JPWO2013118621A1 - センサネットワーク、センサ管理サーバ、鍵更新方法および鍵更新プログラム - Google Patents

センサネットワーク、センサ管理サーバ、鍵更新方法および鍵更新プログラム Download PDF

Info

Publication number
JPWO2013118621A1
JPWO2013118621A1 JP2013557476A JP2013557476A JPWO2013118621A1 JP WO2013118621 A1 JPWO2013118621 A1 JP WO2013118621A1 JP 2013557476 A JP2013557476 A JP 2013557476A JP 2013557476 A JP2013557476 A JP 2013557476A JP WO2013118621 A1 JPWO2013118621 A1 JP WO2013118621A1
Authority
JP
Japan
Prior art keywords
key
sensor
key update
multiplicity
update message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013557476A
Other languages
English (en)
Inventor
潤 野田
潤 野田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2013557476A priority Critical patent/JPWO2013118621A1/ja
Publication of JPWO2013118621A1 publication Critical patent/JPWO2013118621A1/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】通信量を抑制して効率的に各センサ端末に暗号鍵を配送することを可能とするセンサネットワーク等を提供する。【解決手段】多数のセンサ端末20と相互に接続されたセンサ管理サーバ10が、各センサ端末に鍵更新メッセージを送信する鍵配送手段101と、鍵更新メッセージを送信する際の通信量を検出する通信量検出手段104と、センサ端末の各々に対して送信される鍵更新メッセージ数の下限値である多重度の数値を検出された通信量に応じて特定する多重度決定手段102とを備えると共に、多重度決定手段102が鍵更新メッセージを送信もしくは再送する際の通信量が最小値になるように多重度を特定し、鍵配送手段101がこの特定された多重度に対応する最小の通信量によって鍵更新メッセージを送信する。【選択図】図1

Description

本発明はセンサネットワーク、センサ管理サーバ、鍵更新方法および鍵更新プログラムに関し、特に通信量を抑制して効率的に各センサ端末に暗号鍵を配送することを可能とするセンサネットワーク等に関する。
センサネットワークとは、センサ(たとえば気温、気圧、振動、加速度、位置、映像、音声、電波など)を備える多数のセンサ端末をネットワーク化して、各々のセンサからの情報をもとに特定範囲の状況を総合的に判断しようという技術である。様々な分野で、センサネットワークの応用が期待されている。
図10は、一般的なセンサネットワーク901の構成の概要について示す説明図である。センサネットワーク901は、生活環境内に配置された多数のセンサ端末920a、920b、…(総称してセンサ端末920という)と、それらのセンサ端末920から情報を受信するセンサ管理サーバ910とによって構成される。センサ管理サーバ910とセンサ端末920との間は、通常は無線通信によって相互に接続される。
センサネットワーク901は、生活環境内に膨大な数のセンサ端末920を配置してネットワーク化する必要があり、なおかつ当該センサネットワーク以外の装置に対して情報が漏洩することがあってはならない。そこで、センサ管理サーバ910は各々のセンサ端末920に対して暗号鍵930を送信して、各センサ端末920は各自が備えるセンサによって収集した情報をこの暗号鍵930によって暗号化して、センサ管理サーバ910に対して送信する。
しかしながら、各センサ端末920はごく小型なものであり、潤沢な計算機資源を備えることはできない。各センサ端末920は、プロセッサの計算能力についても、記憶装置の記憶容量についても、さらにバッテリの容量についても、ごく限られたものしか備えることができない。従って、暗号鍵930の送受信に際しても、センサ端末920の側で大規模な計算を必要とする方式を利用することはできない。さらに、センサ管理サーバ910とセンサ端末920との間は無線通信であるので、特定のセンサ端末のみに対して暗号鍵930を送信することは困難である。
このため、センサネットワーク901では、対称鍵(共通鍵)暗号や一方向ハッシュ関数などのような、比較的少ない計算量で済む方式が利用されるのが一般的である。対称鍵暗号を利用するに際しては、暗号化や認証の安全性の根拠となる鍵情報の配布、共有に関する管理が解決されなければならない。非特許文献1〜2には、このような対称鍵暗号に基づく暗号鍵930の更新方法が記載されている。
非特許文献1に記載の技術では、各センサ端末と管理サーバとの間でマスタ鍵を1対1に保持する構成となっており、管理サーバはこのマスタ鍵を利用して、各センサ端末それぞれに対して固有の鍵を暗号化して個別に配送する。この方法では、更新すべき鍵の数とそれらの鍵の更新に必要な通信の回数は、センサ端末の数に依存する。前述の通り、膨大な数のセンサ端末を有する環境では、その鍵の配送にかかる通信量も膨大なものとなる。
これに対して、非特許文献2に記載の技術では、属性値の組合せによってセンサ端末を一意に識別できることに着目して、各センサ端末の種類や設置場所といった属性値ごとに鍵(要素鍵)を作成する。そして、要素鍵に対して演算(連結、ハッシュなど)を施し、各センサ端末に固有の鍵を生成している。これによって、センサネットワーク全体で管理すべき鍵の数を削減している。
各センサ端末の持つ鍵の更新は、その鍵の更新に必要な情報(ソルト)を属性値に対応づけられた要素鍵で暗号化して作成する鍵更新メッセージを各属性を共有するセンサ端末グループに同報することを繰り返して行う。この方式によれば、鍵更新メッセージの配送回数は属性値の総数と等しくなる。膨大な数のセンサ端末を有する環境では、センサ端末数に比べ属性数は少ない。従って、非特許文献2に記載の方法を利用すれば、鍵更新メッセージの配送にかかる通信量を、非特許文献1に記載の方法に比べて大きく削減することが可能となる。
これに関連する技術として、他には以下のような技術文献がある。その中でも特許文献1には、照明機器の自律分散ネットワークについて記載されている。特許文献2には、対象鍵暗号の暗号鍵を安全に配送するという技術が記載されている。特許文献3には、センサネットワークでデータを暗号化して転送するというデータ集計方法が記載されている。
特開2002−135318号公報 特開平11−196801号公報 特表2010−524413号公報
B.C. Neuman and Ts’o, Kerberos: "An authentication service for computernetworks", IEEE Communications Magazine, Vol.32, No.9, pp.33-38, 1994. 野田潤、楫勇一、中尾敏康、「複数の大規模グループに同時参加するセンサノード向けグループ鍵管理方式」、情報処理学会論文誌「マルチメディア、分散、協調とモバイルシステム」特集、第52巻、第3号、2011年
しかしながら、非特許文献2に記載の方式では、各センサ端末は通常、(たとえば各センサ端末の種類、設置場所などといった)複数の属性を有するため、一つのセンサ端末に対して鍵更新メッセージが多重に配送されることになる。本明細書ではこれ以後、各センサ端末に対する鍵更新メッセージの配送数の下限値を多重度という。
図11は、図10に示したセンサネットワーク901に非特許文献2に記載の技術を適用した場合の、通信量と多重度との間の関係の一例を示す説明図である。この図11に示した関係は、発明者らによる実験に基づく経験から得られたものである。多重度が大きい場合、受信の成功率が向上して鍵データの欠落に対して頑健となるが、通信環境が良好である場合には無駄な配送が発生することとなる。逆に多重度が小さい場合、受信の成功率が低下して再送が多く発生することとなる。
即ち、多重度が大きすぎても小さすぎても、通信量を増加させてしまうこととなる。通信量が増加すると、各センサ端末の消費電力を増加させてしまうこととなるので、ごく小型のバッテリしか備えることのできないセンサ端末では特に問題となる。
この問題点を解決しうる技術は、非特許文献1や特許文献1〜3には記載されていない。非特許文献1については、前述の通りである。さらに特許文献1〜3のいずれも、鍵更新メッセージの配送の際の通信量を軽減することを目的とするものではなく、またこの目的に利用可能な技術も記載されていない。
本発明の目的は、通信量を抑制して効率的に各センサ端末に暗号鍵を配送することを可能とするセンサネットワーク、センサ管理サーバ、鍵更新方法および鍵更新プログラムを提供することにある。
上記目的を達成するため、本発明に係るセンサネットワークは、各々が要素鍵を記憶する多数のセンサ端末とセンサ管理サーバとが相互に接続され、センサ管理サーバが各センサ端末に鍵更新メッセージを送信し、各センサ端末は受信した鍵更新メッセージによって要素鍵を更新しつつこの要素鍵を利用してセンサ管理サーバとの間で暗号化通信を行うセンサネットワークであって、センサ管理サーバが、各センサ端末に鍵更新メッセージを送信する鍵配送手段と、鍵更新メッセージを送信もしくは再送する際の通信量を検出する通信量検出手段と、センサ端末の各々に対して送信される鍵更新メッセージ数の下限値である多重度の数値を検出された通信量に応じて特定する多重度決定手段とを備えると共に、多重度決定手段が鍵更新メッセージを送信もしくは再送する際の通信量が最小値になるような多重度を特定し、鍵配送手段がこの特定された多重度に対応する最小の通信量によって鍵更新メッセージを送信することを特徴とする。
上記目的を達成するため、本発明に係るセンサ管理サーバは、各々が要素鍵を記憶する多数のセンサ端末と相互に接続され、各センサ端末に要素鍵を更新するための鍵更新メッセージを送信しつつこの要素鍵を利用して各センサ端末との間で暗号化通信を行うセンサ管理サーバであって、各センサ端末に鍵更新メッセージを送信する鍵配送手段と、鍵更新メッセージを送信もしくは再送する際の通信量を検出する通信量検出手段と、センサ端末の各々に対して送信される鍵更新メッセージ数の下限値である多重度の数値を検出された通信量に応じて特定する多重度決定手段とを備えると共に、多重度決定手段が鍵更新メッセージを送信もしくは再送する際の通信量が最小値になるような多重度を特定し、鍵配送手段がこの特定された多重度に対応する最小の通信量によって鍵更新メッセージを送信することを特徴とする。
上記目的を達成するため、本発明に係る鍵更新方法は、各々が要素鍵を記憶する多数のセンサ端末とセンサ管理サーバとが相互に接続され、センサ管理サーバが各センサ端末に鍵更新メッセージを送信し、各センサ端末は受信した鍵更新メッセージによって要素鍵を更新しつつこの要素鍵を利用してセンサ管理サーバとの間で暗号化通信を行うセンサネットワークにあって、センサ端末の各々に対して送信される鍵更新メッセージ数の下限値である多重度の数値をセンサ管理サーバの多重度決定手段が初期設定し、設定された多重度の数値に従ってセンサ管理サーバの鍵配送手段が鍵更新メッセージを送信し、鍵更新メッセージを送信もしくは再送する際の通信量をセンサ管理サーバの通信量検出手段が検出し、検出された通信量によって、鍵更新メッセージの次回送信時の多重度の数値をセンサ管理サーバの多重度決定手段が特定することを特徴とする。
上記目的を達成するため、本発明に係る鍵更新プログラムは、各々が要素鍵を記憶する多数のセンサ端末とセンサ管理サーバとが相互に接続され、センサ管理サーバが各センサ端末に鍵更新メッセージを送信し、各センサ端末は受信した鍵更新メッセージによって要素鍵を更新しつつこの要素鍵を利用してセンサ管理サーバとの間で暗号化通信を行うセンサネットワークにあって、センサ管理サーバの備えるコンピュータに、センサ端末の各々に対して送信される鍵更新メッセージ数の下限値である多重度の数値を初期設定する手順、設定された多重度の数値に従って鍵更新メッセージを送信する手順、鍵更新メッセージを送信もしくは再送する際の通信量を検出する手順、および検出された通信量によって、鍵更新メッセージの次回送信時の多重度の数値を特定する手順を実行させることを特徴とする。
本発明は、上記したように、通信量を検出しつつこの通信量が最小値になるように多重度を特定するように構成したので、多重度を最適値とするように制御することができる。これによって、通信量を抑制して効率的に各センサ端末に暗号鍵を配送することを可能であるという、優れた特徴を持つセンサネットワーク、センサ管理サーバ、鍵更新方法および鍵更新プログラムを提供することができる。
本発明の第1の実施形態に係るセンサネットワークの構成について示す説明図である。 図1に示したセンサ管理サーバで、鍵配送手段の行う動作について示すフローチャートである。 図1に示した各センサ端末で、鍵受信手段の行う動作について示すフローチャートである。 図1に示した各センサ端末で、鍵更新手段の行う動作について示すフローチャートである。 図1に示した各センサ端末の再送鍵設定手段、およびセンサ管理サーバの鍵再送手段の行う動作について示すフローチャートである。 図1に示したセンサ管理サーバで、多重度決定手段の行う動作について示すフローチャートである。 図6に示した多重度決定手段の動作による、多重度mの変化について示す説明図である。 本発明の第2の実施形態に係るセンサネットワークの構成について示す説明図である。 図8に示したセンサ管理サーバで、鍵配送手段の行う動作について示すフローチャートである。 一般的なセンサネットワークの構成の概要について示す説明図である。 図10に示したセンサネットワークに非特許文献2に記載の技術を適用した場合の、通信量と多重度との間の関係の一例を示す説明図である。
(第1の実施形態)
以下、本発明の実施形態の構成について添付図1に基づいて説明する。
最初に、本実施形態の基本的な内容について説明し、その後でより具体的な内容について説明する。
本実施形態に係るセンサネットワーク1は、各々が要素鍵を記憶する多数のセンサ端末20とセンサ管理サーバ10とが相互に接続され、センサ管理サーバが各センサ端末に鍵更新メッセージを送信し、各センサ端末は受信した鍵更新メッセージによって要素鍵211を更新しつつこの要素鍵を利用してセンサ管理サーバとの間で暗号化通信を行うセンサネットワークである。センサ管理サーバ10は、各センサ端末に鍵更新メッセージを送信する鍵配送手段101と、鍵更新メッセージを送信もしくは再送する際の通信量を検出する通信量検出手段104と、センサ端末の各々に対して送信される鍵更新メッセージ数の下限値である多重度の数値を検出された通信量に応じて決定する多重度決定手段102とを備える。そして多重度決定手段102が、鍵更新メッセージを送信もしくは再送する際の通信量が最小値になるように多重度を特定し、鍵配送手段101がこの特定された多重度に対応する最小の通信量によって鍵更新メッセージを送信する。
また、センサ管理サーバ10の多重度決定手段102は、各センサ端末が持つ属性の数を多重度の初期値として設定し、以後は鍵更新メッセージを送信する際の通信量が減少から増加に転じるまで多重度を順次減少させていく。
各センサ端末20は、鍵更新メッセージを受信する鍵受信手段201と、受信した鍵更新メッセージを復号して得られた情報によって要素鍵を更新する鍵更新手段202とを備える。そして各センサ端末20が、要素鍵を更新可能な鍵更新メッセージを受信できなかった場合にこの鍵更新メッセージの再送を要求する再送鍵設定手段203を備え、センサ管理サーバ10が、この再送要求に応じて要素鍵の更新に必要な情報を送信する鍵再送手段103を備え、各センサ端末20の再送鍵設定手段203が、送信された要素鍵の更新に必要な情報を受信してこれによって要素鍵を更新する。
さらに、センサ管理サーバ10の鍵配送手段101は、各センサ端末の中で特定の属性に該当するセンサ端末を選択してこれらのセンサ端末に対して鍵更新メッセージを送信する処理を、多重度が多重度決定手段によって特定された数値になるまで繰り返す。
以上の構成を備えることにより、センサネットワーク1は、通信量を抑制して効率的に各センサ端末に暗号鍵を配送することが可能となる。
以下、これをより詳細に説明する。
図1は、本発明の第1の実施形態に係るセンサネットワーク1の構成について示す説明図である。センサネットワーク1は、センサ管理サーバ10と、多数のセンサ端末20a、20b、…(以下総称してセンサ端末20という)が相互に接続されて構成される。
センサ管理サーバ10は、コンピュータ装置としての基本的な構成を備えている。即ち、コンピュータプログラムの動作主体であるプロセッサ11と、プログラムおよびデータを記憶する記憶手段12と、各センサ端末20との無線通信を行う通信手段13と、ユーザからの動作指令入力を受け付ける入力手段14とを備える。
センサ管理サーバ10のプロセッサ11は、暗号鍵更新プログラムが動作することにより、鍵配送手段101、多重度決定手段102、鍵再送手段103、および通信量検出手段104の各々として機能する。また記憶手段12には要素鍵111が予め記憶されている。
各センサ端末20も、装置規模は限定されているが、コンピュータ装置としての基本的な構成を備えている。即ち、コンピュータプログラムの動作主体であるプロセッサ21と、プログラムおよびデータを記憶する記憶手段22と、センサ管理サーバ10や他のセンサ端末20との無線通信を行う通信手段23とを備える。
各センサ端末20のプロセッサ21は、暗号鍵更新プログラムが動作することにより、鍵受信手段201、鍵更新手段202、および再送鍵設定手段203の各々として機能する。また記憶手段22には、鍵更新手段202および再送鍵設定手段203によって各センサ端末ごとの要素鍵211が記憶される。
センサ管理サーバ10の鍵配送手段101は、要素鍵111に基づく鍵更新メッセージを各センサ端末20に送信する。多重度決定手段102は、その送信の際の多重度を決定する。鍵再送手段103は、各センサ端末20からの再送要求を受け付け、その要求に応じて鍵更新メッセージを再送する。通信量検出手段104は、鍵更新メッセージの送信および再送に応じて発生する通信量を通信手段13から検出して、これを多重度決定手段102に報告する。
各センサ端末20の鍵受信手段201は、センサ管理サーバ10から鍵更新メッセージを受信する。鍵更新手段202は、受信した鍵更新メッセージによって、自らの持つ要素鍵211を更新する。再送鍵設定手段203は、要素鍵211を正常に更新できなかった場合に、(鍵受信手段201および鍵更新手段202からの要求によって)鍵再送手段103に対して鍵更新メッセージの再送を依頼する。再送鍵設定手段203はまた、この依頼に応じてセンサ管理サーバ10から再送された要素鍵の更新に必要な情報を受信し、これによって自らの持つ要素鍵211を更新する。
各センサ端末20は、d個の属性の値の組合せによって一意に特定されることを前提とする。属性iの属性値jを持つセンサ端末20を要素とする集合を以下の数1で示される集合G、属性iの属性値jに関連付ける(G_(i,j)で共有する)要素鍵111を以下の数1で示される要素鍵k_(i,j)と各々定義する。
ここで、本明細書の数式以外の行では、Aに上付き文字のBが付いた数値をA^B、Aに下付き文字のBが付いた数値をA_Bという形で各々表記する。以下の数1で示される「Gに下付き文字のi,jが付いた数値」「kに下付き文字のi,jが付いた数値」は、数式以外の行では各々「G_(i,j)」「k_(i,j)」という表記となる。
Figure 2013118621
また、各センサ端末20も、管理開始時点において予め、現在有効な要素鍵211の集合とそれらに関する情報{K,t,SN}、および次に有効になる要素鍵211の集合とそれらに関する情報{K^q,t^q,SN^q}を管理する。ここで以下の数2で示されるKは、自身の全ての要素鍵211の集合である。tは要素鍵の利用開始時刻、SNは要素鍵の世代番号である。
Figure 2013118621
さらに、鍵が更新される間隔の上限値αについても、予めセンサネットワーク1内で定義されている。同じ対象鍵を長時間使い続けることは、通信を盗聴しようとする者が鍵の解析を行う際の猶予期間を長くするという意味で脆弱性を生む。このため、αは安全性とのトレードオフを鑑みて設定されるべきものである。
以下の数3で示されるK^qは、次に有効になる要素鍵211の集合である。(運用開始時など)次に有効になる鍵の情報が得られていない場合には、K^qの各要素は未定を表すundefを初期値としてもつ。t^qは現在の要素鍵211の利用開始時刻にαを加えた時刻を初期値とする。SN^qは現在有効な要素鍵211のSNに1を加算した値を初期値とする。
Figure 2013118621
図2は、図1に示したセンサ管理サーバ10で、鍵配送手段101の行う動作について示すフローチャートである。鍵配送手段101はまず、鍵の更新に先立って、入力手段14からの入力情報によって初期設定の処理を行う(ステップS101)。
このステップS101では、乱数であるソルトS、新しい要素鍵の利用開始時刻t、新しい要素鍵の世代番号SNを各々、入力情報によって定義する。また多重度決定手段102から、鍵配送の多重度を決定する数値mが入力される。さらに、センサ端末を要素とする集合U=要素鍵を更新する全センサ端末の集合Uini、属性を共有する端末集合を要素とする集合族W=φ(空集合)、鍵更新メッセージの配送時の多重度制御用の変数mx=1と各々定義する。
ここで、tとしては現在有効な要素鍵の利用開始時刻にαを加えた時刻までの間の任意の時刻を定めてよい。また現在有効な要素鍵kに対して、以下の数4で示されるk’
_(i,j)を世代番号SNに関連する新しい要素鍵として記憶する。h(x)はxを入力とする一方向ハッシュ関数の出力であり、x||yはビットで表現された情報x、yの連接演算子である。
Figure 2013118621
これと同時に、新しい要素鍵の生成に利用される乱数であるソルトS、利用開始時刻tおよび世代を表す情報SNもあわせて入力されるので、これらも記憶する。
次に、mxが多重度mに達するまで、ステップS103〜8の処理を繰り返す(ステップS102)。まずU=φ(空集合)であるか否かを確認する(ステップS103)。U=φでなければ、以下の数5を満たす端末集合のうち、その集合に属するセンサ端末の個数が最大の端末集合G_(i,j)を1つ選択する(ステップS104)。
Figure 2013118621
ステップS104で選択されたG_(i,j)に含まれるセンサ端末をUから除き(ステップS105)、このG_(i,j)をWに加える(ステップS106)。そして、以下の数6で示されるx_(i,j)を計算する(ステップS107)。ここでEx(y)は、データyを鍵xを用いて対称鍵暗号化アルゴリズムによって暗号化した情報を示す。
Figure 2013118621
そして、<i,j,x_(i,j),t,SN>から構成される鍵更新メッセージをGに属するセンサ端末に向けて同報送信して(ステップS108)ステップS103に戻る。即ち、U=φとなるまでステップS104〜8の処理を繰り返すことになる。U=φとなれば、各センサ端末には自身の持つ要素鍵で少なくとも一度は復号できるxを含む鍵更新メッセージが配送されていることになるので、再びU=Uiniとし、かつmxの値をインクリメント(+1)して(ステップS109)ステップS102に戻る。ステップS102で、mxが多重度mに達していれば処理を終了する。
図3は、図1に示した各センサ端末20で、鍵受信手段201の行う動作について示すフローチャートである。センサ管理サーバ10の鍵配送手段101からの<i,j,x_(i,j),t^r,SN^r>から構成される鍵更新メッセージを受信した鍵受信手段201は(ステップS201)、まず自らの持つ要素鍵211に含まれるSN^qと受信したSN^rとが等しいか否かについて判断する(ステップS202)。
SN^qとSN^rとが等しければ、現世代と次世代の鍵が連続した世代であるものとして判断し、ステップS204以降に進む。SN^qとSN^rとが等しくなければ、最新のSN^r世代の鍵を入手できないことを意味するので、この場合は、再送鍵設定手段203を介してNACK=<SN、SN^r>をサーバに送信して(ステップS203)処理を終了する。
ここでSNはNACKの送信元のセンサ端末が現在有効として保有している要素鍵の世代である。SN^rはセンサ端末が保有していない鍵の世代である。また、NACKは「Negative ACKnowledgement(否定応答)」であり、データを正常に受信できなかった旨の応答である。
SN^qとSN^rとが等しければ、鍵受信手段201は次にK^q_(i,j)=undef(未定義)であるか否かについて判断する(ステップS204)。K^q_(i,j)=undefでなければ、当該センサ端末20は既に次世代の鍵を入手済であるので、そのまま処理を正常終了とする。K^q_(i,j)=undefであれば、未入手の鍵に関する情報を入手するステップS205以降の処理に進む。
具体的には、自らがG_(i,j)に含まれているか否かを判断し(ステップS205)、含まれるならx_(i,j)を復号してS、t^r、およびSN^rを入手し(ステップS206)、この復号の結果として得られたt^rと受信した鍵更新メッセージ<i,j,x_(i,j),t^r,SN^r>内のt^rが等しく、かつ復号の結果として得られたSN^rと受信した鍵更新メッセージ<i,j,x_(i,j),t^r,SN^r>内のSN^rが等しいか否かを判断する(ステップS207)。等しくなければ、途中経路で鍵データの改竄があったものとして、処理を異常終了とする。
ステップS207で、t^rおよびSN^rが等しいと判断されれば、鍵データの改竄は無かったと判断できるので、復号の結果として得られたSと現在有効な鍵K(前述の数2で示される)とから、以下の数7で示されるK^qを算出して要素鍵211に設定する。また、t^qにt^rを、SN^qにSN^rを各々要素鍵211に設定して(ステップS208)処理を正常終了する。
Figure 2013118621
ステップS205で、自らがG_(i,j)に含まれなければ、受信した鍵更新メッセージは他グループ宛の鍵更新メッセージである。即ち、x_(i,j)を復号することはできず、従ってK^qを更新することはできない。しかしながら、t^rを参照して次世代の鍵の利用開始時刻は知ることができる。従って、t^qにt^rを、SN^qにSN^rを各々要素鍵211に設定して(ステップS209)処理を正常終了する。
図4は、図1に示した各センサ端末20で、鍵更新手段202の行う動作について示すフローチャートである。鍵更新手段202はまず、鍵受信手段201が管理している、次に有効になる鍵に関する情報{K^q、t^q、SN^q}を参照する(ステップS301)。そして各センサ端末20で現在時刻tが次に有効になる鍵の利用開始時刻t^qに達している、即ちt≧t^qであるか否かを判断する(ステップS302)。t<t^qであれば現在の鍵はまだ有効であるので、ステップS302の判断を継続する。
t≧t^qとなれば、鍵更新手段202は引き続いてK^qの要素K^q_(i,j)=undef(未定義)であるか否か、即ち次に有効な鍵が設定されているか否かについて判断する(ステップS303)。K^q_(i,j)=undefであれば、次の鍵が未入手であるので、再送鍵設定手段203を介してNACK={SN、SN^q}をサーバに送信して(ステップS304)処理を終了する。
K^q_(i,j)=undefでなければ、現在有効な鍵に関する情報{K、t、SN}に、{K^q、t^q、SN^q}を設定し(ステップS305)また、次に有効になる鍵に関する情報{K^q、t^q、SN^q}を初期化して(ステップS306)処理を終了する。すなわち、K^qの要素を全てundefとし、t^qは現在有効な要素鍵の利用開始時刻に鍵更新間隔(の上限値)αだけを加えた時刻を、SN^qは現在有効な要素鍵のSNに1を加算した値を各々設定する。
図5は、図1に示した各センサ端末20の再送鍵設定手段203、およびセンサ管理サーバ10の鍵再送手段103の行う動作について示すフローチャートである。センサ管理サーバ10の鍵再送手段103が各センサ端末20の鍵受信手段201もしくは鍵更新手段202からNACK={SN、SN^r}を受信すると(ステップS401)、そのNACKの送信元となるセンサ端末20が有効であるか否かを判断し(ステップS402)、有効でなければ異常終了、有効であればステップS403に進む。
センサ端末20が有効であれば、NACKで受信した世代番号SNの要素鍵111を組み合わせて送信元のセンサ端末固有の鍵を算出し(ステップS403)、そのセンサ端末固有の鍵で世代SNの要素鍵から世代SN^rの要素鍵を順次計算するために必要になる全てのソルトSを、各世代の要素鍵の利用開始時刻tとともに暗号化して、センサ端末に送信する(ステップS404)。
これを受けたセンサ端末20の再送鍵設定手段203では、世代SNの要素鍵211から自らのセンサ端末固有の鍵を計算し(ステップS451)、世代SN^rの要素鍵を計算するための全ソルトと各世代の要素鍵の利用開始時刻tを復号して入手する(ステップS452)。
そして再送鍵設定手段203は、SN^r世代の要素鍵を計算し、現在有効な鍵に関する情報{K、t、SN}にこれらの情報を設定し、次の鍵に関する情報{K^q、t^q、SN^q}を初期化する(ステップS453)。即ち、図4のステップS306と同様に、K^qの要素を全てundefとし、t^qは現在有効な要素鍵の利用開始時刻に鍵更新間隔(の上限値)αだけを加えた時刻を、SN^qは現在有効な要素鍵のSNに1を加算した値を各々設定して、処理を終了する。
図6は、図1に示したセンサ管理サーバ10で、多重度決定手段102の行う動作について示すフローチャートである。多重度決定手段102はまず、多重度m、時刻t、および鍵更新メッセージ配送処理とNACKに関わる再送処理の通信量の総和D_tおよびD_(t−1)について初期設定する(ステップS501)。
より具体的には、m=属性数d、t=現在時刻と各々定義し、予め定められた一定長=βによって区切られた時間帯を時間窓という。現在の時間窓をW_t(現時間窓)、1つ前の時間窓をW_(t−1)という。そして、それぞれの時間窓における通信量の総和D_tおよびD_(t−1)を、各々0および∞(当該センサネットワーク1で扱いうる最大値)として初期化する。
続いて多重度決定手段102は、現時間窓W_tにおいて、鍵配送手段101および鍵再送手段103における鍵更新メッセージの配送処理とNACKに関わる再送処理の発生を通信量検出手段104を介して待ち受け、これらの処理が発生したとき、これらの処理で通信量検出手段104を介して検出された通信量をD_tに加算する(ステップS502)。そして、この時の時刻をt’とする(ステップS503)。t’とtの差がβ以下である場合には、このステップS502〜503を繰り返す(ステップS504)。
t’とtの差がβより大きくなったら、D_(t−1)とD_tとを比較し(ステップS505)、D_(t−1)≦D_tであればmをインクリメント(+1)して(ステップS507)、多重度mの値を鍵配送手段101に出力して(ステップS511)処理を終了する。D_(t−1)>D_tであればmをデクリメント(−1)して(ステップS506)、これでm=1になったか否かを判断する(ステップS508)。m=1になれば、やはり多重度mの値を鍵配送手段101に出力して(ステップS511)処理を終了する。
mをデクリメント(−1)してもm=1にならない(m≧2)場合、再びt=現在時刻とし(ステップS509)、D_(t−1)=D_tとして(ステップS510)、ステップS502に戻って処理を繰り返す。
図7は、図6に示した多重度決定手段102の動作による、多重度mの変化について示す説明図である。動作開始時には、多重度m=属性数dと初期設定して、即ち多重度mを余裕を見た初期設定値として鍵更新メッセージを配送する(図6のステップS501、丸数字1の状態)。ここから順次、鍵更新メッセージとその再送に関わる通信量を見つつ多重度mをデクリメント(−1)していき(図6のステップS505〜506、丸数字2の状態)、通信量が減少から増加に転じた所で多重度mをインクリメント(+1)する(図6のステップS507、丸数字3の状態)。
図7に示した曲線は、図11で示した通信量と多重度との間の関係を示す曲線と同一のものであり、即ち経験上得られたものである。前述の通り「多重度が大きすぎても小さすぎても通信量が増加する」ものであるので、単純に「その中間に通信量が最小となる多重度が存在する」ということを、本発明では前提としている。本発明では、鍵更新メッセージの配送動作を行う際の通信量が最小になるよう、多重度mを図6〜7に示した動作によって制御している。
(第1の実施形態の全体的な動作)
次に、上記の実施形態の全体的な動作について説明する。
本実施形態に係る鍵更新方法は、各々が要素鍵を記憶する多数のセンサ端末20とセンサ管理サーバ10とが相互に接続され、センサ管理サーバが各センサ端末に鍵更新メッセージを送信し、各センサ端末は受信した鍵更新メッセージによって要素鍵を更新しつつこの要素鍵を利用してセンサ管理サーバとの間で暗号化通信を行うセンサネットワークにあって、センサ端末の各々に対して送信される鍵更新メッセージ数の下限値である多重度の数値をセンサ管理サーバの多重度決定手段が初期設定し(図6・ステップS501)、設定された多重度の数値に従ってセンサ管理サーバの鍵配送手段が鍵更新メッセージを送信し(図2・ステップS101〜109)、鍵更新メッセージを送信する際の通信量をセンサ管理サーバの通信量検出手段が検出し(図6・ステップS502)、検出された通信量によって、鍵更新メッセージの次回送信時の多重度の数値をセンサ管理サーバの多重度決定手段が特定する(図6・ステップS505〜511)。
ここで、上記各動作ステップについては、これをコンピュータで実行可能にプログラム化し、これらを前記各ステップを直接実行するセンサ管理サーバ10のプロセッサ11に実行させるようにしてもよい。本プログラムは、非一時的な記録媒体、例えば、DVD、CD、フラッシュメモリ等に記録されてもよい。その場合、本プログラムは、記録媒体からコンピュータによって読み出され、実行される。
この動作により、本実施形態は以下のような効果を奏する。
本実施形態によれば、図7および図11で説明したように大きすぎても小さすぎても通信量を増大させるという特性のある多重度を、通信量検出手段104を介して検出して、これによって鍵更新メッセージの送信に係る通信量が最小になるように多重度を制御することができる。この通信量を最小にすることによって、センサ端末20の電力消費を抑制し、センサネットワーク1を長時間動作可能とすることが可能となる。
(第2の実施形態)
本発明の第2の実施形態に係るセンサネットワーク501は、第1の実施形態の構成に加えて、センサ管理サーバ510の鍵配送手段601が、各センサ端末の中で鍵更新対象外として指定された特定のセンサ端末を除外して鍵更新メッセージを送信する機能を有するものとした。
この構成によっても第1の実施形態と同一の効果が得られるのに加えて、さらに特定のセンサ端末20の保有する要素鍵のみを選択的に無効とすることが可能となる。
以下、これをより詳細に説明する。
図8は、本発明の第2の実施形態に係るセンサネットワーク501の構成について示す説明図である。センサネットワーク501は、第1の実施形態で示したセンサネットワーク1で、センサ管理サーバ10が別のセンサ管理サーバ510に置換されたものである。センサ端末20は第1の実施形態と同一である。
センサ管理サーバ510は、ハードウェアとしての構成はセンサ管理サーバ10と同一であり、またプロセッサ11で動作するソフトウェアとしての構成も、鍵配送手段101が別の鍵配送手段601に置換されている以外は同一である。従って、ここではその相違点のみを説明するにとどめる。
鍵の更新にあたっては、攻撃を受けた可能性があるなど、識別番号nに該当する特定のセンサ端末20をセンサネットワーク501から切り離し、無効化することが必要となる場合がある。このことは、識別番号nを除外した残りのセンサ端末20の保有する鍵だけを更新して、識別番号nに該当するセンサ端末20の保有する鍵を無効にすることによって可能である。鍵配送手段601は、第1の実施形態の鍵配送手段101に、識別番号nのセンサ端末20の保有する鍵を無効にする機能を追加したものである。
図9は、図8に示したセンサ管理サーバ510で、鍵配送手段601の行う動作について示すフローチャートである。鍵配送手段601はまず、鍵の更新に先立って、初期設定の処理を行う(ステップS601)。図8では、図2で示した第1の実施形態と同一の動作については同一の参照番号を付与して説明を省略し、図2と異なる動作についてのみ以下に説明する。
このステップS601では、乱数であるソルトS、新しい要素鍵の利用開始時刻t、鍵を更新しない対象となるセンサ端末の識別番号n、新しい要素鍵の世代番号SNを各々定義する。また多重度決定手段102から、鍵配送の多重度を決定する数値mが入力される。さらに、センサ端末を要素とする集合U=要素鍵を更新する全センサ端末の集合Uini、属性を共有する端末集合を要素とする集合族W=φ(空集合)、鍵更新メッセージの配送時の多重度制御用の変数mx=1と各々定義する。
ここで、tとしては現在有効な要素鍵の利用開始時刻にαを加えた時刻までの間の任意の時刻を定めてよい。ただし、この第2の実施形態においては、次の鍵をなるべく早く利用開始する(センサ端末nの持つ鍵を無効化する)必要があるので、なるべく現在時刻の直近の時刻をtとして設定することが望ましい。また現在有効な要素鍵kに対して、前述の数4で示されたk’_(i,j)を世代番号SNに関連する新しい要素鍵として記憶する。これと同時に、新しい要素鍵の生成に利用される乱数であるソルトS、利用開始時刻t、鍵を更新しない対象となるセンサ端末の識別番号n、および世代を表す情報SNもあわせて記憶する。
次に、mxが多重度mに達するまで、ステップS103〜8の処理を繰り返す(ステップS102)が、ステップS104の処理のみ以下のステップS604に変更される。まずU=φ(空集合)であるか否かを確認して(ステップS103)、U=φでなければ、以下の数5を満たす端末集合のうち、その集合に属するセンサ端末の個数が最大の端末集合G_(i,j)を1つ選択する(ステップS604)。
Figure 2013118621
このステップS604は、数5で示した(ステップS104の)条件に、さらにセンサ端末nが端末集合G_(i,j)に含まれない条件が加わったものである。以後の処理はステップS105〜108および109と同一である。以上の処理によって、識別番号nを除外した残りのセンサ端末20に対して、第1の実施形態と同一の鍵更新メッセージが送信される。
これまで本発明について図面に示した特定の実施形態をもって説明してきたが、本発明は図面に示した実施形態に限定されるものではなく、本発明の効果を奏する限り、これまで知られたいかなる構成であっても採用することができる。
上述した実施形態について、その新規な技術内容の要点をまとめると、以下のようになる。なお、上記実施形態の一部または全部は、新規な技術として以下のようにまとめられるが、本発明は必ずしもこれに限定されるものではない。
(付記1) 各々が要素鍵を記憶する多数のセンサ端末とセンサ管理サーバとが相互に接続され、前記センサ管理サーバが前記各センサ端末に鍵更新メッセージを送信し、前記各センサ端末は受信した前記鍵更新メッセージによって前記要素鍵を更新しつつこの要素鍵を利用して前記センサ管理サーバとの間で暗号化通信を行うセンサネットワークであって、
前記センサ管理サーバが、
前記センサ端末の各々に対して送信される前記鍵更新メッセージ数の下限値である多重度で前記鍵更新メッセージを送信する鍵配送手段を備えることを特徴とするセンサネットワーク。
(付記2) 前記センサ管理サーバが、
前記鍵更新メッセージを送信もしくは再送する際の通信量を検出する通信量検出手段と、
前記センサ端末の各々に対して送信される前記鍵更新メッセージ数の下限値である多重度の数値を検出された前記通信量に応じて特定する多重度決定手段とを備えると共に、
前記多重度決定手段が前記鍵更新メッセージを送信もしくは再送する際の通信量が最小値になるような前記多重度を特定し、前記鍵配送手段がこの特定された多重度に対応する最小の通信量によって前記鍵更新メッセージを送信することを特徴とする、付記1に記載のセンサネットワーク。
(付記3) 前記センサ管理サーバの前記多重度決定手段が、
前記各センサ端末が持つ属性の数を前記多重度の初期値として設定し、以後は前記鍵更新メッセージを送信する際の通信量が減少から増加に転じるまで前記多重度を順次減少させていく機能を有することを特徴とする、付記2に記載のセンサネットワーク。
(付記4) 前記各センサ端末が、
前記鍵更新メッセージを受信する鍵受信手段と、受信した前記鍵更新メッセージを復号して得られた情報によって前記要素鍵を更新する鍵更新手段とを備えることを特徴とする、付記1に記載のセンサネットワーク。
(付記5) 前記各センサ端末が、前記要素鍵を更新可能な前記鍵更新メッセージを受信できなかった場合にこの鍵更新メッセージの再送を要求する再送鍵設定手段を備え、
前記センサ管理サーバが、この再送要求に応じて前記要素鍵の更新に必要な情報を送信する鍵再送手段を備えると共に、
前記各センサ端末の前記再送鍵設定手段が、送信された前記要素鍵の更新に必要な情報を受信してこれによって前記要素鍵を更新する機能を有することを特徴とする、付記4に記載のセンサネットワーク。
(付記6) 前記センサ管理サーバの前記鍵配送手段が、
前記各センサ端末の中で特定の属性に該当するセンサ端末を選択してこれらのセンサ端末に対して前記鍵更新メッセージを送信する処理を、前記多重度が前記多重度決定手段によって特定された数値になるまで繰り返す機能を有することを特徴とする、付記1に記載のセンサネットワーク。
(付記7) 前記センサ管理サーバの前記鍵配送手段が、前記各センサ端末の中で鍵更新対象外として指定された特定の前記センサ端末を除外して前記鍵更新メッセージを送信する機能を有することを特徴とする、付記6に記載のセンサネットワーク。
(付記8) 各々が要素鍵を記憶する多数のセンサ端末と相互に接続され、前記各センサ端末に前記要素鍵を更新するための鍵更新メッセージを送信しつつこの要素鍵を利用して前記各センサ端末との間で暗号化通信を行うセンサ管理サーバであって、
前記各センサ端末に前記鍵更新メッセージを送信する鍵配送手段と、
前記鍵更新メッセージを送信もしくは再送する際の通信量を検出する通信量検出手段と、
前記センサ端末の各々に対して送信される前記鍵更新メッセージ数の下限値である多重度の数値を検出された前記通信量に応じて特定する多重度決定手段とを備えると共に、
前記多重度決定手段が前記鍵更新メッセージを送信もしくは再送する際の通信量が最小値になるような前記多重度を順次特定し、前記鍵配送手段がこの特定された多重度によって前記鍵更新メッセージを順次送信することを特徴とするセンサ管理サーバ。
(付記9) 各々が要素鍵を記憶する多数のセンサ端末とセンサ管理サーバとが相互に接続され、前記センサ管理サーバが前記各センサ端末に鍵更新メッセージを送信し、前記各センサ端末は受信した前記鍵更新メッセージによって前記要素鍵を更新しつつこの要素鍵を利用して前記センサ管理サーバとの間で暗号化通信を行うセンサネットワークにあって、
前記センサ端末の各々に対して送信される前記鍵更新メッセージ数の下限値である多重度の数値を前記センサ管理サーバの多重度決定手段が初期設定し、
設定された前記多重度の数値に従って前記センサ管理サーバの鍵配送手段が前記鍵更新メッセージを送信し、
前記鍵更新メッセージを送信もしくは再送する際の通信量を前記センサ管理サーバの通信量検出手段が検出し、
検出された前記通信量によって、前記鍵更新メッセージの次回送信時の前記多重度の数値を前記センサ管理サーバの多重度決定手段が特定する
ことを特徴とする鍵更新方法。
(付記10) 各々が要素鍵を記憶する多数のセンサ端末とセンサ管理サーバとが相互に接続され、前記センサ管理サーバが前記各センサ端末に鍵更新メッセージを送信し、前記各センサ端末は受信した前記鍵更新メッセージによって前記要素鍵を更新しつつこの要素鍵を利用して前記センサ管理サーバとの間で暗号化通信を行うセンサネットワークにあって、
前記センサ管理サーバの備えるコンピュータに、
前記センサ端末の各々に対して送信される前記鍵更新メッセージ数の下限値である多重度の数値を初期設定する手順、
設定された前記多重度の数値に従って前記鍵更新メッセージを送信する手順、
前記鍵更新メッセージを送信もしくは再送する際の通信量を検出する手順、
および検出された前記通信量によって、前記鍵更新メッセージの次回送信時の前記多重度の数値を特定する手順
を実行させることを特徴とする鍵更新プログラム。
この出願は2012年2月9日に出願された日本出願特願2012−025916を基礎とする優先権を主張し、その開示の全てをここに取り込む。
本発明はセンサネットワークに適用可能である。特にセンサネットワークの省電力化、長寿命化、セキュリティの向上などに貢献できる。
1 センサネットワーク
10、510 センサ管理サーバ
11、21 プロセッサ
12、22 記憶手段
13、23 通信手段
14 入力手段
20、20a、20b センサ端末
101、601 鍵配送手段
102 多重度決定手段
103 鍵再送手段
104 通信量検出手段
111、211 要素鍵
201 鍵受信手段
202 鍵更新手段
203 再送鍵設定手段

Claims (10)

  1. 各々が要素鍵を記憶する多数のセンサ端末とセンサ管理サーバとが相互に接続され、前記センサ管理サーバが前記各センサ端末に鍵更新メッセージを送信し、前記各センサ端末は受信した前記鍵更新メッセージによって前記要素鍵を更新しつつこの要素鍵を利用して前記センサ管理サーバとの間で暗号化通信を行うセンサネットワークであって、
    前記センサ管理サーバが、
    前記センサ端末の各々に対して送信される前記鍵更新メッセージ数の下限値である多重度で前記鍵更新メッセージを送信する鍵配送手段を備えることを特徴とするセンサネットワーク。
  2. 前記センサ管理サーバが、
    前記鍵更新メッセージを送信もしくは再送する際の通信量を検出する通信量検出手段と、
    前記センサ端末の各々に対して送信される前記鍵更新メッセージ数の下限値である多重度の数値を検出された前記通信量に応じて特定する多重度決定手段とを備えると共に、
    前記多重度決定手段が前記鍵更新メッセージを送信もしくは再送する際の通信量が最小値になるような前記多重度を特定し、前記鍵配送手段がこの特定された多重度に対応する最小の通信量によって前記鍵更新メッセージを送信することを特徴とする、請求項1に記載のセンサネットワーク。
  3. 前記センサ管理サーバの前記多重度決定手段が、
    前記各センサ端末が持つ属性の数を前記多重度の初期値として設定し、以後は前記鍵更新メッセージを送信する際の通信量が減少から増加に転じるまで前記多重度を順次減少させていく機能を有することを特徴とする、請求項2に記載のセンサネットワーク。
  4. 前記各センサ端末が、
    前記鍵更新メッセージを受信する鍵受信手段と、受信した前記鍵更新メッセージを復号して得られた情報によって前記要素鍵を更新する鍵更新手段とを備えることを特徴とする、請求項2に記載のセンサネットワーク。
  5. 前記各センサ端末が、前記要素鍵を更新可能な前記鍵更新メッセージを受信できなかった場合にこの鍵更新メッセージの再送を要求する再送鍵設定手段を備え、
    前記センサ管理サーバが、この再送要求に応じて前記要素鍵の更新に必要な情報を送信する鍵再送手段を備えると共に、
    前記各センサ端末の前記再送鍵設定手段が、送信された前記要素鍵の更新に必要な情報を受信してこれによって前記要素鍵を更新する機能を有することを特徴とする、請求項4に記載のセンサネットワーク。
  6. 前記センサ管理サーバの前記鍵配送手段が、
    前記各センサ端末の中で特定の属性に該当するセンサ端末を選択してこれらのセンサ端末に対して前記鍵更新メッセージを送信する処理を、前記多重度が前記多重度決定手段によって特定された数値になるまで繰り返す機能を有することを特徴とする、請求項1に記載のセンサネットワーク。
  7. 前記センサ管理サーバの前記鍵配送手段が、前記各センサ端末の中で鍵更新対象外として指定された特定の前記センサ端末を除外して前記鍵更新メッセージを送信する機能を有することを特徴とする、請求項6に記載のセンサネットワーク。
  8. 各々が要素鍵を記憶する多数のセンサ端末と相互に接続され、前記各センサ端末に前記要素鍵を更新するための鍵更新メッセージを送信しつつこの要素鍵を利用して前記各センサ端末との間で暗号化通信を行うセンサ管理サーバであって、
    前記各センサ端末に前記鍵更新メッセージを送信する鍵配送手段と、
    前記鍵更新メッセージを送信もしくは再送する際の通信量を検出する通信量検出手段と、
    前記センサ端末の各々に対して送信される前記鍵更新メッセージ数の下限値である多重度の数値を検出された前記通信量に応じて特定する多重度決定手段とを備えると共に、
    前記多重度決定手段が前記鍵更新メッセージを送信もしくは再送する際の通信量が最小値になるような前記多重度を順次特定し、前記鍵配送手段がこの特定された多重度によって前記鍵更新メッセージを順次送信することを特徴とするセンサ管理サーバ。
  9. 各々が要素鍵を記憶する多数のセンサ端末とセンサ管理サーバとが相互に接続され、前記センサ管理サーバが前記各センサ端末に鍵更新メッセージを送信し、前記各センサ端末は受信した前記鍵更新メッセージによって前記要素鍵を更新しつつこの要素鍵を利用して前記センサ管理サーバとの間で暗号化通信を行うセンサネットワークにあって、
    前記センサ端末の各々に対して送信される前記鍵更新メッセージ数の下限値である多重度の数値を前記センサ管理サーバの多重度決定手段が初期設定し、
    設定された前記多重度の数値に従って前記センサ管理サーバの鍵配送手段が前記鍵更新メッセージを送信し、
    前記鍵更新メッセージを送信もしくは再送する際の通信量を前記センサ管理サーバの通信量検出手段が検出し、
    検出された前記通信量によって、前記鍵更新メッセージの次回送信時の前記多重度の数値を前記センサ管理サーバの多重度決定手段が特定する
    ことを特徴とする鍵更新方法。
  10. 各々が要素鍵を記憶する多数のセンサ端末とセンサ管理サーバとが相互に接続され、前記センサ管理サーバが前記各センサ端末に鍵更新メッセージを送信し、前記各センサ端末は受信した前記鍵更新メッセージによって前記要素鍵を更新しつつこの要素鍵を利用して前記センサ管理サーバとの間で暗号化通信を行うセンサネットワークにあって、
    前記センサ管理サーバの備えるコンピュータに、
    前記センサ端末の各々に対して送信される前記鍵更新メッセージ数の下限値である多重度の数値を初期設定する手順、
    設定された前記多重度の数値に従って前記鍵更新メッセージを送信する手順、
    前記鍵更新メッセージを送信もしくは再送する際の通信量を検出する手順、
    および検出された前記通信量によって、前記鍵更新メッセージの次回送信時の前記多重度の数値を特定する手順
    を実行させることを特徴とする鍵更新プログラム。
JP2013557476A 2012-02-09 2013-01-30 センサネットワーク、センサ管理サーバ、鍵更新方法および鍵更新プログラム Pending JPWO2013118621A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013557476A JPWO2013118621A1 (ja) 2012-02-09 2013-01-30 センサネットワーク、センサ管理サーバ、鍵更新方法および鍵更新プログラム

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2012025916 2012-02-09
JP2012025916 2012-02-09
JP2013557476A JPWO2013118621A1 (ja) 2012-02-09 2013-01-30 センサネットワーク、センサ管理サーバ、鍵更新方法および鍵更新プログラム

Publications (1)

Publication Number Publication Date
JPWO2013118621A1 true JPWO2013118621A1 (ja) 2015-05-11

Family

ID=48947386

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013557476A Pending JPWO2013118621A1 (ja) 2012-02-09 2013-01-30 センサネットワーク、センサ管理サーバ、鍵更新方法および鍵更新プログラム

Country Status (3)

Country Link
US (1) US9363668B2 (ja)
JP (1) JPWO2013118621A1 (ja)
WO (1) WO2013118621A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10230888B2 (en) * 2015-07-31 2019-03-12 Qualcomm Incorporated Sensor-based camera initialization
GB2550905A (en) 2016-05-27 2017-12-06 Airbus Operations Ltd Secure communications
US11178540B2 (en) * 2018-10-31 2021-11-16 Cisco Technology, Inc. Enabling secure beacon telemetry broadcasts based on battery power state of a beacon device
TW202019189A (zh) * 2018-11-05 2020-05-16 財團法人資訊工業策進會 用於裝置連線之雲端平台及裝置連線方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4015734B2 (ja) 1998-01-08 2007-11-28 日本ケンタッキー・フライド・チキン株式会社 まぶすタイプの唐揚げ粉
JP3570311B2 (ja) * 1999-10-07 2004-09-29 日本電気株式会社 無線lanの暗号鍵更新システム及びその更新方法
JP2002135318A (ja) 2000-10-26 2002-05-10 Matsushita Electric Works Ltd 通信制御装置及び通信制御方法
US7882132B2 (en) * 2003-10-09 2011-02-01 Oracle International Corporation Support for RDBMS in LDAP system
DE102004057981B4 (de) 2004-11-30 2008-11-27 Nec Europe Ltd. Verfahren zur verschlüsselten Datenübertragung in einem vorzugsweise drahtlosen Sensornetzwerk
JP5172944B2 (ja) * 2007-04-25 2013-03-27 エヌイーシー ヨーロッパ リミテッド ネットワーク内でデータを集計する方法
JP5234307B2 (ja) 2007-06-28 2013-07-10 日本電気株式会社 暗号鍵更新方法、暗号鍵更新装置、及び暗号鍵更新プログラム
CN102238000B (zh) * 2010-04-21 2015-01-21 华为技术有限公司 加密通信方法、装置及系统
US20120272051A1 (en) * 2011-04-22 2012-10-25 International Business Machines Corporation Security key distribution in a cluster
US8526604B2 (en) * 2011-09-23 2013-09-03 Gainspan Corporation Enabling wireless clients for low-power operation when clients require control messages from external sources for communication

Also Published As

Publication number Publication date
US9363668B2 (en) 2016-06-07
US20150030158A1 (en) 2015-01-29
WO2013118621A1 (ja) 2013-08-15

Similar Documents

Publication Publication Date Title
US11229023B2 (en) Secure communication in network access points
WO2013118621A1 (ja) センサネットワーク、センサ管理サーバ、鍵更新方法および鍵更新プログラム
US11706202B2 (en) Distributed encryption
US9237010B2 (en) Secure transmission of a message
EP3248354A1 (en) Method and apparatus for heterogeneous data storage management in cloud computing
CN105794275B (zh) 用于数据共享系统的通信方法、数据共享系统和通信节点
WO2014064339A1 (en) Methods and apparatus for data security in mobile ad hoc networks
CN113300999A (zh) 信息处理方法、电子设备和可读存储介质
Tozal et al. Adaptive information coding for secure and reliable wireless telesurgery communications
KR101950012B1 (ko) 효율적인 보안통신을 위한 dds 시스템 및 방법
WO2007008567A1 (en) Secure peer to peer messaging service
US10263771B2 (en) Two-way key switching method and implementation device
EP3535925A1 (en) Reaching agreement on a secret value
US20120179902A1 (en) Network key update system, a server, a network key update method and a recording medium
CN116074144A (zh) 家居控制系统、方法、电子设备及存储介质
JP6491162B2 (ja) データ送受信方法およびセンシングシステム
Perry et al. Strong anonymity for mesh messaging
JP6659462B2 (ja) データ送受信方法およびセンシングシステム
KR102161116B1 (ko) IoT기기 원격제어 시스템
TW201601571A (zh) 通訊裝置、無線多跳躍網路系統以及框計數器設定方法
Lakhlef et al. Efficient and lightweight group rekeying protocol for communicating things
US11477653B2 (en) System and method to improve encrypted transmissions between nodes
CA2849174A1 (en) System and method for the safe spontaneous transmission of confidential data over unsecure connections and switching computers
KR101513508B1 (ko) 해시 트리 기반의 브로드캐스트 메시지 인증 방법 및 장치
JP5908621B2 (ja) ノード及びグループ鍵更新方法