KR20120027296A - 무선 네트워크에서의 통신들을 보안화하는 방법 및 이를 위한 자원-제한된 디바이스 - Google Patents

무선 네트워크에서의 통신들을 보안화하는 방법 및 이를 위한 자원-제한된 디바이스 Download PDF

Info

Publication number
KR20120027296A
KR20120027296A KR1020117028890A KR20117028890A KR20120027296A KR 20120027296 A KR20120027296 A KR 20120027296A KR 1020117028890 A KR1020117028890 A KR 1020117028890A KR 20117028890 A KR20117028890 A KR 20117028890A KR 20120027296 A KR20120027296 A KR 20120027296A
Authority
KR
South Korea
Prior art keywords
resource
encrypted
limited
memory
pointer
Prior art date
Application number
KR1020117028890A
Other languages
English (en)
Inventor
보제나 에르드만
필립 앤드류 루들랜드
클라우스 컬사베
모르혼 오스카 가르시아
Original Assignee
코닌클리케 필립스 일렉트로닉스 엔.브이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 코닌클리케 필립스 일렉트로닉스 엔.브이. filed Critical 코닌클리케 필립스 일렉트로닉스 엔.브이.
Publication of KR20120027296A publication Critical patent/KR20120027296A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Transceivers (AREA)

Abstract

본 발명은 무선 프로토콜에 따른 자원-제한된 디바이스(1)와 수신 디바이스(2) 사이의 통신들을 보안화하기 위한 방법에 관한 것으로, 본 방법은: - 적어도 하나의 암호화된 페이로드를 상기 자원-제한된 디바이스(1)의 비-휘발성 메모리의 제 1 부분(11)에 저장하는 단계, - 상기 메모리에 저장된 암호화된 페이로드를 가리키는 포인터를 상기 자원-제한된 디바이스(1)의 상기 비-휘발성 메모리의 제 2 부분(12)에 저장하는 단계, - 전송이 상기 자원-제한된 디바이스(1)에 의해 수행될 때, 상기 포인터에 의해 지시된 상기 암호화된 페이로드를 전송하는 단계, 및 - 다음으로 이용될, 상기 메모리에 저장된 암호화된 페이로드를 지시하는 업데이트된 포인터를 상기 비-휘발성 메모리의 상기 제 2 부분(12)에 저장하는 단계를 포함한다.

Description

무선 네트워크에서의 통신들을 보안화하는 방법 및 이를 위한 자원-제한된 디바이스{METHOD FOR SECURING COMMUNICATIONS IN A WIRELESS NETWORK, AND RESOURCE-RESTRICTED DEVICE THEREFOR}
본 발명은 예를 들면, 지그비 네트워크(ZigBee network)에서 무배터리 디바이스(batteryless device)를 포함하는 통신들을 보안화하는 방법에 관한 것이다.
본 발명은 예를 들면, 메디컬 센서 네트워크들, 또는 보안 및 안전 시스템들과 같은 민감하고 중요한 애플리케이션들을 위해 이용되는 무선 제어 네트워크들에서의 이용에 관한 것이다. 본 발명은 또한 가정용 애플리케이션들 또는 상업용 건물 자동화 같은 편의 애플리케이션들을 위해 이용되는 무선 네트워크들에 관한 것이다.
무선 제어 네트워크들은 최근 들어 통신 분야에서, 특히 건물 관리 시스템들을 위해 유비쿼터스 추세가 되고 있다. 무선 기술들은 위치의 자유, 이동성 및 설치 비용 감소의 측면에서 중요한 이점들을 제공하고, 이는 케이블들을 끌어오거나 드릴로 구멍을 뚫을 필요성이 없기 때문이다. 따라서, 이러한 기술들은 서로 및 디바이스들로부터 멀리 떨어져 있는 위치들에서, 그들이 예컨대, 광들을 제어하는 것으로 설정되어야 할 광 스위치들, 광 다이머들(dimmers), 무선 원격 제어기들, 움직임 또는 광 검출기들과 같은 센서 디바이스들을 이용한 상호접속 검출, 자동화, 제어 또는 모니터링 시스템들에 대해 특히 매력적이다. 더욱이, 메디컬 센서 네트워크들에서, 무선 제어 네트워크들은, 환자를 그의 신체 전체에 걸쳐 유선으로 환자를 괴롭히지 않고도 모니터링할 수 있게 하고, 따라서 이는 회복 치료중인 환자 이동성을 가능하게 한다.
이와 같은 무선 네트워크들에서, 통신 보안은 우연한 접속 또는 악의적인 외부 디바이스들로 인한 네트워크 동작의 어떠한 장해를 회피하기 위한 주요한 쟁점이다. 무선 네트워크에서 상이한 디바이스들 사이에 교환된 메시지들은 일반적으로, 키들을 이용함으로써, 교환의 프라이버시를 보호하기 위해 암호화되고; 교환의 원래의 변경되지 않은 콘텐트임을 입증하기 위해 인증되고, 그들의 선도(freshness)를 보장하고 리플레이 공격(replay attacks)들을 방지하기 위해 넘버링 또는 타임 스탬프된다. 예를 들면, 보안 처리들은:
- 사용자에 의해 소유된 네트워크의 디바이스들을 제3자들이 무의식적으로 또는 고의적으로 원격 제어하는 것으로부터의 성가심을 회피하기 위해,
- 가장 중요한, 예를 들면, 디바이스들이 악의적으로 턴온되는 것으로부터의 불필요한 에너지 소비들을 회피하기 위해,
- 메디컬 네트워크들, 화재 경보 같은 안전 시스템들, 또는 도난 경보 같은 보안 시스템들과 같은 매우 민감한 네트워크들에서의 외부 침입들을 회피하기 위해 유용하다.
종래의 보안 시스템들은, 패킷들을 암호화하기 위해 매우 복잡한 암호화 알고리즘들을 수행하기 때문에, 매우 에너지-소비적(energy-hungry)이다. 예로서, AES(Advance Encryption Standard) 알고리즘은 여러 라운드들을 포함하고, 임베딩된 플랫폼 상에서 하나의 패킷의 암호화는 200μJ을 필요로 한다. 따라서, 이러한 보안 시스템들은, 그들의 환경으로부터 또는 버튼 푸시와 같은 사용자 상호작용으로부터 매우 제한된 양의 에너지를 수확하는, 무배터리 디바이스들과 같은 자원-제한된 디바이스들에서는 용이하게 사용될 수 없다. 보안 시스템들에서의 에너지-소비를 감소시키기 위해, 소프트웨어가 아닌 하드웨어에서 보안 알고리즘들을 구현하는 것이 제안되었다. 그러나, 절약되는 에너지의 양이 무배터리 디바이스들을 위한 올바른 솔루션을 제공하기에 충분할 만큼 많지 않다. 더욱이, 종래의 시스템들에서는, 부가적인 정보 예를 들면, 복호화를 위해 필요한 초기화 벡터, 또는 무결성 검사를 위해 필요한 메시지 인증 코드가, 보호된 패킷과 함께 전송될 것이고, 이는 무배터리 디바이스들 상에서 이용 가능한 에너지 예산을 초과하여 패킷을 전송하는 에너지 비용을 증가시킨다. 게다가, 종래의 솔루션들은, 전송되는 각각의 패킷에 대한 및 양방향 통신의 경우에는, 수신되는 각각의 패킷에 대해서도 초기화 벡터, 또는 다른 보안-관련 패킷당 정보의 부분인 고유한 시퀀스 번호를 업데이트하고 저장하는 것을 필요로 한다. 무배터리 디바이스들의 경우에, 이러한 정보는 랜덤 액세스 메모리(RAM)에 저장될 수 없고, 이는 수확된 에너지가 고갈되자마자 정보가 손실되기 때문이며; 따라서, 정보는 비-휘발성 메모리에 저장되어야만 하고, 이는 극히 에너지 소비적 동작이다. 게다가, 블록 사이퍼들(ciphers)을 이용하는 종래의 시스템들에서는, 때때로 특정 사이퍼 모드들에서 완전한 블록 크기들을 전송할 필요가 있고, 이는 부가적인 패킷 오버헤드를 초래한다. 마지막으로, 보안 서비스들을 위해 이용되는 키들은 중앙 노드에 의해 디바이스로 전송되어야 하고, 이는 종종 다수의 단계들의 키 확립 프로토콜들을 수반하고, 이러한 특징은 무배터리 디바이스의 평균 예산을 상당히 초과하는 부가적인 에너지-소비를 초래한다.
따라서, 상술된 단점들 중 적어도 일부를 극복하는 무배터리 디바이스들을 위한 보안 솔루션에 대한 필요성이 존재한다.
본 발명의 목적은 저 에너지 레벨을 제공하는 종래의 에너지 수확기기들(energy harvesters)과의 이용을 위해 적합한, 무선 통신을 위한 에너지-효율적인 보안 솔루션을 제안하는 것이다.
본 발명의 다른 목적은 이러한 무선 통신 프로토콜에 따라 동작하는 네트워크의 주어진 무선 통신 프로토콜 또는 노드들의 보안 서비스들을 변경하지 않고 이용될 수 있는 방법을 제안하는 것이다.
본 발명의 다른 목적은 지그비 네트워크에서 페어런트 노드들을 변경하지 않고 이용될 수 있는 방법을 제안하는 것이다.
이를 위해, 본 발명은 무선 프로토콜, 예를 들어, 지그비 프로토콜에 따라 동작하는, 무선 네트워크의 자원-제한된 무배터리 디바이스와 완전-기능(full-function) 디바이스 사이의 통신들을 보안화하는 방법을 제공한다.
방법은:
- 적어도 하나의 암호화된 페이로드를 무배터리 디바이스의 비-휘발성 메모리의 제 1 부분에 저장하는 단계,
- 메모리에 저장된 암호화된 페이로드를 가리키는 포인터를 무배터리 디바이스의 비-휘발성 메모리의 제 2 부분에 저장하는 단계,
- 전송이 수행될 때, 포인터에 의해 지시된 암호화된 페이로드를 전송하는 단계, 및
- 메모리에 저장된 다음으로-이용될 암호화된 페이로드를 지시하는 업데이트된 포인터를 비-휘발성 메모리의 제 2 부분에 저장하는 단계를 포함한다.
방법의 일 실시예에서, 제 1 단계는 무배터리 디바이스의 비-휘발성 메모리의 제 1 부분에, 더 전송될 메시지의 헤더의 부분들을 저장하는 단계를 또한 포함할 수 있고, 이들 부분들은, 예를 들면, 초기화 벡터(init vector), 또는 주소들을 포함한다.
상기 방법은, 네트워크의 유형에 따라 필요한 보안 레벨을 제공하기 위해, 무선 통신 프로토콜에 의해 지정된 바와 같은 요구되는 보안 서비스들을 이용하기 위한 자원-제한된 통신 디바이스의 능력을 유지하면서, 보안-관련된 서비스들을 위해 이용되는 에너지를 절약하는 것을 가능하게 한다. 실제로, 이러한 발명을 수행하는 무배터리 디바이스는 전송된 패킷들 자체를 암호화하지 않아도 되며, 이는 다수의 암호화된 패킷 페이로드들이 무배터리 디바이스의 비-휘발성 메모리에 이미 저장되어 있기 때문이며, 따라서, 이는 이러한 동작에 대해 에너지를 절약한다. 게다가, 이는 비-휘발성 메모리의 긴(long) 정보를 업데이트하지 않아도 되고, 이는 짧은 포인터를 저장할 필요만이 있기 때문이며, 따라서, 이는 이러한 동작에 대해서도 에너지를 절약할 수 있다. 더욱이, 이러한 방법은 무배터리 디바이스의 페어런트(parent)의 변형을 수반하지 않으며, 이는 통신 프로토콜(예컨대, 지그비)에 의해 규정된 바와 같은 표준 보안 서비스들이 무배터리 디바이스에 의해 전송된 정보를 보호하고, 따라서 또한 입증하기(validate) 위해 이용되기 때문이며, 표준 프레임 포맷은 무배터리 디바이스 그 자체에 의해 이용된다.
본 발명의 예시적인 실시예에서, 방법은:
- 무배터리 디바이스가 암호화된 페이로드들이 고갈되고 있음을 나타내는 메시지를 전송하는 단계,
- 네트워크의 제어 디바이스가 디바이스를 새로운 암호화된 페이로드들로 재충전하기 위한 구성 처리를 지시하는 단계, 또는
- 제어 디바이스가 이미 전송된 암호화된 페이로드를 재사용하는 것에 대한 허가를 무배터리 디바이스에 전송하는 단계를 더 포함한다.
이러한 특징은 모든 암호화된 페이로드들이 이미 한번에 전송되었을 때, 통신들에서 양호한 보안 레벨을 유지하기 위해 유용하다. 실제로, 모든 키 재료(key material)가 이용되었을 때, 대부분의 보안화 처리는 새로운 키 재료로 디바이스를 충전하는 것에 있을 것이다. 그러나, 많은 설정들에서, 예를 들면, 자원-제한된 디바이스가 10년간의 충분한 키 재료를 갖고 있다면, 무선 통신에 대한 도청과 그 결과들을 이용할 수 있기까지의 10년 동안 기다릴 인내심을 가질 공격자는 없을 것으로 추정되며, 따라서, 보안 레벨은, 디바이스의 충전이 수행되지 않고, 키 재료가 재-사용될지라도 대부분의 애플리케이션들에 대해 충분할 것이다.
다른 예시적 실시예에서, 본 발명에 따른 방법은:
- 무배터리 디바이스의 페어런트(parent) 디바이스가 암호화된 페이로드로 보안화된 패킷을 그 차일드(child)로부터 수신하는 단계,
- 상기 패킷의 수신 시에, 페어런트 디바이스가 상기 패킷이 무배터리 디바이스로부터 비롯되고, 최근에 만료된 키로 보호되지만, 시퀀스 번호는 차일드에 대해 유효 즉, 한번 최근에 이용된 것보다 높다는 것을 결정하는 단계,
- 페어런트 디바이스가 새로운 키를 이용한 무배터리 디바이스 재구성의 필요성에 관하여 제어 디바이스에 통지하는 단계,
- 페어런트 디바이스가 올드 키(old key)로 보안화된 상기 무배터리 디바이스로부터의 통신들을 수용할 동안 제한된 시간 기간을 결정하는 단계를 또한 포함한다.
본 발명에 따른 자원-제한된 무배터리 디바이스가 설명될 때, 본 발명에 따른 방법의 다른 실시예들이 명백해질 것이다.
본 발명에 따른 이러한 디바이스는, 무선 통신 프로토콜에 따른 네트워크에서 다른 디바이스들과 메시지들을 교환하기 위한 무선 통신 수단 및 비-휘발성 메모리를 포함하고, 비-휘발성 메모리는:
- 비-휘발성 메모리의 제 1 부분에 저장된 적어도 하나의 암호화된 페이로드로 사전구성(preconfigured)되고, 암호화된 페이로드는 다른 디바이스들과의 통신들을 보안화하기 위해 이용된 키 재료로 보호되고,
- 다음으로-이용될 암호화된 페이로드를 지정하는 포인터를 저장하고, 포인터는 상기 비-휘발성 메모리의 제 2 부분에 저장되며,
디바이스는 포인터에 의해 지시된 암호화된 페이로드를 원격 디바이스에 전송하기 위해 배열된 제어 수단을 또한 포함한다.
특정 실시예에서, 본 발명에 따른 디바이스는:
- 에너지 수확기(energy harvester), 및
- 다른 목적들을 위해 즉시 이용되지 않은 수확된 에너지를 저장하는 대신에, 암호화된 페이로드들의 발생을 위해 수확된 에너지를 이용하는 수단을 더 포함한다.
실제로, 일부 에너지 수확 디바이스들에 있어서, 예컨대, 디바이스들은 태양 발전(solar power)을 수확하기 위해 태양 전지들(solar cell)을 갖추고, 수확될 수 있는 에너지의 양은 하루 중 어느 때인지 또는 심지어 일년 중 어느 때인지에 따른다. 따라서, 초과된 에너지를 저장하는 대신에 또는 이에 부가하여, 이들 디바이스들은 새로운 암호화된 페이로드들을 계산하고 이를 비-휘발성 메모리에 기록하기 위해 초과 수확된 에너지를 이용할 수 있고, 저 에너지로 메시지를 전송할 필요가 있을 때 이를 이용할 수 있다. 이는 에너지 저장과 연관된, 관련 비용들 및 누설 전류들 같은 문제점들 없이 에너지 관리의 가능성을 향상시킨다.
본 발명의 이들 및 다른 양상들은 이하에 설명되는 실시예들을 참조하여 명백해지고, 더욱 확실해질 것이다.
메모리의 하드웨어 구성뿐만 아니라, 암호화된 패킷 페이로드들의 구성은 지그비 무선 통신 프로토콜의 예에 대해 더욱 상세해질 것이다.
본 발명은 이제 첨부된 도면을 예로서 참조하여 더욱 상세하게 설명될 것이다.
도 1은 본 발명에 따른 무배터리(batteryless) 디바이스를 포함하는 네트워크를 도시하는 도면.
본 발명은 메시지들을 다른 디바이스(2)와 교환하기 위한 통신 수단(10)을 포함하는 자원-제한된 디바이스(1)에 관한 것이다. 디바이스들(1 및 2)은 동일한 무선 네트워크에 속한다. 상기 네트워크는 예를 들면, 개인 네트워크, 또는 무선 센서 네트워크들, 또는 홈 자동화 네트워크이다. 실제로, 본 발명은 무선 제어 네트워크들, 특히 임플란트들 및 다른 메디컬 센서들, 보안 및 안전 시스템들 같은 민감하고 중요한 애플리케이션들을 위한 무배터리 디바이스들에서의 애플리케이션에 유익하다는 것을 알게 되었다. 이는 또한 광 제어 네트워크들, 빌딩 자동화, 홈 자동화, 및 CE 원격 제어 같은 종래의 애플리케이션들에서도 이용될 수 있다. 네트워크는 예를 들면, 지그비 무선 통신 프로토콜, 무배터리 지그비 프로토콜, 지그비 RF4CE 프로토콜, 다른 IEEE802.15.4-기반 프로토콜, IEEE802.15.6 프로토콜, 엔오션(EnOcean) 상표의 프로토콜, 블루투스 프로토콜 등에 따라 동작할 수 있다.
보다 정확하게는, 본 발명에 따른 방법 및 디바이스는 특히, 광 스위치들, 존재 및 광 검출기들, 및 매우 제한된 수의 통신될 상태들, 속성들 또는 명령들을 갖는 다른 디바이스들과 같은 자원-제한된 디바이스들에 적합하고, 이는 다음과 같다.
- 하나의 상태를 갖는 토글(toggle) 스위치,
- 온 및 오프의 2개의 상태들을 갖는 광 스위치,
- 개방 및 폐쇄의 2개의 위치들을 갖는 차고 문 개방기(garage door opener) 같은 임의의 다른 2개-상태 스위치,
- 온 및 오프의 2개의 위치들을 갖는 도어 또는 윈도우 오픈 센서,
- X% 업 및 X% 다운(또는 업, 다운, 정지 명령들)을 갖는, 레벨 제어를 위한 다이밍 스위치(dimming switch),
- "제한 이내(within limit)", "문턱값 이상(above the threshold)", 및 "문턱값 이하(below the threshold)"의 3개의 상태들을 갖는 광 레벨, 일광(daylight) 센서, 또는 임의의 다른 문턱값-기반 센서.
모든 이러한 상이한 상태 데이터에 대해, 이는 무배터리 디바이스에 의해 전송될 수 있으며, 개별적으로 암호화된 페이로드는 사전-계산되고, 자원-제한된 디바이스의 비-휘발성 메모리에 저장되어야 한다.
보다 구체적으로, 본 발명에 따른 디바이스 및 방법은, 푸시 버튼 에너지-수확 광 스위치, 태양 에너지-수확 존재 또는 광 검출기와 같은 매우 제한된 에너지 예산(energy budget)을 갖는 에너지-수확 무배터리 디바이스들에 특히 적합하다.
자원-제한된 디바이스(1)는 2개의 부분들(11 및 12)로 분리된 비-휘발성 메모리를 포함한다. 제 1 부분(11)은 암호화된 패킷 페이로드들을 저장하기 위해 이용되고, 제 2 부분(12)은 통신을 보안화하기 위해 이용될 다음 페이로드를 나타내는 포인터를 저장하기 위해 이용된다. 본 발명의 목적들 중 하나가 에너지를 절약하도록 하는 방법을 제공하는 것이기 때문에, 메모리 액세스 동작들은 그들 자체로 에너지-효율적이어야 한다. 따라서, 비-휘발성 메모리의 양측 부분들은 그들의 이용에 따라 최적화되어야 한다. 따라서, 바람직한 실시예에서, 메모리의 제 1 부분 및 제 2 부분은, 독립적인 최적화를 허용하기 위해 상이한 기술들로 실현된다. 따라서, 메모리의 벌크 부분(11), 즉, 암호화된 패킷 페이로드들을 저장하는 부분은 빈번한 판독 동작들에 유리하게 최적화되며, 이는 기록이 특별한 툴들 또는 외부 에너지원의 이용으로 드물게, 잠재적으로 수행되는 특별한 구성 동작이기 때문이다. 반면, 포인터를 저장하는 메모리의 부분(12)은 판독 및 기록의 양자 모두를 위해 최적화되어야 하고, 이는 디바이스가 이전의 포인터를 먼저 판독하고, 각각의 패킷을 전송한 이후에 새로운 포인터를 메모리에 저장, 즉 기록해야 하기 때문이다. 더욱이, 상기 메모리(12)는 작은 블록 길이들의 저장을 허용해야 하며, 이는 포인터들이 일반적으로 보안 서비스 설계에 따라 1 내지 4 바이트-길이이기 때문이다. 포인터 자체는, 단지 디바이스에 저장된 페이로드들의 수를 커버하기 위해 필요한 것과 같이, 시퀀스 번호보다 짧을 수 있음을 유의한다. 특별 메모리(12) 유형과 같은 하드웨어 수단에 부가하여, 소프트웨어 수단 또한 포인터 저장소에 대한 에너지 소비를 최소화하기 위해 이용될 수 있다. 포인터가 초기화 벡터 또는 시퀀스 번호의 부분으로서 이용된다면, 고정된 프리픽스(prefix)가 비-휘발성 메모리/프로그램 메모리의 다른 위치에 저장될 수 있다. 게다가, 비-휘발성 메모리의 부분(12)에 저장된 포인터는 그레이 코딩(Gray coding)에 따라 구성 또는 코딩될 수 있고, 이는 실제 포인터 길이에 상관없이 각각의 연속적인 포인터 증가에 대해 단일 비트의 기록만을 필요로 하며, 이는 상당한 에너지 절약을 가능하게 한다.
다른 실시예에서, 2개의 메모리 부분들이 동일한 효율적인 기술, 예를 들면, CMOS-기반 비-휘발성 RAM(nvRAM)으로 실현될 수 있다.
상술한 바와 같이, 본 발명에 따른 방법은, 이미-암호화된 패킷들을 무배터리 디바이스의 메모리에 저장하고, 따라서 암호화를 위한 에너지-비용을 제거함으로써 보안 처리의 에너지-비용을 감소시키게 한다. 그러나, 이러한 방법에서, 에너지는 암호화된 패킷 페이로드들을 전송하기 위해 여전히 필요하다. 따라서, 본 발명의 일부 실시예들에서, 보다 많은 에너지를 절약하기 위해 페이로드들의 크기를 줄이는 것이 제안되었다. 더욱이, 페이로드 크기를 줄이는 것은 메모리의 절약 또한 가능하게 한다.
이러한 페이로드 크기의 축소는 다음의 지그비 통신 프로토콜의 예에서 설명된다. 지그비에서, 지그비 엔드 디바이스(ZigBee End Device)로 불리는, 자원-제한된 디바이스(1)는 지그비 라우터로 불리는, 그의 페어런트(2)를 통해 단독으로 통신하고, 이는 디바이스(1)로부터 수신된 어떠한 패킷을 처리하고(handle), 필요하다면 전달한다. 실제로, 디바이스(2)가 그의 차일드(1)의 제한된 용량을 인지하자마자, 자원-제한된 차일드에 의해 전송된 상이한 프레임 포맷에 대처할 수 있다. 페어런트 디바이스의 인지(awareness)는, 수동 구성(manual configuration)의 결과들로서, 참여 처리 동안 교환되거나, MAC, NWK 또는 애플리케이션 계층의 어느 하나의 프레임 제어 필드의 특별 비트 덕분에, 능력 정보를 이용함으로써 가능하게 된다.
따라서, 본 발명에 따른 방법의 바람직한 실시예에서, 지그비 엔드 디바이스(1)는 종래의 지그비 프레임들에 포함된 다음의 지그비 보조 네트워크 보안 헤더 필드들을 드롭한다:
- 8B 소스 어드레스 - 이는 커미셔닝(commissioning) 또는 참여 절차로부터 페어런트에 알려져야만 하고,
- 1B 보안 제어 - 보다 큰 부분들(보안 레벨 및 키 식별 서브필드들)이 전체 지그비 네트워크에 대해 일반적이다.
결과적으로, 지그비 온/오프 광 스위치의 페이로드들의 길이는 33 바이트 대신 24바이트로 축소되고, 페이로드는:
- 4 바이트로 인코딩된 프레임 카운터 값 및 1 바이트로 인코딩된 키 시퀀스 번호로 이루어진, 5 바이트만으로 인코딩된 보조 보안 네트워크 헤더,
- 19 바이트로 인코딩된 암호화된 네트워크 프레임 페이로드를 포함한다.
결과적으로, 지그비 온/오프 광 스위치의 평균 하루 2번의, 1년 동안의 동작을 위해 필요한 페이로드를 저장하기 위해 필요한 메모리는 종래의 지그비 프레임들의 48180 바이트 대신 35040 바이트로 축소될 수 있다. 730 암호화된 페이로드들에 대한 포인터 값은 메모리(12) 중 10 비트로 저장될 수 있다.
본 발명에 따른 방법의 다른 바람직한 실시예에서, 지그비 엔드 디바이스(1)는 암호화된 페이로드 당 프레임 카운터 값의 고유 부분만을 저장하고, 반면, 공통 부분은, 패킷이 전송을 위해 구성될 때 단지 한번 저장되어 첨부된다. 이는 필요한 메모리의 양을 더 축소할 수 있게 한다. 상기 예에서, 730 암호화된 페이로드들만이 하루 2번의 평균 횟수로, 1년 동안의 동작을 위해 저장될 필요가 있다. 730까지의 모든 번호들은 32 비트 대신 단지 10 비트로 바이너리 인코딩될 수 있고, 따라서 전체적으로 2000 바이트 이상의 부가적인 절약이 이루어질 수 있다.
본 발명에 따른 방법의 다른 바람직한 실시예에서, 디바이스(1)는 지그비 무배터리 디바이스이고, 디바이스(2)는 지그비 무배터리 프록시 디바이스이고, 무배터리 지그비 특징에 의해 규정된 바와 같은 무선 프로토콜 사양을 이용하여 통신한다.
본 발명에 따른 방법의 또 다른 바람직한 실시예에서, 디바이스(1)는 지그비 무배터리 디바이스이고, 디바이스(2)는 지그비 무배터리 프록시 디바이스이고, 지그비 RF4CE 특징에 의해 규정된 바와 같은 무선 프로토콜 사양을 이용하여 통신한다.
무선 네트워크들에서, 여러 사이퍼 모드들이 블록 사이퍼 암호화를 수행하기 위해 이용될 수 있다. 이들 모드들 대부분에 있어서, 블록 사이퍼의 전체 블록들이 전송되어야 하고, 이는 블록 크기에 대한 페이로드 크기의 관계에 따라, 큰 보안-관련 오버헤드를 초래할 수 있다. 암호화될 페이로드뿐만 아니라 사이퍼 블록 크기도 최적화될 수 없다는 것을 유의한다. 따라서, 이러한 모드에서 블록 사이퍼 오버헤드를 줄이기 위해, 보조 보안 헤더의 부분들이 암호화된 페이로드로 시프트되는 방법이 본 명세서에 제안되었다.
보조 보안 헤더는 리플레이 보호를 보장하고 처리에 대한 랜덤화(randomisation)를 제공하기 위해 블록 사이퍼들에 의해 이용되는 초기화 벡터를 포함한다. 이러한 벡터는 비밀일 필요는 없지만, 동일한 키로 반복되지 않아야 한다. 양측 기능들은, 블록 사이퍼 대신에 암호화될 페이로드의 제 1 필드들로 벡터가 시프트되는 본 방법에서 여전히 실현된다. 실제로, 리플레이 공격들은 여전히 복호화 이후에 검출될 수 있고, 페이로드의 초기 부분인 벡터 필드는 공통의 프리픽스를 방지하고, 실제 메시지 콘텐트에 독립적으로, 암호화된 결과의 랜덤성(randomness)을 보장한다.
본 발명에 따른 자원-제한된 디바이스(1)가 제한된 메모리 리소스들을 갖기 때문에, 특정 수의 암호화된 패킷 페이로드들만을 저장할 수 있고, 따라서, 때때로 암호화된 페이로드들이 고갈될 수 있다. 이러한 경우에, 다른 동작을 위해 새로운 암호화된 패킷 페이로드들로 디바이스를 충전하는 것이 유용하다. 이러한 충전 동작은 또한 페어런트 디바이스(2) 또는 네트워크의 다른 디바이스의 요청에 따라 트리거될 수 있다. 대안적으로, 페어런트는, 자원-제한된 디바이스가 이미 사용된 암호화된 페이로드들을 재-사용하도록 결정할 수 있거나, 지그비 네트워크의 지그비 신뢰 센터 디바이스(ZigBee Trust Centre device)와 같은 인프라스트럭처 디바이스에 의해 명령될 수 있다.
게다가, 키 재료를 갖는 자원-제한된 디바이스의 구성은, 무선 통신 네트워크에서의 키 업데이트로 인해 필요로 될 수 있다. 자원-제한된 디바이스, 특히 에너지-수확 디바이스는 키 업데이트를 수신하지 못할 수 있다. 따라서, 키 재구성 이후에 및 오래된 키로, 그러나 차일드(1)에 대해 적합한 시퀀스 번호로 보안화된 무배터리 차일드(1)로부터의 패킷 수신에 따라, 페어런트 디바이스(2)는 얼마 동안 차일드(1)로부터의 통신을 수용하도록 결정할 수 있다. 예컨대, 메시지를 지그비 신뢰 센터에 전송함으로써 무배터리 디바이스의 수동 재-구성의 필요성에 관하여 사용자에게 통지할 수 있다.
본 발명에 따른 방법은 별-형태(star-shaped) 네트워크, 즉, 많은 자원-제한된 디바이스들이 보다 강한 디바이스로 메시지들을 전송하는 네트워크에서 이용되는 것이 보다 바람직할 수 있으며, 이는 키 재료의 절충(compromising)의 위험성을 증가시키지 않고도 모든 디바이스들에서 동일한 키를 이용할 수 있게 하기 때문이다. 실제로, 덜-보안화된 것일 수도 있는 자원-제한된 디바이스들은 이미 암호화된 메시지들만을 저장하기 때문에, 그와 같은 디바이스들을 해킹하는 것은 암호화를 위해 이용된 키에 관한 어떠한 정보도 드러내지 않을 수 있다. 따라서, 모든 자원-제한된 디바이스들에 의해 공유된 하나의 마스터 키를 이용하는 것은 부가적인 보안 위험성을 제기하지 않는다. 이는 중앙 디바이스에 대한 키-관련 저장소를 최소화할 수 있게 한다.
본 발명은 메디컬 센서 네트워크들, 개인 홈 네트워크들, 광 네트워크들, 또는 그와 유사한 임의의 다른 네트워크와 같은 무선 네트워크들에 보다 특별히 적합하다.
본 상세한 설명 및 청구항들에서 하나의 구성요소에 선행하는 단어 "하나" 또는 "하나의"는 복수의 이러한 구성요소들의 존재를 배제하지 않는다. 또한, 단어 "포함하는"은 리스트된 구성요소들 또는 단계들 이외의 존재를 배제하지 않는다.
청구항들에서 괄호들 내의 참조 부호들의 포함은 이해를 돕기 위해 의도되었으며, 제한을 위해 의도되지 않았다.
본 상세한 설명으로부터, 다른 변경들이 통상의 기술자에게 명백해질 것이다. 이러한 변경들은 무선 통신 및 보안 분야에 이미 알려진 다른 특징들을 포함할 수 있으며, 이는 본 명세서에 이미 설명된 특징들 대신에 또는 부가하여 이용될 수 있다.
1 : 자원-제한된 디바이스 2 : 수신 디바이스
10 : 통신 수단 11 : 제 1 부분
12 : 제 2 부분

Claims (15)

  1. 무선 프로토콜에 따른 자원-제한된 디바이스(1)와 수신 디바이스(2) 사이의 통신들을 보안화하기 위한 방법에 있어서,
    - 적어도 하나의 암호화된 페이로드를 상기 자원-제한된 디바이스(1)의 비-휘발성 메모리의 제 1 부분(11)에 저장하는 단계,
    - 상기 메모리에 저장된 암호화된 페이로드를 가리키는 포인터를 상기 자원-제한된 디바이스(1)의 상기 비-휘발성 메모리의 제 2 부분(12)에 저장하는 단계,
    - 전송이 상기 자원-제한된 디바이스(1)에 의해 수행될 때, 상기 포인터에 의해 지시된 상기 암호화된 페이로드를 전송하는 단계, 및
    - 상기 메모리에 저장된 다음으로-사용될 암호화된 페이로드를 지시하는 업데이트된 포인터를 상기 비-휘발성 메모리의 상기 제 2 부분(12)에 저장하는 단계를 포함하는, 통신들을 보안화하기 위한 방법.
  2. 제 1 항에 있어서,
    상기 무배터리 디바이스(batteryless device)의 상기 메모리에 저장된 모든 암호화된 페이로드들이 한번에 전송될 때,
    - 상기 자원-제한된 디바이스가 암호화된 페이로드가 고갈되고 있음을 나타내는 메시지를 전송하는 단계,
    - 상기 네트워크의 제어 디바이스가 상기 디바이스를 새로운 암호화된 페이로드들로 재충전하기 위한 구성 처리를 지시하는 단계, 또는
    - 상기 제어 디바이스가 이미 전송된 암호화된 페이로드를 재사용하는 것에 대한 허가를 상기 자원-제한된 디바이스에 전송하는 단계를 더 포함하는, 통신들을 보안화하기 위한 방법.
  3. 제 1 항 또는 제 2 항에 있어서,
    - 수신 디바이스가 암호화된 페이로드로 보안화된 패킷을 상기 자원-제한된 디바이스로부터 수신하는 단계,
    - 상기 수신 디바이스가 상기 패킷의 수신 시에, 상기 패킷이 최근에 만료된 또는 대체된 키 및 상기 자원-제한된 디바이스에 유효한 시퀀스 번호로 암호화된 자원-제한된 디바이스로부터의 패킷인지를 결정하는 단계,
    - 상기 수신 디바이스가 자원-제한된 디바이스 재구성의 필요성에 관하여 엔드-유저에게 통지하는 단계,
    - 상기 수신 디바이스가 올드 키(old key)로 보안화된 상기 자원-제한된 디바이스로부터의 통신들을 수용하는 동안의 제한된 시간 기간을 결정하는 단계를 더 포함하는, 통신들을 보안화하기 위한 방법.
  4. 무선 통신 프로토콜에 따른 네트워크에서 다른 디바이스들과 메시지들을 교환하기 위한 무선 통신 수단 및 비-휘발성 메모리를 포함하는 자원-제한된 디바이스에 있어서,
    상기 비-휘발성 메모리는:
    - 상기 비-휘발성 메모리의 제 1 부분에 저장된 적어도 하나의 암호화된 페이로드로서, 상기 암호화된 페이로드는 다른 디바이스들과의 통신들을 보안화하기 위해 이용된 키 재료(key material)에 대응하는, 상기 적어도 하나의 암호화된 페이로드, 및
    - 다음으로-이용될 암호화된 페이로드를 지정하는 포인터로서, 상기 포인터는 상기 비-휘발성 메모리의 제 2 부분에 저장되는, 상기 포인터로 사전구성되며,
    상기 디바이스는, 상기 포인터에 의해 지정된 상기 암호화된 페이로드를 통신이 확립되는 원격 디바이스로 전송하기 위해 배열된 제어 수단을 더 포함하는, 자원-제한된 디바이스.
  5. 제 4 항에 있어서,
    상기 메모리의 상기 제 1 부분 및 상기 제 2 부분은 상이한 기술들로 실현되는, 자원-제한된 디바이스.
  6. 제 5 항에 있어서,
    상기 메모리의 상기 제 1 부분은 에너지 효율적인 측면에서, 판독 동작들에 대해 최적화되는, 자원-제한된 디바이스.
  7. 제 5 항 또는 제 6 항에 있어서,
    상기 메모리의 상기 제 2 부분은 판독 및 기록 동작들 양자 모두에 대해 최적화되는, 자원-제한된 디바이스.
  8. 제 4 항 내지 제 7 항 중 어느 한 항에 있어서, 상기 포인터는 그레이 코딩(Gray coding)에 따라 구현되는, 자원-제한된 디바이스.
  9. 제 4 항 내지 제 8 항 중 어느 한 항에 있어서,
    상기 자원-제한된 디바이스는 전력-제한된 디바이스인, 자원-제한된 디바이스.
  10. 제 4 항 내지 제 9 항 중 어느 한 항에 있어서, 상기 전력-제한된 디바이스는 에너지-수확(energy-harvesting) 무배터리 디바이스인, 자원-제한된 디바이스.
  11. 제 4 항 내지 제 10 항 중 어느 한 항에 있어서,
    - 에너지 수확기(energy harvester), 및
    - 상기 암호화된 페이로드들의 발생을 위해, 상기 에너지를 저장하는 대신에 남아있는 수확된 에너지를 이용하는 수단을 더 포함하는, 무배터리 디바이스.
  12. 제 4 항 내지 제 11 항 중 어느 한 항에 있어서,
    상기 무선 통신 프로토콜은 지그비 프로토콜(ZigBee protocol), 또는 무배터리 지그비 프로토콜, 또는 지그비 RF4CE 프로토콜인, 무배터리 디바이스.
  13. 제 12 항에 있어서,
    상기 메모리에 저장된 페이로드들의 길이는 24 바이트이고,
    페이로드는:
    - 5 바이트로 인코딩된 보조 보안 네트워크 헤더,
    - 19 바이트로 인코딩된 암호화된 네트워크 프레임 페이로드를 포함하는, 무배터리 디바이스.
  14. 제 13 항에 있어서,
    상기 보조 보안 네트워크 헤더는 4 바이트로 인코딩된 프레임 카운터 값 및 1 바이트로 인코딩된 키 시퀀스 번호를 포함하는, 무배터리 디바이스.
  15. 제 4 항 내지 제 14 항 중 어느 한 항에 있어서,
    에너지 수확기, 및
    상기 암호화된 페이로드들의 전송을 위해, 수확된 에너지를 저장하는 대신에 수확된 에너지를 이용하는 수단을 더 포함하는, 무배터리 디바이스.
KR1020117028890A 2009-05-05 2010-04-26 무선 네트워크에서의 통신들을 보안화하는 방법 및 이를 위한 자원-제한된 디바이스 KR20120027296A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP09305400.5 2009-05-05
EP09305400 2009-05-05

Publications (1)

Publication Number Publication Date
KR20120027296A true KR20120027296A (ko) 2012-03-21

Family

ID=43050563

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020117028890A KR20120027296A (ko) 2009-05-05 2010-04-26 무선 네트워크에서의 통신들을 보안화하는 방법 및 이를 위한 자원-제한된 디바이스

Country Status (9)

Country Link
US (1) US20120047361A1 (ko)
EP (1) EP2427993A2 (ko)
JP (1) JP5753840B2 (ko)
KR (1) KR20120027296A (ko)
CN (1) CN102415046A (ko)
BR (1) BRPI1007631A2 (ko)
CA (1) CA2760878A1 (ko)
RU (1) RU2553072C2 (ko)
WO (1) WO2010128421A2 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20150082434A (ko) * 2012-11-01 2015-07-15 엘지전자 주식회사 확장된 디스커버리 범위를 갖는 프락시머티-기반 서비스 디스커버리를 위한 무결성 보호를 제공하는 방법 및 장치

Families Citing this family (126)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9456054B2 (en) 2008-05-16 2016-09-27 Palo Alto Research Center Incorporated Controlling the spread of interests and content in a content centric network
US8923293B2 (en) 2009-10-21 2014-12-30 Palo Alto Research Center Incorporated Adaptive multi-interface use for content networking
US8566577B2 (en) * 2010-11-30 2013-10-22 Blackberry Limited Method and device for storing secured sent message data
CN103250192A (zh) * 2010-12-14 2013-08-14 皇家飞利浦电子股份有限公司 命令无线设备的方法
US10430839B2 (en) 2012-12-12 2019-10-01 Cisco Technology, Inc. Distributed advertisement insertion in content-centric networks
US9935791B2 (en) 2013-05-20 2018-04-03 Cisco Technology, Inc. Method and system for name resolution across heterogeneous architectures
WO2014187672A1 (en) 2013-05-21 2014-11-27 Koninklijke Philips N.V. A network system, a lighting system, and a method of caching information from a resource-constrained device
US9407549B2 (en) 2013-10-29 2016-08-02 Palo Alto Research Center Incorporated System and method for hash-based forwarding of packets with hierarchically structured variable-length identifiers
US9276840B2 (en) * 2013-10-30 2016-03-01 Palo Alto Research Center Incorporated Interest messages with a payload for a named data network
US9401864B2 (en) 2013-10-31 2016-07-26 Palo Alto Research Center Incorporated Express header for packets with hierarchically structured variable-length identifiers
US10089655B2 (en) 2013-11-27 2018-10-02 Cisco Technology, Inc. Method and apparatus for scalable data broadcasting
US9503358B2 (en) 2013-12-05 2016-11-22 Palo Alto Research Center Incorporated Distance-based routing in an information-centric network
US9379979B2 (en) 2014-01-14 2016-06-28 Palo Alto Research Center Incorporated Method and apparatus for establishing a virtual interface for a set of mutual-listener devices
US10172068B2 (en) 2014-01-22 2019-01-01 Cisco Technology, Inc. Service-oriented routing in software-defined MANETs
US10098051B2 (en) 2014-01-22 2018-10-09 Cisco Technology, Inc. Gateways and routing in software-defined manets
US9374304B2 (en) 2014-01-24 2016-06-21 Palo Alto Research Center Incorporated End-to end route tracing over a named-data network
US9954678B2 (en) 2014-02-06 2018-04-24 Cisco Technology, Inc. Content-based transport security
US9678998B2 (en) 2014-02-28 2017-06-13 Cisco Technology, Inc. Content name resolution for information centric networking
US10089651B2 (en) 2014-03-03 2018-10-02 Cisco Technology, Inc. Method and apparatus for streaming advertisements in a scalable data broadcasting system
US9836540B2 (en) 2014-03-04 2017-12-05 Cisco Technology, Inc. System and method for direct storage access in a content-centric network
US9391896B2 (en) 2014-03-10 2016-07-12 Palo Alto Research Center Incorporated System and method for packet forwarding using a conjunctive normal form strategy in a content-centric network
US9626413B2 (en) 2014-03-10 2017-04-18 Cisco Systems, Inc. System and method for ranking content popularity in a content-centric network
US9473405B2 (en) 2014-03-10 2016-10-18 Palo Alto Research Center Incorporated Concurrent hashes and sub-hashes on data streams
US9407432B2 (en) 2014-03-19 2016-08-02 Palo Alto Research Center Incorporated System and method for efficient and secure distribution of digital content
US9916601B2 (en) 2014-03-21 2018-03-13 Cisco Technology, Inc. Marketplace for presenting advertisements in a scalable data broadcasting system
US9363179B2 (en) 2014-03-26 2016-06-07 Palo Alto Research Center Incorporated Multi-publisher routing protocol for named data networks
US9363086B2 (en) 2014-03-31 2016-06-07 Palo Alto Research Center Incorporated Aggregate signing of data in content centric networking
US9716622B2 (en) 2014-04-01 2017-07-25 Cisco Technology, Inc. System and method for dynamic name configuration in content-centric networks
US9390289B2 (en) 2014-04-07 2016-07-12 Palo Alto Research Center Incorporated Secure collection synchronization using matched network names
US9473576B2 (en) 2014-04-07 2016-10-18 Palo Alto Research Center Incorporated Service discovery using collection synchronization with exact names
US10075521B2 (en) 2014-04-07 2018-09-11 Cisco Technology, Inc. Collection synchronization using equality matched network names
US9451032B2 (en) 2014-04-10 2016-09-20 Palo Alto Research Center Incorporated System and method for simple service discovery in content-centric networks
US9992281B2 (en) 2014-05-01 2018-06-05 Cisco Technology, Inc. Accountable content stores for information centric networks
US9609014B2 (en) 2014-05-22 2017-03-28 Cisco Systems, Inc. Method and apparatus for preventing insertion of malicious content at a named data network router
US9455835B2 (en) 2014-05-23 2016-09-27 Palo Alto Research Center Incorporated System and method for circular link resolution with hash-based names in content-centric networks
US9516144B2 (en) 2014-06-19 2016-12-06 Palo Alto Research Center Incorporated Cut-through forwarding of CCNx message fragments with IP encapsulation
US9537719B2 (en) 2014-06-19 2017-01-03 Palo Alto Research Center Incorporated Method and apparatus for deploying a minimal-cost CCN topology
US9426113B2 (en) 2014-06-30 2016-08-23 Palo Alto Research Center Incorporated System and method for managing devices over a content centric network
US9699198B2 (en) 2014-07-07 2017-07-04 Cisco Technology, Inc. System and method for parallel secure content bootstrapping in content-centric networks
US9959156B2 (en) 2014-07-17 2018-05-01 Cisco Technology, Inc. Interest return control message
US9621354B2 (en) 2014-07-17 2017-04-11 Cisco Systems, Inc. Reconstructable content objects
US9590887B2 (en) 2014-07-18 2017-03-07 Cisco Systems, Inc. Method and system for keeping interest alive in a content centric network
US9729616B2 (en) 2014-07-18 2017-08-08 Cisco Technology, Inc. Reputation-based strategy for forwarding and responding to interests over a content centric network
US9535968B2 (en) 2014-07-21 2017-01-03 Palo Alto Research Center Incorporated System for distributing nameless objects using self-certifying names
US9882964B2 (en) 2014-08-08 2018-01-30 Cisco Technology, Inc. Explicit strategy feedback in name-based forwarding
US9729662B2 (en) 2014-08-11 2017-08-08 Cisco Technology, Inc. Probabilistic lazy-forwarding technique without validation in a content centric network
US9503365B2 (en) 2014-08-11 2016-11-22 Palo Alto Research Center Incorporated Reputation-based instruction processing over an information centric network
US9391777B2 (en) 2014-08-15 2016-07-12 Palo Alto Research Center Incorporated System and method for performing key resolution over a content centric network
US9800637B2 (en) 2014-08-19 2017-10-24 Cisco Technology, Inc. System and method for all-in-one content stream in content-centric networks
US9467492B2 (en) 2014-08-19 2016-10-11 Palo Alto Research Center Incorporated System and method for reconstructable all-in-one content stream
US9497282B2 (en) 2014-08-27 2016-11-15 Palo Alto Research Center Incorporated Network coding for content-centric network
US10204013B2 (en) 2014-09-03 2019-02-12 Cisco Technology, Inc. System and method for maintaining a distributed and fault-tolerant state over an information centric network
US9553812B2 (en) 2014-09-09 2017-01-24 Palo Alto Research Center Incorporated Interest keep alives at intermediate routers in a CCN
US10069933B2 (en) 2014-10-23 2018-09-04 Cisco Technology, Inc. System and method for creating virtual interfaces based on network characteristics
US9536059B2 (en) 2014-12-15 2017-01-03 Palo Alto Research Center Incorporated Method and system for verifying renamed content using manifests in a content centric network
US9590948B2 (en) 2014-12-15 2017-03-07 Cisco Systems, Inc. CCN routing using hardware-assisted hash tables
US10237189B2 (en) 2014-12-16 2019-03-19 Cisco Technology, Inc. System and method for distance-based interest forwarding
US9846881B2 (en) 2014-12-19 2017-12-19 Palo Alto Research Center Incorporated Frugal user engagement help systems
US9473475B2 (en) 2014-12-22 2016-10-18 Palo Alto Research Center Incorporated Low-cost authenticated signing delegation in content centric networking
US10003520B2 (en) 2014-12-22 2018-06-19 Cisco Technology, Inc. System and method for efficient name-based content routing using link-state information in information-centric networks
US9660825B2 (en) 2014-12-24 2017-05-23 Cisco Technology, Inc. System and method for multi-source multicasting in content-centric networks
US9946743B2 (en) 2015-01-12 2018-04-17 Cisco Technology, Inc. Order encoded manifests in a content centric network
US9954795B2 (en) 2015-01-12 2018-04-24 Cisco Technology, Inc. Resource allocation using CCN manifests
US9916457B2 (en) 2015-01-12 2018-03-13 Cisco Technology, Inc. Decoupled name security binding for CCN objects
US9832291B2 (en) 2015-01-12 2017-11-28 Cisco Technology, Inc. Auto-configurable transport stack
US9602596B2 (en) 2015-01-12 2017-03-21 Cisco Systems, Inc. Peer-to-peer sharing in a content centric network
US9462006B2 (en) 2015-01-21 2016-10-04 Palo Alto Research Center Incorporated Network-layer application-specific trust model
US9552493B2 (en) 2015-02-03 2017-01-24 Palo Alto Research Center Incorporated Access control framework for information centric networking
US10333840B2 (en) 2015-02-06 2019-06-25 Cisco Technology, Inc. System and method for on-demand content exchange with adaptive naming in information-centric networks
US10075401B2 (en) 2015-03-18 2018-09-11 Cisco Technology, Inc. Pending interest table behavior
US10116605B2 (en) 2015-06-22 2018-10-30 Cisco Technology, Inc. Transport stack name scheme and identity management
US10075402B2 (en) 2015-06-24 2018-09-11 Cisco Technology, Inc. Flexible command and control in content centric networks
US10701038B2 (en) 2015-07-27 2020-06-30 Cisco Technology, Inc. Content negotiation in a content centric network
US9986034B2 (en) 2015-08-03 2018-05-29 Cisco Technology, Inc. Transferring state in content centric network stacks
US10610144B2 (en) 2015-08-19 2020-04-07 Palo Alto Research Center Incorporated Interactive remote patient monitoring and condition management intervention system
US9832123B2 (en) 2015-09-11 2017-11-28 Cisco Technology, Inc. Network named fragments in a content centric network
US10355999B2 (en) 2015-09-23 2019-07-16 Cisco Technology, Inc. Flow control with network named fragments
US9977809B2 (en) 2015-09-24 2018-05-22 Cisco Technology, Inc. Information and data framework in a content centric network
US10313227B2 (en) 2015-09-24 2019-06-04 Cisco Technology, Inc. System and method for eliminating undetected interest looping in information-centric networks
US10454820B2 (en) 2015-09-29 2019-10-22 Cisco Technology, Inc. System and method for stateless information-centric networking
US10263965B2 (en) 2015-10-16 2019-04-16 Cisco Technology, Inc. Encrypted CCNx
US9794238B2 (en) 2015-10-29 2017-10-17 Cisco Technology, Inc. System for key exchange in a content centric network
US10009446B2 (en) 2015-11-02 2018-06-26 Cisco Technology, Inc. Header compression for CCN messages using dictionary learning
US9807205B2 (en) 2015-11-02 2017-10-31 Cisco Technology, Inc. Header compression for CCN messages using dictionary
US10021222B2 (en) 2015-11-04 2018-07-10 Cisco Technology, Inc. Bit-aligned header compression for CCN messages using dictionary
US10097521B2 (en) 2015-11-20 2018-10-09 Cisco Technology, Inc. Transparent encryption in a content centric network
US9912776B2 (en) 2015-12-02 2018-03-06 Cisco Technology, Inc. Explicit content deletion commands in a content centric network
US10097346B2 (en) 2015-12-09 2018-10-09 Cisco Technology, Inc. Key catalogs in a content centric network
US10078062B2 (en) 2015-12-15 2018-09-18 Palo Alto Research Center Incorporated Device health estimation by combining contextual information with sensor data
US10257271B2 (en) 2016-01-11 2019-04-09 Cisco Technology, Inc. Chandra-Toueg consensus in a content centric network
US9949301B2 (en) 2016-01-20 2018-04-17 Palo Alto Research Center Incorporated Methods for fast, secure and privacy-friendly internet connection discovery in wireless networks
US10305864B2 (en) 2016-01-25 2019-05-28 Cisco Technology, Inc. Method and system for interest encryption in a content centric network
US10043016B2 (en) 2016-02-29 2018-08-07 Cisco Technology, Inc. Method and system for name encryption agreement in a content centric network
US10051071B2 (en) 2016-03-04 2018-08-14 Cisco Technology, Inc. Method and system for collecting historical network information in a content centric network
US10742596B2 (en) 2016-03-04 2020-08-11 Cisco Technology, Inc. Method and system for reducing a collision probability of hash-based names using a publisher identifier
US10038633B2 (en) 2016-03-04 2018-07-31 Cisco Technology, Inc. Protocol to query for historical network information in a content centric network
US10003507B2 (en) 2016-03-04 2018-06-19 Cisco Technology, Inc. Transport session state protocol
US9832116B2 (en) 2016-03-14 2017-11-28 Cisco Technology, Inc. Adjusting entries in a forwarding information base in a content centric network
US10212196B2 (en) 2016-03-16 2019-02-19 Cisco Technology, Inc. Interface discovery and authentication in a name-based network
US11436656B2 (en) 2016-03-18 2022-09-06 Palo Alto Research Center Incorporated System and method for a real-time egocentric collaborative filter on large datasets
US10067948B2 (en) 2016-03-18 2018-09-04 Cisco Technology, Inc. Data deduping in content centric networking manifests
US10091330B2 (en) 2016-03-23 2018-10-02 Cisco Technology, Inc. Interest scheduling by an information and data framework in a content centric network
US10033639B2 (en) 2016-03-25 2018-07-24 Cisco Technology, Inc. System and method for routing packets in a content centric network using anonymous datagrams
US10320760B2 (en) 2016-04-01 2019-06-11 Cisco Technology, Inc. Method and system for mutating and caching content in a content centric network
US9930146B2 (en) 2016-04-04 2018-03-27 Cisco Technology, Inc. System and method for compressing content centric networking messages
US10425503B2 (en) 2016-04-07 2019-09-24 Cisco Technology, Inc. Shared pending interest table in a content centric network
US10027578B2 (en) 2016-04-11 2018-07-17 Cisco Technology, Inc. Method and system for routable prefix queries in a content centric network
US10404450B2 (en) 2016-05-02 2019-09-03 Cisco Technology, Inc. Schematized access control in a content centric network
US10320675B2 (en) 2016-05-04 2019-06-11 Cisco Technology, Inc. System and method for routing packets in a stateless content centric network
US10547589B2 (en) 2016-05-09 2020-01-28 Cisco Technology, Inc. System for implementing a small computer systems interface protocol over a content centric network
US10063414B2 (en) 2016-05-13 2018-08-28 Cisco Technology, Inc. Updating a transport stack in a content centric network
US10084764B2 (en) 2016-05-13 2018-09-25 Cisco Technology, Inc. System for a secure encryption proxy in a content centric network
US10103989B2 (en) 2016-06-13 2018-10-16 Cisco Technology, Inc. Content object return messages in a content centric network
US10305865B2 (en) 2016-06-21 2019-05-28 Cisco Technology, Inc. Permutation-based content encryption with manifests in a content centric network
US10148572B2 (en) 2016-06-27 2018-12-04 Cisco Technology, Inc. Method and system for interest groups in a content centric network
US10009266B2 (en) 2016-07-05 2018-06-26 Cisco Technology, Inc. Method and system for reference counted pending interest tables in a content centric network
US9992097B2 (en) 2016-07-11 2018-06-05 Cisco Technology, Inc. System and method for piggybacking routing information in interests in a content centric network
US10122624B2 (en) 2016-07-25 2018-11-06 Cisco Technology, Inc. System and method for ephemeral entries in a forwarding information base in a content centric network
US10069729B2 (en) 2016-08-08 2018-09-04 Cisco Technology, Inc. System and method for throttling traffic based on a forwarding information base in a content centric network
US10956412B2 (en) 2016-08-09 2021-03-23 Cisco Technology, Inc. Method and system for conjunctive normal form attribute matching in a content centric network
US10033642B2 (en) 2016-09-19 2018-07-24 Cisco Technology, Inc. System and method for making optimal routing decisions based on device-specific parameters in a content centric network
US10212248B2 (en) 2016-10-03 2019-02-19 Cisco Technology, Inc. Cache management on high availability routers in a content centric network
US10447805B2 (en) 2016-10-10 2019-10-15 Cisco Technology, Inc. Distributed consensus in a content centric network
US10135948B2 (en) 2016-10-31 2018-11-20 Cisco Technology, Inc. System and method for process migration in a content centric network
US10243851B2 (en) 2016-11-21 2019-03-26 Cisco Technology, Inc. System and method for forwarder connection information in a content centric network
CN106604272A (zh) * 2016-12-12 2017-04-26 深圳天珑无线科技有限公司 一种资料保密传输的方法及系统

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0870386B1 (de) * 1995-12-29 2000-04-12 Tixi.Com GmbH Telecommunication Verfahren und mikrocomputersystem zur automatischen, sicheren und direkten datenübertragung
US5987030A (en) * 1996-09-27 1999-11-16 Cisco Technology, Inc. Transparent circuit emulation for packet switching network
JP3659791B2 (ja) * 1998-03-23 2005-06-15 インターナショナル・ビジネス・マシーンズ・コーポレーション 小時間鍵生成の方法及びシステム
JP2000115261A (ja) * 1998-10-08 2000-04-21 Sony Corp データ伝送システム
JP3809779B2 (ja) * 2001-06-18 2006-08-16 ソニー株式会社 データ転送システム、データ転送装置、データ記録装置、データ転送方法
JP2005057435A (ja) * 2003-08-01 2005-03-03 Sony Corp クライアント機器及びクライアント機器におけるコンテンツ処理方法、並びにコンテンツ提供システム
US7391776B2 (en) * 2003-12-16 2008-06-24 Intel Corporation Microengine to network processing engine interworking for network processors
JP2006079581A (ja) * 2004-09-13 2006-03-23 Toshin:Kk ガラス部材損壊検知と修復の方法
US20060063522A1 (en) * 2004-09-21 2006-03-23 Mcfarland Norman R Self-powering automated building control components
JP4680256B2 (ja) * 2005-04-28 2011-05-11 株式会社日立超エル・エス・アイ・システムズ Icタグ
EP1966901B1 (en) * 2005-12-30 2010-09-22 Nokia Corporation Method and device for emulating multiple rfid tags within a single mobile electronic device
JP2008192030A (ja) * 2007-02-07 2008-08-21 Seiko Epson Corp 半導体装置、スマートカード及び電子機器
JP5073308B2 (ja) * 2007-02-08 2012-11-14 株式会社エヌ・ティ・ティ・ドコモ コンテンツ取引管理サーバ装置、コンテンツ提供サーバ装置、端末装置及びそのプログラム
ATE495489T1 (de) * 2007-05-16 2011-01-15 Nxp Bv Fifo-puffer
JP5288087B2 (ja) * 2007-06-11 2013-09-11 日本電気株式会社 秘匿通信ネットワークにおける暗号鍵管理方法および装置
US8151155B2 (en) * 2008-06-06 2012-04-03 Redpine Signals, Inc. Packet Re-transmission controller for block acknowledgement in a communications system
US20100169519A1 (en) * 2008-12-30 2010-07-01 Yong Zhang Reconfigurable buffer manager
JP5374752B2 (ja) * 2009-01-19 2013-12-25 株式会社東芝 保護制御計測システムと装置、およびデータ伝送方法
EP2657719B1 (en) * 2012-04-24 2019-09-04 BlackBerry Limited System and method of transmitting location data based on wireless communication activity

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20150082434A (ko) * 2012-11-01 2015-07-15 엘지전자 주식회사 확장된 디스커버리 범위를 갖는 프락시머티-기반 서비스 디스커버리를 위한 무결성 보호를 제공하는 방법 및 장치
US9681261B2 (en) 2012-11-01 2017-06-13 Lg Electronics Inc. Method and apparatus of providing integrity protection for proximity-based service discovery with extended discovery range

Also Published As

Publication number Publication date
BRPI1007631A2 (pt) 2016-02-23
US20120047361A1 (en) 2012-02-23
EP2427993A2 (en) 2012-03-14
CA2760878A1 (en) 2010-11-11
WO2010128421A3 (en) 2011-04-28
RU2011149269A (ru) 2013-06-10
WO2010128421A2 (en) 2010-11-11
RU2553072C2 (ru) 2015-06-10
JP2012526441A (ja) 2012-10-25
JP5753840B2 (ja) 2015-07-22
CN102415046A (zh) 2012-04-11

Similar Documents

Publication Publication Date Title
KR20120027296A (ko) 무선 네트워크에서의 통신들을 보안화하는 방법 및 이를 위한 자원-제한된 디바이스
US9094818B2 (en) Method for cryptographically transmitting data between network nodes using a nonce value
Cao et al. Ghost-in-zigbee: Energy depletion attack on zigbee-based wireless networks
Sastry et al. Security considerations for IEEE 802.15. 4 networks
Vidgren et al. Security threats in ZigBee-enabled systems: Vulnerability evaluation, practical experiments, countermeasures, and lessons learned
US8631254B2 (en) Secure wake-up method, wake-up authentication code generation and updating method of a network device and a network control device in a wireless body area network
Xiao et al. MAC security and security overhead analysis in the IEEE 802.15. 4 wireless sensor networks
US20150245203A1 (en) Packet identification
US10945125B2 (en) Methods and apparatus for communication
US20120066764A1 (en) Method and apparatus for enhancing security in a zigbee wireless communication protocol
Mantoro et al. Securing the authentication and message integrity for Smart Home using smart phone
CN103209072A (zh) 一种MACsec密钥更新方法及设备
CN115462110A (zh) 用于无线传感器网络的安全无线协议
Farha et al. Enhanced timestamp scheme for mitigating replay attacks in secure ZigBee networks
Chakrabarty et al. Black networks for Bluetooth low energy
CN103813312A (zh) 一种传感器网络中提高通信安全的方法
Krentz et al. Handling reboots and mobility in 802.15. 4 security
Pacheco et al. Enhancing and evaluating an architecture for privacy in the integration of Internet of Things and cloud computing
Othman et al. Relation between security and energy consumption in wireless sensor network (WSN)
CN116112202A (zh) 采用自学习自组织方式实现以太数据加解密的方法
Nakakita et al. A study on secure wireless networks consisting of home appliances
Krentz et al. More lightweight, yet stronger 802.15. 4 security through an intra-layer optimization
Shila et al. Ghost-in-the-wireless: Energy depletion attack on zigbee
EL YAZIDI et al. Black sdn for wsn
Li et al. Application and analysis of IEEE 802.14. 5 security services

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application