JP5519633B2 - 暗号手段を配布するための方法 - Google Patents

暗号手段を配布するための方法 Download PDF

Info

Publication number
JP5519633B2
JP5519633B2 JP2011503540A JP2011503540A JP5519633B2 JP 5519633 B2 JP5519633 B2 JP 5519633B2 JP 2011503540 A JP2011503540 A JP 2011503540A JP 2011503540 A JP2011503540 A JP 2011503540A JP 5519633 B2 JP5519633 B2 JP 5519633B2
Authority
JP
Japan
Prior art keywords
identifier
key
key material
radio station
trust center
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011503540A
Other languages
English (en)
Other versions
JP2011523519A (ja
Inventor
モルション オスカル ガルシア
マルク ピー シルネル
ボゼナ エルドマン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips NV
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips NV, Koninklijke Philips Electronics NV filed Critical Koninklijke Philips NV
Publication of JP2011523519A publication Critical patent/JP2011523519A/ja
Application granted granted Critical
Publication of JP5519633B2 publication Critical patent/JP5519633B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、効率的な鍵同意及び/又は認証及び/又は識別及び/又はアクセス権限を可能にするためにネットワーク中の複数の無線局に鍵材料を配布する方法に関連する。
本発明は、例えば、Zigbeeネットワークのような低電力又は低複雑度の無線ノードから成る無線ネットワークにとって重要である。
従来の無線センサネットワーク(WSN)は、互いに無線で通信して、さまざまなアプリケーション(例えば広範囲にわたるヘルスケア又はスマートライティング環境)を可能にする無線センサ及びアクチュエータノードを有する。例えば、医療センサネットワーク(MSN)は、リアルタイムでユーザのバイタルサインを測定して、処理して、転送する無線医療センサ(WMS)を患者が備えている無線センサネットワークである。臨床スタッフは、例えば、PDA又はベッドサイドモニタによって、患者のバイタルサインをモニタリングすることができる。
この特定の文脈において、無線センサネットワークに対する構成要素(entity)識別、認証及びアクセス制御のような基本的なセキュリティサービスの提供は重要である。実際、そのようなネットワークは、攻撃者がネットワークの制御を得ることを防止するために十分に堅牢で安全でなければならない。MSNのためのセキュリティシステムを設計するときに、一般的なデータ保護ポリシー(例えば欧州指令95/46)又はヘルスケア規則(例えばアメリカ合衆国におけるHIPAA)が考慮されなければならない。例えば、許可された医師のみが患者のバイタルサインをモニタリングすることができるべきである。
堅牢なネットワークを可能にするために、暗号鍵の配布が重要である。これらの暗号鍵は2つのノード間の暗号化された接続を確立するために用いられて、盗聴を回避する。したがって、ノード間の鍵の配布は、それがセキュリティサービスを可能にするために使用される暗号鍵をどのように配布するのかを規定するので、セキュリティの基礎である。しかしながら、MSNにおけるWMSのような無線センサノードでは本質的にリソースが制限されていることに起因して、鍵配布及びセキュリティサービスの両方を効率的に提供することは難しい。
α-secure鍵配布スキーム(KDS)は、医療センサネットワーク(MSN)のような無線センサネットワークにおける鍵配布及び鍵同意のための実行可能なオプションとして確認された。これらのスキームは、スケーラビリティ、障害許容力、接続性及び計算オーバーヘッド間のトレードオフを提供する。α-secure KDSにおいて、ノードは既製の鍵を共有しない。その代わりに、ノードは、このセキュリティドメイン中の任意の他のノードに関する共有鍵をそのノードの識別子の入力に応じて計算することを可能にするいくつかのノード固有情報を備える。このノード固有情報は鍵材料ルート(keying material root)(KMRoot)から導き出され、そしてノードiに対するノード固有の鍵材料割当(keying material share)はKM(i)によって示される。したがって、それぞれの鍵材料割当KM(i)は全て異なるが、相関している。このアプローチは特に、(i)リソースが限定された無線センサノード上でのその効率、(ii)スケーラビリティ及び分散型動作の両方が主な特長であるZigBee Allianceによって対象にされる患者モニタリング又は無線制御ネットワークのようなモバイルシナリオにおけるその実現可能性を含む異なる理由のために、モバイル無線センサ及びアクチュエータネットワークにとって興味深い。
図1は、α-secure KDSの主な動作フェーズを示す。第1フェーズ又はセットアップフェーズの間、トラストセンター(Trust Center:TC)がルート鍵材料(KMroot)を生成する。KMrootから、TCは、セキュリティドメイン中の各々のかつ全てのノードi(i=1,...,N)のための異なる(しかし相関する)鍵材料割当KM(i)を生成する。その後、TCは、各々のノードに鍵材料割当のセットを配布する。この配布は、システムのロバストネスを増強するために実行される。一般に、鍵材料割当KM(i)を担持するノードは、IDiによって識別される。α-secure KDSは、KMrootとして、暗号鍵を収容するのに十分に大きいqを有する有限フィールドFq上の次数αの対称二変数多項式f(x,y)を用いることにより生成されることができる。f(x,y)を所与として、TCは、1≦x≦qで可変のxの異なる値においてf(x,y)を評価することによって、最大q個の異なる鍵材料割当を生成することができる(すなわち、KM(i)=f(i,y)及びID(i)=i)。なお、システムの計算要求を最小化するために、他のα-secure KDSが用いられることができる。
第2フェーズ(運用フェーズ)において、このセキュリティドメイン中の任意のノードの任意のペアA及びBは、分散型の方式で(すなわち更なるTCの関与を伴わずに)、共通鍵について合意するためにそれらのそれぞれの鍵材料割当を利用することができる。この目的のために、両方のノードは、結合プロセス又は同様のプロセスの一部として、ピアの識別情報を交換することによってそれらを得る。その後、それらは、ペアをなす鍵を生成するために、識別情報と組み合わせてそれらのそれぞれの鍵材料割当を用いる。
例えば、対称二変数多項式f(x,y)がルート鍵材料として用いられ、そしてノードA及びBがそれぞれ鍵材料割当f(A,y)及びf(B,y)を担持すると再び仮定することができる。最初に、両当事者は、それらの対応する識別情報を得る。すなわち、BはAの識別情報IDA=Aを得て、AはBの識別情報IDB=Bを得る。それから、各々の装置は、他の装置の識別情報でのその多項式割当を評価することによって、分散型方式で共通鍵を生成することができる。すなわち、ノードAはy=Bでその多項式割当f(A,y)を評価し、そしてノードBはy=Aでf(B,y)を評価する。したがって、両方のノードは、共通鍵K=f(A,B)=f(B,A)について同意する。最後に、両方のノードは、例えばチャレンジ-レスポンス認証ハンドシェイクによって互いに認証するために、又は守秘性を可能にするようにセッションキーを導き出すために、Kを用いることができる。
しかしながら、完全な暗号鍵を収容するのに十分に大きいqを有する有限フィールドFq上での多項式の評価は、大きいオペランドとのモジュラ乗算のソフトウェア実装を必要とするので、リソースが限定された装置(小さいワードサイズ(例えば8ビット)を有するCPU)では計算量的に費用がかかる。
これらの問題を解決する鍵材料を配布するための改善された方法を提案することが本発明の目的である。
本発明の他の目的は、鍵合意又はアクセス制御若しくは識別のような更なるセキュリティサービスの提供のために用いられる場合に堅牢かつリソース効率の高い、鍵材料を配布するための方法を提案することである。
本発明の別の目的は、それらのセキュリティサービスを提供するための、他の暗号方法とのα-secure KDSの効率的な組み合わせの提供である。
この目的のために、本発明は、装置の識別子にしたがって装置に幾つかの鍵材料関数割当を配布するために使用される二変数多項式のようないくつかのルート鍵材料関数の使用に基づく、鍵材料配布及び分散型鍵同意のための方法を提案する。ルート鍵材料関数、鍵材料関数割当及び識別子は、複数のセグメント、すなわち、副ルート鍵材料関数、副鍵材料関数割当又は副識別子に分割され、より効率的な計算を可能にし、より高いセキュリティレベルを提供する。
他の実施の形態によれば、本発明は、ある数未満の構成要素のセキュリティが侵害されたときに、システムにおける最小限のセキュリティレベルを保証するために、より高いセキュリティレベル及び複数のセグメントを利用することによって、鍵材料関数と他の暗号関数(例えばハッシュ関数及びマークルツリー(Merkle tree))との効率的な組み合わせのための方法を提案する。
本発明はさらにトラストセンターに関する。
本発明のこれらの及び他の態様は、以下に記載される実施の形態から明らかとなり、それらを参照して説明される。
本発明は、添付の図面を参照して、一例としてさらに詳細に以下に説明される。
ネットワークの無線局に鍵材料を配布するための従来の方法を示す(既に説明された)図。 本発明の第1の実施の形態による方法が実行されるネットワークのブロック図。 セキュリティを侵害されたノードの数の関数としてシステムの相対的なセキュリティを表すグラフ。 鍵配布スキームへの賢い攻撃者及び単純な攻撃者に対する障害許容力を示すグラフ。 従来の方法による無線局への多項式関数の配布を表す図。 本発明による無線局への多項式関数の配布を表す図。 セグメント多様化がある場合と無い場合のDPKPSのレジリエンス挙動を表すグラフ。
本発明は、無線局間の安全な通信を可能にするための鍵材料を複数の無線局に配布するための方法に関する。
本発明は特に、例えばZigbeeネットワークのような、低電力で低複雑度の無線ネットワークに専用である。
図2に示されるように、無線ネットワーク10は、この例では無線接続によって互いに接続される複数の無線局100を有する。しかしながら、本発明は有線ネットワークで実施されることができることが留意されるべきである。低コストネットワークの例において、無線局100は、リソースが限定される。例えば、無線局100は、PDA又は携帯電話であることができる。安全な接続を生成するために無線局を管理して認可するために、トラストセンター110が提供される。このトラストセンターは、無線装置がネットワーク10へのアクセスを要求しているかどうかを確認して、この新たな無線装置に識別子及び暗号手段を提供することができる特定の装置である。
一例として、ネットワークはα-secure KDSを用い、その動作は図1に示された。初期化の第1フェーズ又はセットアップフェーズの間、トラストセンター110(TC)は、ルート鍵材料(KMroot)を生成する。KMrootから、TC110は、セキュリティドメイン中の各々のかつ全てのノードすなわち無線局100, i(i=1,...,N)のための異なる(しかし相関する)鍵材料割当KM(i)を生成する。その後、TC110は、各々のノード100に鍵材料割当のセットを配布する。一般に、鍵材料割当KM(i)を担持するノード100は、IDiによって識別される。一般的に、KMrootは、暗号鍵を収容するのに十分大きいqを有する有限フィールドFq上の次数αの対称二変数多項式f(x,y)であることができる。f(x,y)を所与として、TC110は、可変のxの異なる値においてf(x,y)を評価することによって、最大q個の異なる鍵材料割当を生成することができる(1≦x≦q、すなわち、KM(i)=f(i,y)及びID(i)=i)。なお、システムの計算要求を最小化するために、他のα-secure KDSが用いられることができる。
第2フェーズ(運用フェーズ)において、このセキュリティドメイン中の任意のノード100の任意のペアA及びBは、分散型の方式で(すなわち更なるTCの関与を伴わずに)、共通鍵について合意するために予め配布された鍵材料割当を利用することができる。この目的のために、両方のノード100は、結合プロセスなどの一部として、ピアの識別情報を交換することによってそれらを得る。その後、それらは、ペアをなす鍵を生成するために、識別情報と組み合わせてそれらのそれぞれの鍵材料割当を用いる。
例えば、対称二変数多項式f(x,y)がルート鍵材料として用いられ、そしてノードA及びBがそれぞれ鍵材料割当f(A,y)及びf(B,y)を担持すると再び仮定することができる。最初に、両当事者は、それらの対応する識別情報を得る。すなわち、無線局BはAの識別子IDA=Aを得て、そして無線局AはBの識別子IDB=Bを得る。それから、各々の無線局は、他の無線局の識別情報でのその多項式割当を評価することによって、分散型方式で共通鍵を生成することができる。すなわち、ノードAはy=Bでその多項式割当f(A,y)を評価し、そしてノードBはy=Aでf(B,y)を評価する。それによって、両方のノードは、共通鍵K=f(A,B)=f(B,A)について同意する。最後に、両方のノードは、例えばチャレンジ-レスポンス認証ハンドシェイクによって互いに認証するために、又は守秘性を可能にするようにセッションキーを導き出すために、Kを用いることができる。
α-secure軽量デジタル証明書(α-sLDC)は、リソースが限られた装置上でのデジタル識別情報の認証及び役割ベースアクセス制御を可能にするために、以前のシステムと組み合わせて用いられることができる。軽量デジタル証明書は、エンティティと関連した一セットの属性から成る。属性のこのセットは、他のパラメータと同様に、エンティティのデジタル識別情報(名前、職業など)、アクセス制御役割を含むことができる。そのような証明書を効率的に確認して認証するために、それらは、証明書中の全ての属性上でKDSの識別子をハッシュに設定することによって、α-sKDSと組み合わせられる。ノードが他のノードの証明書を検証することを望む場合、それらはトラストセンターによってそれらに配布された鍵材料の助けを借りて互いを認証するために上に記載されたシステムを用いる。他のノードの認証されたIDが証明書中の属性のハッシュと一致する場合、証明書は有効であり、トラストセンターによって発行されたものである。特定のアプリケーションにおけるプライバシー要求を満たすために、マークルツリー(Merkle tree)も、プライバシーの漏洩を防ぐデジタル証明書(privacy aware digital certificate)を生成するために用いられることができる。このアプローチにおいて、各々の属性は、ツリーのそれぞれのリーフ中で符号化される。したがって、すべての属性は、他の属性から独立に開示されることができる。
しかしながら、多項式を評価するための計算コストは、鍵のサイズと共に指数関数的に増加する。
したがって、リソースが限定された装置(例えばセンサノード)上でα-sLDCをα-sKDSと正常に組み合わせるシステムを生成するために、アプローチが規定されなければならない。
本発明によれば、分割統治(Divide and Conquer)技術、すなわち、
Hash(デジタル識別情報)=ID = ID1||ID2||...||IDt
に従って、ハッシュ出力をiビット長(i={8, 16})のt個の副IDに分割することが提案される。
それから、これらのt個の副IDの各々は、Fq'上で対応するセグメントを評価するために用いられる。しかしながら、いくつかのノードのセキュリティを侵害した攻撃者が、その攻撃者がセキュリティを侵害したノードの数によって使用可能であるはずの数よりも多くの認証された識別子を生成するために、それぞれのノードからのセグメントを組み合わせることによって、取得した鍵材料を「再利用する」ことが可能であるので、この分割統治アプローチは従来の方法ほど安全ではない。例えば、攻撃者が識別子A = A1||A2及びB = B1||B2を有する2つのノードを捕獲する場合、その攻撃者はさらに、自身が有効な鍵材料を持っている取得された副IDを再結合することによって、新たな識別子(例えばX = A1||B2及びY = B1||A2)を生成する(そして認証する)ことができ、それによって、他の識別情報を偽造するためにそれらを用いることができる。これは、今では攻撃者が、自身が有効な鍵材料を持つ証明書を生成する指数関数的に良好な確率を持つので、発見衝突(finding collision)、すなわち証明書の偽造を可能にすることに留意されたい。
本発明の第1の実施の形態によれば、このシステムは、α-sLDC及びα-sKDSの効率的な組み合わせを可能にする分割統治技術上に構築される。さらにまた、配布スキームのロバストネスを改善するために、幾つかのノードが捕獲されたとしても最小限のセキュリティ閾値を提供することを可能にするように、より多くの数のセグメントを使用することが提案される。本発明の第1の実施の形態にしたがって、以下のステップが実行されることができる。
- 識別子(ID)が、エンティティのデジタル識別情報から、それをハッシュすることによって又はマークルツリーを用いることによって、生成される。IDは、i tビットの長さを持つ。ここで、iはi=log2(q')、すなわち、セグメントの係数、副鍵サイズ及び副識別子サイズであり、tは用いられるセグメントの数である。一般的に、そしてデジタル証明書を伴わないα-secure KDSとは異なり、i tは、システムが提供しなければならない最小限のセキュリティレベルより大きい。
- システムは、多項式及び鍵セグメント化技術に基づいてα-secure KDSを利用する。α-secure KDSは、
(i) KMrootからノードのα-secure KMを計算するためにトラストセンターによって、
(ii) iビットのt個の副鍵の連結としてペアをなす鍵を計算するためにノードによって、
使用されるエンジンである。各々の副鍵は、有限フィールドFq'(q'>2i)上のセグメントから生成される。各々のセグメントj=1,...,tは、対応する副識別子IDj(j=1,...,t)において評価される。
-システムは、xビットの新たな鍵を得るために(xは所望の鍵サイズ)、t個の異なる副鍵からなる結果として生じるi・tビットの鍵をハッシュする。これは、鍵が基本的なセキュリティアルゴリズムの要求に適合することを保証する。例えば、128ビットの鍵が、高度暗号規格(Advanced Encryption Standard:AES)に用いられる。これは、用いられる鍵をランダム化して、攻撃者が鍵の特定の部分の知識によって基本的な攻撃に対する特別な攻撃を開始することを防止するという利点がある。
一般に、このシステムは、以下の2つの特性を持つ。
- システムはα-secureであり、α個を超えるノードの捕獲は、攻撃者がシステムを破ることを可能にする。
- i・tビットの鍵(iビットの副鍵及びt個の副鍵)を用いてα-secure KDSから生成された鍵、例えば軽量デジタル証明書は、n個未満のノードがセキュリティを侵害された場合にxビットのセキュリティを提供し、ここで、
Figure 0005519633
である。
セキュリティ分析-デジタル証明書
このセクションは、α-secure KDSに基づく軽量デジタル証明書の効率的な組み合わせを目標とする我々のシステムのセキュリティ試験を簡潔に示す。
多項式及び鍵セグメント化技術に基づくα-secure KDSと組み合わせて使用される軽量デジタル証明書は、Nc個未満のノードがセキュリティを侵害された場合に少なくともxビットのセキュリティを提供し、ここで
Figure 0005519633
である。
試験
多項式及び鍵セグメント化技術に基づくα-secure KDSを所与として(ここで、鍵はt個のiビットの副鍵の連結として計算され、nはセキュリティを侵害されたノードの数であり、xは達成されるべきセキュリティレベルである)、以下のことが分かる。
- 攻撃者がNc個のノードを捕獲した後に偽造することができるデジタル識別情報の数は(Nc)tである。bビット鍵の鍵空間は2bである。
したがって、xビットのセキュリティを達成するために、
Figure 0005519633
であることを保証しなければならない。
図3は、セキュリティを侵害されたノードの数の関数として、システムの相対的なセキュリティを表す。システムの相対的なセキュリティが、i及びtの異なる組み合わせに対して示される。概して、i=8の場合、システムは十分に高いセキュリティレベルを提供しない。しかしながら、i=16では、システムは、比較的多数のノードがセキュリティを侵害された後でさえも、妥当なセキュリティレベルを提供することができる。
α-secure KDSへのセキュリティに対する影響
セクション2において説明された技術は、軽量デジタル証明書をα- secure KDS(例えば一つの多項式又はDPKPS)と組み合わせる非常に効率的なシステムを生成することを可能にする。第1の場合において、このアプローチは、α-secure 多項式のセキュリティに対する影響を持たない。しかしながら、DPKPSがα-secure KDSとして用いられる場合、システムのレジリエンスは僅かに異なる態様で振る舞う。次にこれを説明する。
DPKPSは、鍵の計算をスピードアップしつつ、システムレジリエンス(α)を一定に維持することを目的とする多項式ベースのα-secure KDSである。この目的のために、DPKPSは、次数α=(λ+1)(n+1)の1つの多項式の代わりに、次数λのn+1個の多項式を各々のノードに配布する(ここで、多項式は、有限フィールドFq'上のt個の多項式のセットを意味する)。DPKPSは、ノードの任意のペアが、すべてのノードに利用可能なn+1個から1個の多項式を共有するように設計される。ペアをなす鍵はこの共通の多項式から生成され、したがって、計算必要量はn+1の係数で低減される。主な欠点は、システムのレジリエンス挙動である。α個未満のノードが捕獲される限り、次数αの1つの多項式を持てば安全である。しかしながら、これはDPKPSでは異なる。それは、攻撃者がより少ない数のノードを捕獲し、その事実にもかかわらず、次数λのより小さい多項式のうちのいくつかを破ることができるからである。これは、特定のDPKPS構成設定に対する図4に示され、ここで、赤のレジリエンス曲線は賢い攻撃者に対するレジリエンスであり、青の曲線は単純な攻撃者又はランダム攻撃に対するレジリエンスである。
これを理解するために、元々のDPKPSでは、各々のノードが1つの16ビット識別子を持ち、この識別子から、ノードが持つ(各々がFq'上のt個の副多項式によって構成される)多項式及びそれらが評価されたポイントを導き出すことができることに注意しなければならない。したがって、同一の多項式を持つλ+1個のノードを捕獲することによって、攻撃者は、この多項式に基づく全ての通信を盗聴することができる。
この設定が図5に示される。3つのノード(緑、青及び赤)によって運ばれるDPKPS鍵材料を示す。各々のノードは、副多項式のt個の異なるセグメントで構成される3つの多項式(n+1 = 3)を持つ。この状況において、ノード緑色がノード青と通信することを必要とする場合、それらは、共通の多項式F3を用いることによりそれを実行する。全てのセグメントに対してIDが一定であるので、それらは全てのセグメントに対して同じ副多項式F3を用いる。したがって、攻撃者がF3を持つλ+1個のノードを捕獲した場合、攻撃者は、緑ノードと青ノードとの間の通信を盗聴することができる。
本発明によるアプローチの使用は、各々のセグメントk(1≦k≦t)が異なる識別子IDkを用いるので、これを改善する。したがって、特定のセグメントに対してノードに割り当てられる副多項式は、対応する副識別子によって決まる。図6は、この状況を表す。
これは、2つのノードが異なるセグメント中にそれぞれの共通の副多項式を持ち、システムを破ることを困難にするので、システムのレジリエンスへの大きな影響を持つ。同じ目的を達成する決定論的多様化方法を用いることは有用でない場合があるが、ここで記載されたシステムはランダムセグメント多様化の問題であり、すなわち、セグメントはランダムに分配される。これは、出力がランダムに見えるハッシュ関数によってIDが生成されるので、理解が容易である。図7は、固定サイズの鍵材料に対して、セグメント多様化がある場合と無い場合の、DPKPSのレジリエンス挙動を示す。この図において、読者は、ごく僅かのエンティティがセキュリティを侵害された場合の、通常のDPKPSに対するシステムセキュリティに関する改善を評価することができる。
賢明な攻撃者、すなわちどのノードのセキュリティを次に侵害するかを選ぶことができる攻撃者はもはや、単純な攻撃者、すなわちランダムなノードのセキュリティを侵害する攻撃者に勝る利点を実質的に持たないことは、注意するに値する。これは、ノードが、そのノードのための識別子を生成するために用いられたハッシュ関数の出力に起因してランダムな副IDを所有するからである。
本発明において記載される技術は、以下を含む非常に様々なアプリケーション領域においてアプリケーションを見つけることができる。
- α-secure 鍵配布スキームに基づく無線センサネットワークのためのセキュリティシステム。特に以下のためのシステム。
○アクセス制御ポリシーが監視されなければならない、広範囲な患者モニタリングに使用される医療センサネットワークのようなアプリケーション、分散型ライティング/建物オートメーション/建物管理システムのようなスマート環境。
○α-secure 鍵配布スキームが規格化されており、アクセス制御ソリューションが必要とされる、IEEE 802.15.4/ZigBeeに基づく無線センサネットワーク。
-リソースが限定された装置(例えばセンサノード又は個人情報機器)に関する軽量デジタル証明書に基づくシステムの効率的な実現。
本発明が、図面及び上記の記載において詳細に図示されて説明されたが、そのような図示及び記載は、解説又は例示であって、制限的なものではないとして解釈されるべきである。本発明は、開示された実施の形態に制限されない。
請求の範囲において、「有する」「含む」などの用語は、他の要素又はステップを除外せず、単数表現は複数を除外しない。単一のユニットが、請求の範囲に列挙された幾つかのアイテムの機能を満たすことができる。ある手段が相互に異なる従属請求項中に挙げられていることは、利益を得るためにこれらの手段の組み合わせを用いることができないことを意味しない。

Claims (9)

  1. 第1無線局から第2無線局へと通信する方法であって、
    トラストセンター装置において、第1の数のビットからなる符号語である前記第1無線局の第1識別子を複数の副識別子に分割し、前記トラストセンター装置において、各々の副識別子に対して、当該各々の副識別子に基づいて鍵材料関数の第1セットから選択される鍵材料関数を生成するステップ、
    前記トラストセンター装置から、前記第1識別子と生成された鍵材料関数のセットを含む鍵材料の第1セットとを前記第1無線局に送信するステップ、
    前記トラストセンター装置において、第1の数のビットからなる符号語である前記第2無線局の第2識別子を複数の副識別子に分割し、前記トラストセンター装置において、各々の副識別子に対して、当該各々の副識別子に基づいて鍵材料関数の第2セットから選択される鍵材料関数を生成するステップ、
    前記トラストセンター装置から、前記第2識別子と生成された鍵材料関数のセットを含む鍵材料の第2セットとを前記第2無線局に送信するステップ、
    に従って、前記トラストセンター装置から配布される第1及び第2識別子並びに第1及び第2鍵材料を、前記第1及び第2無線局において、それぞれ受信するステップと、
    前記第1無線局において前記第1識別子を前記第2無線局に送信するステップと、
    前記第2無線局において前記第2鍵材料及び前記第1識別子に基づいて第2暗号化鍵を計算して、前記第2暗号化鍵によって、第1メッセージを前記第1無線局に送信するステップと、
    前記第1無線局において、前記第2無線局との通信を開始する前に前記第1メッセージが有効かを確認するステップと、
    を有し、
    前記第2暗号化鍵が、
    (a)前記第1識別子に適用される前記第2鍵材料の鍵材料関数のセットによって副鍵のセットを生成すること、
    (b)前記副鍵の連結から前記第2暗号化鍵を得ること、
    によって取得される、方法。
  2. 前記第2無線局において前記第1無線局に前記第2識別子を送信するステップ、
    前記第1無線局において前記第1鍵材料及び前記第2識別子に基づいて第1暗号化鍵を計算し、前記第1暗号化鍵によって、第2メッセージを前記第2無線局に送信するステップ、
    前記第2無線局において、前記第1無線局との通信を開始する前に前記第2メッセージが有効かを確認するステップ、
    をさらに有する請求項に記載の方法。
  3. 前記ステップ(b)が、前記第2暗号化鍵を得るために、連結された前記副鍵にハッシュ関数を適用することを含む、請求項に記載の方法。
  4. 前記鍵材料関数他の暗号関数と組み合わせられる、請求項に記載の方法。
  5. 前記暗号関数がハッシュ関数又はマークルツリーである、請求項に記載の方法。
  6. 前記第1及び第2識別子が前記無線局の少なくとも1つの識別パラメータに基づく、請求項1に記載の方法。
  7. 前記符号語の長さが、前記トラストセンター装置によって要求されるセキュリティレベルを提供するのに十分である、請求項1に記載の方法。
  8. 鍵材料関数の前記第1及び第2セットから選択される鍵材料関数が多項式関数である、請求項1に記載の方法。
  9. 前記識別子の分割が当該識別子のハッシュ出力の分割である請求項1に記載の方法。
JP2011503540A 2008-04-14 2009-04-10 暗号手段を配布するための方法 Active JP5519633B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP08305101.1 2008-04-14
EP08305101 2008-04-14
PCT/IB2009/051526 WO2009128010A1 (en) 2008-04-14 2009-04-10 A method for distributing encryption means

Publications (2)

Publication Number Publication Date
JP2011523519A JP2011523519A (ja) 2011-08-11
JP5519633B2 true JP5519633B2 (ja) 2014-06-11

Family

ID=40874723

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011503540A Active JP5519633B2 (ja) 2008-04-14 2009-04-10 暗号手段を配布するための方法

Country Status (7)

Country Link
US (1) US8837736B2 (ja)
EP (1) EP2279580B1 (ja)
JP (1) JP5519633B2 (ja)
KR (1) KR101591508B1 (ja)
CN (1) CN102007727B (ja)
TW (1) TWI483601B (ja)
WO (1) WO2009128010A1 (ja)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009005255A1 (de) * 2009-01-14 2010-07-15 Khs Ag Verfahren zur Verifikation einer Kennzeichnungsschaltung
EP2409453B1 (en) * 2009-03-19 2018-07-11 Koninklijke Philips N.V. A method for secure communication in a network, a communication device, a network and a computer program therefor
CN102844764B (zh) * 2010-04-12 2015-12-16 交互数字专利控股公司 启动过程中的阶段性控制释放
US8391496B2 (en) * 2010-06-03 2013-03-05 Digi International Inc. Smart energy network configuration using an auxiliary gateway
US8855050B2 (en) 2010-09-02 2014-10-07 Weixiang Chen Soft state framework for mobile WSN routing
US8774094B2 (en) 2010-09-10 2014-07-08 Weixiang Chen Hybrid routing and forwarding solution for a wireless sensor network
JP5790287B2 (ja) * 2011-08-12 2015-10-07 ソニー株式会社 情報処理装置、情報処理方法、プログラム、及び記録媒体
HK1169779A2 (en) 2012-01-16 2013-02-01 Golden Choice Products Ltd Food-drying device with automatic gear-shift drive mechanism, and related coupling device
US9762387B2 (en) * 2012-09-13 2017-09-12 Nokie Technologies Oy Discovery and secure transfer of user interest data
KR102238681B1 (ko) * 2013-07-01 2021-04-12 삼성전자주식회사 데이터 인증을 위한 서명 정보 생성 및 검증 방법과 이를 위한 시스템
US10027475B2 (en) * 2013-07-12 2018-07-17 Koninklijke Philips N.V. Key agreement device and method
NL2013520B1 (en) * 2014-09-24 2016-09-29 Koninklijke Philips Nv Public-key encryption system.
RU2018137847A (ru) * 2016-03-29 2020-04-29 Конинклейке Филипс Н.В. Система и способ для распространения основанного на идентификационной информации ключевого материала и сертификата
US11201747B2 (en) * 2019-07-15 2021-12-14 Sap Se Federated data management between partner systems
US11880383B2 (en) 2019-07-15 2024-01-23 Sap Se Federated data management between partner systems

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5802521A (en) * 1996-10-07 1998-09-01 Oracle Corporation Method and apparatus for determining distinct cardinality dual hash bitmaps
JP2001156766A (ja) * 1999-11-29 2001-06-08 Murata Mach Ltd 暗号通信方法及び暗号通信システム
US7206861B1 (en) * 2002-07-29 2007-04-17 Juniper Networks, Inc. Network traffic distribution across parallel paths
US7093099B2 (en) * 2002-12-12 2006-08-15 Alacritech, Inc. Native lookup instruction for file-access processor searching a three-level lookup cache for variable-length keys
US7397766B2 (en) * 2004-03-31 2008-07-08 Lucent Technologies Inc. High-speed traffic measurement and analysis methodologies and protocols
EP1797668B1 (en) 2004-09-30 2016-08-03 Koninklijke Philips N.V. Method of authentication based on polynomials
RU2420895C2 (ru) * 2005-06-08 2011-06-10 Конинклейке Филипс Электроникс Н.В. Детерминистическое предварительное распределение ключей и функциональное управление ключами для сетей мобильных датчиков на теле
KR100656355B1 (ko) * 2005-10-19 2006-12-11 한국전자통신연구원 분할된 사용자 인증키를 이용한 사용자 인증 방법, 서비스인증 방법 및 그 장치
US8189791B2 (en) 2006-06-22 2012-05-29 Koninklijke Philips Electronics N.V. Hierarchical deterministic pairwise key predistribution scheme
CN100544250C (zh) * 2007-07-13 2009-09-23 南京邮电大学 网络信息广播的加密解密方法

Also Published As

Publication number Publication date
CN102007727A (zh) 2011-04-06
CN102007727B (zh) 2014-03-12
US20110033054A1 (en) 2011-02-10
EP2279580A1 (en) 2011-02-02
US8837736B2 (en) 2014-09-16
KR20110004870A (ko) 2011-01-14
JP2011523519A (ja) 2011-08-11
TW200952420A (en) 2009-12-16
WO2009128010A1 (en) 2009-10-22
TWI483601B (zh) 2015-05-01
EP2279580B1 (en) 2019-09-18
KR101591508B1 (ko) 2016-02-18

Similar Documents

Publication Publication Date Title
JP5519633B2 (ja) 暗号手段を配布するための方法
Melki et al. Lightweight multi-factor mutual authentication protocol for IoT devices
Fang et al. A flexible and efficient authentication and secure data transmission scheme for IoT applications
US10327136B2 (en) Method for distributed identification, a station in a network
Li et al. Secure ad hoc trust initialization and key management in wireless body area networks
Jo et al. Efficient privacy-preserving authentication in wireless mobile networks
CN106797314B (zh) 密码系统、网络设备、共享方法以及计算机可读存储介质
JP2017175624A (ja) 暗号鍵の生成
Pothumarti et al. A lightweight authentication scheme for 5G mobile communications: a dynamic key approach
Sciancalepore et al. LICITUS: A lightweight and standard compatible framework for securing layer-2 communications in the IoT
Khan et al. Resource efficient authentication and session key establishment procedure for low-resource IoT devices
Kumar et al. A secure and efficient computation based multifactor authentication scheme for Intelligent IoT-enabled WSNs
Ehui et al. A lightweight mutual authentication protocol for iot
Xiong et al. Privacy-preserving authentication scheme with revocability for multi-WSN in industrial IoT
Ming et al. A secure one-to-many authentication and key agreement scheme for industrial IoT
Songshen et al. Hash-Based Signature for Flexibility Authentication of IoT Devices
Meharia et al. A hybrid key management scheme for healthcare sensor networks
Nyangaresi et al. Transient session key derivation protocol for key escrow prevention in public key infrastructure
Hussain et al. Lightweight Message Authentication Protocol for Low-Resource IoT Devices
Gilanian Sadeghi et al. A secure channel to improve energy cost in internet of things
Genc et al. A lightweight identity-based authentication scheme using elliptic curve cryptography for resource-constrained IoT devices
Alshahrani et al. Anonymous IoT mutual inter-device authentication scheme based on incremental counter (AIMIA-IC)
Reddy et al. Enhancing Security in IoT Networks: Advancements in Key Exchange, User Authentication, and Data Integrity Mechanisms.
Wang et al. An Unbalanced Security Protocol for IoT devices

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120405

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130808

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20131107

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20131114

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140207

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140304

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140403

R150 Certificate of patent or registration of utility model

Ref document number: 5519633

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250