WEKO3
アイテム
大規模ネットワークにおいてのセンサネットワーク向け鍵共有方式の比較評価
https://ipsj.ixsq.nii.ac.jp/records/94432
https://ipsj.ixsq.nii.ac.jp/records/944328dfab255-268d-4923-a92c-258e63fe8d76
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2013 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | SIG Technical Reports(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2013-07-11 | |||||||
タイトル | ||||||||
タイトル | 大規模ネットワークにおいてのセンサネットワーク向け鍵共有方式の比較評価 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | Comparative evaluation of large scale sensor network for key management | |||||||
言語 | ||||||||
言語 | jpn | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_18gh | |||||||
資源タイプ | technical report | |||||||
著者所属 | ||||||||
東京理科大学工学研究科電気工学専攻 | ||||||||
著者所属 | ||||||||
東京理科大学工学部第一部電気工学科 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Tokyo University of Science | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Tokyo University of Science | ||||||||
著者名 |
金子, 良
× 金子, 良
|
|||||||
著者名(英) |
Ryo, Kaneko
× Ryo, Kaneko
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | センサネットワークを流れる情報にはプライバシー情報が含まれる場合が多い.そのため,データの暗号化が必要であり,そのための鍵共有方法が重要である.SCIS2010 では大網らによって効率的な鍵共有法が提案されている.しかし,この方式はネットワークに参加するノード数が多いほど,多くの鍵を持たなければならない.一方,ノードの論理構成を階層的に配置することにより,ノード ID を共有するだけで鍵共有が可能な階層型鍵共有方式が提案されている.本稿では,この二つの方式を大規模ネットワークを前提にしたシミュレーションを行い,その有用性を比較した.ただし,両方式の前提を同じにするために,鍵共有後ノードの要素鍵はハッシュ関数によって更新されるとした. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | Privacy information, in many cases, is included in the information flowing through sensor networks. Therefore, effective data encryption is needed to ensure security, and an efficient key management scheme is required. At SCIS2010, Ooami presented an efficient key management scheme for sensor networks. However, in his method, a larger number of participating nodes required a larger number of keys, and the method to prevent key analysis was to renew the element key. On the other hand, some authors have presented a hierarchical key management scheme that is based on sharing of node IDs. In this study, we investigate a large-scale network-based simulation that is conducted using these two methods and compare their performance. | |||||||
書誌レコードID | ||||||||
収録物識別子タイプ | NCID | |||||||
収録物識別子 | AA11235941 | |||||||
書誌情報 |
研究報告コンピュータセキュリティ(CSEC) 巻 2013-CSEC-62, 号 17, p. 1-8, 発行日 2013-07-11 |
|||||||
Notice | ||||||||
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. | ||||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |