説明

無線通信システム並びに自動ノード及びキー取り消しのための方法

ネットワーク内で危殆化された暗号キー処理素材を管理し、捕捉されたノードを当該ネットワークから除外し、且つ、危殆化されていない装置における危殆化されたキー処理素材を更新する無線システム及び方法が記載されている。このシステム及び方法は、管理、取り消し又は更新されるべき複数のアルファセキュアキー処理素材持ち分を有するアルファセキュアキー分配システムにおいて有用である。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、無線通信システム並びに自動ノード及びキー取り消しのための方法に関する。
【背景技術】
【0002】
無線通信技術は著しく進展し、無線媒体を有線的解決策に対する実現可能な代替策にしている。そのようであるので、データ及び音声通信における無線接続の使用は、増加し続けている。
【0003】
照明、暖房、換気及び空調、安全/セキュリティ(保全)のために使用される無線制御ネットワーク(WCN)は、建物内の配線を取り除いて、当該制御システムを一層柔軟性のあるものにすると共に設置費用を低減することを狙うものである。WCNは、アドホック的態様で通信する照明又は暖房、換気及び空調(HVAC)装置等の数百もの無線ノードからなり得る。WCNは、メッセージ注入(message injection)及びネットワークレベルでの侵入等の新たなセキュリティの脅威に直面すると共に、アクセス制御等の新たなセキュリティの要件を提起している。このように、例えばWCNに対する認証、許可、秘密性及び完全さ等の基本的なセキュリティサービスを設けることが不可欠である。このことは、WCNが釣り合いのとれた秘密を確立するのを可能にし、その結果、この秘密に基づいて更なるセキュリティサービスを提供することができるような、WCN用の一貫性があり且つ実用的なキー分配アーキテクチャ(KDA)を必要とする。例えば、IEEE 802.15及びその後継(一般的に、ジグビ"ZigBee"として知られている)は、新生のWCN工業規格であり、暗号メカニズム及び簡単なキー確立方法を提供するが、オンライン信用センタ(OTC)の参加を必要とする。これらの既知のメカニズムには幾つかの欠点がある。これらは、OTCの周辺での資源の過負荷、単一の障害発生点を含む。代替例として、アルファセキュア(alpha-secure)分配されたキー分配解決法が提案されており、該解決法は、これらに限定されるものではないが、決定論的対状キー事前分配方式[DPKPS]、[HDPKPS]及び[OHKPS]を含む。アルファセキュアキー確立(αSKE)とは、αセキュア所有権によるキー分配及び確立方式を言う。即ち、αエンティティ(主体)は当該システムを破るように危殆化され得る。これらの方式は、伝統的なネットワークにおいてグループキー処理として知られており、後に無線センサネットワークに適用された。
【0004】
一般的に、安全な場所に信用センタにより記憶された何らかのルートαセキュアキー処理素材(KMroot)が、当該システムにおける各エンティティIDに対してαセキュアキー処理素材持ち分(αSKMID)を発生及び分配するために使用される。αSKM持ち分は、後に、分配されたキーの合意のために使用することができる。自明なαSKEを、αセキュアKMrootとして、有限場F上の次数αの単一の対称な二変量多項式f(x,y)を、暗号キーを許容するために十分に大きなqで使用することにより発生することができる。各エンティティIDは、αSKMIDとして、元の対称な二変量多項式をx=IDで評価することにより発生された多項式持ち分f(ID,y)を受け取る。2つのエンティティID_A及びID_Bは、他方の当事者のアイデンティティにおける自身の各多項式持ち分を評価することにより対状キーについて合意することができる。特に、
KID_A,ID_B=f(ID_A,y)|y=ID_B=f(ID_B,y)|y=ID_A (式1)
である。
【0005】
相関されたαSKMを担持するエンティティのみが、共通の秘密について合意することができることに注意されたい。このようにして、上記2つのエンティティは、これら両エンティティが相関された、即ち同一のKMrootから発生されたαSKMを有する場合、同一のセキュリティドメインに属するものとされる。セキュリティドメイン(SD)は、全WSN(フィーチャの所有)を表すことができるか、又はWSNにおけるエンティティの位置により決定することができる。他のアルファセキュア方式は、進んだ識別又はアクセス制御能力を提供するために、キーの発生に使用された素材に対して何らかの情報をリンクすることを可能にする。
【発明の概要】
【発明が解決しようとする課題】
【0006】
しかしながら、既知の方法及びプロトコルは、ノード及びキーの取り消し方法を提供していない。ジグビ無線制御及びセンサネットワークは、照明制御又は患者の監視等の多数の筋書きで使用されている。米国におけるHIPAA等の法的要件に従うために、セキュリティ及びプライバシは無線システムにとり必須である。強力なセキュリティを達成するための重要な要素は、簡単且つ一貫性のあるキー分配方式(KDS)を設けることである。近年、無線センサ及びアクチュエータノードの間の効率的なキー合意を可能にするために、幾つかのキー分配方法が導入されている。しかしながら、既知の方法は、危うくされた(危殆化された:compromised)ノード及びキーを当該ネットワークから効率的に取り消すためのツール及び方法に欠けている。このことは、この目的のための固有の解決策が存在しないジグビにおいては特に面倒である。
【0007】
例えば、ジグビは、リンクキーの書き換え及びネットワークキーの更新しか提供しない。λセキュアシステム(例えば、多項式に基づく)の場合、多項式が危殆化されたなら、システム全体が危殆化され得る。例えば、多項式が更新されるべき場合、嵩の大きなキー処理素材(異なるパラメータに依存して、数キロバイトまでものデータ)を、該多項式を自身のキー処理素材に含むネットワークの全ての各ノードに送る必要があるが、斯かる処理を最適化する手段が設けられていない。
【課題を解決するための手段】
【0008】
従って、必要とされるものは、少なくとも上述した既知の暗号技術の欠点を克服する方法及び装置である。
【0009】
代表的実施例によれば、無線通信ネットワークにおいて、無線通信方法は、当該ネットワークにおいて危殆化された暗号キー処理素材を管理(control)するステップと、捕捉された(captured)ノードを前記ネットワークから除外するステップと、危殆化されていない装置における危殆化されたキー処理素材を更新するステップとを含む。
【0010】
他の代表的実施例によれば、無線通信システムは、キー取り消しツール(KRT)を備える無線局を有する。該システムは、各々がキー処理素材を有する複数の無線ノードも有する。上記KRTは、危殆化されたノードを当該システムから除外すると共に、危殆化されていないノードにおけるキー処理素材を更新するように動作する。
【図面の簡単な説明】
【0011】
【図1】図1は、代表的実施例によるシステムの簡略化された概要図である。
【図2】図2は、代表的実施例によるKRT上での取り消し処理を示すフローチャートである。
【図3】図3は、代表的実施例によるアルファセキュアキー処理素材の概念図であり、DPKPSキー分配方式が使用されている。
【発明を実施するための形態】
【0012】
本教示は、添付図面と共に精読した場合に下記の詳細な説明から最良に理解される。尚、種々のフィーチャは必ずしも寸法通りには描かれてはいないことを強調しておく。事実、寸法は説明の明瞭化のために任意に増加され又は減少されている。
【0013】
以下の詳細な説明では、限定の目的ではなく説明の目的で、本教示の完全な理解をもたらすために、特定の細部を開示した実施例が記載される。しかしながら、本開示の利益を受けた当業者によれば、本明細書で開示された特定の詳細から逸脱する他の実施例も可能であることが明らかであろう。更に、良く知られた装置、方法、システム及びプロトコルの説明は、実施例の説明をぼかすことがないように省略され得る。それにも拘わらず、当業者の技術範囲内にある斯様な装置、方法、システム及びプロトコルは、実施例に従い使用され得る。最後に、適用可能な限り、同様の符号は同様の特徴的構成を示している。
【0014】
本明細書に記載される解説的実施例において、ネットワークは集中型アクチュエータ又は分散型アクチュエータを持つ無線ネットワークとすることができることに注意されたい。解説的には、当該ネットワークはIEEE 802.15のものであり得る。更に、当該ネットワークは、セルラネットワーク、無線ローカルエリアネットワーク(WLAN)、無線パーソナルエリアネットワーク(WPAN)又は地域無線ネットワーク(WRAN)とすることができる。実施例は、54MHz〜862MHzの間のVHF/UHFテレビ放送帯域で動作する固定点対マルチポイント地域無線ネットワークの媒体アクセス制御レイヤ(MAC)及び物理レイヤ(PHY)に関連して説明される。ここでも、これは単に解説的なものであり、他のシステムへの適用も考えられることを強調しておく。
【0015】
一般的に、そしてここで述べられるように、WCNにおけるノード及び暗号素材の取り消しのための実用的且つ効率的ツール及び方法が説明される。上記方法は、解説的に、更新の間におけるネットワーク性能への影響が最少化されたλセキュア多項式型暗号素材を含む。本説明はWCNに関連するが、当該方法及び装置は802.15.4/ジグビに基づくネットワークに、及び一般的には多くの安全な無線センサネットワーク用途に適用可能である。
【0016】
代表的実施例に基づいて、ノード及びキー処理素材取り消しツール、即ちキー取り消しツール(Key Revocation Tool:KRT)が説明される。該KRTは、取り消されるべき装置のアイデンティティ(素性)の入力を可能にするインターフェースを提供する。更に、該KRTには、取り消し理由、例えば当該暗号素材の危殆化による取り消し、現在の暗号有効期間の満了又は当該ネットワーク内の何れかのノードの置き換え等が供給される。該KRTは、当該ネットワークにおける各特定のWCNノードに割り当てられ又は斯かるノードにより使用される暗号素材に対するアクセスを有する。というのは、これは、当該ネットワークの信用センタに位置し又は該信用センタの一部であり、従って上記暗号素材を変更することができるからである。
【0017】
取り消し理由、使用されるキー処理素材のタイプ及びユーザにより定義されたセキュリティ方針に依存して、上記KRTは、最も少ない性能への影響に配慮しながら、必要な取り消し処理を起動する。
【0018】
図1は、代表的実施例によるシステム100の簡略化された概要図である。該システム100は、解説的に、集中型媒体アクセス制御(MAC)レイヤを有している。この構成は、本教示の特定の主要なフィーチャの説明を容易にする。特に、分散されたMACプロトコルが目論まれる。本開示の利益を受けた当業者にとり明らかなように、分散されたネットワークプロトコルが本開示のKRTを含んでいたとしたら、本教示の侵入検出方法は、取り消されるべきノードのアイデンティティの提供が、他のWCNノードにより提供され得ることを含み得る。
【0019】
システム100はアクセスポイント(AP)101を含み、該アクセスポイントは、この機能のためには多くの他のタイプの装置も考えられるが、パーソナルコンピュータとして表されている。AP101は、複数の無線局(STA)102〜105と通信状態にあり、KRTを含む。
【0020】
KRTは、例えば、AP101においてソフトウェアで具現化される。他の例として、該KRTは、キー取り消しの機能専用の別個の(ハードウェア)装置として実施化することができるか、ジグビ信用センタ(TC)等のネットワーク及び/又はネットワークセキュリティ管理の責任を負う装置上で動作する(多くの)ソフトウェアエージェント(の1つ)とすることもできる。使用中の暗号素材のタイプに依存して、該暗号素材(例えば、ジグビの場合における信用センタのマスタキー(TC−MK)若しくはネットワークキー)のコピー又は入力データが該暗号素材の再計算/再発生に必要である。例えば、アルファセキュアキー分配システムにおいては、ノードに対するキー処理素材の持ち分を発生するために使用されたキー処理素材ルートが、KRT上に記憶される必要がある(例えば、ノードIDに対するキー処理素材持ち分、fID(y)=f(ID,y)、を発生するために使用された有限場F上の二変量多項式関数f(x,y))。該データは、このAP、前述したような他の別個の装置、外部データ記憶部にローカルに記憶することができるか又は通信インターフェースの1つ上でアクセス可能とすることができる。
【0021】
STA102〜105は、ここでは、共にノードと称され、キー処理素材(暗号キー又は動作の間において暗号キーを発生するために使用される情報)を有するが、斯かるキー処理素材の幾つかをここで述べる。本教示は、広くはシステムの完全さを維持することに係り、特にはノード(又は複数のノード)が危殆化された状態になった場合のキー取り消しに関するものである。特定の実施例においては、斯かるノードは取り消され(即ち、最早、システム100の一部でなくなる)、他の実施例では、如何なる危殆化されたキー処理素材も置換されることを保証するために該キー処理素材は選択的に更新される。更に他の実施例では、幾つかのノードは取り消され、他のノードのキー処理素材は更新される。
【0022】
当該システムの応用例は、種々の異種の技術分野及び用途を含む。例えば、システム100は、個々の照明構成部品及びこれら構成部品の制御部に対してシステムの完全性を提供する集中型AP101を備える照明制御システムであり得る。特に、上記照明構成部品若しくは制御部、又は両者は無線局とすることができる。照明制御への応用例は、単なる解説的なもので、他の応用例も考えられることを強調しておく。これらの応用例の幾つかの追加の例は、健康監視目的のための無線医療センサの使用を含む。解説例として、ユーザは、無線センサとして構成された医療試験装置(例えば、ECG、Sp02又は体温計)を有する人体センサネットワークを携帯することができる。これらのセンサは、ユーザの健康を、病院で、家庭で、及びジム等で遠隔的に監視するために使用される。追加の応用例は、ユーザに対して802.15.4/ジグビを介して情報をローカルに放送するための電気通信用途における短距離無線技術(例えば、802.15.4/ジグビ)の使用に関するものである。この情報等は、ユーザの携帯電話上に表示され得る。更に他の使用の筋書きは、幾つかの装置を有すると共にセキュリティ及び信頼性を向上させるために協動する制御システムに関するものである。
【0023】
図2は、代表的実施例に従ったKRTによる取り消し処理を示すフローチャートである。ステップ201において、当該システムはアイドル状態である。ステップ202において、取り消されるべきノードの識別は、種々のソースのうちの1つにより実行され得る。例えば、該識別は、侵入者検出を含む、AP101等の、KRTのユーザインターフェース(UI)を介してユーザにより取り消すことができる。上記侵入者検出のアルゴリズムは、ノード102〜105のキー処理素材が損なわれているかを有効に決定する。例えば、上記キー処理素材が多項式型λセキュアキー処理素材である場合、該アルゴリズムは多項式が侵入者により損なわれたかを決定する。多項式型λセキュアキー処理素材が、使用される方法に依存して多数の多項式持ち分を有し得ることに注意することが有益である。これらは、限定されるものではないが、キー区分化又は識別子拡張技術が使用されるか又は異なるセキュリティドメイン(HDPKPS)が使用された場合、同一のキーを発生するために使用された多項式持ち分を含む。
【0024】
代表的実施例において、上記アルゴリズムはAP101においてソフトウェアで具体化される。更に、限定されるものではないがコミッショニングツールを含む他のタイプのAPも考えることができると共に、集中型又は分散型ネットワークで使用するための種々の侵入者検出アルゴリズムの1つも考えられることを強調しておく。ステップ202は、KRTに対して当該ノードの識別子を供給するステップも含むことができる。代表的実施例において、当該ノードの識別子は、16ビットのネットワークアドレス、又はジグビ装置の場合はIEEEアドレス、又は他のシステムでは当該ノードの暗号識別子とすることができる。該ステップは、ノードの位置(ロケーション)を供給するステップを含むこともできる。該位置は、3Dフロア図面上の選択された装置のアイコンをクリックする等の既知のグラフィックツールを用いて供給することができ、又は専用の帯域内対話(in-band interaction)を介して供給することもできる。他の例として、当該ノードの位置は、周期的キー更新を介してのように、当該KRT自身により識別することもできる。
【0025】
ステップ203においては、使用中の暗号素材を識別することができる。該暗号素材は、非対称キー(公開/秘密キー)、対称キー、又は多項式型λセキュアキー処理素材を含むことができる。例えば、上記対称キーは、ジグビ信用センタマスタキー(TC−MK)、信用センタリンクキー(TC−LK)及び/又はアプリケーションリンクキー(ALK)等の階層構造の対状キー、又はジグビNWKキー等の3以上の装置により使用されるグループキーを有することができる。上記多項式型λセキュアキー処理素材は、[DPKPS]におけるような単一のフラットなセキュリティドメイン、[HDPKPS]におけるようなセキュリティドメインの階層構造、又は多次元構造のセキュリティドメイン[OHKPS]を有することができ、単一若しくは複数の多項式持ち分が特定のセキュリティドメインのための又はキー発生のための暗号素材を構成する。
【0026】
代表的実施例のWCNノード(例えば、ノード102〜105)は幾つかのタイプの暗号素材を使用することができることに注意されたい。例えば、ジグビWCNノードは分散態様での対称キーの確立のために多項式型λセキュアキー処理素材を使用することができ、後にジグビネットワーク上の通信を保全するために使用される。
【0027】
ステップ204において、種々の取り消しレベルの1つが定められる。取り消しレベルは、例えば、取り消し理由及び当該取り消される装置に対するユーザの意図に依存する。セキュリティの侵害を示す取り消しレベル(又は閾)は、これらに限定されるものではないが、ノードが盗み取られた又は該ノードの通信リンクが不可逆的に危殆化された(従って、セキュリティ素材の除去が必要である)状況、及び種々のタイプの成功した暗号攻撃(例えば、特定のキーに対する総当たり攻撃(brute-force attach))を含む。セキュリティの侵害を示すものではない取り消しレベルは、ノードの削除、ノードの交換又は現在の暗号有効期間の満了等の状況に対して適し得る。取り消しレベルは、明示的なユーザの要求に応じて又はKRTにより時間に基づいて実行されるようにして、暗号素材の更新を強制し得る。後者の場合、当該ノードは、ネットワークからは削除されず、単に新たな暗号素材が供給される。キー処理素材の取り消し又は更新理由に依存して、取り消しレベルは、後述するように、ネットワーク性能への取り消し又は更新の影響を最少にするように調整することができる。
【0028】
ステップ205で識別されるセキュリティ方針は、なかでも、使用される暗号素材のタイプに依存する。該方針は、システム管理者によりアプリケーションの必要性に依存して定めることができる。該方針は、当該暗号素材が他の事象の際に(例えば、ノードが当該ネットワークを離脱する又は該ネットワークに参加する際、周期性等)更新される必要があり得ることも定めることができる。通常、ノードのセキュリティ侵害により起動される取り消しは、(i)対称暗号の場合、危殆化されたキー処理素材を他のノードから削除する、(ii)非対称暗号又はアルファセキュアキー分配方式の場合、危殆化されたノードを取り消しリストに追加する、(iii)危殆化されたノードにおける危殆化されたキー処理素材を更新するステップを必要とする。
【0029】
或るキー処理素材は、λセキュアであるという特性を有し、これは少なくともλ+1の危殆化されたノードの連合のみが当該システムを危殆化することを意味する。例えば、λセキュアキー処理素材は、対称な二変量多項式をとると共に多項式持ち分を異なるセンサノードに分配することにより使用することができる。このように、潜在的に、キー処理素材において相関された多項式持ち分を共有するλまでの危殆化されたノードは、耐えられ得る。ステップ206において、KRTは、セキュリティドメインSD及び/又は多項式持ち分fの各特定の部分に対して生じるセキュリティ侵害の数を追跡する。代表的実施例においては、多項式持ち分f毎に及び/又は各SDにおいて、方針により定められた数r(範囲{1,…,λ}からデフォルトによる)のセキュリティ侵害は耐えることができる。或るキー処理素材はλセキュアであるという特性を有し、これは少なくともλ+1の危殆化されたノードの連合のみが当該システムを危殆化することを意味する。例えば、λセキュアキー処理素材は、対称な二変量多項式をとると共に多項式持ち分を異なるセンサノードに分配することにより使用することができる。このように、潜在的に、キー処理素材において相関された多項式持ち分を共有するλまでの危殆化されたノードは、耐えられ得る。
【0030】
しかしながら、如何なる危殆化されたノードも当該システムの一部にアクセスするので、例えば危殆化されたノードの許容可能な限界を設定することにより、他の異なる方針を定めることができる。かくして、ステップ206では、KRTは、各特定の多項式f及び/又はセキュリティドメインSDに対して発生するセキュリティ侵害の数を追跡する。SDが複数の多項式を有し得るとしよう。方針により定められた数r(範囲{1,….λ}からデフォルトによる)のセキュリティ侵害は、多項式f毎に及び/又は各SDにおいて耐えられ得る。多項式f(x,y)に対する危殆化された多項式持ち分の数rが、考察される攻撃モデルに依存してλより大きいかも知れないとする。このSDが複数の多項式を使用する場合、当該方針はベクトルR=[r,r,…,r,…,rtotal]を定め、ここで、totalは当該セキュリティドメインにおける多項式の数であり、rは次数λの多項式f(x,y)で破られた多項式持ち分の数を数えるものである。ステップ207で実行される当該暗号素材の更新の間においてなされる処理は、暗号素材のタイプに依存する。
【0031】
上記閾rの値は、当該システムの性能を改善すると共にキー処理素材の更新の影響を最少化するために、λより大きな値をとり得る(全ての失われた装置が危殆化されているものではないと仮定する)ことに注意されたい。アルファセキュアキー分配方式は、システム性能を改善するために異なる技術を組み込み得る。キーのセグメント化又は識別子拡張等の幾つかの技術においては、キーは幾つかのサブキーの連結として計算され、これらサブキーの各々は異なるアルファセキュアセグメント(例えば、異なるアルファセキュア多項式)から発生される。これらの方式において、KRTは当該ネットワークへのキー取り消しの影響を最少化するために異なる技術を使用することができる。例えば、全セグメントが更新されるべき場合、KRTは、アルファセキュアセグメントの全てを同時に更新する代わりに、セグメント毎に更新することができる。この方法は、KRTが、キー処理素材の伝送による通信チャンネルの過負荷なしで、最小限のセキュリティレベルを一層速く回復するのを可能にする。これは、更新フェーズの間におけるキー処理素材の追加の組を記憶するために確保されるメモリの量を最小にもする。他のアルファセキュアキー分配方式は、独立したアルファセキュアのセキュリティドメインを有することができる。
【0032】
解説的には、各アルファセキュアのセキュリティドメインは、異なるアルファセキュア多項式であり得る。これらの方式においては、幾つかのアルファセキュアのセキュリティドメインは危殆化され得、他のものは危殆化されない。このような状況では、KRTは危殆化されたアルファセキュアセキュリティドメインのキー処理素材のみを更新する。
【0033】
ステップ208において、本方法は継続し、その場合において、暗号素材のセキュリティ情報の取り消しの間に実行される処理は、暗号素材のタイプに依存する。
【0034】
対称キーの取り消しの場合、以下の処理がなされる。即ち、取り消される装置とOTCとの間で共有されるマスタリンクキー(もしあるなら)は、該OTCから削除されるべきである。また、取り消されるノードと当該ネットワークにおける他のノードとの間で共有されるアプリケーションキー(もし使用されるなら)は、これらノードから削除されるべきである。また、取り消されるノードにより知られているグループキー(もしあるなら)は、更新されるべきである。
【0035】
非対称キーの取り消しの場合、以下の処理がなされるべきである。即ち、公開キー及び/又は取り消されるノードの証明書は、取り消しリストに載せられるべきである。
【0036】
対称キーの更新の場合、取り消されたキーは全ての危殆化されていない装置において更新されるべきである。例えば、新たなTC−MKは、更新されるべきWCN及びOTC内に構成されるべきである。一方、グループキーは、グループに属する全ての装置で更新されねばならない。非対称キーの更新の場合、従来から知られているように、公開キーは取り消しリストに含まれるべきである。非対称キーの更新の場合、従来から知られているように、公開キーは取り消しリストに含まれるべきである。
【0037】
ステップ206の更新手順において、新たなキー処理素材はノードのメモリに記憶することができる。該新たなキー処理素材は、キー処理素材の完全な組、多項式又は多項式の単一のセグメントの何れかであり得る。ノードは、TCから"キー切り換え"コマンドを受信するまでは該新たな素材には切り換えない。このようにして、ノードは更新処理の間においては同期(sync)状態に留まる。更新素材のサイズが小さいほど、ノードでは一層少ないメモリしか必要とされない(即ち、当該素材をセグメント毎に更新することは、多項式毎に行うよりメモリ効率的であり、多項式毎はキー処理素材の完全な組を全て一度に行うより良い)ことに注意されたい。
【0038】
λセキュアの多項式型キー処理素材を更新する/取り消す場合、危殆化された装置は取り消しリストに含まれるべきである一方、危殆化されていないノードにおける取り消される多項式持ち分は更新されるべきである。更新されるべき暗号素材の量は、キー処理素材自体の構造に依存し、当該更新手順により消費される帯域幅の量に対する最適化のために余裕を設ける。
【0039】
特に、単一の多項式が使用される場合は、全てのノードのキー処理素材全体が更新される必要がある。当該暗号素材が、同一のドメインに属するか([DPKPS])又は種々のセキュリティドメインに属するか([HDPKPS],[OHKPS])に拘わらず、独立した多項式からなる場合、取り消された多項式又は下位多項式のみが更新(及び、あるなら、全ての派生的キーが削除)されねばならない。
【0040】
λセキュア多項式型キー処理素材を部分的にのみ更新する可能性があるにも拘わらず、伝送されるべき暗号データの結果的量は、当該ネットワークが扱うには依然として大きすぎる。かくして、当該KRTにより賢明な更新戦略を実施することができる。更新されるべきノードは、これらノードの機能及び役割に従ってグループ化することができる。例えば、該グループ化はアプリケーションレベルの通信に従うものとすることができる(例えば、アプリケーションレベルで通信する又はバインディングを介してリンクされた全てのノードは、1つのグループを構築する。例えば、一群のランプ並びに該グループを制御するスイッチ及びセンサは一つのグループを構築する)。付加的に又は代替的に、グループ化はアプリケーションの重要度(例えば、照明はHVACより重要であり得る)又はそれらの位置(例えば、各部屋内のノードが一つのグループを構築する)に基づくものとすることができる。この場合、ネットワークの負荷及び制御トラフィック伝送における阻害の両方を最小化するために、アプリケーションキーはグループ毎に交換される。
【0041】
既知のように、計算効率を改善するために、多項式型方法におけるキーは、通常、t個のセグメント(例えば、t=8)からなり、これらセグメントの各々は一層小さな有限場(例えば、Fq'で、q'=216+1)上の下位多項式を用いることにより計算される。代表的実施例において、多項式はセグメント毎に更新することができ、これにより、同時更新メッセージのサイズを最小化すると共にノードの利用可能性を最大化する。
【0042】
一実施例においては、2つの装置ノードが102及びノード103が通信を開始する。両ノード102、103は、この目的で、λセキュアキー処理素材を使用する。しかしながら、このキー処理素材は危殆化され、従って、当該ネットワークの基地局又は信用センタはキー処理素材更新手順を開始した。このような状況において、ノード102は新たな組のλセキュアキー処理素材を受信しているが、ノード103は受信していない。この状況において、ノードは相互運用性を可能にするために古いキー処理素材と新しいキー処理素材との両方を記憶することができなければならない。更に、2つのノードが通信を開始する場合、両ノードは、自身が持つキー処理素材のバージョンを交換する。また、一方のノードが、他方のノードが一層新しい組のキー処理素材を有していることを検出した場合、該ノードは、危殆化されていないλセキュアキー処理素材を得ると共に安全な通信を保証するために信用センタとのキー処理素材更新を開始する。
【実施例1】
【0043】
本教示の方法の一例を、図3に関連して説明する。この例において、下記のDPKPSキー処理素材(FPP(7,3,1)上の7ブロックのキー処理素材)が複数の通信ノード(左から右に)に分配されていると仮定する。
【0044】
後に多項式(1)が危殆化された場合、FPPブロック1、5及び7からのキー処理素材を担持するノードの多項式(1)のみが更新されねばならない。
【0045】
これは、更新されるべきノードの数を[DPKSP]に関して100%から約(n+1)/(n+n+1)*100%に低減すると共に、斯かる更新されるべきノードの各々に分配されるべき新たなキー処理素材の量を全キー処理素材のサイズの1/(n+1)*100%[DPKPS]に低減する。
【0046】
λセキュア多項式型キー処理素材の取り消し及び該λセキュア多項式型キー処理素材の更新は、SDにおいてrより多いノードが危殆化された場合、危殆化されたキー処理素材(部分)が、関連するノード上で更新されることを要する。それ以外では、当該ネットワークにおける危殆化されていないノードは、危殆化されたノードと通信してはならない。
【0047】
この目的のために、KRTは各センサノード上に記憶された取り消しリストを分配(又は更新)する。このようにして、危殆化されていないノードは捕捉されたノードとは通信しないであろう。取り消されたノードが危殆化されていないノードに接触することを他の手段により阻止されない場合、当該ノードにおけるローカルな取り消しテーブルの維持のみが必要であることに注意されたい。ジグビにおいては、取り消されたノードは、当該ネットワークを安全に変更することにより(nwkSecureAllFrames=TRUEなら)該ネットワークに参加しないようにすることができる。取り消されたノードは、現在のネットワークキー(高セキュリティモードでは、自由には送信されない)を知らないことにより当該ネットワークに参加することが防止されるので、斯かる取り消されたノードは、ネットワーク化されたノードとはアプリケーションレイヤの通信又はキーを確立することもできない。このような場合、取り消されていないジグビノードに対し、取り消されたノードが当該ネットワークを去ったことを通知することは、ネットワーク化されたノードが自身のテーブル(バインディング、近隣ノード、ルート決め、アドレスマップ等)をクリーンにすることを可能にし、取り消しリストが維持される必要はない。
【0048】
他のタイプの無線センサネットワークに関しては、他の方法を使用することができる。一方においては、取り消しリストを、取り消されたノード及び多項式持ち分に関して追跡するために使用することができる。他方においては、λセキュアキー処理素材による2つのノード間のリンクキーの計算を、現在のネットワークキーを知っていることにリンクさせることもできる。ネットワークキーは、ノードが危殆化されたことが検出されるやいなや、更新される。この場合、2つのノード間のセッションリンクキーのALK = h(AMK|NK)としての計算は、危殆化されたノードが他のノードに対して任意に対話するのを防止し、ここで、ALKは2つのノードにより通信するために使用されるセッションキーを示し、AMKはλセキュアキー処理素材から発生されたキーを示し、NKは現在のネットワークキーであり、h()はSHA−1等の一方向性ハッシュ関数であり、|は連結(concatenation)を意味する。
【0049】
この開示に鑑みると、ここで述べた種々の方法及び装置はハードウェア及びソフトウェアで実施化することができることに注意されたい。とりわけの利点として、本教示のシステム及び方法は、ネットワーク及びノードの負荷を最小にしながら、アルファセキュアキー分配システムの効率的な処理を可能にする。更に、上記種々の方法及びパラメータは、例示のみとして含まれるもので、如何なる限定的に意図で含まれるものではない。この開示に鑑みれば、当業者は本教示を、自身の技術及びこれら技術を実行するために必要とされる装置を決定する際に、添付請求項の範囲内に留まりながら実施化することができる。

【特許請求の範囲】
【請求項1】
無線通信ネットワークにおける無線通信の方法であって、
前記ネットワークにおいて危殆化された暗号キー処理素材を管理するステップと、
捕捉されたノードを前記ネットワークから除外するステップと、
危殆化されていない装置における危殆化されたキー処理素材を更新するステップと、
を有する方法。
【請求項2】
前記キー処理素材を更新するステップが、危殆化されたアルファセキュアキー処理素材の一部を置換するステップを更に有する請求項1に記載の方法。
【請求項3】
前記アルファキー処理素材の一部が、危殆化された多項式を有する請求項1に記載の方法。
【請求項4】
前記キー処理素材が、アルファセキュアキー処理素材の幾つかの独立した部分を有するアルファセキュアキー処理素材である請求項2に記載の方法。
【請求項5】
アルファセキュアキー処理素材の前記独立した部分が多項式である請求項4に記載の方法。
【請求項6】
前記更新するステップが、ネットワークの負荷、又はノードの負荷、又はこれら両方を最小化するために順次の態様で生じる請求項3に記載の方法。
【請求項7】
前記除外するステップの前に、取り消されるべきノードを識別するステップを更に有する請求項1に記載の方法。
【請求項8】
前記識別されたノードを取り消すように動作するキー取り消しツール(KRT)を設けるステップを更に有する請求項7に記載の方法。
【請求項9】
前記キー処理素材はアルファセキュアキー処理素材であり、前記KRTは、取り消されるべきノードの識別子が与えられた場合に、アルファセキュアキー処理素材の独立した部分の取り消しパラメータを自動的に処理する請求項8に記載の方法。
【請求項10】
前記アルファセキュアキー処理素材が単一の多項式又は複数の多項式を有する請求項8に記載の方法。
【請求項11】
前記除外するステップの前に、該除外するステップ及び前記更新するステップの評価基準を与える取り消しレベルを設定するステップを更に有する請求項1に記載の方法。
【請求項12】
セキュリティの侵害の数を追跡するステップ及び該数を方針の閾値に対して比較するステップを更に有する請求項1に記載の方法。
【請求項13】
キー取り消しツール(KRT)を有する無線局と、
各々がキー処理素材を有する複数の無線ノードと、
を有する無線通信システムであって、前記KRTは、危殆化されたノードを当該システムから除外すると共に危殆化されていないノードにおけるキー処理素材を更新するように動作する無線通信システム。
【請求項14】
前記KRTは、前記キー処理素材を、危殆化されたアルファセキュアキー処理素材の一部又は複数の部分を置換することにより更新する請求項13に記載の無線通信システム。
【請求項15】
前記KRTは、取り消されるべきノードを、該ノードを除外する前に識別する請求項13に記載の無線通信システム。
【請求項16】
前記ノードが照明装置を有する請求項13に記載の無線通信システム。
【請求項17】
前記ノードが、無線センサネットワーク内で使用される医療装置を有する請求項13に記載の無線通信システム。
【請求項18】
前記更新されたキー処理素材がアルファセキュアキー処理素材の置換部分を更に有する請求項13に記載の無線通信システム。
【請求項19】
前記キー処理素材はアルファセキュアキー処理素材であり、前記KRTは、取り消されるべきノードの識別子が与えられた場合に、アルファセキュアキー処理素材の独立した部分の取り消しパラメータを自動的に処理する請求項13に記載の無線通信システム。
【請求項20】
アルファセキュアキー処理素材の前記部分が多項式である請求項18に記載の無線通信システム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate


【公表番号】特表2011−523513(P2011−523513A)
【公表日】平成23年8月11日(2011.8.11)
【国際特許分類】
【出願番号】特願2010−542722(P2010−542722)
【出願日】平成21年1月16日(2009.1.16)
【国際出願番号】PCT/IB2009/050160
【国際公開番号】WO2009/090616
【国際公開日】平成21年7月23日(2009.7.23)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.ZIGBEE
【出願人】(590000248)コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ (12,071)
【Fターム(参考)】