ES2891949T3 - Red de malla inalámbrica - Google Patents

Red de malla inalámbrica Download PDF

Info

Publication number
ES2891949T3
ES2891949T3 ES18213938T ES18213938T ES2891949T3 ES 2891949 T3 ES2891949 T3 ES 2891949T3 ES 18213938 T ES18213938 T ES 18213938T ES 18213938 T ES18213938 T ES 18213938T ES 2891949 T3 ES2891949 T3 ES 2891949T3
Authority
ES
Spain
Prior art keywords
node
beacon
sfc
cluster
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES18213938T
Other languages
English (en)
Inventor
Kari Lähteenmäki
Hannu Hirvi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wirepas Oy
Original Assignee
Wirepas Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wirepas Oy filed Critical Wirepas Oy
Application granted granted Critical
Publication of ES2891949T3 publication Critical patent/ES2891949T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/24Connectivity information management, e.g. connectivity discovery or connectivity update
    • H04W40/32Connectivity information management, e.g. connectivity discovery or connectivity update for defining a routing cluster membership
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Una red de malla inalámbrica (100) que comprende un primer nodo (102, 400) y al menos un segundo nodo (104, 400) en la que el primer nodo está configurado para proporcionar una comunicación de malla bidireccional para el al menos un segundo nodo, en la que el primer nodo está configurado para difundir una baliza periódicamente, en la que el al menos un segundo nodo para 2. enviar una trama de datos al primer nodo, y en la que la trama de datos se encripta por medio de un vector de inicialización, IV, 2. en el que el IV está compuesto de al menos un primer contador de supertrama específico del nodo, SFC, incluido en la baliza, un contador de trama específico del nodo emisor, SNSC, y una identificación de un emisor.

Description

DESCRIPCIÓN
Red de malla inalámbrica
Campo técnico
La solicitud se refiere en general a una red de malla inalámbrica.
Estado de la técnica anterior
Una red de malla inalámbrica (WMN) 100 se forma mediante múltiples, posiblemente cientos o miles o incluso más, nodos de radio 102, 104 que pueden comunicarse entre sí, dependiendo, por ejemplo, de rango de transmisión, uso del canal de frecuencia, etc. La red de malla inalámbrica 100 puede tener uno o más nodos recolectores 106 que pueden ser parte de puertas de enlace a otras redes, por ejemplo, Internet 108.
La figura 1 presenta un ejemplo de la red de malla inalámbrica 100 que puede no estar en un entorno estático de radio y parte de los nodos pueden moverse, aparecer o desaparecer. Por lo tanto, la red de malla 100 de ejemplo se autoorganiza y cada nodo 102, 104 puede tomar decisiones de un modo independiente, pero apoyando a la 100 y su funcionalidad de entrega de datos.
Un ejemplo de la red de malla inalámbrica 100 es una red de sensores inalámbricos (WSN) formada por dispositivos sensores 102, 104 que producen datos. Cada dispositivo sensor 102, 104 puede estar equipado con una o más radios que se utilizan para entregar los datos hacia el nodo recolector 106. Incluso si un sensor de radio individual no puede alcanzar directamente el nodo recolector 106, la red de malla inalámbrica 100 formada entre los nodos de radio sensores 102, 104 se hace cargo de ello. Un protocolo de enrutamiento implementado en cada nodo de radio 102, 104 selecciona el camino hacia el nodo recolector 106. De un modo similar, puede haber datos que se entreguen, a través de múltiples saltos de radio, desde el nodo recolector 106 al nodo o nodos 102, 104 o entre los nodos 102, 104.
Típicamente, la red de malla inalámbrica 100 puede estar formada por nodos 102, 104 que tienen fuentes de energía limitadas, como baterías, mientras otros nodos 102, 104 pueden estar conectados a la red. Los nodos operados por batería 102, 104 necesitan restringir su funcionamiento en periodos de tiempo muy cortos para no agotar las baterías más de lo necesario. En la red de malla inalámbrica 100, esto significa que los nodos de radio 102, 104 necesitan sincronizarse entre sí. Utilizando la sincronización y un protocolo de comunicaciones de control de acceso al medio (MAC), los nodos 102, 104 saben cuándo deben encender sus transceptores.
Además, la potencia de transmisión de los nodos operados por batería 102, 104 deben optimizarse para que utilicen únicamente la potencia suficiente para alcanzar al nodo vecino objetivo 102, 104. Esto no solo ahorra la batería del nodo 102, 104, sino que también limita la interferencia de radio en la red de malla inalámbrica 100. Los nodos 102, 104 alimentados por la red pueden mantener su radio encendida todo el tiempo, principalmente en el modo receptor.
Una red de malla inalámbrica 100 puede estar organizada en clústeres 110. Esto significa que al menos un nodo 102, llamado cabeza de clúster 102, en el clúster 110 ha tomado la responsabilidad de mantener la sincronización temporal y la coordinación del canal de frecuencia entre los miembros del clúster 104.
Al menos el nodo de cabeza 102 puede tomar una función del nodo de enrutamiento para reenviar datos de los miembros del clúster 104, mientras el resto de los nodos 104 pueden no realizar el enrutamiento. Las potencias de transmisión se ajustan para operar dentro del clúster 110. Cada nodo de cabeza 102 del clúster necesita ser miembro de al menos otro clúster 110 para poder enrutar el reenvío de datos. Además, típicamente solo la cabeza de clúster 102 transmite datos fuera del clúster 110, al siguiente clúster 110 en el camino hacia el nono o nodos recolectores 106.
Una solución para transmitir datos entre nodos de red se da a conocer en la solicitud de publicada DE 102008046563.
Sumario
Un objeto de la invención es proporcionar un método de encriptación para una red de malla inalámbrica, que asegure una encriptación segura proporcionando un único vector de inicialización para un cifrado basado en AES. Además, el método permite que cambie el enrutado y posibilita enviar un IV completo en cada encabezado del paquete.
Un objeto de la invención es se satisface por completo mediante una red de malla inalámbrica, un dispositivo, métodos, un programa informático y un medio legible por ordenador según las reivindicaciones independientes y en estas reivindicaciones independientes se dan a conocer realizaciones de la invención.
Una realización es una red de malla inalámbrica (sistema) que comprende un primer nodo y al menos un segundo nodo. El primer nodo está configurado para proporcionar una comunicación de malla bidireccional para el al menos un segundo nodo. El primer nodo está configurado para difundir una baliza periódicamente. El al menos un segundo nodo está configurado para enviar una trama de datos al primer nodo. La trama de datos se encripta por medio de un vector de inicialización (IV, del inglés Initialization Vector), que ha sido compuesto a partir de al menos un primer contador de supertrama (SFC, del inglés Super Frame Counter) específico del nodo incluido en la baliza, un contador de trama específico del nodo emisor (SNSC, del inglés Sender-Node-Specific-Frame Counter) y una identificación de un emisor.
Una realización es un método de encriptación para una red de malla inalámbrica. El método comprende las etapas de incluir, mediante un primer nodo, un primer SFC específico del nodo inicializado en una baliza, difundir periódicamente, mediante el primer nodo, la baliza y recibir, por al menos un segundo nodo, la baliza. Además, el método comprende una etapa de componer, mediante el al menos un segundo nodo, un IV desde al menos el SFC obtenido de la baliza, un SNSC, y una identificación de un emisor, y utilizar, por el al menos un segundo nodo, el IV para encriptar una trama de datos para que sea enviado al primer nodo.
Una realización es un dispositivo (un aparato) para una red de malla inalámbrica. El dispositivo comprende una unidad de microcontrolador y un transceptor de radio. El dispositivo está configurado para proporcionar, mediante el transceptor de radio, una comunicación de malla bidireccional a un primer dispositivo del nodo, para recibir, mediante el transceptor de radio, una baliza difundida desde el primer dispositivo del nodo, y para enviar, mediante el transceptor de radio, una trama de datos al primer dispositivo del nodo. El dispositivo encripta la trama de datos por medio de un IV, que ha sido compuesto a partir de al menos un primer SFC específico del nodo incluido en la baliza, un SNSC, y una identificación de un emisor.
Una realización es un método de encriptación para un dispositivo en una red de malla inalámbrica. El método comprende las etapas de proporcionar, mediante el transceptor de radio, una comunicación de malla bidireccional a un primer dispositivo del nodo, recibir, mediante el transceptor de radio, una baliza difundida desde el primer dispositivo del nodo, y enviar, mediante el transceptor de radio, una trama de datos al primer dispositivo del nodo. El método comprende además las etapas de componer, mediante la unidad de microcontrolador, un IV desde al menos un primer SFC específico del nodo incluido en la baliza, un SNSC, y una identificación de un emisor, y encriptar, mediante la unidad de microcontrolador, los datos por medio del IV.
Una realización es un programa informático para encriptar, por medio de un dispositivo en una red de malla inalámbrica, cuando se ejecuta en el dispositivo (ordenador). El programa comprende un código de comunicación para proporcionar, mediante el transceptor de radio, una comunicación de malla bidireccional a un primer dispositivo del nodo, un código receptor para recibir, mediante el transceptor de radio, una baliza difundida desde el primer dispositivo de nodo de cabeza, y un código de envío para enviar, mediante el transceptor de radio, una trama de datos al primer dispositivo del nodo. El programa comprende además un código de composición para componer, mediante la unidad de microcontrolador, un IV desde al menos un primer SFC específico del nodo incluido en la baliza, un SNSC, y una identificación de un emisor, y un código de encriptación para encriptar, mediante la unidad de microcontrolador, los datos por medio del IV.
Una realización es un medio tangible no volátil legible por ordenador que comprende un programa informático para encriptar, por medio de un dispositivo en una red de malla inalámbrica, cuando se ejecuta en el dispositivo. El programa comprende un código de comunicación para proporcionar, mediante el transceptor de radio, una comunicación de malla bidireccional a un primer dispositivo del nodo, un código receptor para recibir, mediante el transceptor de radio, una baliza difundida desde el primer dispositivo del nodo y un código de envío para enviar, mediante el transceptor de radio, una trama de datos al primer dispositivo del nodo. El programa comprende además un código de composición para componer, mediante la unidad de microcontrolador, un IV desde al menos un primer SFC específico del nodo incluido en la baliza, un SNSC, y una identificación de un emisor, y un código de encriptación para encriptar, mediante la unidad de microcontrolador, los datos por medio del IV.
En las reivindicaciones dependientes se dan a conocer realizaciones adicionales de la invención.
Breve descripción de las figuras
Las realizaciones de se presentan con referencia a las siguientes figuras:
La Figura 1 presenta un ejemplo de una red de malla inalámbrica
La Figura 2 presenta un ejemplo de un formato de trama de datos de una baliza de clúster
La Figura 3 presenta un ejemplo de formato de trama de datos
La Figura 4 presenta un ejemplo de una arquitectura de hardware de dispositivo del nodo habilitada para malla
Descripción detallada de las figuras
La Figura 1 presenta un sistema de red de malla inalámbrica 100 que comprende al menos un clúster 110.
La WMN 100 es, por ejemplo, una WSN y está diseñada, pero sin limitación, para sistemas de radio que utilizan, por ejemplo, bandas de frecuencia no licenciadas de 5 GHz, 2,4 GHz, 868 MHz, 870 MHz y 915 MHz. De un modo similar, puede estar soportada la operación en el espectro licenciado o acceso licenciado compartido (LSA, del inglés Shared Licensed Access).
Cada clúster 110 de la WMN 100 comprende un (primer) dispositivo 102 de nodo de cabeza y al menos un segundo dispositivo miembro 104 de nodo (subnodo), que puede comprender, por ejemplo, uno, dos, tres, cuatro como en la figura, cinco o más nodos 104.
Además, la WMN 100 puede tener nodos de cabeza 102 sin nodos miembros 104. Esto puede ser especialmente importante en el borde de la WMN 100, lo que permite que nuevos nodos posibles encuentren la WMN 100 existente.
Como alternativa, todos los nodos de la WMN 100 pueden operar como nodos de cabeza 102 y transmitir una baliza de clúster (mensaje) que permite que cualquier otro nodo transmita por él. Por tanto, una operación en la que únicamente parte de los nodos operan como nodos de cabeza 102 es una optimización de la WMN 100.
El nodo de cabeza 102 proporciona una comunicación de datos de malla bidireccionales para el al menos un nodo miembro 104 y viceversa.
El nodo de cabeza 102 comunica con al menos un nodo miembro 104 dentro de al menos un clúster y con un dispositivo de puerta de enlace (nodo recolector) 106 u otro nodo de cabeza 102 de la WMN 100 fuera del al menos un clúster 110.
Como alternativa, la WMN 100 puede comprender solo un nodo recolector 106, que opera como un nodo de cabeza (cabeza de clúster) 102 y otros nodos se conectan con ese, después de lo cual los nodos conectados al nodo recolector 106 funcionan como nodos miembros 104 y, por tanto, formar un clúster 110. Sin embargo, la red de sensores típica es tal que todos los nodos 104 no pueden comunicarse directamente con el nodo recolector 106 debido a la gran distancia entre los nodos 104, 106 y el alcance de radio limitado, por lo que se necesita una comunicación de múltiples saltos entre un nodo 104 y el recolector 106 y se hacen evidentes los beneficios de las realizaciones preferidas.
El nodo de cabeza 102 difunde la baliza de clúster o cualquier otro mensaje de difusión periódicamente, y los nodos de cabeza y miembros 102, 104 están configurados para enviar datos bidireccionalmente en un formato de trama de datos entre sí.
La seguridad es una de las características más esenciales de las WMN 100, para asegurar la confianza de la comunicación y que los datos de la comunicación sean correctos. La seguridad global de extremo a extremo incluye varios aspectos, como la autenticación, la gestión de claves, la provisión de dispositivos a prueba de manipulaciones, etc.
La WMN 100 es capaz de enrutar datos desde solo nodo de extremo 102, 104 hacia el nodo recolector 106 de la WMN 100 cuando se utiliza un método de encriptación específico. Un posible método de encriptación es, por ejemplo, un modo CTR del contador del estándar de encriptación avanzado (AES, del inglés Advanced Encryption Standard) para la encriptación y CMAC para la protección de la integridad.
La encriptación puede estar basada en cualquier cifrado de flujo basado en cualquier método de cifrado de bloque, que también puede ser, por ejemplo, criptografía de curva elíptica (ECC, del inglés Eliptic-curve cryptography), estándar de encriptación de datos (DES, del inglés Data Encryption Standard) o estándar de encriptación de datos triple (DES5, del inglés Triple Data Encryption Standard).
El método de encriptación (comunicación) no considera los métodos de autenticación o distribución de claves, sino que la solicitud previa es que cada nodo 102, 104 tenga una clave válida para el cifrado. Con este método sería posible cualquier método de distribución de claves, tal como una clave preinstalada, un material de clave provisto u otro método.
El método de encriptación comprende actualizar y mantener un vector de inicialización (IV) que se utiliza como nonce en una protección por cifrado para AES. Incluso aunque AES utiliza el término IV, en otros métodos de encriptación puede utilizarse el término más genérico nonce para este fin.
Las tramas de datos en comunicación se encriptan por medio del IV, que ha sido compuesto a partir de al menos un contador de supertrama específico del nodo de cabeza (SFC) incluido en la baliza del clúster y un contador de trama específico del nodo emisor (SNSC, Sender-Node-Specific-Frame Counter).
El SFC se inicializa mediante el nodo de cabeza 102 cuando empieza a transmitir el SFC en la baliza del clúster. Un método posible para inicializar el SFC es crear un número aleatorio basado en información posterior para datos de entrada para AES-128 que se utiliza como función hash.
Los datos de entrada para función hash consisten en: una ID única del procesador del nodo de cabeza 102, una dirección de red de radio del dispositivo, un generador de números aleatorios reales.
Esto permite que diferentes nodos de cabeza 102 transmitan el SFC, inicialicen el SFC para diferentes valores, especialmente cuando se inicia la operación en dispositivos (nodos 102, 104) de encendido o reinicio.
La figura 2 presenta un ejemplo de un formato de trama de datos de un mensaje de baliza de clúster y la figura 3 un ejemplo de un formato de trama de datos de un mensaje de datos.
La baliza del clúster puede reemplazarse por cualquier otro mensaje de difusión (mensaje de datos) en la WMN 100 cuando el mensaje contiene el s Fc .
El IV se divide en el SFC, una dirección de radio de red, una dirección de emisor y el SNSC, por lo que es fácil ver que las direcciones de radio de red y de emisor se utilizan junto con el SFC y el SNSC para componer el IV.
El nodo de cabeza 102 del clúster 110 crea el SFC al inicializar aleatoriamente un valor de SFC, por lo que el SFC es un contador inicializado aleatoriamente, por ejemplo de 8 bytes, que es mantenido individualmente e independientemente por cada nodo de cabeza 102.
El nodo de cabeza 102 incluye el SFC para su trama de baliza del clúster difundido y transmite periódicamente la baliza del clúster. El SFC forma la mitad del IV que se utiliza durante esta supertrama. La cabeza de clúster 102 incrementa el SFC antes de transmitir el SFC de nuevo en la baliza del clúster. La transmisión periódica del SFC puede verse como periodos de supertrama. El SFC puede incrementarse en uno, o el incremento puede ser cualquier operación lineal. Como alternativa, el nodo de cabeza 102 inicializa el SFC a un nuevo valor aleatorio antes de una transmisión de una nueva baliza del clúster. Sin embargo, en tal caso, cada nodo miembro 104 debe recibir siempre el último mensaje de baliza del clúster. Por lo tanto, los nodos miembro 104 obtienen el SFC al recibir las balizas del clúster.
Adicionalmente, cada nodo miembro 104 mantiene el SFC después de recibirlo desde el nodo de cabeza 102. Esto permite que los nodos 104 envíen datos incluso aunque no hayan recibido un mensaje previo de baliza del clúster. Esto es posible en una operación de cabeza de clúster, donde el SFC se aumenta en un valor predefinido antes de la transmisión de un nuevo SFC.
Una dirección de radio de red (ID de red) para, por ejemplo 3 bytes, se utiliza en la IV y se sabe que todos los nodos 102, 104 son parte de la WMN 100. Esta información puede obtenerse desde la configuración del nodo que contiene, por ejemplo, credenciales de aprovisionamiento de red de la WMN 100.
Adicionalmente, la dirección de radio de red puede ser hash o Xor simple o con la dirección del receptor de destino del paquete. Esto proporciona una medida de seguridad adicional puesto que únicamente el nodo receptor 102, 104 previsto puede descifrar correctamente el paquete y evita el problema teórico de que un solo nodo 102, 104 utilice el mismo valor de SFC cuando escuche diferentes transmisiones de nodos de cabeza. Esto se consigue puesto que cada nodo 102, 104 tiene una ID única en la WMN 100 y Xor que con la ID de red dará una secuencia diferente. Naturalmente, diferentes redes 100 utilizan diferentes claves, por lo que la utilización de la misma IV no es ningún problema.
Además, se incluye una dirección de emisor (dirección de origen, ID del emisor) de, por ejemplo, 3 bytes, que identifica el emisor, para el IV por el emisor nodo 102, 104, que después se incluye en todos las tramas transmitidas como texto plano, como se presente en la figura 3.
El SNSC de, por ejemplo, 2 bytes es parte de cada mensaje de datos transmitido por el nodo 102, 104 y se transmite como texto plano y aumenta con cada trama transmitida. Adicionalmente, en los mensajes de difusión cifrados el valor del SNSC puede ajustarse a cero o a un valor predefinido para evitar la sobrecarga.
El SNSC es un contador de 2 bytes que da directamente el byte más bajo del IV requerido para desencriptar el mensaje. Cada nodo 102, 104 implicado puede restablecer el SNSC cuando se inicia la supertrama. El restablecimiento puede poner el SNSC a cero o cualquier otro valor inicial. Para asegurar la unicidad del IV, el emisor no podrá utilizar dos veces el mismo SNSC con el mismo SFC. El nodo de cabeza 102 puede detectar que algún nodo miembro 104 tiene un alto número de tramas desde la anterior transmisión del SFC y que el nodo 104 se queda sin espacio SNSC. En dicho caso, el nodo de cabeza 102 puede transmitir la baliza del clúster fuera de periodicidad normal, con un nuevo valor de SFC para permitir que los nodos miembro 104 inicialicen el SNSC y tener de nuevo un IV único.
Cuando un nodo 102, 104 crea un mensaje para ser enviado, este incluye en primer lugar el SNSC inicial al mensaje como texto plano. Después de esto, el mensaje se encripta, con lo cual aumenta el SNSC interno. En el nodo receptor 102, 104, el SNSC y la ID del nodo emisor se recogen del mensaje y se utilizan para desencriptar el IV.
Así, cuando el nodo de cabeza 102 incluye el SFC en una trama de la baliza del clúster antes de difundirlo y envía la baliza del clúster, esto conduce a una situación en la que cualquier nodo 104 que recibe la baliza del clúster puede transmitir el paquete cifrado al nodo de cabeza 102 utilizando la IV única.
El nodo 104 puede enviar una trama cifrada al nodo de clúster 102 utilizando el IV que se compone del SFC recibido, la dirección de red, su propia dirección y el SNSC. Un nodo 102, 104 que puede escuchar múltiples balizas de red puede decidir para cada trama qué clúster 110 debe recibir esta trama puesto que simplemente puede mantener múltiples SFC. Esto permite que emisor nodo 104 decida paquete por paquete el enrutamiento hacia múltiples nodos de cabeza 102. Adicionalmente, como el paquete de datos contiene el MIC para la protección de la integridad, cualquier nodo que reciba la trama puede determinar si debe recibir esa trama de datos, puesto que si el nodo no está utilizando un IV correcto, fallará el cálculo del MIC.
Además, es posible que el nodo de cabeza 102 envíe el SFC al nodo miembro 104 junto con un paquete de datos de modo que esté embebido en la trama de datos. Esto daría como resultado una trama de datos autocontenida y, entonces, esa trama de datos puede ser recibida fuera del clúster 110 son conocimiento previo del SFC utilizado en el clúster 110.
Adicionalmente, en caso de que el nodo miembro 104 pierda la baliza del clúster o no se permita (esté prohibido) que la cabeza de clúster 102 envíe la baliza del clúster, por ejemplo, debido a la prevención Escuchar antes de hablar (LBT, del inglés Listen-Before-Talk), el nodo 104 puede predecir el siguiente valor de SFC utilizado a partir del valor utilizado en la baliza del clúster previa, es decir, a partir de una información previa. Por tanto, el nodo es capaz de enviar datos a la cabeza de clúster 102.
Además, la información SFC puede ser entregada a otros nodos de cabeza 102 en la WMN 100 y fuera del alcance del nodo de cabeza 102 del clúster 110.
La estructura IV proporciona unicidad por mensaje, puesto que el IV es específico de la red y específico del nodo emisor. Además, el IV puede hacer específicos al emisor y al receptor mediante un procedimiento Xor adicional entre la dirección de red y la dirección del receptor según se ha presentado anteriormente.
Además, la estructura de IV es tal que el IV no puede repetirse dentro de la supertrama debido al SNSC.
Además, la estructura de IV tiene un SFC inicializado aleatoriamente de 64 bits que aumenta únicamente una vez por supertrama.
Además, la estructura de IV permite minimizar la sobrecarga del paquete. Esto se consigue puesto que la periodicidad de la trama de baliza del clúster y el SFC correspondiente pueden ser significativamente menores que las tramas de datos transmitidas por todos los nodos 104 que comunican con el nodo de cabeza 102 durante el periodo de trama de baliza del clúster. Adicionalmente, no es necesaria la señalización por pares cuando el nodo 104 cambia de cabeza de clúster 102 de destino.
Adicionalmente, cuando algún nodo 104 decide empezar a operar como cabeza de clúster 102, puede iniciar la transmisión de la baliza del clúster y cualquier otro nodo que escuche que la baliza puede comenzar a utilizarla como dispositivo de enrutamiento sin ninguna señalización por pares para configurar la seguridad.
Adicionalmente, cuando cambia una condición de radio del algún nodo miembro 104 o el nodo miembro 104 es móvil y, por tanto, detecta un nuevo nodo de cabeza 102 desde la baliza del clúster, puede iniciar inmediatamente una comunicación segura con el nodo de cabeza 102 después de recibir la transmisión de la baliza del clúster, evitando cualquier señalización no segura entre el nodo miembro 104 y el nodo de cabeza 102 para iniciar el cifrado. Por tanto, el método proporciona una forma eficaz de gestionar el IV en la WMN 100 con los nodos móviles 102, 104.
Además, esto permite una solución de red de malla, donde se transmiten balizas de clúster y el SFC se actualiza con diferentes periodos independientemente en diferentes partes de la WMN 100. Esto soporta diferentes tasas de detección de balizas para movilidad y diferentes tasas de actualización de IV debido a un número muy alto de datos desde algunos nodos 102, 104.
Adicionalmente, no es necesario distribuir ni sincronizar la información del IV entre todos los miembros de la red como en la solución de Malla Bluetooth, lo que reduce la sobrecarga de señalización del sistema.
Es bueno señalar que el número de bytes en la baliza del clúster y las tramas de datos son ejemplares y el número de bytes utilizados puede variar en las tramas.
La figura 4 presenta un ejemplo de una arquitectura de hardware de dispositivo del nodo habilitada para malla.
Un dispositivo (aparato) de nodo habilitado para malla 400 incluye una memoria 401, una unidad de microcontrolador (MCU) 402, un transceptor de radio 403, una antena 404 y una fuente de alimentación 405.
El dispositivo de nodo 400 puede ser un nodo de cabeza 102 o un nodo miembro 104.
La MCU 402 se utiliza para ejecutar un programa informático (código) para una aplicación posible y protocolo WMN. El dispositivo de nodo 400 utiliza un transceptor de radio 403 para transmitir y recibir datos de malla entre otros dispositivos de nodo 400 y/o el dispositivo de puerta de enlace 106 y para transmitir tramas de datos a través de la antena 404. La fuente de alimentación 405 incluye componentes para alimentar el dispositivo, por ejemplo, una batería y un regulador.
La memoria 401 comprende el programa informático, que está configurado para realizar las acciones del nodo 102, 104, 400 presentadas en la presente parte de descripción, cuando se ejecuta en un ordenador, por ejemplo, en el nodo 102, 104, 400 por medio de la m Cu 402.
Dicha acción puede ser la producción de una comunicación de malla bidireccional entre los nodos de cabeza y miembro (primero y segundo) 102, 104 utilizando el transceptor de radio 403.
Además, dicha acción puede ser la inclusión de un SFC en una baliza de clúster u otro mensaje de difusión, cuando el nodo 400 funciona como un nodo (primero) de cabeza 102.
Además, dicha acción puede ser la difusión de la baliza del clúster u otro mensaje de difusión periódicamente a los nodos miembro 104 utilizando el transceptor de radio 403 cuando el nodo 400 funciona como nodo de cabeza 102. Además, dicha acción puede ser la recepción de una baliza del clúster difundida u otro mensaje de difusión desde el dispositivo de nodo de cabeza 102 utilizando el transceptor de radio 403, cuando el nodo 400 funciona como un nodo (segundo) miembro 104.
Además, dicha acción puede ser la transmisión de una trama de datos al dispositivo de nodo de cabeza 102 utilizando el transceptor de radio 403, cuando el nodo 400 funciona como un nodo miembro 104.
Además, dicha acción puede ser la composición de un IV a partir de al menos uno SFC específico de un nodo de cabeza (primero) incluido en la baliza del clúster u otro mensaje de difusión, un SNSC, y una identificación de un emisor, cuando el nodo 400 funciona como un nodo miembro 104.
Además, dicha acción puede ser la encriptación de los datos por medio del IV, cuando nodo 400 funciona como un nodo miembro 104.
El programa informático puede almacenarse en un medio tangible legible por ordenador no volátil, por ejemplo, una memoria USB o un disco CD-ROM.
Esta estructura de IV asegura que cada nodo 102, 104 tiene el IV que va a usarse como nonce que solo se utiliza una vez.
Además, la estructura de IV permite evitar el envío de un IV completo de 16 bytes en cada tramas de datos, por lo que los paquetes son más cortos y ahorran energía, reducen la interferencia y aumentan la cantidad de datos de carga útil por paquete.
Además, la estructura de IV asegura que pueda cambiarse rápidamente el enrutamiento de los datos cifrados sin una gran sobrecarga para actualizar el nonce entre los diferentes nodos 102, 104.
Además, la estructura de IV asegura que cualquier nodo 102, 104 pueda recibir los datos cifrados de cualquier otro nodo 102, 104 con un retardo mínimo.
Además, la estructura de IV asegura que diferentes WSN no utilicen los mismos valores de IV.
Además, la estructura de IV permite que cualquier nodo individual 102, 104 transmita diferentes datos a diferentes nodos 102, 104 de enrutamiento y cifre cada enlace independientemente.
Además, la estructura de IV evita la corrupción de la seguridad en caso de que el nodo 102, 104 esté fuera de cobertura y no pueda recibir tramas de otros nodos 102, 104, pero cuando obtenga cobertura permite que continúe la comunicación sin una señalización extensa.
Además, la estructura de IV evita distribuir IV actualizados a todos los nodos 102, 104 que no son necesarios para determinadas rutas de datos.

Claims (19)

REIVINDICACIONES
1. Una red de malla inalámbrica (100) que comprende
un primer nodo (102, 400) y
al menos un segundo nodo (104, 400)
en la que el primer nodo está configurado para proporcionar una comunicación de malla bidireccional para el al menos un segundo nodo,
en la que el primer nodo está configurado para difundir una baliza periódicamente,
en la que el al menos un segundo nodo para 2. enviar una trama de datos al primer nodo, y en la que la trama de datos se encripta por medio de un vector de inicialización, IV, 2. en el que el IV está compuesto de al menos un primer contador de supertrama específico del nodo, SFC, incluido en la baliza, un contador de trama específico del nodo emisor, SNSC, y una identificación de un emisor.
2. La red, según la reivindicación anterior, en la que el primer nodo incluye el SFC en una trama de la baliza antes de difundirla.
3. La red, según cualquiera de las reivindicaciones anteriores, en la que el primer nodo está configurado para mantener independientemente el SFC, que es un contador de bytes inicializado aleatoriamente.
4. La red, según cualquiera de las reivindicaciones anteriores, en la que el primer nodo está configurado para mantener una pluralidad de SFC que comprenden el SFC, por lo cual el primer nodo puede determinar qué clúster (110) que pertenece a un grupo de al menos un clúster debe recibir una trama de datos escuchada por el primer nodo.
5. La red, según cualquiera de las reivindicaciones anteriores, en la que el al menos un segundo nodo mantiene el SFC después de recibirlo desde el primer nodo.
6. La red, según cualquiera de las reivindicaciones anteriores, en la que el IV comprende además una dirección de radio de red y una dirección de emisor, en la que el SFC forma la mitad del IV, y en la que las direcciones de radio y de emisor de red se utilizan junto con el SFC y el SNSC para componer el IV
7. La red, según la reivindicación 6, en la que la dirección de radio de red está encriptada con función hash o XOR.
8. La red, según cualquiera de las reivindicaciones anteriores, en la que la encriptación está basada en cualquier cifrado de flujo basado en cualquier método de cifrado de bloque, que está basado en un estándar de encriptación avanzada, AES, basado en criptografía de curva elíptica,
ECC, basado en estándar de encriptación de datos, DES, o una encriptación basada en un estándar de encriptación de datos triple, DES5.
9. La red, según cualquiera de las reivindicaciones anteriores, en la que el al menos un segundo nodo está configurado para predecir un siguiente valor para el SFC basado en la información anterior cuando es incapaz de recibir la baliza desde el primer nodo o la difusión de la baliza está prohibida.
10. La red, según cualquiera de las reivindicaciones anteriores, en la que el al menos un segundo nodo está configurado para recibir un valor de SFC del primer nodo incrustado en la trama de datos.
11. La red, según cualquiera de las reivindicaciones anteriores, en la que la información de SFC se entrega a otros primeros nodos (102, 400) fuera del alcance del primer nodo.
12. La red, según cualquiera de las reivindicaciones anteriores, en la que la red comprende al menos un clúster (110), en el que el primer nodo es un nodo de cabeza (102, 400) y el segundo nodo es un nodo miembro (104, 400), y en el que cada clúster (110) comprende el nodo de cabeza y al menos un nodo miembro (104, 400).
13. La red, según la reivindicación 12, en la que el nodo de cabeza está configurado para comunicarse con el al menos un nodo miembro dentro de al menos un clúster,
14. La red, según la reivindicación 12 o 13, en la que la baliza es una baliza de clúster.
15. Un método de encriptación para una red de malla inalámbrica (100), según cualquiera de las reivindicaciones anteriores, que comprende las etapas de
incluir, mediante un primer nodo (102, 400), un primer contador de supertrama específico del nodo inicializado, SFC, en una baliza,
difundir, mediante el primer nodo, la baliza periódicamente,
recibir, mediante al menos un segundo nodo (104, 400), la baliza,
componer, mediante el al menos un segundo nodo, un vector de inicialización, IV, desde al menos el SFC obtenido de la baliza, un contador de trama específico del nodo emisor, SNSC, y una identificación de un emisor, y
utilizar, mediante al menos un segundo nodo, el IV para encriptar una trama de datos para que sea enviada al primer nodo.
16. Un dispositivo (104, 400) para una red de malla inalámbrica (100), que comprende
una unidad de microcontrolador (402) y un transceptor de radio (403), dispositivo que está configurado
para proporcionar, mediante el transceptor de radio, una comunicación de malla bidireccional a un primer dispositivo del nodo (102, 400),
para recibir, mediante el transceptor de radio, una baliza difundida desde el primer dispositivo del nodo, para encriptar, mediante el microcontrolador, una trama de datos por medio de un vector de inicialización, IV, y para enviar, mediante el transceptor de radio, la trama de datos encriptada al primer dispositivo del nodo, en el que el dispositivo está configurado para componer, por medio del microcontrolador, el IV a partir de al menos un primer contador de supertrama específico del nodo, SFC, incluido en la baliza, un contador de trama específico del nodo emisor, SNSC, y una identificación de un emisor.
17. Un método de encriptación para el dispositivo (104, 400), según la reivindicación 16, en una red de malla inalámbrica (100), que comprende las etapas de
proporcionar, mediante el transceptor de radio, una comunicación de malla bidireccional a un primer dispositivo del nodo (102, 400),
recibir, mediante el transceptor de radio, una baliza difundida desde el primer dispositivo del nodo,
enviar, mediante el transceptor de radio, una trama de datos al primer dispositivo del nodo,
componer, mediante la unidad de microcontrolador, un vector de inicialización, IV, a partir de al menos un primer contador de supertrama específico del nodo, SFC, incluido en la baliza, un contador de trama específico del nodo emisor, SNSC, y una identificación de un emisor, y
encriptar, mediante la unidad de microcontrolador, los datos por medio del IV.
18. Un programa informático que comprende instrucciones, que, cuando son ejecutadas por el dispositivo (104, 400) de la reivindicación 16, hacen que el dispositivo realice al menos las etapas del método de la reivindicación 17.
19. Un medio tangible no volátil, legible por ordenador, que comprende el programa informático, según la reivindicación 18.
ES18213938T 2017-12-28 2018-12-19 Red de malla inalámbrica Active ES2891949T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US15/856,591 US10728751B2 (en) 2017-12-28 2017-12-28 Wireless mesh network

Publications (1)

Publication Number Publication Date
ES2891949T3 true ES2891949T3 (es) 2022-02-01

Family

ID=65009537

Family Applications (1)

Application Number Title Priority Date Filing Date
ES18213938T Active ES2891949T3 (es) 2017-12-28 2018-12-19 Red de malla inalámbrica

Country Status (8)

Country Link
US (2) US10728751B2 (es)
EP (1) EP3506593B1 (es)
JP (1) JP7317339B2 (es)
KR (1) KR20190080798A (es)
DK (1) DK3506593T3 (es)
ES (1) ES2891949T3 (es)
HU (1) HUE056115T2 (es)
PL (1) PL3506593T3 (es)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109120416B (zh) * 2018-08-20 2020-03-10 电子科技大学 一种基于云网络的服务器的自适应延迟关机方法
CN113411788B (zh) * 2020-03-16 2024-06-14 瑞昱半导体股份有限公司 具有未配网通信机制的蓝牙网格网络系统及其通信方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102008046563A1 (de) 2008-09-10 2010-03-11 Siemens Aktiengesellschaft Verfahren zur Datenübertragung zwischen Netzwerkknoten
US8560848B2 (en) 2009-09-02 2013-10-15 Marvell World Trade Ltd. Galois/counter mode encryption in a wireless network
US8959607B2 (en) 2011-08-03 2015-02-17 Cisco Technology, Inc. Group key management and authentication schemes for mesh networks

Also Published As

Publication number Publication date
JP2019122033A (ja) 2019-07-22
US10728751B2 (en) 2020-07-28
KR20190080798A (ko) 2019-07-08
EP3506593B1 (en) 2021-06-30
DK3506593T3 (da) 2021-09-27
EP3506593A1 (en) 2019-07-03
PL3506593T3 (pl) 2022-01-03
JP7317339B2 (ja) 2023-07-31
HUE056115T2 (hu) 2022-01-28
US11463870B2 (en) 2022-10-04
US20200389790A1 (en) 2020-12-10
US20190208415A1 (en) 2019-07-04

Similar Documents

Publication Publication Date Title
Chakrabarty et al. Black SDN for the Internet of Things
US10123257B2 (en) Wireless extender secure discovery and provisioning
US20140029603A1 (en) Method and device for time-synchronization in ad hoc network
KR20170013879A (ko) 선택적 연관을 위한 시스템들 및 방법들
KR20170013221A (ko) 데이터 경로 그룹 네트워크의 디바이스를 동작시키는 시스템들 및 방법들
US9491196B2 (en) Security for group addressed data packets in wireless networks
US20170171169A1 (en) Packet number determination in a neighbor aware network
US10785700B2 (en) Apparatus and method for transmitting beacon messages in a mesh network
Cheikhrouhou et al. RiSeG: a ring based secure group communication protocol for resource-constrained wireless sensor networks
ES2891949T3 (es) Red de malla inalámbrica
US20100023752A1 (en) Method and device for transmitting groupcast data in a wireless mesh communication network
Rahman et al. A robust pair-wise and group key management protocol for wireless sensor network
US10103866B2 (en) Provisioning a dual mode wireless device for operation in accordance with a layer-2 wireless protocol after being operational in accordance with another layer-2 wireless protocol
Sbeiti et al. One stone two birds: On the security and routing in wireless mesh networks
Akhtar et al. Implementation of secure AODV in MANET
KR101602497B1 (ko) 무선 네트워크 통신 시스템에서 데이터 통신 보안을 위한 맥 프로토콜 제공 방법
KR102047541B1 (ko) 링과 스타 구조가 결합된 네트워크에서 양자 암호통신 방법
Bhosle et al. Applying security to data using symmetric encryption in MANET
Cheikhrouhou et al. RiSeG: A logical ring based secure group communication protocol for Wireless Sensor Networks
Radha A novel method for detection and elimination of modification attack and TTL attack in NTP based routing algorithm
Lockie et al. Securing synchronous flooding communications: An atomic-SDN implementation
ES2768679T3 (es) Procedimiento para proporcionar una estación de usuario inalámbrica para acceder a una red de telecomunicaciones a través de un punto de acceso inalámbrico a la red, un punto de acceso inalámbrico a la red asociado y una estación de usuario inalámbrica
Gupta et al. A confidentiality scheme for energy efficient leach protocol using homomorphic encryption
Kiran et al. Performance Analysis of Various Routing Algorithms on Different Wimax Networks
Devi et al. Secure zone based routing protocol for mobile adhoc networks