JP4902744B2 - ネットワーク内でアグリゲータノードを選択する方法 - Google Patents

ネットワーク内でアグリゲータノードを選択する方法 Download PDF

Info

Publication number
JP4902744B2
JP4902744B2 JP2009530952A JP2009530952A JP4902744B2 JP 4902744 B2 JP4902744 B2 JP 4902744B2 JP 2009530952 A JP2009530952 A JP 2009530952A JP 2009530952 A JP2009530952 A JP 2009530952A JP 4902744 B2 JP4902744 B2 JP 4902744B2
Authority
JP
Japan
Prior art keywords
node
sensor
subset
key
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009530952A
Other languages
English (en)
Other versions
JP2010506480A (ja
Inventor
ヴェストホッフ、ディルク
アームクネヒト、フレデリック
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Europe Ltd
Original Assignee
NEC Europe Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Europe Ltd filed Critical NEC Europe Ltd
Publication of JP2010506480A publication Critical patent/JP2010506480A/ja
Application granted granted Critical
Publication of JP4902744B2 publication Critical patent/JP4902744B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/16Obfuscation or hiding, e.g. involving white box
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Arrangements For Transmission Of Measured Signals (AREA)

Description

本発明は、ネットワーク内でアグリゲータノードを選択する方法に関する。ここでネットワークはデータを測定する複数のセンサノードを含み、センサノードの少なくとも1つは、センサノードの少なくともサブセットによって得られる検知データを集計するアグリゲータノードとして機能し、ネットワークはさらに、アグリゲータノードによって集計されたデータを収集する少なくとも1つのシンクノードを含む。
上記のような方法は当技術分野で広く知られており、無線センサネットワーク(wireless sensor network, WSN)において特に重要である。WSNは、計算能力およびエネルギー容量が限られた小型センサからなるアドホックネットワークである。
センサネットワークのすべてのセンサは、無線通信を行うセンサノードであって、一般にプローブ、処理ユニット、通信デバイスおよびバッテリからなる。センサノードは、最小限のスペースに、データ取得、通信および計算の機能を含む。センサノードは、能力・容量が限られているため、一般に不正操作防止ユニットを含んでいない。
無線センサネットワークは、多くの生活部面にますます普及しつつある。センサネットワークの使用例としては、機械のモニタリング・管理、(体内および体外の)健康パラメータの管理、あるいは環境モニタリング(温度、湿度、地震活動等)が挙げられるが、センサネットワークの適用可能性の範囲はほとんど無限である。センサノードが小型に実現可能であり、アクセス困難な領域でも容易に固定して使用可能であることは、例えば水汚染検査や気象予報等の特定の分野では、きわめて有利である。
状況によってはセンサネットワークの適用可能性を制約する重要なパラメータとしては、特に、個々のセンサノードの物理的に規定されたファクタがあり、例えば、送信機の到達範囲、プロセッサパワー、バッテリ容量、残存記憶スペース等が挙げられる。個々のセンサノードは、検知データが集まるシンクノードと比較して、多くの点で物理的に制約されているので、センサネットワークをエネルギー効率良く編成することが特に重要である。この点、まず注目すべきこととして、すべての検知データをシンクノードへ送信すると過大なデータトラフィックを引き起こすため、データは通常、いわゆるアグリゲータノードとして機能する特殊なセンサノードにおいて、まずネットワーク内で蓄積される。送信中のデバイスすなわちセンサノードのエネルギー消費は送信データ量とともに線形に増大するので、すべての検知データを最終目的地まで送信すると、稼働期間が容認できないほど短くなってしまう。
一般に、無線センサネットワークの稼働期間は複数のエポックに分けられ、各エポックは特定の期間を有する。アグリゲータノードは通常、1エポック期間ごとに選択され、その期間中に、他のセンサノードからデータを受信し、そのデータに対するネットワーク内処理を行い、処理したデータを転送する。次のエポックには、新たなセンサノードがアグリゲータノードとして選択される。
アグリゲータノード選択メカニズムの1つの主要な目標は、ネットワークの個々のセンサノードの残存エネルギーリソースを平準化することである。したがって、WSN内において、残存エネルギーリソースの多いセンサノードほど、次のエポックでは優先的に選択すべきである。
他方、悪意のある挙動に対して、センサノードがアグリゲータ選択プロセス中に不正をしようとするいくつかのもっともな理由を考慮に入れることが重要である。不正の動機は2つ考えられる。第1に、センサノードは、残存エネルギーを消費したくないために、アグリゲータノードにならないことに関心を持つ可能性がある。第2に、センサノードは、できるだけ多くのデータを探り出そうとして、反対の関心、すなわち、アグリゲータノードになることに関心を持つ可能性がある。
したがって、本発明の目的は、ネットワーク内でアグリゲータノードを選択するための上記のような方法において、個々のセンサノードがアグリゲータノード選択プロセスをいずれの方向にも改変できないという意味で、アグリゲータノード選択プロセスが安全で、信頼でき、公平なものとなるように改良およびさらなる展開を行うことである。
本発明によれば、上記の目的は、請求項1に記載の方法によって達成される。請求項1に記載の通り、この方法は、
現在のアグリゲータノードと、現在のアグリゲータノードが検知データを取得するセンサノードのサブセットの各センサノードとの間に、対ごとに秘密鍵を確立するステップと、
前記サブセットの各センサノードにおいて、乱数を選び、確立された鍵を用いてその乱数を暗号化するステップと、
前記サブセットのセンサノード間に通信チェインを設定し、前記サブセットのすべてのセンサノードの暗号化された乱数の総和をとるステップと、
所定の計算方式に従い、得られた総和に基づいて、新たなアグリゲータノードを決定するステップと
を含むことを特徴とする。
本発明によって初めて認識されたこととして、不正を行うセンサノードの具体的動機が何であれ、選択プロセス全体が完全にランダム化された形で実行される場合には、いかなる改変も防止できる。さらに見出されたこととして、アグリゲータノード選択プロセスが、不正を行うセンサノードに対してロバストであるのは、決定プロセスへのセンサノードの入力が、関連する他の任意のセンサノードの入力と同程度に良好な場合である。本発明によれば、選択プロセスはいかなる具体的な選択基準に基づくものでもないため、攻撃者は、制御された形でアグリゲータノード選択に影響を及ぼそうとして、有利な値を決定プロセスに供給することはできない。
現在のアグリゲータノードと、現在のアグリゲータノードがセンサデータを取得するセンサノードのサブセットの各センサノードとの間の鍵合意のために、現在のアグリゲータノードは、複数のデータ対をブロードキャストすることができる。各データ対はそれぞれ、鍵kおよび識別子IDを、このサブセットのすべてのセンサノードから隠蔽された形で含む。次に、サブセットの各センサノードは、その複数のデータ対から1つのデータ対をランダムに選び、隠蔽を解除して鍵kを取得する。この手続きは、このこと自体から分かるように、マークルのパズルとして知られているものであり、アグリゲータノードと各センサノードとの間で対ごとに秘密鍵を確立することを可能にする。すなわち、センサノード間では、他のセンサノードが合意した鍵は知られない。
ブロードキャストされるデータ対の隠蔽は、暗号化によって実現できる。センサノードが暗号化を解除するための計算量を低くするため、軽量の暗号化を選ぶのが有利である。具体的には、弱いブロック暗号、例えばRC5を用いることができる。
データの送信は非常にコストのかかる動作であるので、現在のアグリゲータノードによってブロードキャストされるデータ対の数は、与えられたセキュリティ要件に従って指定するのが有利である。具体的には、攻撃者の能力が比較的低いと予想される場合には、より強力で可能性の高い攻撃者の場合よりも少ないデータ対をブロードキャストすれば十分である。攻撃者とセンサノードのパフォーマンス比が利用可能であると仮定すれば、セキュリティレベルは厳密に測定可能であり、ブロードキャストされるデータ対の必要数は(適用される暗号の強度とともに)厳密に決定することができる。
鍵合意における最後のステップとして、各センサノードは、選んだデータ対の識別子をブロードキャストすることができる。ブロードキャストされる識別子はコミットメントとして機能し、それにより、各センサノードは、他のセンサノードが整合的に作用するかどうかをチェックすることができる。
総和プロセスにおいては、通信チェイン内で、センサノードの特定の順序を規定することができる。例えば、センサノードから現在のアグリゲータノードまでの距離に従って順序を決定することができる。このプロセスは、所定のプロトコルに従って実行してもよい。別法として、動的に、あるいはセンサノードのIDに従って順序を決定してもよい。さらに別法として、現在のアグリゲータノードが単独で順序を決定してもよい。ただし、この方法は、現在のアグリゲータノードが選択プロセスに対して何らかの影響を及ぼす余地がある。
特に有利な態様として、鍵kの下で乱数rを暗号化するために用いられる暗号方式Eは、乱数rおよび鍵kの両方に関して準同型である。これは次式を意味する。

E(k,r)+E(k,r′)=E(k+k′,r+r′)
具体的には、C. Castelluccia, E. Mykletun, and G. Tsudik, "Efficient Aggregation of encrypted data in Wireless Sensor Networks" で提案されている準同型暗号方式を用いることができる。
アグリゲータノード選択プロセスが正しく実行されていること、および、現在のアグリゲータノードも他のどのセンサノードも不正をしていないことを、各センサノードがチェックできるようにするため、現在のアグリゲータノードは、暗号化された乱数の総和が完了した後に、すべての確立された鍵を公開することができる。確立された鍵が、現在のアグリゲータノードによってブロードキャストされると、各センサは、まず、自己の確立された鍵が、ブロードキャストされた鍵の中にあるかどうかをチェックすることができる。さらに、どの鍵が、最初にブロードキャストされたどの隠蔽された対と対応するかも、アグリゲータが公開するように要請してもよい。これにより、アグリゲータが、悪意のあるノードと協働して、鍵合意段階の終了後に新しい鍵を導入することが防止される。また、各センサノードは、確立された鍵の総和をとり、得られた総和を鍵として、暗号化された乱数値の総和を復号することができる。この動作は、使用される暗号方式の二重準同型性によって可能である。復号結果に基づいて、新たなアグリゲータノードを決定することができる。
不正をさらに防止するため、現在のアグリゲータノードがデータ対をブロードキャストする時刻と、確立された鍵をブロードキャストする時刻との間の最大許容時間として、時間Δtを規定することができる。この構成は、現在のアグリゲータノードが、すべての関連するセンサノードの乱数値の総和を最終的に暗号化したものを知っている場合にだけ、意味のある形で不正が可能であることを考慮している。上記のようにΔtをあらかじめ設定することにより、現在のアグリゲータノードが、意味のある形で鍵を変更することにより不正を行うための残り時間を明らかに制限することができる。
現在のアグリゲータノードと、センサノードの1つとの間のいかなる協働も防ぐため、少なくとも1つのセンサノードが何らかの異常を登録した場合には、選択プロセスを中断し、最初から再開することができる。例えば、現在のアグリゲータノードが現在の確立された鍵以外のものをブロードキャストしていることをセンサノードの1つが登録した場合に、選択プロセスの中断および再開を行うことができる。
本発明を有利な態様で実施するにはさまざまの可能性がある。このためには、一方で、請求項1に従属する諸請求項を参照し、他方で、図面により例示された、本発明の好ましい実施形態についての以下の説明を参照されたい。図面を用いて本発明の好ましい実施形態を説明する際には、本発明の教示による好ましい実施形態一般およびその変形例についても説明する。
ネットワーク内でアグリゲータノードを選択するための、本発明による方法を適用した実施形態の模式図である。
図1は、本発明による方法の適用例を示している。図1はセンサネットワーク1を模式的に示しており、センサネットワーク1は、番号によってS〜Sとラベル付けされた複数のセンサノードを有する。センサノードS〜Sによって検知されたデータは、アグリゲータノードAによって集計される。通常、シンクノード2からの要求に応じて、アグリゲータノードAは、集計したデータをシンクノード2へ転送する。なお、シンクノード2は、センサノードSやアグリゲータノードAとは異なり、十分多くの物理リソースを有する特定のデバイスである。明確にするため、図1では、ただ1つのアグリゲータノードAを示し、Aとシンクノード2との間に中間ノードは存在しないものとしている。
センサネットワーク1は、エポックtの状態で示されている。エポックtにおいては、Aとラベル付けされたセンサノードが、アグリゲータノードとして機能する。次のエポックt+1の最初にプロトコルが起動し、次のアグリゲータノードAt+1として、センサノードS〜Sの1つをランダムに選択する。このアグリゲータノード選択プロセスは、基本的に、次の3段階に分けることができる。
第1段階は、鍵合意段階である。この段階の目的は、現在のアグリゲータノードAと各センサノードSとの間で対ごとに秘密鍵を確立することである。この目的のため、アグリゲータノードAは、いわゆるマークルのパズルを適用して、センサノードS〜Sのそれぞれとの間で対ごとに鍵kを確立する。このプロセス中、各センサノードSは、その鍵kに対応する識別子IDをブロードキャストする。識別子IDは、後で必要に応じて、この鍵に対するコミットメントとして使用可能である。アグリゲータ選択プロセスは、適切に規定された短時間の間しか継続しないので、マークルのパズルによって提供されるセキュリティは、この時間の間だけ保たれればよい。図1において、鍵合意は、両端に矢印の付いた破線で示している。
鍵合意が完了した後、アグリゲータノード選択プロセスの第2段階が実行される。この第2段階の目的は、選択プロセスに対するセンサの寄与の総和を安全に計算することである。ここで安全とは、総和の計算が完了するまでは、どのノードにも、他のどのノードの寄与が見えないことを意味し、それにより、不正な者が、制御された形で結果に影響を及ぼすことを防止する。
各センサノードSは、選択プロセスへのランダムな寄与rを選び、それをEおよびkで暗号化する。kおよびrに関して準同型である暗号方式Eによる、鍵kの下でのrの暗号化をE(k,r)で表す。これは次式を意味する。

E(k,r)+E(k′,r′)=E(k+k′,r+r′)
各センサノードSは、この結果を、他のセンサノードSから到来する暗号化されたランダムな寄与と足し合わせる。より正確には、ノードの通信チェインを設定する。すなわち、SがSに、SがSに、というように報告を行う。具体的には、SUM=E(k,r)としてSから出発して、Sは、

SUMi−1=E(k+...+ki−1,r+...+ri−1

を受信すると、

SUM=E(k,r)+SUMi−1=E(k+...+k,r+...+r

を計算する。そして、SはSUMをSi+1へ転送する。このプロセスは、n個のノード全部が、寄与の暗号化された総和に寄与すると終了する。
どのセンサノードSも、意味のある形で不正を行うことはできない。というのは、他のセンサノードSの寄与を知ることなしには、最終結果R=r+...+rに対する自己の乱数値rの影響を予想することはできず、それらの寄与を知るためには、それらのセンサノードの鍵を知る必要があるからである。
アグリゲータノード選択プロセスは、第3段階で終了する。この段階において、現在のアグリゲータノードAは、すべてのセンサノードSへ現在の鍵をブロードキャストする。各Sは、k=k+...+kを計算し、復号

D(k,SUM)=R=r+...+r

によって、SUMを復号する。
i=R mod n となるセンサノードSが、新たなアグリゲータノードAt+1として決定される。
上記の説明および添付図面の記載に基づいて、当業者は本発明の多くの変形例および他の実施形態に想到しうるであろう。したがって、本発明は、開示した具体的実施形態に限定されるものではなく、変形例および他の実施形態も、添付の特許請求の範囲内に含まれるものと理解すべきである。本明細書では特定の用語を用いているが、それらは総称的・説明的意味でのみ用いられており、限定を目的としたものではない。

Claims (14)

  1. ネットワーク内でアグリゲータノードを選択する方法において、前記ネットワーク(1)はデータを測定する複数のセンサノード(S)を含み、前記センサノード(S)の少なくとも1つは、前記センサノード(S)の少なくとも一部からなるサブセットによって得られる検知データを集計するアグリゲータノード(A)として機能し、前記ネットワークはさらに、前記アグリゲータノード(A)によって集計されたデータを収集する少なくとも1つのシンクノード(2)を含み、該方法は、
    現在のアグリゲータノード(A)と、前記現在のアグリゲータノード(A)が検知データを取得するセンサノードの前記サブセットの各センサノード(S)との間に、対ごとに秘密鍵(k)を確立するステップと、
    前記サブセットの各センサノード(S)において、乱数(r)を選び、前記確立された鍵(k)を用いて前記乱数(r)を暗号化するステップと、
    前記サブセットのセンサノード(S)間に、前記サブセットの1つのセンサノードが前記サブセットの別のセンサノードに報告を行うような通信チェインを設定し、前記サブセットのすべてのセンサノード(S)の暗号化された乱数(r)の総和をとるステップと、
    所定の計算方式に従い、得られた総和に基づいて、新たなアグリゲータノード(At+1)を決定するステップと
    を含むことを特徴とする、ネットワーク内でアグリゲータノードを選択する方法。
  2. 前記現在のアグリゲータノード(A)が、鍵合意のために、それぞれ鍵(k )および識別子(ID )を暗号化された形で含む複数のデータ対を前記サブセットのすべてのセンサノード(S )へブロードキャストすることを特徴とする請求項1に記載の方法。
  3. 前記サブセットの各センサノード(S)が、前記複数のデータ対から1つのデータ対をランダムに選び、前記暗号化を解除して前記鍵(k)を取得することを特徴とする請求項2に記載の方法。
  4. 前記ブロードキャストされるデータ対の暗号化が、好ましくは軽量の暗号化によって実現されることを特徴とする請求項2または3に記載の方法。
  5. 前記ブロードキャストされるデータ対が、RC5を用いて暗号化されることを特徴とする請求項4に記載の方法。
  6. 前記現在のアグリゲータノード(A)によってブロードキャストされるデータ対の数が、与えられたセキュリティ要件に従って指定されることを特徴とする請求項2ないし5のいずれか1項に記載の方法。
  7. 各センサノード(S)が、自己が選んだデータ対の識別子(ID)をコミットメントとしてブロードキャストすることを特徴とする請求項2ないし6のいずれか1項に記載の方法。
  8. 前記通信チェイン内での前記センサノード(S)の順序が、所定の規則に従って静的または動的に決定されることを特徴とする前記請求項のいずれか1項に記載の方法。
  9. 前記鍵(k)の下で前記乱数(r)を暗号化するために用いられる暗号方式Eが、前記乱数(r)および前記鍵(k)の両方に関して準同型であることを特徴とする前記請求項のいずれか1項に記載の方法。
  10. 暗号化された乱数(r)の総和が完了した後、前記現在のアグリゲータノード(A)が、前記サブセットのすべてのセンサノード(S)へ、確立された鍵(k)をブロードキャストすることを特徴とする請求項9に記載の方法。
  11. 前記サブセットの各センサノード(S)が、確立された鍵(k)の総和をとり、結果として得られた総和(k)をもちいて、暗号化された乱数(r)の総和を復号することを特徴とする請求項9または10に記載の方法。
  12. 前記乱数(r)の総和をRとして、前記サブセットのうち、i=R mod n となるセンサノード(S)が、新たなアグリゲータノード(At+1)として決定されることを特徴とする前記請求項のいずれか1項に記載の方法。
  13. 前記データ対をブロードキャストする時刻と、確立された鍵(k)をブロードキャストする時刻との間の最大許容時間Δtが規定されることを特徴とする請求項10ないし12のいずれか1項に記載の方法。
  14. 少なくとも1つのセンサノード(S)が何らかの異常を登録した場合に、選択プロセスを中断し、最初から再開することを特徴とする前記請求項のいずれか1項に記載の方法。
JP2009530952A 2006-10-06 2006-10-06 ネットワーク内でアグリゲータノードを選択する方法 Expired - Fee Related JP4902744B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/IB2006/003898 WO2008041052A1 (en) 2006-10-06 2006-10-06 Method for electing aggregator nodes in a network

Publications (2)

Publication Number Publication Date
JP2010506480A JP2010506480A (ja) 2010-02-25
JP4902744B2 true JP4902744B2 (ja) 2012-03-21

Family

ID=38261646

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009530952A Expired - Fee Related JP4902744B2 (ja) 2006-10-06 2006-10-06 ネットワーク内でアグリゲータノードを選択する方法

Country Status (6)

Country Link
US (1) US7907548B2 (ja)
EP (1) EP2070288B8 (ja)
JP (1) JP4902744B2 (ja)
CN (1) CN101513007B (ja)
ES (1) ES2390902T3 (ja)
WO (1) WO2008041052A1 (ja)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7609672B2 (en) * 2006-08-29 2009-10-27 Cisco Technology, Inc. Method and apparatus for automatic sub-division of areas that flood routing information
US8009591B2 (en) * 2006-11-30 2011-08-30 Cisco Technology, Inc. Automatic overlapping areas that flood routing information
KR101301775B1 (ko) * 2007-01-31 2013-09-02 삼성전자주식회사 센서 네트워크의 측정 데이터에 대한 분산 검증을 수행하는방법 및 상기 방법을 수행하는 시스템
DE602007011673D1 (de) * 2007-04-25 2011-02-10 Nec Europe Ltd Verfahren zum aggregieren von daten in einem netzwerk
US7936732B2 (en) * 2007-09-27 2011-05-03 Cisco Technology, Inc. Selecting aggregation nodes in a network
US8793497B2 (en) * 2008-05-09 2014-07-29 Qualcomm Incorporated Puzzle-based authentication between a token and verifiers
EP2134041B1 (en) * 2008-06-10 2014-03-26 Fujitsu Limited Improvements in wireless sensor networks
EP2134034A1 (en) 2008-06-10 2009-12-16 Fujitsu Limited Improvements in wireless sensor networks
US8607057B2 (en) 2009-05-15 2013-12-10 Microsoft Corporation Secure outsourced aggregation with one-way chains
US8583958B2 (en) * 2010-11-15 2013-11-12 Microsoft Corporation Systems and methods of providing fast leader elections in distributed systems of simple topologies
WO2012073339A1 (ja) * 2010-11-30 2012-06-07 富士通株式会社 鍵更新方法、ノード、ゲートウェイ、サーバ、およびネットワークシステム
JP5488716B2 (ja) * 2010-11-30 2014-05-14 富士通株式会社 鍵更新方法、ノード、ゲートウェイ、サーバ、およびネットワークシステム
JP5500666B2 (ja) * 2011-01-31 2014-05-21 エヌイーシー ヨーロッパ リミテッド スマートグリッドおよびスマートグリッドの動作方法
WO2012143931A2 (en) * 2011-04-21 2012-10-26 Tata Consultancy Services Limited A method and system for preserving privacy during data aggregation in a wireless sensor network
CN102263819A (zh) * 2011-07-18 2011-11-30 中交四航工程研究院有限公司 一种基于传感器网络的工程安全监测系统及方法
CN102802151B (zh) * 2012-08-24 2015-03-25 山东省计算中心 无线体域网对称密钥协商方法
US9432384B2 (en) * 2012-11-12 2016-08-30 Telefonaktiebolaget L M Ericsson Methods and nodes for verification of data
EP2800298A1 (en) * 2013-04-29 2014-11-05 Her Majesty The Queen, In Right Of Canada, As Represented by the Minister of National Defence Method and system for calculations on encrypted data
CN104618997B (zh) * 2015-01-28 2018-04-24 西安电子科技大学 一种基于非均匀网格的数据聚合方法
CN105024892A (zh) * 2015-06-09 2015-11-04 上海冉能自动化科技有限公司 实现仪表与上位机的无线通信的方法及系统
US10751235B2 (en) 2017-04-14 2020-08-25 Chad Robert Ernst Adjustable camber wheelchair devices, systems and methods
US10671482B2 (en) * 2017-09-12 2020-06-02 Cohesity, Inc. Providing consistency in a distributed data store
CN116182790B (zh) * 2023-01-03 2024-03-15 中交第四航务工程局有限公司 一种水运工程超软弱地基处理沉降自动化监测装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005522099A (ja) * 2002-03-27 2005-07-21 モトローラ・インコーポレイテッド 選択的にクラスタヘッドとして動作可能なノードを備える通信ネットワークの方法および装置
JP2005223865A (ja) * 2004-02-09 2005-08-18 Sony Corp 無線通信システム、無線通信装置及び無線通信方法、並びにコンピュータ・プログラム
WO2006067922A1 (ja) * 2004-12-21 2006-06-29 Matsushita Electric Industrial Co., Ltd. 無線ノードの電源管理方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE60310728T2 (de) * 2003-11-19 2007-10-11 Sony Deutschland Gmbh Kommunikationssubsystemgesteuerte Informationsverteilung
US7561544B2 (en) * 2004-10-27 2009-07-14 Honeywell International Inc. Machine architecture for event management in a wireless sensor network
CN1314240C (zh) * 2005-01-28 2007-05-02 北京邮电大学 支持任务重构的无线传感器网络系统及方法
KR100718094B1 (ko) * 2005-09-21 2007-05-16 삼성전자주식회사 무선 센서 네트워크에서의 이상 데이터 처리 방법
CN100358310C (zh) * 2006-02-14 2007-12-26 北京邮电大学 支持环境自适应应用重构的无线传感器网络系统及方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005522099A (ja) * 2002-03-27 2005-07-21 モトローラ・インコーポレイテッド 選択的にクラスタヘッドとして動作可能なノードを備える通信ネットワークの方法および装置
JP2005223865A (ja) * 2004-02-09 2005-08-18 Sony Corp 無線通信システム、無線通信装置及び無線通信方法、並びにコンピュータ・プログラム
WO2006067922A1 (ja) * 2004-12-21 2006-06-29 Matsushita Electric Industrial Co., Ltd. 無線ノードの電源管理方法

Also Published As

Publication number Publication date
US20100098090A1 (en) 2010-04-22
EP2070288B8 (en) 2012-10-03
ES2390902T3 (es) 2012-11-19
EP2070288B1 (en) 2012-08-29
CN101513007A (zh) 2009-08-19
CN101513007B (zh) 2012-01-25
WO2008041052A1 (en) 2008-04-10
JP2010506480A (ja) 2010-02-25
US7907548B2 (en) 2011-03-15
EP2070288A1 (en) 2009-06-17

Similar Documents

Publication Publication Date Title
JP4902744B2 (ja) ネットワーク内でアグリゲータノードを選択する方法
Westhoff et al. Concealed data aggregation for reverse multicast traffic in sensor networks: Encryption, key distribution, and routing adaptation
JP5172944B2 (ja) ネットワーク内でデータを集計する方法
US7609838B2 (en) Method of transmitting data in a network
Poornima et al. SEEDA: Secure end-to-end data aggregation in Wireless Sensor Networks
Alam et al. A practical approach for provenance transmission in wireless sensor networks
Liu et al. A data transmission approach based on ant colony optimization and threshold proxy re-encryption in wsns
Alharby et al. The security trade-offs in resource constrained nodes for IoT application
Kausar et al. Scalable and efficient key management for heterogeneous sensor networks
Othman et al. Secure data aggregation with MAC authentication in wireless sensor networks
Mesmoudi et al. SKWN: Smart and dynamic key management scheme for wireless sensor networks
Shu et al. Detection of malicious packet dropping in wireless ad hoc networks based on privacy-preserving public auditing
Babamir et al. Achieving key privacy and invisibility for unattended wireless sensor networks in healthcare
Han et al. Mutual anonymity for mobile p2p systems
Papadimitratos et al. A randomized countermeasure against parasitic adversaries in wireless sensor networks
Al-Riyami et al. Impact of hash value truncation on ID anonymity in wireless sensor networks
Oliveira et al. On the design of secure protocols for hierarchical sensor networks
Babamir et al. Data security in unattended wireless sensor networks through aggregate signcryption
Sandhya et al. Selection of aggregator nodes and elimination of false data in wireless sensor networks
Jie et al. A Public Key Polynomial-based Key Pre-distribution Scheme for Large-Scale Wireless Sensor Networks.
Ozdemir et al. Hierarchical concealed data aggregation for wireless sensor networks
Santos et al. Implementation of data survival in unattended Wireless Sensor Networks using cryptography.
Mateus et al. Implementation of data survival in unattended Wireless Sensor Networks using cryptography
Jariwala et al. Integrity and privacy preserving secure data aggregation in wireless sensor networks
Palafox et al. Security in wireless sensor networks

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110708

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110712

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20111011

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20111018

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111114

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20111114

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111206

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111228

R150 Certificate of patent or registration of utility model

Ref document number: 4902744

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150113

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees