ES2691959T3 - Autenticación y seguridad de datos para redes inalámbricas 6LoWPAN - Google Patents

Autenticación y seguridad de datos para redes inalámbricas 6LoWPAN Download PDF

Info

Publication number
ES2691959T3
ES2691959T3 ES13193579.3T ES13193579T ES2691959T3 ES 2691959 T3 ES2691959 T3 ES 2691959T3 ES 13193579 T ES13193579 T ES 13193579T ES 2691959 T3 ES2691959 T3 ES 2691959T3
Authority
ES
Spain
Prior art keywords
sensor
address
secret key
mac address
ieee
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES13193579.3T
Other languages
English (en)
Inventor
Thomas Paul Schmit
Abhishek Shrivastava
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Honeywell International Inc
Original Assignee
Honeywell International Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Honeywell International Inc filed Critical Honeywell International Inc
Application granted granted Critical
Publication of ES2691959T3 publication Critical patent/ES2691959T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)
  • Alarm Systems (AREA)

Abstract

Un método para configurar un sistema (10) de seguridad que tiene una pluralidad de sensores (16, 18; 100- 126) utilizado para proteger un área asegurada (12), comprendiendo dicho método: un sensor (104, 106, 108, 110, 116, 122, 124, 126) de registro de la pluralidad de sensores (16, 18; 100-126) que tiene una clave secreta (128) y una dirección IEEE (Instituto de Ingenieros Eléctricos y Electrónicos) o una dirección MAC (Control de Acceso al Medio); el sensor (104, 106, 108, 110, 116, 122, 124, 126) de registro compone automáticamente una clave de puesta en servicio cifrando la dirección IEEE o la dirección MAC con la clave secreta, en donde el sensor (104, 106, 108, 110, 116, 122, 124, 126) de registro opera bajo el protocolo de operación de Red de Área Personal Inalámbrica de Baja potencia sobre la versión 6 del Protocolo de Internet, 6LoWPAN, en una red inalámbrica (128); el sensor (104, 106, 108, 110, 116, 122, 124, 126) de registro compone una solicitud de registro que incluye un formato no cifrado de la dirección IEEE o la dirección MAC y la clave de puesta en servicio; un sensor coordinador (100, 102, 118, 120) de la pluralidad de sensores (16, 18; 100-126) que opera bajo el protocolo de operación 6LoWPAN en la red inalámbrica recibe la solicitud de registro del sensor (104, 106, 108, 110, 116, 122, 124, 126) de registro, en donde el sensor coordinador (100, 102, 118, 120) dispone de una copia independiente de la clave secreta; el sensor coordinador (100, 102, 118, 120) descifra la clave de puesta en servicio mediante la copia independiente de la clave secreta con el fin de obtener en formato descifrado la dirección IEEE o la dirección MAC para el sensor (104, 106, 108, 110, 116, 122, 124, 126) de registro; el sensor coordinador (100, 102, 118, 120) compara el formato descifrado de la dirección IEEE o la dirección MAC con el formato no cifrado de la dirección IEEE o la dirección MAC con el fin de determinar si el formato descifrado de la dirección IEEE o la dirección MAC descifrada coincide con el formato no cifrado de la dirección IEEE o la dirección MAC; el sensor coordinador (100, 102, 118, 120) autentica automáticamente el sensor (104, 106, 108, 110, 116, 122, 124, 126) de registro mediante la solicitud de registro y la copia independiente de la clave secreta cuando el formato descifrado de la dirección IEEE o la dirección MAC descifrada coincide con el formato no cifrado de la dirección IEEE o la dirección MAC; el sensor (104, 106, 108, 110, 116, 122, 124, 126) de registro se une al sensor coordinador de la red inalámbrica (128) bajo el protocolo de operación 6LoWPAN, en donde la dirección IEEE o la dirección MAC y la clave secreta se proporcionan a través de una conexión física directa con un dispositivo de programación durante el proceso de fabricación con el fin de garantizar la seguridad de la pluralidad de sensores (16, 18; 100-126); el sensor coordinador (100, 102, 118, 120) crea una nueva clave secreta después de autenticar el sensor (104, 106, 108, 110, 116, 122, 124, 126) de registro; el sensor coordinador (100, 102, 118, 120) cifra la nueva clave secreta mediante la clave secreta; y el sensor coordinador (100, 102, 118, 120) le transmite la nueva clave secreta cifrada al sensor (104, 106, 108, 110, 116, 122, 124, 126) de registro, en donde: la clave secreta se selecciona de forma secuencial o aleatoria a partir de un conjunto de claves secretas para un período de tiempo predeterminado.

Description

5
10
15
20
25
30
35
40
45
DESCRIPCION
Autenticacion y seguridad de datos para redes inalambricas 6L0WPAN.
Campo
El campo esta relacionado con sistemas de seguridad y, mas en particular, con sistemas de seguridad inalambricos. Antecedentes
Los sistemas de seguridad son bien conocidos. Dichos sistemas comprenden tipicamente un area asegurada protegida por uno o mas sensores. El area asegurada puede incluir algun tipo de barrera fisica (por ejemplo, una pared, una valla, etc.) emplazada alrededor del area asegurada con uno o mas accesos (por ejemplo, puertas, ventanas, etc.) que permiten que las personas autorizadas entren en o salgan del area asegurada. Los sensores se pueden proporcionar en forma de interruptores de frontera dispuestos para detectar la apertura de los accesos por parte de intrusos. Los sensores tambien se pueden proporcionar en forma de detectores de movimiento que detectan el desplazamiento en una parte del area asegurada.
Los sensores pueden estar conectados a un panel de alarma local. En caso de deteccion de un intruso, el panel de alarma puede activar una alarma acustica local. El panel de alarma tambien puede enviarle un mensaje de alarma a una estacion central de monitorizacion.
Los sensores pueden estar conectados al panel de alarma de forma inalambrica. En este caso, cada uno de los sensores (asi como el panel de alarma) esta equipado con un transceptor de radiofrecuencia independiente. Dicho transceptor opera usualmente a un nivel bajo de potencia que no requiere una licencia de la FCC.
En la mayor parte de los casos, el intercambio inalambrico entre los transceptores se cifra para evitar la subversion del sistema de seguridad. Normalmente, esto requiere el uso de metodos secretos de codificacion. Sin embargo, esto hace que la configuracion de los sensores inalambricos resulte laboriosa en el tiempo y costosa. En consecuencia, existe la necesidad de metodos mejores para configurar dichos sistemas.
El documento de KIM K Y OTROS: "Commissioning in 6LoWPAN (Puesta en servicio en redes 6LoWPAN) draft- 6lowpan-commissioning-02.txt; draft-daniel-6lowpan-commissioning-02.txt", 15 de julio de 2008 (2008-07-15), 20080715, XP015055411, ISSN: 0000-0004, divulga tecnicas para la puesta en servicio en una 6LoWPAN. El proceso de puesta en servicio define el procedimiento de inicio ejecutado por cualquier dispositivo de la 6LoWPAN. Se define un procedimiento de inicio que debe ser seguido por un dispositivo 6LoWPAN en cualquier red abierta o asegurada.
El documento US2007186105A1 divulga metodos y equipos de autenticacion inalambrica, en los que un primer dispositivo de procesamiento (por ejemplo, un token (testigo) de autenticacion inalambrica o una etiqueta RFID) transmite informacion en una red inalambrica de tal forma que emula las comunicaciones estandar de un punto de acceso de la red inalambrica, aunque el primer dispositivo de procesamiento no este configurado para operar como un punto de acceso real de la red inalambrica. Un segundo dispositivo de procesamiento (por ejemplo, un ordenador u otra estacion de la red inalambrica) recibe la informacion transmitida y, a partir de la misma, puede determinar que la informacion tiene su origen en un punto de acceso emulado en lugar de un punto de acceso real.
En el documento US6314521 B1 se divulga otra solucion de la tecnica anterior.
Resumen de la invencion
La presente invencion se define por las reivindicaciones adjuntas.
Breve descripcion de los dibujos
La FIG. 1 es un diagrama de bloques de un sistema de seguridad que se muestra en lineas generales de acuerdo con el modo de realizacion que se ilustra; y
la FIG. 2 es una red inalambrica del sistema de la FIG. 1.
Descripcion detallada del modo de realizacion ilustrado
Aunque los modos de realizacion pueden adoptar muchas formas diferentes, en los dibujos se ilustran los modos de realizacion especificos de las mismas y se describiran en la presente solicitud en detalle, en el bien entendido de que la presente divulgacion se debe considerar como una ejemplificacion de los principios de la misma, asi como el mejor modo de llevarla a la practica. No se pretende limitar el modo de realizacion especifico ilustrado.
La FIG. 1 es un diagrama de bloques de un sistema 10 de seguridad que muestra en lineas generales de acuerdo con el modo de realizacion que se ilustra. En el sistema 10 de seguridad se incluye un grupo 14 de sensores 16, 18
5
10
15
20
25
30
35
40
45
50
55
que se utilizan para proteger un area asegurada 12. Los sensores 16, 18, a su vez, pueden estar conectados a un panel 20 de alarma que monitoriza el estado de cada uno de los sensores 16, 18.
Los sensores 16, 18 se pueden basar en una cualquiera de una serie de tecnologias diferentes. Por ejemplo, los sensores 16, 18 pueden incluir uno o mas interruptores de frontera conectados a una puerta o ventana que permita la entrada en o la salida del area asegurada 12.
Alternativamente, los sensores 16, 18 pueden incluir uno o mas dispositivos de deteccion de movimiento mediante tecnicas de deteccion de infrarrojos o procesamiento de imagenes. Por ejemplo, en un modo de realizacion, el uno o mas dispositivos 16, 18 pueden ser dispositivos PIR. Alternativamente, el uno o mas dispositivos pueden ser camaras con un procesador que compara imagenes sucesivas con el fin de detectar el movimiento de personas u objetos a traves del campo de vision de cada una de las camaras.
Como una alternativa adicional, los sensores 16, 18 pueden incluir uno o mas dispositivos de deteccion de fuego o gas. Cuando los sensores detectan fuego, los dispositivos 16, 18 se pueden basar en uno cualquiera de una serie de metodos de deteccion diferentes (por ejemplo, deteccion de monoxido de carbono, deteccion de humo, etc.).
Cada uno de los dispositivos 16, 18 puede estar conectado al panel 20 de alarma de forma inalambrica. A este respecto, uno o mas transceptores inalambricos 22 en el panel 20 de alarma pueden estar conectados a un transceptor 24 respectivo en cada uno de los sensores 16, 18.
El panel 20 de alarma puede incluir uno o mas equipos de procesamiento (procesadores) 26, 28 que monitorizan los sensores 16, 18. Cada uno de los sensores 16, 18 tambien puede incluir uno o mas procesadores 26, 28. Los procesadores 26, 28 pueden actuar bajo el control de uno o mas programas 30, 32 para ordenador cargados desde un medio no transitorio legible por ordenador (memoria) 34. Tal como se aplica en la presente solicitud, la referencia a un paso ejecutado por uno de los programas 30, 32 es tambien una referencia al procesador 26, 28 que ejecuta dicho paso.
En general, el panel 20 de alarma se puede controlar a traves de una interfaz 36 de usuario. Un usuario puede armar o desarmar el sistema 10 y el panel 20 a traves de un teclado 40 de la interfaz de usuario. El estado del panel 20 de alarma se puede mostrar en una pantalla 38.
Una vez armado, un procesador 26, 28 de sensores puede monitorizar el estado de cada uno de los sensores 16, 18. Al detectarse la activacion de uno de los sensores 16, 18, el procesador de sensores puede transferir una notificacion de la activacion a un procesador 26, 28 de alarmas. El procesador de alarmas, en respuesta, puede enviarle un mensaje de alarma a una estacion central 42 de monitorizacion. La estacion central de monitorizacion puede responder llamando al departamento de bomberos o policia, en funcion del tipo de alarma.
La FIG. 2 representa una red 128 de comunicacion inalambrica que incluye un grupo 14 de sensores 16, 18 (etiquetados como 100-126 en la FIG. 2) y un transceptor 22. Por conveniencia, los sensores 100-126 de la FIG. 2 se utilizaran para explicar el sistema de comunicacion que interconecta los sensores 100-126 entre si y con el panel 20 de alarma a traves del transceptor 22.
En general, los sensores 100-126 intercambian paquetes entre si y con el transceptor 22 mediante la version 6 del Protocolo de Internet (IPv6). Con ciertas excepciones, la red de comunicacion de la FIG. 2 se organiza a si misma en una jerarquia de comunicacion mediante el protocolo de Redes Inalambricas de Area Personal de Baja potencia basadas en IPv6 (6LoWPAN). Una excepcion es el uso de una clave secreta o un conjunto de claves secretas que se describira con mas detalle mas adelante.
La red inalambrica de la FIG. 2 incluye una serie de sensores que gestionan la coordinacion de la comunicacion entre los otros sensores (sensores coordinadores 100, 102, 118, 120) y una serie de sensores al final de las respectivas cadenas de comunicacion (sensores finales 104, 106, 108, 110, 116, 122, 124, 126). El sistema de la FIG. 2 tambien incluye un sensor que enruta la comunicacion entre los sensores (sensor enrutador 112).
Los transceptores 22, 24 de los sensores 100-126 y el panel 20 de alarma pueden operar en el rango de frecuencias desde 2405 a 2480 MHz. Los transceptores pueden operar en 16 canales diferentes dentro de este rango de frecuencias.
Cada uno de los sensores 100-126 se puede suministrar con una clave secreta 128 o un conjunto 130 de claves secretas 128 y una direccion de sistema del panel 20 de alarma. Cada uno de los sensores 100-126 tambien puede disponer de su propia y unica direccion IEEE (Instituto de Ingenieros Electricos y Electronicos) o una direccion MAC (Control de Acceso al Medio). Las claves secretas 128, la direccion de sistema del panel 20 y la direccion IEEE o MAC se pueden suministrar mediante una conexion fisica directa con un dispositivo de programacion durante el proceso de fabricacion con el fin de garantizar la seguridad de los sensores 100-126.
Para componer una red inalambrica, a cada uno de los sensores coordinadores se les pueden proporcionar los detalles de los sensores que se uniran potencialmente a la red. Un sensor valido se puede identificar mediante la direccion IEEE o MAC y una clave unica de puesta en servicio. A este respecto, la clave de puesta en servicio se
5
10
15
20
25
30
35
40
45
50
55
compone de forma independiente en cada uno de los sensores 100-126 mediante un procesador 24, 26 de cifrado de los sensores 100-126. A este respecto, la clave de puesta en servicio se compone cifrando la direccion IEEE o MAC con la clave secreta.
Para componer una red, como parte del proceso que permite que un sensor final se una a un sensor coordinador, cada uno de los sensores finales puede enviarle a un sensor coordinador respectivo un mensaje de registro. El mensaje de registro incluye la direccion IEEE o MAC del sensor final y la clave de puesta en servicio del sensor final. El sensor coordinador recibe el mensaje de registro y autentica al sensor final haciendo uso de su propia copia independiente de la clave secreta para descifrar la clave de puesta en servicio en un procesador de descifrado, recuperando de ese modo la direccion IEEE o MAC del sensor final. Sin embargo, como la direccion IEEE o MAC que incluia el mensaje de solicitud de registro recibido originalmente estaba en un formato no cifrado, se puede utilizar un procesador de comparacion del sensor coordinador para comparar simplemente la direccion IEEE o MAC recuperada con la direccion IEEE o MAC no cifrada recibida originalmente como parte del mensaje de registro. Cuando la direccion IEEE o MAC recuperada y la recibida originalmente coinciden, el sensor final se ha autenticado. De forma analoga, cada sensor 100-126 puede autenticar cualquier transmision desde cualquier otro sensor 100126. Se puede utilizar un proceso similar por parte del panel de alarma para autenticar las transmisiones desde los sensores 100-126 y por parte de los sensores para autenticar las transmisiones desde el panel de alarma.
Volviendo ahora a la red inalambrica, en general, se proporcionara una explicacion de como los sensores 100-126 se organizan a si mismos en la red inalambrica. Para simplificar la explicacion, esta se basara fundamentalmente en un solo sensor coordinador y unos solos sensores finales. Se puede utilizar un proceso similar por parte de los sensores coordinadores para unirse a otros sensores coordinadores y al panel 20 de alarma.
Por ejemplo, tras el inicio, los sensores coordinadores comienzan inmediatamente a buscar un canal de radio apropiado. A este respecto, el sensor coordinador buscara, identificara y adoptara para su uso el canal de radiofrecuencia en el que se detecte la menor actividad.
El sensor coordinador puede asignarle a la red un identificador (id) unico de Red de Area Personal (PAN). El identificador de la PAN se puede almacenar en una memoria del sensor durante el proceso de fabricacion o se puede basar en la clave secreta 128. El sensor coordinador puede escuchar los id de PAN de otras redes vecinas con el fin de verificar que el identificador de la PAN es unico. Si no lo es, el sensor coordinador puede incrementar el identificador hasta que encuentre un valor unico.
El sensor coordinador puede pasar a continuacion al "modo puesta en servicio", en el que el sensor coordinador puede unirse a otros sensores. A continuacion, el sensor coordinador escucha el canal adoptado a la espera de solicitudes de registro de otros sensores (sensores enrutadores y sensores finales) para unirse a la red.
Tras el inicio, los sensores finales (y los sensores enrutadores) exploran en modo de puesta en servicio los canales disponibles para identificar canales con sensores coordinadores. El sensor final (y los sensores enrutadores) transmiten solicitudes de senales de baliza a traves de los canales identificados y esperan senales de baliza de los sensores coordinadores a los que el sensor se puede unir. A este respecto, los sensores finales (y los sensores enrutadores) pueden detectar uno o mas sensores coordinadores a los que los sensores finales (y los sensores enrutadores) se pueden unir en una relacion padre-hijo.
Los sensores finales se pueden unir al sensor coordinador en una red en estrella o en arbol. En una red en estrella, un sensor enrutador asumira simplemente el papel de cualquier otro sensor final.
Inicialmente, el sensor coordinador puede ser el unico padre potencial de un nuevo sensor final. Sin embargo, una vez que la red se ha formado parcialmente, el sensor extremo de union puede detectar los sensores coordinadores y uno o mas sensores enrutadores de la misma red. En este caso, el sensor final puede utilizar un conjunto secuencial de reglas para elegir su padre. La primera eleccion se puede basar en la potencia de la senal, de tal modo que se selecciona en primer lugar el padre con la mayor potencia de senal. A continuacion, se considera el numero de hijos de cada padre, de tal modo que se da preferencia al padre con el menor numero de hijos. Por ultimo, se considera la profundidad del arbol, de tal modo que se da preferencia al padre mas alto en el arbol. Estas reglas son utilizadas en orden inverso por parte de cualquier sensor que opere como sensor enrutador.
A continuacion, el sensor final le envia al padre seleccionado un mensaje de registro como una peticion de union, solicitando unirse a la red inalambrica a traves de el. El sensor coordinador puede rechazar inicialmente la peticion de union pendiente de verificar (mediante la direccion IEEE o MAC y la clave de puesta en servicio) que el sensor final esta autorizado para registrarse en el sistema. Tras el rechazo inicial, el sensor final puede volver a enviarle la solicitud de registro al mismo padre potencial, cifrando esta vez la solicitud con la clave de puesta en servicio del sensor. Si el sensor es validado satisfactoriamente por el padre potencial y se puede descifrar la solicitud de registro con la clave secreta, se acepta la peticion.
A continuacion, el sensor final le envia un mensaje de establecimiento de ruta al sensor coordinador. El sensor coordinador responde con una confirmacion de incorporacion del sensor a la red. Este intercambio de mensajes da lugar a que se agregue un conjunto de entradas para el sensor final a las tablas de enrutamiento entre el sensor final y el sensor coordinador.
5
10
15
20
25
30
En general, cualquier paquete enviado por un sensor a traves de la red 128 puede contener dos direcciones para fines de enrutamiento, incluyendo una primera direccion del sensor de destino y una segunda direccion del sensor de salto siguiente. La segunda direccion es modificada tras cada salto por el sensor receptor a medida que el paquete se propaga a traves de la red, y se convierte en la misma direccion del sensor de destino para el ultimo salto.
En respuesta a la recepcion del mensaje de ruta establecida, el sensor coordinador puede reenviarle una clave de seguridad de red (clave en tiempo de ejecucion) al sensor final. La clave de seguridad de red puede basarse en la clave secreta o puede ser una clave seleccionada del conjunto de claves secretas.
Una vez que los sensores 100-126 se han organizado entre si en una red 128 de comunicacion inalambrica, un procesador 26, 28 de monitorizacion respectivo en cada uno de los sensores 100-126 puede monitorizar los cambios en un elemento de deteccion. Cuando se detecta un cambio por encima de un valor umbral, el procesador 100, 126 puede componer y enviarle un paquete a un procesador 26, 28 correspondiente en el panel de alarma notificandole al panel de alarma el cambio. En ciertos casos el paquete puede ser transmitido directamente al panel 20 (por ejemplo, el sensor coordinador 100) o puede ser recibido y retransmitido por otros sensores (por ejemplo, el sensor 106 le transmite el paquete al sensor 100 y el sensor 100 le retransmite el paquete al panel 20 de alarma.
El sistema 10 y, en particular, la red inalambrica del sistema 10 ofrece una serie de ventajas sobre los sistemas convencionales. Por ejemplo, el ahorro de la clave secreta en los sensores 100-126 permite que el sistema se pueda configurar sin necesidad de que un tecnico experimentado introduzca las contrasenas u otros datos de cifrado. Como cada uno de los sensores 100-126 tiene la clave secreta almacenada en su memoria, cada sistema 10 puede identificar de forma inequivoca a cualquier otro miembro de su red de sensores 100-126.
Ademas, la presencia de la clave secreta almacenada en la memoria de cada uno de los dispositivos 100-126 permite cambiar periodicamente (o inmediatamente tras la instalacion) la clave secreta sin comprometer la seguridad. En este caso, cualquier nueva clave secreta simplemente puede ser cifrada mediante la clave secreta almacenada originalmente y transferida a traves de la interfaz aerea sin perdida de seguridad.
Alternativamente, cuando se ha almacenado en la memoria un conjunto de claves secretas, la clave secreta se puede seleccionar de dicho conjunto de claves secretas de forma secuencial o aleatoria para un periodo predeterminado de tiempo.
Una vez transcurrido el periodo de tiempo predeterminado, se puede utilizar la siguiente clave secreta del conjunto durante otro periodo de tiempo.
A partir de lo anterior, se observara que se pueden efectuar numerosas variaciones y modificaciones. Se debe entender que no se pretende ni debe deducirse ninguna limitacion en relacion con el equipo especifico que se ilustra en la presente solicitud. Si se pretende, desde luego, amparar mediante las reivindicaciones adjuntas todas aquellas modificaciones como incluidas en el alcance de las reivindicaciones.

Claims (8)

  1. 5
    10
    15
    20
    25
    30
    35
    40
    45
    50
    REIVINDICACIONES
    1. Un metodo para configurar un sistema (10) de seguridad que tiene una pluralidad de sensores (16, 18; 100126) utilizado para proteger un area asegurada (12), comprendiendo dicho metodo:
    un sensor (104, 106, 108, 110, 116, 122, 124, 126) de registro de la pluralidad de sensores (16, 18; 100-126) que tiene una clave secreta (128) y una direccion IEEE (Instituto de Ingenieros Electricos y Electronicos) o una direccion MAC (Control de Acceso al Medio);
    el sensor (104, 106, 108, 110, 116, 122, 124, 126) de registro compone automaticamente una clave de puesta en servicio cifrando la direccion IEEE o la direccion MAC con la clave secreta, en donde el sensor (104, 106, 108, 110, 116, 122, 124, 126) de registro opera bajo el protocolo de operacion de Red de Area Personal Inalambrica de Baja potencia sobre la version 6 del Protocolo de Internet, 6LoWPAN, en una red inalambrica (128);
    el sensor (104, 106, 108, 110, 116, 122, 124, 126) de registro compone una solicitud de registro que incluye un formato no cifrado de la direccion IEEE o la direccion MAC y la clave de puesta en servicio;
    un sensor coordinador (100, 102, 118, 120) de la pluralidad de sensores (16, 18; 100-126) que opera bajo el protocolo de operacion 6LoWPAN en la red inalambrica recibe la solicitud de registro del sensor (104, 106, 108, 110, 116, 122, 124, 126) de registro, en donde el sensor coordinador (100, 102, 118, 120) dispone de una copia independiente de la clave secreta;
    el sensor coordinador (100, 102, 118, 120) descifra la clave de puesta en servicio mediante la copia independiente de la clave secreta con el fin de obtener en formato descifrado la direccion IEEE o la direccion MAC para el sensor (104, 106, 108, 110, 116, 122, 124, 126) de registro;
    el sensor coordinador (100, 102, 118, 120) compara el formato descifrado de la direccion IEEE o la direccion MAC con el formato no cifrado de la direccion IEEE o la direccion MAC con el fin de determinar si el formato descifrado de la direccion IEEE o la direccion MAC descifrada coincide con el formato no cifrado de la direccion IEEE o la direccion MAC;
    el sensor coordinador (100, 102, 118, 120) autentica automaticamente el sensor (104, 106, 108, 110, 116, 122, 124, 126) de registro mediante la solicitud de registro y la copia independiente de la clave secreta cuando el formato descifrado de la direccion IEEE o la direccion MAC descifrada coincide con el formato no cifrado de la direccion IEEE o la direccion MAC;
    el sensor (104, 106, 108, 110, 116, 122, 124, 126) de registro se une al sensor coordinador de la red inalambrica (128) bajo el protocolo de operacion 6LoWPAN, en donde la direccion IEEE o la direccion MAC y la clave secreta se proporcionan a traves de una conexion fisica directa con un dispositivo de programacion durante el proceso de fabricacion con el fin de garantizar la seguridad de la pluralidad de sensores (16, 18; 100-126);
    el sensor coordinador (100, 102, 118, 120) crea una nueva clave secreta despues de autenticar el sensor (104, 106, 108, 110, 116, 122, 124, 126) de registro;
    el sensor coordinador (100, 102, 118, 120) cifra la nueva clave secreta mediante la clave secreta; y
    el sensor coordinador (100, 102, 118, 120) le transmite la nueva clave secreta cifrada al sensor (104, 106, 108, 110, 116, 122, 124, 126) de registro, en donde:
    la clave secreta se selecciona de forma secuencial o aleatoria a partir de un conjunto de claves secretas para un periodo de tiempo predeterminado.
  2. 2. El metodo como el de la reivindicacion 1, que comprende ademas almacenar la clave de puesta en servicio y la direccion IEEE o la direccion MAC en una lista de la pluralidad de sensores (16, 18; 100-126) registrados en el sensor coordinador (100, 102, 118, 120).
  3. 3. El metodo como el de la reivindicacion 1, que comprende ademas almacenar el conjunto (130) de claves secretas en una memoria del sensor coordinador durante el proceso de fabricacion del sensor coordinador (100, 102, 118, 120).
  4. 4. Un sistema (10) de seguridad, que comprende:
    una pluralidad de sensores (16, 18; 100-126) utilizados para proteger un area asegurada (12);
    un sensor (104, 106, 108, 110, 116, 122, 124, 126) de registro de la pluralidad de sensores (16, 18; 100-126) que opera bajo un protocolo de operacion de Red de Area Personal Inalambrica de Baja potencia sobre la version 6 del Protocolo de Internet, 6LowPAN, en una red inalambrica (128), en donde el sensor (104, 106, 108, 110, 116, 122,
    5
    10
    15
    20
    25
    30
    35
    40
    124, 126) de registro tiene una clave secreta y una direccion IEEE (Instituto de Ingenieros Electricos y Electronicos) o una direccion MAC (Control de Acceso al Medio), en donde el sensor de registro compone automaticamente una clave de puesta en servicio cifrando la direccion IEEE o la direccion MAC con la clave secreta, y en donde el sensor (104, 106, 108, 110, 116, 122, 124, 126) de registro compone y transmite de forma inalambrica una solicitud de registro que incluye un formato no cifrado de la direccion IEEE o la direccion MAC y la clave de puesta en servicio;
    un sensor de siguiente salto de la pluralidad de sensores que operan bajo el protocolo de operacion 6LoWPAN en la red inalambrica (128); y
    un sensor coordinador (100, 102, 118, 120) de la pluralidad de sensores (16, 18; 100-126) que operan bajo el protocolo de operacion 6LoWPAN en la red inalambrica (128),
    en donde el sensor coordinador (16, 18; 100-126) recibe la solicitud de registro del sensor (104, 106, 108, 110, 116, 122, 124, 126) de registro,
    en donde el sensor coordinador (100, 102, 118, 120) dispone de una copia independiente de la clave secreta,
    en donde el sensor coordinador descifra la clave de puesta en servicio mediante la copia independiente de la clave secreta con el fin de obtener en formato descifrado la direccion IEEE o la direccion MAC para el sensor (104, 106, 108, 110, 116, 122, 124, 126) de registro, compara el formato descifrado de la direccion IEEE o la direccion MAC con el formato no cifrado de la direccion IEEE o la direccion MAC con el fin de determinar si el formato descifrado de la direccion IEEE o la direccion MAC coincide con el formato no cifrado de la direccion IEEE o la direccion MAC, autentica automaticamente el sensor (104, 106, 108, 110, 116, 122, 124, 126) de registro mediante la solicitud de registro y la copia independiente de la clave secreta cuando el formato descifrado de la direccion IEEE o la direccion MAC coincide con el formato no cifrado de la direccion IEEE o la direccion MAC, crea una nueva clave secreta despues de autenticar el sensor (104, 106, 108, 110, 116, 122, 124, 126) de registro, cifra la nueva clave secreta utilizando la clave secreta, y le transmite la nueva clave secreta cifrada al sensor (104, 106, 108, 110, 116, 122, 124, 126) de registro,
    en donde el sensor (104, 106, 108, 110, 116, 122, 124, 126) de registro se une al sensor coordinador (100, 102, 118, 120) de la red inalambrica bajo el protocolo de operacion 6LoWPAN, y
    en donde la direccion IEEE o la direccion MAC y la clave secreta se proporcionan mediante una conexion fisica directa con un dispositivo de programacion durante el proceso de fabricacion con el fin de garantizar la seguridad de la pluralidad de sensores (16, 18; 100-126),
    en donde la clave secreta se selecciona secuencial o aleatoriamente a partir de un conjunto de claves secretas para un periodo de tiempo predeterminado.
  5. 5. Un sistema de seguridad como el de la reivindicacion 4, que comprende ademas un procesador de claves que selecciona la clave secreta a partir del conjunto de claves secretas para la creacion de la clave de puesta en servicio.
  6. 6. Un sistema de seguridad como el de la reivindicacion 4, que comprende ademas un procesador de claves de red que selecciona una clave secreta a partir del conjunto de claves secretas y cifra una nueva clave secreta con la clave secreta.
  7. 7. Un sistema de seguridad como el de la reivindicacion 4, en donde el sensor (104, 106, 108, 110, 116, 122, 124, 126) de registro comprende ademas una pluralidad de sensores hijo, y en donde cada uno de la pluralidad de sensores hijo se registra en el sensor coordinador (100, 102, 118, 120).
  8. 8. Un sistema de seguridad como el de la reivindicacion 4, que comprende ademas un sensor enrutador (112) que se registra en el sensor coordinador (100, 102, 118, 120).
ES13193579.3T 2012-12-18 2013-11-19 Autenticación y seguridad de datos para redes inalámbricas 6LoWPAN Active ES2691959T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201213719057 2012-12-18
US13/719,057 US8792645B2 (en) 2012-12-18 2012-12-18 Authentication and data security for wireless networks

Publications (1)

Publication Number Publication Date
ES2691959T3 true ES2691959T3 (es) 2018-11-29

Family

ID=49639746

Family Applications (1)

Application Number Title Priority Date Filing Date
ES13193579.3T Active ES2691959T3 (es) 2012-12-18 2013-11-19 Autenticación y seguridad de datos para redes inalámbricas 6LoWPAN

Country Status (5)

Country Link
US (1) US8792645B2 (es)
EP (1) EP2747470B1 (es)
CN (1) CN103874067B (es)
CA (1) CA2834494A1 (es)
ES (1) ES2691959T3 (es)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6332915B2 (ja) * 2013-06-14 2018-05-30 キヤノン株式会社 情報処理装置、情報処理方法及びプログラム
EP3627871B1 (en) * 2014-06-24 2020-12-09 Google LLC Mesh network commissioning
US9942628B2 (en) * 2014-12-31 2018-04-10 Honeywell International Inc. Wearable technology based apparatus and method for accelerated enrollment of parallel wireless sensors into their own network
US9728071B2 (en) * 2015-03-12 2017-08-08 Honeywell International Inc. Method of performing sensor operations based on their relative location with respect to a user
EP3751875A1 (en) 2015-04-02 2020-12-16 Google LLC Efficient network stack for wireless application protocols
US9697359B2 (en) 2015-04-15 2017-07-04 Qualcomm Incorporated Secure software authentication and verification
US11602655B2 (en) * 2018-12-06 2023-03-14 Carrier Corporation Networked hazard detectors which monitor for readiness and availability

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6314521B1 (en) * 1997-11-26 2001-11-06 International Business Machines Corporation Secure configuration of a digital certificate for a printer or other network device
US7596223B1 (en) * 2000-09-12 2009-09-29 Apple Inc. User control of a secure wireless computer network
US7277548B2 (en) * 2002-10-23 2007-10-02 Ndosa Technologies, Inc. Cryptographic method and computer program product for use in wireless local area networks
US8069470B1 (en) * 2005-04-13 2011-11-29 Oracle America, Inc. Identity and authentication in a wireless network
US9137012B2 (en) * 2006-02-03 2015-09-15 Emc Corporation Wireless authentication methods and apparatus
US7668954B1 (en) * 2006-06-27 2010-02-23 Stephen Waller Melvin Unique identifier validation
US8269626B2 (en) * 2007-02-01 2012-09-18 Gates Tell A Perimeter alarm monitoring system
KR100937874B1 (ko) * 2007-12-17 2010-01-21 한국전자통신연구원 센서 네트워크에서의 라우팅 방법
US9857008B2 (en) * 2008-11-20 2018-01-02 Gates Corporation Crimpable or swageable fluid power ferrules, couplings, systems and methods employing torque communication
KR101665690B1 (ko) * 2009-06-26 2016-10-12 삼성전자주식회사 센서 네트워크에서 센서 노드 인증 방법 및 장치
US20120144197A1 (en) * 2010-12-02 2012-06-07 Jong-Moon Chung Point-to-point communication method in a wireless sensor network and methods of driving coordinators and communication devices in the wireless sensor network
US8824678B2 (en) * 2011-04-05 2014-09-02 Broadcom Corporation MAC address anonymizer
US9565558B2 (en) * 2011-10-21 2017-02-07 At&T Intellectual Property I, L.P. Securing communications of a wireless access point and a mobile device

Also Published As

Publication number Publication date
US20140169561A1 (en) 2014-06-19
EP2747470B1 (en) 2018-09-12
US8792645B2 (en) 2014-07-29
CN103874067B (zh) 2017-11-21
CA2834494A1 (en) 2014-06-18
CN103874067A (zh) 2014-06-18
EP2747470A1 (en) 2014-06-25

Similar Documents

Publication Publication Date Title
ES2691959T3 (es) Autenticación y seguridad de datos para redes inalámbricas 6LoWPAN
JP6759405B2 (ja) メッシュネットワークコミッショニング
US10097529B2 (en) Semiconductor device for controlling access right to server of internet of things device and method of operating the same
US8972730B2 (en) System and method of using a signed GUID
CN102461118B (zh) 用于在移动平台上提供安全性的系统和方法
US20090064295A1 (en) System, method, and apparatus for on-demand limited security credentials in wireless and other communication networks
US20170048700A1 (en) Self-configuring wireless network
JP6690326B2 (ja) 無線通信プログラム、方法及び装置
US11050758B2 (en) Controlling access to a computer network using measured device location
US20220408263A1 (en) Access control system and method
ES2924343T3 (es) Sistema y método para el funcionamiento seguro de los aparatos
US10026299B2 (en) Mobile supported disarming
Varghese et al. A framework to identify security and privacy issues of smart home devices
KR20160130135A (ko) 사물 인터넷 장치의 서버에 대한 접근 권한을 제어하는 반도체 장치와 이의 동작 방법
JP6704380B2 (ja) 外部サーバ、通信システムおよび通信方法
ES2711793T3 (es) Procedimiento de inscripción de lote rápido para un sensor RF6 en un panel de seguridad
Khan Enhancing privacy in IoT devices through automated handling of ownership change
JP6628120B2 (ja) 通信監視装置及び通信監視システム
TWI556666B (zh) 無線感測裝置登錄服務網路的方法
KR20170115292A (ko) 출입 인증 방법, 사용자 인증 서버 및 방범 제어기
KR102111190B1 (ko) 보안모듈, 보안관리단말, 및 보안프로그램을 기록한 컴퓨터로 읽을 수 있는 매체