間に複数個の鍵を対応づけた形態で実施することも可能である。この場合、ステップS1022において小空間を決定した後に、対応づけられた複数個の鍵の中から1個をランダムに選ぶことになる。
また、本実施の形態では、ステップS1013において、鍵生成部612を用いてn個の鍵を生成しているが、このかわりに、専用の鍵生成装置などを利用してn個の鍵をあらかじめ生成しておき、フレキシブルディスクなどを介して、n個の鍵をステップS1011における入力とすることも可能である。
また、本実施の形態では、ステップS1022において、Pを中心とする半径rの円内からランダムに一点Qを選んでいるが、この半径をr以外の適当な値(例えば、r/2や2r)とすることも可能である。半径を小さくする程、互いに近くに配置されることが予測される2ノードが共通の鍵を保持する確率が高くなるが、遠くに配置されることが予測される2ノードが共通の鍵を保持する確率は低くなる。
また、本実施の形態では、ステップS1022において、Pを中心とする半径rの円内からランダムに一点Qを選んでいるが、円内のかわりに円周上からランダムに一点を選んでも良い。
また、本実施の形態では、ステップS1022において、Pを中心とする半径rの円内からランダムに一点Qを選んでいるが、円に限らず、通信可能領域を示すあらゆる条件を指定することが可能である。
また、本実施の形態では、ステップS1024において、鍵が重複した場合は配置のサンプリングからやり直しているが、このかわりに、近隣の小空間に対応する(未格納の)鍵を格納することにしても良い。
実施の形態2.
図13は、大量のノードをある区域に散布し、ノード同士でネットワークを形成してセンシング情報を収集するシステムにおいて、ノードへの鍵の格納およびノード散布の両方の機能を持つ初期鍵格納・ノード散布装置1801の構成例を表すブロック図である。なお、本実施の形態に係る初期鍵格納・ノード散布装置1801は、ヘリコプターなどの移動体に搭載されて移動可能であり、移動とともにノードの散布を行うことができる。
図13において、エリア分割部611、鍵生成部612、鍵プール記憶領域613、配置サンプリング部614、鍵書き込み部615に関しては、実施の形態1で示したものと同一であるので、説明は省略する。
位置取得部1811は初期鍵格納・ノード散布装置1801の空間上の位置の情報を取得する手段であり、GPS(Global Positioning System)などの測位システムを用いて実現できる。速度取得部1812は初期鍵格納・ノード散布装置1801の速度ベクトル情報を取得する手段であり、GPSや速度センサなどを用いて実現できる。
確率密度関数推定部1813は、位置取得部1811、速度取得部1812の出力に基づいて、散布時のノード配置の確率密度関数を推定する手段であり、パーソナルコンピュータなどの情報処理装置で実現できる。ノード散布部1814は鍵格納が完了したノードを発射する手段である。
図14は、本実施の形態における初期鍵格納およびノード散布処理を説明するためのフローチャートである。
次に動作について、図14のフローチャートを参照しながら説明する。
まず初期鍵格納・ノード散布装置1801の初期化フェーズを実行する(ステップS1001)。初期化フェーズに関しては、実施の形態1で示したものと同一であるので、説
明は省略する。
初期化フェーズ終了後、各センサノード701について、鍵格納・ノード散布フェーズを実行する(ステップS1901)。
位置取得部1811および速度取得部1812は、現時点における初期鍵格納・ノード散布装置1801の位置および速度ベクトルを取得する(ステップS1911)。
次に、確率密度関数推定部1813は、現時点の位置および速度ベクトルを用いてt秒後の位置および速度ベクトルを計算し、t秒後におけるノード散布の確率密度関数Pr(x,y)を推定する(ステップS1912)。なお、tは配置サンプリング(ステップS1913)と鍵格納(ステップS1914)の処理速度などを考慮して事前に決定される値である。
次に、配置サンプリング部614が、確率密度関数推定部1813が推定した確率密度関数を用いて配置サンプリングを行い、更に、鍵書き込み部615が配置サンプリング部の指定に従って鍵格納(ステップS1913〜S1916)を行う。これらに関しては、実施の形態1で示したものと同一であるので、説明は省略する。
その後、位置・速度取得(ステップS1911)からt秒後に、ノード散布部1814はノードの散布を行い(ステップS1917)、1つのノードの散布が終了する。
以上の鍵格納・ノード散布をノードの数だけ個別に繰り返し(ステップS1918)、全ての鍵格納・ノード散布が完了したところで鍵格納・ノード散布フェーズを終了する。
以上のように、鍵格納・ノード散布フェーズにおいて、取得した位置・速度に基づいてリアルタイムに格納する鍵を決定するため、あらかじめ散布点を決めておく必要がなく、例えばヘリコプターで空中からノード散布をする場合に、位置の調整が不要となり、散布コストを削減することが可能となる。
なお、実施の形態1で記述したバリエーションは、本実施の形態においても同様に適用することが可能である。
また、本実施の形態では、ステップS1917において、1ノードへの鍵格納が完了するごとにノード散布を行っているが、複数ノードへの鍵格納の完了ごとにノード散布を行うことも可能である。
また、以上では、初期鍵格納・ノード散布装置1801の位置及び速度に基づいて確率密度関数を推定することとしているが、他の要素、例えば、風速、風向き、温度、湿度、散布対象エリアの地形(傾斜など)といった周囲の状態を示す指標を用いて確率密度関数を推定するようにしてもよい。
前述した各実施の形態で、初期鍵格納装置601及び初期鍵格納・ノード散布装置1801は、コンピュータで実現できるものである。
例えば、図20に示すように、初期鍵格納装置601及び初期鍵格納・ノード散布装置1801は、プログラムを実行するCPU(Central Processing Unit)137を備えている。
例えば、CPU137は、バス138を介して、ROM(Read Only Memory)139、RAM(Random Access Memory)140、通信ボード144、CRT表示装置、K/B(キーボード)142、マウス143、FDD(Flexible Disk Drive)145、CDD(コンパクトディスクドライブ)186、磁気ディスク装置146、光ディスク装置、プリンタ装置187、スキャナ装置188等と接続可能である。
RAMは、揮発性メモリの一例である。ROM、FDD、CDD、磁気ディスク装置、光ディスク装置は、不揮発性メモリの一例である。これらは、記憶装置あるいは記憶部の一例である。
前述した各実施の形態の初期鍵格納装置601及び初期鍵格納・ノード散布装置1801が扱うデータや情報は、記憶装置あるいは記憶部に保存され、初期鍵格納装置601及び初期鍵格納・ノード散布装置1801の各部により、記録され読み出されるものである。
また、通信ボードは、例えば、LAN、インターネット、或いはISDN等のWAN(ワイドエリアネットワーク)に接続されている。
磁気ディスク装置には、オペレーティングシステム(OS)、ウィンドウシステム、プログラム群、ファイル群(データベース)が記憶されている。
プログラム群は、CPU、OS、ウィンドウシステムにより実行される。
上記初期鍵格納装置601及び初期鍵格納・ノード散布装置1801の各部は、一部或いはすべてコンピュータで動作可能なプログラムにより構成しても構わない。或いは、ROMに記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェア或いは、ハードウェア或いは、ソフトウェアとハードウェアとファームウェアとの組み合わせで実施されても構わない。
上記プログラム群には、実施の形態の説明において「〜部」として説明した処理をCPUに実行させるプログラムが記憶される。これらのプログラムは、例えば、C言語やJava(登録商標)言語などのコンピュータ言語により作成される。
また、上記プログラムは、磁気ディスク装置、FD(Flexible Disk)、光ディスク、CD(コンパクトディスク)、MD(ミニディスク)、DVD(Digital Versatile Disk)等のその他の記録媒体に記憶され、CPUにより読み出され実行される。
実施の形態1に係る初期鍵格納装置の構成例を示す図。 実施の形態1に係るセンサノードの構成例を示す図。 実施の形態1に係る初期鍵格納装置の鍵プール記憶領域の例を示す図。 実施の形態1に係る初期鍵格納装置の鍵記憶領域の例を示す図。 実施の形態1に係る初期鍵格納装置の処理例を示すフローチャート図。 実施の形態1に係る初期鍵格納装置におけるエリア分割の結果を表すイメージ図。 実施の形態1に係る初期鍵格納装置における鍵の割当結果を表すイメージ図。 実施の形態1に係る初期鍵格納装置における配置サンプリングの例を説明する図。 実施の形態1に係る初期鍵格納装置における配置サンプリングの例を説明する図。 ノードの配置点と鍵格納との関係を説明する図。 ノードの配置点と鍵格納との関係を説明する図。 実施の形態1に係るセンサノードの処理例を示すフローチャート図。 実施の形態2に係る初期鍵格納・ノード散布装置の構成例を示す図。 実施の形態2に係る初期鍵格納・ノード散布装置の処理例を示すフローチャート図。 ノード作成、ノード散布、ネットワーク形成の手順を示す図。 従来の初期鍵格納装置の構成例を示す図。 従来の初期鍵格納装置の鍵プール記憶領域の例を示す図。 従来の初期鍵格納装置のエリア鍵プール記憶領域の例を示す図。 従来の初期鍵格納装置の処理例を示すフローチャート図。 初期鍵格納装置及び初期鍵格納・ノード散布装置のハードウェア構成例を示す図。
符号の説明
601 初期鍵格納装置、611 エリア分割部、612 鍵生成部、613 鍵プール記憶領域、614 配置サンプリング部、615 鍵書き込み部、701 センサノード、711 通信部、712 暗号部、713 鍵記憶領域、714 センサ部、1801 初期鍵格納・ノード散布装置、1811 位置取得部、1812 速度取得部、1813 確率密度関数推定部、1814 ノード散布部。

Claims (9)

  1. 無線暗号通信が可能な複数のノードが所定の散布対象エリア内に散布された際に、散布されたノード間での無線暗号通信を可能とする鍵を各ノードに格納する鍵格納装置であって、
    散布対象エリアを所定数のサブエリアに分割するエリア分割部と、
    前記エリア分割部による分割後の各サブエリアにサブエリアごとに異なる鍵を割り当てる鍵割当部と、
    ノードごとに、散布対象エリア内に散布された際のノードの配置点をノード散布の確率密度関数を用いて予測し、予測配置点から所定の範囲内にあるサブエリアの中からいずれかのサブエリアを選択し、選択したサブエリアに割り当てられている鍵を格納対象の鍵として指定する配置サンプリング部と、
    前記配置サンプリング部により指定された鍵を対象のノードに対して書き込む鍵書き込み部とを有し、
    前記配置サンプリング部は、
    一つのノードに対して所定の複数個の鍵が指定されるまで、一つのノードについて、配置点の予測、予測配置点から所定の範囲内にある特定のサブエリアの選択、及び選択したサブエリアに割り当てられている鍵の指定を繰り返し、
    前記鍵書き込み部は、
    前記配置サンプリング部により指定された所定の複数個の鍵を対象のノードに対して書き込むことを特徴とする鍵格納装置。
  2. 前記配置サンプリング部は、
    予測配置点から当該ノードが無線通信可能な範囲内にあるサブエリアの中からいずれかのサブエリアを選択することを特徴とする請求項1に記載の鍵格納装置。
  3. 前記配置サンプリング部は、
    一つのノードに対して所定の複数個の鍵が指定されるまで、一つのノードについて、配置点の予測を複数回繰り返し、配置点の予測の繰り返しにより得られる複数個の予測配置点の各々に対して、予測配置点から所定の範囲内にある特定のサブエリアの選択、及び選択したサブエリアに割り当てられている鍵の指定を行うことを特徴とする請求項1に記載の鍵格納装置。
  4. 前記配置サンプリング部は、
    ノードごとに、異なる確率密度関数を用いてノードの配置点を予測可能であることを特徴とする請求項1に記載の鍵格納装置。
  5. 前記鍵割当部は、
    前記エリア分割部による分割後の各サブエリアにサブエリアごとに異なる複数の鍵を割り当て、
    前記配置サンプリング部は、
    選択したサブエリアに割り当てられている複数の鍵の中からいずれかの鍵を選択し、選択した鍵を格納対象の鍵として指定することを特徴とする請求項1に記載の鍵格納装置。
  6. 前記鍵格納装置は、移動体に搭載されて移動可能であり、更に、
    鍵格納装置の現在位置の情報を取得する位置取得部と、
    鍵格納装置の移動速度の情報を取得する速度取得部と、
    前記鍵書き込み部により鍵が書き込まれた後のノードの散布を行うノード散布部と、
    前記位置取得部により取得された現在位置の情報と前記速度取得部により取得された移動速度の情報を用いて、所定のタイミングにおける鍵格納装置の位置及び速度ベクトルを計算し、前記所定のタイミングにおいてノード散布が行われる場合の確率密度関数を推定する確率密度関数推定部を有し、
    前記配置サンプリング部は、
    前記所定のタイミングにおいて散布を行うべき散布対象ノードを特定するとともに、前記確率密度関数推定部により推定された確率密度関数を用いて、散布対象ノードが散布対象エリア内に散布された際の散布対象ノードの配置点を予測し、予測配置点から所定の範囲内にあるサブエリアの中からいずれかのサブエリアを選択し、選択したサブエリアに割り当てられている鍵を散布対象ノードに格納する鍵として指定し、
    前記鍵書き込み部は、
    前記配置サンプリング部により指定された鍵を散布対象ノードに書き込み、
    前記ノード散布部は、
    前記所定のタイミングにおいて、前記鍵書き込み部により鍵が書き込まれた後の散布対象ノードの散布を行うことを特徴とする請求項1に記載の鍵格納装置。
  7. 前記配置サンプリング部は、
    散布対象ノードに対して所定の複数個の鍵が指定されるまで、散布対象ノードについて、配置点の予測、予測配置点から所定の範囲内にあるいずれかのサブエリアの選択、及び選択したサブエリアに割り当てられている鍵の指定を繰り返し、
    前記鍵書き込み部は、
    前記配置サンプリング部により指定された所定の複数個の鍵を散布対象ノードに対して書き込むことを特徴とする請求項6に記載の鍵格納装置。
  8. 無線暗号通信が可能な複数のノードが所定の散布対象エリア内に散布された際に、散布されたノード間での無線暗号通信を可能とする鍵を各ノードに格納する鍵格納方法であって、
    散布対象エリアを所定数のサブエリアに分割するエリア分割ステップと、
    前記エリア分割ステップによる分割後の各サブエリアにサブエリアごとに異なる鍵を割り当てる鍵割当ステップと、
    ノードごとに、散布対象エリア内に散布された際のノードの配置点をノード散布の確率密度関数を用いて予測し、予測配置点から所定の範囲内にあるサブエリアの中からいずれかのサブエリアを選択し、選択したサブエリアに割り当てられている鍵を格納対象の鍵として指定する配置サンプリングステップと、
    前記配置サンプリングステップにより指定された鍵を対象のノードに対して書き込む鍵書き込みステップとを有し、
    前記配置サンプリングステップでは、
    一つのノードに対して所定の複数個の鍵が指定されるまで、一つのノードについて、配置点の予測、予測配置点から所定の範囲内にある特定のサブエリアの選択、及び選択したサブエリアに割り当てられている鍵の指定が繰り返され、
    前記鍵書き込みステップでは、
    前記配置サンプリングステップにより指定された所定の複数個の鍵を対象のノードに対して書き込む処理が行われることを特徴とする鍵格納方法。
  9. 無線暗号通信が可能な複数のノードが所定の散布対象エリア内に散布された際に、散布されたノード間での無線暗号通信を可能とする鍵の各ノードへの格納をコンピュータに実行させるプログラムであって、
    散布対象エリアを所定数のサブエリアに分割するエリア分割処理と、
    前記エリア分割処理による分割後の各サブエリアにサブエリアごとに異なる鍵を割り当てる鍵割当処理と、
    ノードごとに、散布対象エリア内に散布された際のノードの配置点をノード散布の確率密度関数を用いて予測し、予測配置点から所定の範囲内にあるサブエリアの中からいずれかのサブエリアを選択し、選択したサブエリアに割り当てられている鍵を格納対象の鍵として指定する配置サンプリング処理と、
    前記配置サンプリング処理により指定された鍵を対象のノードに対して書き込む鍵書き込み処理とをコンピュータに実行させ、
    前記配置サンプリング処理では、
    前記コンピュータに、一つのノードに対して所定の複数個の鍵が指定されるまで、一つのノードについて、配置点の予測、予測配置点から所定の範囲内にある特定のサブエリアの選択、及び選択したサブエリアに割り当てられている鍵の指定を繰り返させ、
    前記鍵書き込み処理では、
    前記コンピュータに、前記配置サンプリング処理により指定された所定の複数個の鍵を対象のノードに対して書き込む処理を行わせることを特徴とするプログラム。
JP2006553882A 2005-01-21 2006-01-17 鍵格納装置及び鍵格納方法及びプログラム Expired - Fee Related JP4768637B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006553882A JP4768637B2 (ja) 2005-01-21 2006-01-17 鍵格納装置及び鍵格納方法及びプログラム

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2005014164 2005-01-21
JP2005014164 2005-01-21
JP2006553882A JP4768637B2 (ja) 2005-01-21 2006-01-17 鍵格納装置及び鍵格納方法及びプログラム
PCT/JP2006/300475 WO2006077803A1 (ja) 2005-01-21 2006-01-17 鍵格納装置及び鍵格納方法及びプログラム

Publications (2)

Publication Number Publication Date
JPWO2006077803A1 JPWO2006077803A1 (ja) 2008-06-19
JP4768637B2 true JP4768637B2 (ja) 2011-09-07

Family

ID=36692193

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006553882A Expired - Fee Related JP4768637B2 (ja) 2005-01-21 2006-01-17 鍵格納装置及び鍵格納方法及びプログラム

Country Status (4)

Country Link
EP (1) EP1835653A4 (ja)
JP (1) JP4768637B2 (ja)
CN (1) CN101107806B (ja)
WO (1) WO2006077803A1 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100459639C (zh) * 2006-08-07 2009-02-04 南京航空航天大学 高速采样无线传感网络节点
JP5051429B2 (ja) * 2006-11-14 2012-10-17 日本電気株式会社 暗号鍵管理方法、そのシステム及びそのプログラム
GB0723617D0 (en) * 2007-12-03 2008-01-09 Prekubator As Method and apparatus for operating secure sensor networks
CN102404732B (zh) * 2010-09-17 2014-04-02 华为技术有限公司 中继系统中用户切换时的安全处理方法及基站
JP5724389B2 (ja) * 2011-01-07 2015-05-27 住友電気工業株式会社 通信システム
CN102123392B (zh) * 2011-03-08 2013-05-01 东南大学 一种分布式无线传感器网络密钥管理方法
CN102123393B (zh) * 2011-03-08 2013-05-01 东南大学 一种基于单向函数的分布式无线传感器网络密钥管理方法
US8923518B2 (en) 2011-03-31 2014-12-30 Nec Corporation Key distribution system, key distribution method, and recording medium
CN110580599A (zh) * 2019-07-24 2019-12-17 唐颐(湖州)生物科技有限公司 一种生物样本存储空间规划的智能定位算法及装置

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5241599A (en) * 1991-10-02 1993-08-31 At&T Bell Laboratories Cryptographic protocol for secure communications
US6240188B1 (en) * 1999-07-06 2001-05-29 Matsushita Electric Industrial Co., Ltd. Distributed group key management scheme for secure many-to-many communication
JP2004248167A (ja) 2003-02-17 2004-09-02 Nippon Telegr & Teleph Corp <Ntt> 通信制御システムと通信制御方法およびプログラムと通信端末装置

Also Published As

Publication number Publication date
WO2006077803A1 (ja) 2006-07-27
CN101107806A (zh) 2008-01-16
JPWO2006077803A1 (ja) 2008-06-19
EP1835653A1 (en) 2007-09-19
CN101107806B (zh) 2010-09-29
EP1835653A4 (en) 2009-05-13

Similar Documents

Publication Publication Date Title
JP4768637B2 (ja) 鍵格納装置及び鍵格納方法及びプログラム
Simplício Jr et al. A survey on key management mechanisms for distributed wireless sensor networks
Goldenberg et al. Localization in sparse networks using sweeps
US20190230072A1 (en) Securing files using per-file key encryption
EP3937041B1 (en) Trusted startup methods and apparatuses of dedicated blockchain node device
JP5214474B2 (ja) 分散情報配布装置、保持装置、認証局装置及びシステム
RU2005101217A (ru) Генерирование ключей в системе связи
Jiang et al. P 2 AE: Preserving Privacy, Accuracy, and Efficiency in Location-Dependent Mobile Crowdsensing
CN109347839B (zh) 集中式密码管理方法、装置、电子设备及计算机存储介质
WO2004046846A2 (en) Automatically generated cryptographic functions for renewable tamper resistant security systems
CN103034816B (zh) 访问控制方法、使用该访问控制方法的信息显示装置及系统
Sahingoz Multi-level dynamic key management for scalable wireless sensor networks with UAV
CN110738395A (zh) 一种业务数据处理方法及装置
US20080159542A1 (en) Key Storage Apparatus, Key Storage Method, and Program
US20110154015A1 (en) Method For Segmenting A Data File, Storing The File In A Separate Location, And Recreating The File
Levi et al. Utilizing hash graphs for key distribution for mobile and replaceable interconnected sensors in the IoT context
JP2006352215A (ja) 相互認証システム,情報処理装置,情報処理方法,およびコンピュータプログラム
US7975137B2 (en) Method and system for securely extending a path of a mobile agent within a network system
KR102008095B1 (ko) 프라이버시-어웨어 그리드 기반의 공간 크라우드소싱 태스크 관리 방법 및 시스템
US10165502B2 (en) Asynchronous information transfer between devices on different networks via a plurality of provider devices
JP5371907B2 (ja) 形状推定システム、センタサーバ、形状推定方法、および形状推定プログラム
US20200097670A1 (en) Secure micro-service data and service provisioning for iot platforms
Ennahbaoui et al. Zero-knowledge authentication and intrusion detection system for grid computing security
Li et al. Privacy-aware task data management using TPR*-Tree for trajectory-based crowdsourcing
Adimoolam et al. The security challenges, issues and countermeasures in spatiotemporal data: A survey

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110105

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110201

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110614

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110616

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140624

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees