JP7317339B2 - ワイヤレスメッシュネットワーク - Google Patents

ワイヤレスメッシュネットワーク Download PDF

Info

Publication number
JP7317339B2
JP7317339B2 JP2018232315A JP2018232315A JP7317339B2 JP 7317339 B2 JP7317339 B2 JP 7317339B2 JP 2018232315 A JP2018232315 A JP 2018232315A JP 2018232315 A JP2018232315 A JP 2018232315A JP 7317339 B2 JP7317339 B2 JP 7317339B2
Authority
JP
Japan
Prior art keywords
node
sfc
mesh network
beacon
wireless mesh
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018232315A
Other languages
English (en)
Other versions
JP2019122033A (ja
Inventor
カリ ラーテーンマキ
ハンヌ ヒルヴィ
Original Assignee
ワイヤパス オイ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ワイヤパス オイ filed Critical ワイヤパス オイ
Publication of JP2019122033A publication Critical patent/JP2019122033A/ja
Application granted granted Critical
Publication of JP7317339B2 publication Critical patent/JP7317339B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/24Connectivity information management, e.g. connectivity discovery or connectivity update
    • H04W40/32Connectivity information management, e.g. connectivity discovery or connectivity update for defining a routing cluster membership

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Bioethics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本出願は、一般に、無線メッシュネットワークに関する。
無線メッシュネットワーク(WMN:wireless mesh network)100は、例えば、送信範囲、周波数チャネルの使用などに応じて、互いに通信することができる複数の、場合によっては数百または数千またはそれ以上の無線ノード102、104によって形成される。無線メッシュネットワーク100は、他のネットワーク、例えばインターネット108、へのゲートウェイの一部であり得る1つ以上のシンクノード106を有し得る。
図1は、静無線環境になく、ノードの一部が移動、出現、または消滅するワイヤレスメッシュネットワーク100の一例を示す。したがって、例示的なメッシュネットワーク100は、自己組織化型であり、すべてのノード102、104は、独立して決定を行うことができるが、ネットワーク100およびそのデータ配信機能をサポートする。
無線メッシュネットワーク100の一例は、データを生成するセンサデバイス102、104によって形成される無線センサネットワーク(WSN:wireless sensor network)である。各センサ装置102、104は、データをシンクノード106に向けて配信するために使用される1つ以上の無線機を備えることができる。たとえ単一のセンサ無線機がシンクノード106に直接到達することができない場合でも、センサ無線ノード102、104の間に形成された無線メッシュネットワーク100がそれに対処する。各無線ノード102、104で実施されるルーティングプロトコルは、シンクノード106への道を選択する。同様に、複数の無線ホップを介して、シンクノード106からノード102、104へ、またはノード102、104間で配信されるデータがあってもよい。
典型的に、無線メッシュネットワーク100は、バッテリのような制限されたエネルギー資源を有するノード102、104によって形成されてもよく、一方、他のノード102、104は、商用電源であってもよい。バッテリ作動ノード102、104は、必要以上にバッテリを消耗させないために、非常に短時間でそれらの動作を制限する必要がある。ワイヤレスメッシュネットワーク100では、無線ノード102、104は、互いに同期される必要があるというこの手段がある。同期および媒体アクセス制御(MAC:Medium Access Control)通信プロトコルを使用して、ノード102、104は、それらのトランシーバをいつスイッチオンすべきかを知る。
さらに、バッテリ作動ノード102、104の送信電力は、目標とする隣接ノード102、104に到達するのに十分な送信電力のみを使用するように最適化されるべきである。これは、ノード102、104のバッテリを節約するだけでなく、無線メッシュネットワーク100における無線干渉を制限する。商用電源ノード102、104は、主として受信モードで、常にそれらの無線をオンに維持することができる。
無線メッシュネットワーク100は、クラスタ110に編成されてもよい。この手段は、クラスタ1101内の、クラスタヘッド102と呼ばれる少なくとも1つのノード102がクラスタメンバー104間の時刻同期および周波数チャンネル調整を維持する責任を負うということである。少なくともヘッドノード102は、クラスタメンバー104のデータを転送するためにルーティングノードの役割を果たすことができるが、残りのノード104は、ルーティングを行わなくてもよい。送信電力は、クラスタ110内で動作するように調整される。各クラスタヘッドノード102は、データを前方にルーティングできるように、少なくとも1つの他のクラスタ110のメンバーである必要がある。さらに、典型的には、クラスタヘッド102のみが、データをクラスタ110からシンクノード106に向かう途中の次のクラスタ110に送信する。
本発明の1つの目的は、AESベースの暗号化のための一意の初期化ベクトルを提供することによって安全な暗号化を保証する、無線メッシュネットワークのための暗号化方法を提供することである。さらに、この方法は、ルーティングを変更することを可能にし、各パケットヘッダにおいて完全なIVを送信することを回避することを可能にする。
本発明の1つの目的は、独立請求項によるワイヤレスメッシュネットワーク、装置、方法、コンピュータプログラム、およびコンピュータ可読媒体によって達成される。
一実施形態は、第1のノードと、少なくとも1つの第2のノードとを備える無線メッシュネットワーク(無線メッシュネットワーク)(システム)である。第1のノードは、少なくとも1つの第2のノードに双方向メッシュ通信を提供するように構成される。第1のノードは、ビーコンを周期的にブロードキャストするように構成される。少なくとも1つの第2のノードは、データフレームを第1のノードに送信するように構成される。データフレームは、少なくとも、ビーコンに含まれる第1のノード特有のスーパーフレームカウンタ(SFC)、送信側ノード固有フレームカウンタ(SNSC)、および送信側の識別子から構成される初期化ベクトル(IV)によって暗号化される。
一実施形態は、無線メッシュネットワークのための暗号化方法である。この方法は、第1のノードによって、初期化された第1のノード固有のSFCをビーコンに含めるステップと、第1のノードによって、ビーコンを定期的にブロードキャストするステップと、少なくとも1つの第2のノードによって、ビーコンを受信するステップとを含む。この方法は、少なくとも1つの第2のノードによって、少なくとも、ビーコンから取得されたSFCからのIV、SNSC、および送信側の識別子を構成するステップと、少なくとも1つの第2のノードによって、第1のノードに送信されるべきデータフレームを暗号化するためにIVを使用するステップとをさらに含む。
1つの実施形態は、無線メッシュネットワークのための装置(機器)である。この装置は、マイクロコントローラユニットと、無線トランシーバと、を備える。装置は、無線トランシーバによって、第1のノード装置への双方向メッシュ通信を提供し、無線トランシーバによって、第1のノード装置からブロードキャストされたビーコンを受信し、無線トランシーバによって、データフレームを第1のノード装置に送信するように構成される。装置は、少なくとも、ビーコンに含まれる第1のノード固有SFCと、SNSCと、送信側のIDとから構成されるIVによってデータフレームを暗号化する。
一実施形態は、無線メッシュネットワークにおけるデバイスの暗号化方法である。この方法は、無線トランシーバによって、双方向メッシュ通信を第1のノードデバイスに提供するステップと、無線トランシーバによって、ブロードキャストされたビーコンを第1のノードデバイスから受信するステップと、無線トランシーバによって、データフレームを第1のノードデバイスに送信するステップと、を含む。前記方法は、さらに、マイクロコントローラユニットによって、少なくとも、ビーコンに含まれる第1のノード固有SFC、SNSC、および送信者の識別子からIVを構成するステップと、マイクロコントローラユニットによって、IVによってデータを暗号化するステップと、を含む。
1つの実施形態は、ワイヤレスメッシュネットワーク内の装置(コンピュータ)で実行されるとき、その装置(コンピュータ)によって暗号化するためのコンピュータプログラムである。プログラムは、無線トランシーバによって、第1のノードデバイスへの双方向メッシュ通信を提供するための通信コードと、無線トランシーバによって、第1のヘッドノードデバイスからブロードキャストされたビーコンを受信するための受信コードと、無線トランシーバによって、データフレームを第1のノードデバイスに送信するための送信コードと、を含む。このプログラムは、さらに、マイクロコントローラユニットによって、少なくとも、ビーコンに含まれる第1のノード固有SFC、SNSC、および送信者のIDからIVを構成するための構成コードと、マイクロコントローラユニットによって、IVによってデータを暗号化するための暗号化コードと、を含む。
一実施形態は、ワイヤレスメッシュネットワーク内の装置で実行されるときに、その装置によって暗号化するためのコンピュータプログラムを備える有形不揮発性コンピュータ可読媒体である。プログラムは、無線トランシーバによって、第1のノードデバイスへの双方向メッシュ通信を提供するための通信コードと、無線トランシーバによって、第1のノードデバイスからブロードキャストされたビーコンを受信するための受信コードと、無線トランシーバによって、データフレームを第1のノードデバイスに送信するための送信コードとを含む。このプログラムは、さらに、マイクロコントローラユニットによって、少なくとも、ビーコンに含まれる第1のノード固有のSFC、SNSC、および送信者のIDからのIVを構成するための構成コードと、マイクロコントローラユニットによって、IVによってデータを暗号化するための暗号化コードと、を含む。
さらなる実施形態は、従属請求項に開示される。
実施形態は、以下の図を参照して提示される。
図1は、ワイヤレスメッシュネットワークの例を示す。 図2は、クラスタビーコンのデータフレームフォーマットの例を示す。 図3は、データフレームフォーマットの例を示す。 図4は、メッシュ対応ノードデバイスハードウェアアーキテクチャの例を示す。
図1は、少なくとも1つのクラスタ110を含むワイヤレスメッシュネットワークシステム100を示す。
WMN100は、例えば、WSNであり、例えば、5GHz、2.4GHz、868MHz、870MHz、および915MHzの無免許周波数帯域を使用する無線システム用に設計されているが、これらに限定されない。同様に、lincensed spectrumまたはShared Licensed Access(LSA)スペクトルでの動作をサポートすることができる。
WMN100の各クラスタ110は、ヘッド(第1の)ノード装置102と、少なくとも1つのメンバー(第2の)ノード(サブノード)装置104とを備え、メンバー(第2の)ノード(サブノード)装置104は、例えば、図面のように、1、2、3、4、5以上のノード104を備えることができる。
さらに、WMN100は、メンバーノード104なしにヘッドノード102を有することができる。これは、可能な新しいノードが既存のWMN100を見つけることを可能にするWMN100のエッジにおいて特に重要であり得る。
あるいは、WMN100のすべてのノードがヘッドノード102として動作し、他の任意のノードがそのために送信することを可能にするクラスタビーコン(メッセージ)を送信することができる。
したがって、ノードの一部だけがヘッドノード102として動作する動作は、WMN100の最適化である。
ヘッドノード102は、少なくとも1つのメンバーノード104に双方向メッシュデータ通信を提供し、その逆も同様である。
ヘッドノード102は、少なくとも1つのクラスタ内の少なくとも1つのメンバーノード104と、少なくとも1つのクラスタ110の外側のWMN100のゲートウェイ装置(シンクノード)106または他のヘッドノード102と通信する。
代替的に、WMN100は、ヘッドノード(クラスタヘッド)102として動作する単一のシンクノード106のみを備えることができ、他のノードは、それに接続され、シンクノード106に接続されたノードは、メンバーノード104として機能し、したがって、1つのクラスタ110を形成する。しかしながら、典型的なセンサネットワークは、ノード104、106間の広範な距離および限定された無線範囲のために、すべてのノード104がシンクノード106と直接通信することができないようなものであり、ノード104とシンク106との間のマルチホップ通信が必要であり、好ましい実施形態の利点が明らかになる。
ヘッドノード102は、クラスタビーコンまたは任意の他のブロードキャストメッセージを周期的にブロードキャストし、ヘッドノード102およびメンバーノード104は、互いにデータフレームのフォーマットで双方向にデータを送信するように構成される。
セキュリティは、通信の信頼および通信のデータが正しいことを保証するために、WMN100の最も重要な特徴の1つ。全体的なエンドツーエンドセキュリティは、認証、鍵管理、不正変更防止装置の提供などのいくつかの態様を含む。
WMN100は、特定の暗号化方法を利用する場合、データをシングルエンドノード102、104からWMN100のシンクノード106に向けてルーティングすることができる。1つの可能な暗号化方法は、例えば、暗号化のためにCTRモードをカウンタし、完全性保護のためにCMACをカウンタするAES(Advanced Encryption Standard)である。
暗号化は、任意のブロック暗号方法に基づく任意のストリーム暗号に基づくことができ、これはまた、例えば、Eliptic-curve cryptography(ECC)、Data Encryption Standard(DES)、Triple Data Encryption Standard(DES5)とすることができる。
暗号化(通信)方法は、認証方法または鍵配布方法を考慮せず、むしろ、事前要求は、各ノード102、104が暗号化のための有効な鍵を有することである。事前に設置された鍵、供給された鍵材料、または他の方法のような任意の鍵配布方法が、この方法で可能であろう。
暗号化方法は、AESの暗号化保護においてノンスとして使用される初期化ベクトル(IV:Initialization Vector)を更新し、維持することを含む。AESは、項IVを使用するが、他の暗号化方法では、この目的のためにより一般的な項ノンスを使用することができる。
通信中のデータフレームは、クラスタビーコンに含まれる少なくともヘッドノード特定スーパーフレームカウンタ(SFC)および送信側ノード特定フレームカウンタ(SNSC)から構成されるIVの手段によって暗号化される。
SFCは、クラスタビーコンにおいてSFCを送信し始めるときに、ヘッドノード102によって初期化される。SFCを初期化する1つの可能な方法は、ハッシュとして使用されるAES-128の入力データについて以下の情報に基づいて乱数を生成することである。
ハッシュのための入力データは、ヘッドノード102の固有のプロセッサID、装置の無線ネットワークアドレス、および真の乱数発生器からなる。
これは、特に装置(ノード102、104)における動作を開始するときに、SFCを送信する異なるヘッドノード102がSFCを異なる値に初期化することを可能にする。
図2は、クラスタビーコンメッセージのデータフレームフォーマットの例を示し、図3は、データメッセージのデータフレームフォーマットの一例を示す。
クラスタビーコンは、メッセージがSFCを含む場合、WMN100内の任意の他のブロードキャストメッセージ(データメッセージ)によって置き換えることができる。
IVは、SFC、ネットワーク無線アドレス、送信元アドレス、およびSNSCに分割され、ネットワーク無線および送信元アドレスがSFCおよびSNSCと共にIVを構成するために使用されることが容易に分かる。
クラスタ110のヘッドノード102は、SFC値をランダムに初期化することによってSFCを作成するので、SFCは、ランダムに初期化された、例えば8バイトのカウンタであり、各ヘッドノード102によって個々に独立して維持される。
ヘッドノード102は、ブロードキャストされたクラスタビーコンフレームにSFCを含め、周期的にクラスタビーコンを送信する。SFCは、このスーパーフレーム中に使用されるIVの半分を形成する。クラスタヘッド102は、クラスタビーコンにおいてSFCを再送信する前に、SFCをインクリメントする。SFCの周期的な送信は、スーパーフレーム期間として見ることができる。SFCは、1だけインクリメントされ得るか、またはインクリメンションは、任意の線形演算であり得る。あるいは、ヘッドノード102は、次のクラスタビーコンを送信する前に、SFCを新しいランダム値に初期化する。しかし、このような場合、各メンバーノード104は、常に最新のクラスタビーコンメッセージを受信しなければならない。したがって、メンバーノード104は、クラスタビーコンを受信することによってSFCを取得する。
さらに、各メンバーノード104は、ヘッドノード102からSFCを受信した後、SFCを維持する。これにより、ノード104は、以前のクラスタビーコンメッセージを受信していなくても、データを送信することができる。これは、クラスタヘッド動作において可能であり、SFCは新しいSFCを送信する前に所定の値だけインクリメントされる。
ネットワーク無線アドレス(ネットワークID)(例えば3バイト)がIVで使用され、WMN100の一部であるすべてのノード102、104に知られている。この情報は、例えば、WMN100のネットワークプロビジョニング証明書を含むノードの構成から得ることができる。
さらに、ネットワーク無線アドレスは、パケットの宛先受信機アドレスでハッシュ化されるまたは単純Xorとすることができる。これは、意図された受信ノード102、104のみがパケットを正しく解読できるので、追加のセキュリティ対策を提供し、単一のノード102、104が異なるヘッドノード送信をヒアリングする同じSFC値を使用するという理論上の問題を回避する。これは、各ノード102、104がWMN100に固有のIDを有し、ネットワークIDを有するXorが異なるシーケンスを与えることにより達成される。当然ながら、異なるネットワーク100は、異なる鍵を使用するので、同じIVの利用は問題ではない。
さらに、送信者を識別する例えば3バイトの送信者アドレス(送信者ID)(送信者を識別する)が送信者ノード102、104によってIVに含まれ、送信者ノード102、104は、図3で示されるような平文として全ての送信されたフレームに含まれる。
例えば、2バイトのSNSCは、ノード102、104によって送信される各データメッセージの一部であり、プレーンテキストとして送信され、送信フレーム毎に増加する。さらに、暗号化されたブロードキャストメッセージにおいて、SNSC値は、オーバーヘッドを回避するために、ゼロまたは事前設定された値に設定され得る。
SNSCは、メッセージ解読に必要なIVの最下位バイトを直接与える2バイトカウンタである。関与するすべてのノード102、104は、スーパーフレームが開始するときにSNSCをリセットすることができる。リセットは、SNSCをゼロまたは任意の他の初期値に設定することができる。IVの一意性を保証するために、送信者は、同じSFCで同じSNSCを2回使用しないものとする。ヘッドノード102は、以前のSFC送信およびノード104がSNSC空間を使い果たしてからいくつかのメンバーノード104が多数のフレームを有することを検出することができる。そのような場合、ヘッドノード102は、メンバーノード104がSNSCを初期化し、再び固有のIVを有することを可能にする新しいSFC値とともに、通常の周期外のクラスタビーコンを送信することができる。
ノード102、104が送信されるべきメッセージを作成するとき、それは、最初に、平文としてメッセージに対する初期SNSCを含む。その後、メッセージは、暗号化され、内部SNSCが増加する。受信ノード102、104において、SNSCおよび送信ノードidは、メッセージから選ばれ、IVを解読するために使用される。
したがって、ヘッドノード102がSFCをブロードキャストする前にクラスタビーコンのフレームに含めてクラスタビーコンを送信する場合、クラスタビーコンを受信する任意のノード104が固有のIVを使用することによって、暗号化されたパケットをヘッドノード102に送信することができる状況につながる。
ノード104は、受信したSFC、ネットワークアドレス、自身のアドレス、およびSNSCから構成されるIVを使用することによって、暗号化されたフレームをクラスタノード102に送信することができる。複数のネットワークビーコンをヒアリングすることができるノード102、104は、単に複数のSFCを維持することができるので、どのクラスタ110がこのフレームを受信すべきかをフレームごとに決定することができる。これは、送信者ノード104による複数のヘッドノード102へのルーティングのパケットごとの決定を可能にする。さらに、データパケットは、完全性保護のためのMICを含むので、フレームを受信する任意のノードはあたかもノードが正しいIVを使用していないかのように、そのデータフレームを受信すべきかどうかを判定することができ、MIC計算は失敗する。
また、ヘッドノード102は、SFCをデータパケットに沿ってメンバーノード104に送信し、データフレームに埋め込むことが可能である。これは、内蔵型データフレームをもたらし、次いで、そのデータフレームは、クラスタ110で使用されるSFCを事前に知ることなく、クラスタ110の外部で受信することができる。
さらに、メンバーノード104がクラスタビーコンをミスした場合、またはクラスタヘッド102が例えばLBT(Listen-Before-Talk)防止により、クラスタビーコンを送信することを許可されない(禁止される)場合、ノード104は、前のクラスタビーコンで使用された値から、すなわち前の情報から、次に使用されるSFC値を予測することができる。したがって、ノードは、クラスタヘッド102にデータを送信することができる。
さらに、SFC情報は、WMN100内の他のヘッドノード102に配信され、クラスタ110のヘッドノード102に到達しない。
IV構造は、IVがネットワーク固有であり、送信側ノード固有であるため、メッセージごとに一意性を提供する。さらに、IVは、上記で提示したネットワークアドレスと受信者アドレスとの間の追加のXor手順によって、送信者および受信者固有にすることができる。
さらに、IV構造は、IVがSNSCのためにスーパーフレーム内で繰り返すことができないような構造である。
さらに、IV構造は、スーパーフレームごとに1回だけ増加する64ビットのランダムに初期化されたSFCを有する。
さらに、IV構造は、パケットのオーバーヘッドが最小化されることを可能にする。これは、クラスタビーコンフレームおよび対応するSFCの周期性がクラスタビーコンフレーム周期中にヘッドノード102と通信するすべてのノード104によって送信されるデータフレームよりも大幅に低くなる可能性があるので、達成される。さらに、ノード104がターゲットクラスタヘッド102を変更するとき、ピアツーピアシグナリングの必要はない。
さらに、いくつかのノード104がクラスタヘッド102として動作を開始することを決定した場合、クラスタビーコン送信を開始することができ、ビーコンが、セキュリティをセットアップするためのピアツーピアシグナリングなしで、ルーティングデバイスとしてそれを使用し始めることができることをヒアリングする他の任意のノードが開始することができる。
さらに、いくつかのメンバーノード104の無線状態が変化した場合、またはメンバーノード104が移動し、従って、クラスタビーコンからの新しいヘッドノード102を検出する場合、それは、クラスタビーコン送信を受信した後、メンバーノード104とヘッドノード102との間のいかなる非セキュアシグナリングも回避して、即座にヘッドノード102とのセキュアコミュニケーションを開始することができ、暗号化を初期化する。したがって、この方法は、モバイルノード102、104を用いてWMN100内のIVを管理する効率的な方法を提供する。
さらに、これは、クラスタビーコンが送信され、SFCがWMN100のディフフェント部分において独立して異なるネット周期で更新されるメッシュネットワークソリューションを可能にする。これは、いくつかのノード102、104からのデータ数が非常に多いために、モビリティのための異なるビーコン検出レートおよび異なるIV更新レートをサポートする。
さらに、システムのシグナリングオーバーヘッドを低減するBluetooth Meshソリューションのように、すべてのネットワークメンバー間でIV情報を分配し、同期させる必要がない。
クラスタビーコンおよびデータフレーム内のバイト数は、例示的なものであり、使用されるバイト数は、フレーム内で変化し得ることに留意されたい。
図4は、メッシュイネーブルノードデバイスハードウェアアーキテクチャの例を示す。
メッシュ対応ノード装置(機器)400は、メモリ401と、マイクロコントローラユニット(MCU)402と、無線トランシーバ403と、アンテナ404と、電源405とを含む。
ノード装置400は、ヘッドノード102またはメンバーノード104とすることができる。
MCU402は、可能なアプリケーションおよびWMNプロトコルのためのコンピュータプログラム(コード)を実行するために使用される。ノード装置400は、他のノード装置400および/またはゲートウェイ装置106間でメッシュデータを送信および受信し、アンテナ404を介してデータフレームを送信するために、無線トランシーバ403を使用する。電源405は、装置に電力を供給するための構成要素、例えば、バッテリおよびレギュレータを含む。
メモリ401は、コンピュータプログラムを含み、このコンピュータプログラムは、コンピュータ、例えば、ノード102、104、400においてMCU402によって実行されるときに、この明細書の一部で提示されるノード102、104、400の動作を実行するように構成される。
このような動作は、無線トランシーバ403を使用することによって、ヘッドノード102とメンバーノード104との間の双方向メッシュ通信の生成とすることができる。
さらに、そのようなアクションは、ノード400がヘッド(第1の)ノード102として機能するときに、クラスタビーコンまたは他のブロードキャストメッセージにSFCを含めることであり得る。
さらに、そのようなアクションは、ノード400がヘッドノード102として機能するときに、無線トランシーバ403を使用することによって、メンバーノード104へのクラスタビーコンまたは他のブロードキャストメッセージの定期的なブロードキャストとすることができる。
さらに、そのような動作は、ノード400がメンバー(第2の)ノード104として機能するときに、無線トランシーバ403を使用することによって、ヘッドノード装置102からブロードキャストされたクラスタビーコンまたは他のブロードキャストメッセージを受信することであり得る。
また、ノード400がメンバーノード104として機能する場合、無線トランシーバ403を用いてヘッドノード装置102へデータフレームを送信するようにしてもよい。
さらに、そのようなアクションは、ノード400がメンバーノード104として機能するときに、少なくとも、クラスタビーコンまたは他のブロードキャストメッセージに含まれるヘッド(第1の)ノード固有SFC、SNSC、および送信者の識別子からのIVの構成とすることができる。
さらに、このような動作は、ノード400がメンバーノード104として機能する場合、IVによるデータの暗号化とすることができる。
コンピュータプログラムは、USBスティックまたはCD-ROMディスクなどの有形不揮発性コンピュータ可読媒体に格納することができる。
このIV構造は、各ノード102、104が一度だけ使用されるノンスとして使用されるIVを有することを保証する。
さらに、IV構造は、各データフレームにおいて全16バイトIVを送信することを回避することを可能にし、その場合、データパケットは、より短くなり、それらは、エネルギーを節約し、干渉を低減し、パケット当たりのペイロードデータ量を増加させる。
さらに、IV構造は、暗号データのルーティングが異なるノード102、104間のノンスを更新するための大規模なオーバーヘッドなしに迅速に変更できることを保証する。
さらに、IV構造は、任意のノード102、104が最小の遅延で任意の他のノード102、104の暗号化されたデータを受信できることを保証する。
さらに、IV構造は、異なるWSNが同じIV値を使用しないことを保証する。
さらに、IV構造は、任意の単一のノード102、104が異なるルーティングノード102、104に異なるデータを送信し、各リンクを独立して暗号化することを可能にする。
さらに、IV構造は、ノード102、104がカバレージ外にあり、他のノード102、104からフレームを受信できないが、カバレージを得るときに、通信が広範なシグナリングなしで継続することを可能にする場合に、セキュリティ破損を回避する。
さらに、IV構造は、更新されたIVを、あるデータルートには必要でないすべてのノード102、104に分配することを回避する。

Claims (19)

  1. 第1のノード(102、400)と、
    少なくとも1つの第2のノード(104、400)と、を備えるワイヤレスメッシュネットワーク(100)であって、
    前記第1のノードは、前記少なくとも1つの第2のノードに双方向メッシュ通信を提供するように、かつビーコンを周期的にブロードキャストするように構成され、
    前記少なくとも1つの第2のノードは、前記第1のノードにデータフレームを送信するように構成され、
    前記データフレームは、少なくとも、前記ビーコンに含まれる第1のノード固有スーパーフレームカウンタ(SFC)、送信側ノード固有フレームカウンタ(SNSC)、および送信側の識別子から構成される初期化ベクトル(IV)によって暗号化されることを特徴とする、ワイヤレスメッシュネットワーク。
  2. 前記第1のノードは、前記ビーコンをブロードキャストする前に、前記ビーコンのフレーム内に前記SFCを含む、請求項1に記載のワイヤレスメッシュネットワーク。
  3. 前記第1のノードは、ランダムに初期化されたバイトカウンタである前記SFCを独立して維持するように構成される、請求項1または2に記載のワイヤレスメッシュネットワーク。
  4. 前記第1のノードは、前記SFCを含む複数のSFCを維持するように構成され、前記第1のノードは、少なくとも1つのクラスタのグループに属するどのクラスタ(110)が前記第1のノードによってヒアリングされたデータフレームを受信すべきかを決定することができる、請求項1から3のいずれか一項に記載のワイヤレスメッシュネットワーク。
  5. 前記少なくとも1つの第2のノードは、前記第1のノードから前記SFCを受信した後に、前記SFCを維持する、請求項1から4のいずれか一項に記載のワイヤレスメッシュネットワーク。
  6. 前記IVは、ネットワーク無線アドレスおよび送信者アドレスをさらに含み、前記SFCは、前記IVの半分を形成し、前記ネットワーク無線アドレスおよび前記送信者アドレスは、前記IVを構成するために前記SFCおよびSNSCと共に使用される、請求項1から5のいずれか一項に記載のワイヤレスメッシュネットワーク。
  7. 前記ネットワーク無線アドレスは、ハッシュまたはXOR暗号化される、請求項6に記載のワイヤレスメッシュネットワーク。
  8. 前記暗号化は、AES(Advanced Encryption Standard)-、ECC(Eliptic-curve cryptography)-、DES(Data Encryption Standard)-、またはDES5(Triple Data Encryption Standard)-ベースの暗号化であるブロック暗号化方法に基づくストリーム暗号に基づく、請求項1から7のいずれか一項に記載のワイヤレスメッシュネットワーク。
  9. 前記少なくとも1つの第2のノードは、前記第1のノードから前記ビーコンを受信することができない場合、または前記ビーコンのブロードキャストが禁止されている場合に、前の情報に基づいて前記SFCの次の値を予測するように構成される、請求項1から8のいずれか一項に記載のワイヤレスメッシュネットワーク。
  10. 前記少なくとも1つの第2のノードは、前記データフレームに埋め込まれた前記第1のノードのSFC値を受信するように構成される、請求項1から9のいずれか一項に記載のワイヤレスメッシュネットワーク。
  11. 記第1のノード他の第1のノード(102、400)と直接通信できない場合、前記ワイヤレスメッシュネットワークはSFC情報を前記他の第1のノードに配信するように構成される、請求項1から10のいずれか一項に記載のワイヤレスメッシュネットワーク。
  12. 前記ワイヤレスメッシュネットワークは、少なくとも1つのクラスタ(110)を備え、前記第1のノードは、ヘッドノード(102、400)であり、前記第2のノードは、メンバーノード(104、400)であり、各クラスタ(110)は、前記ヘッドノードおよび少なくとも1つのメンバーノード(104、400)を備える、請求項1から11のいずれか一項に記載のワイヤレスメッシュネットワーク。
  13. 前記ヘッドノードは、前記少なくとも1つのクラスタ内の前記少なくとも1つのメンバーノードと通信するように構成される、請求項12に記載のワイヤレスメッシュネットワーク。
  14. 前記ビーコンは、クラスタビーコンである、請求項12または13に記載のワイヤレスメッシュネットワーク。
  15. 請求項1から14のいずれか一項に記載のワイヤレスメッシュネットワーク(100)のための暗号化方法であって、
    第1のノード(102、400)によって、初期化された第1のノード固有スーパーフレームカウンタ(SFC)をビーコンに含めるステップと、
    前記第1のノードによって、前記ビーコンを周期的にブロードキャストするステップと、
    少なくとも1つの第2のノード(104、400)によって、前記ビーコンを受信するステップと、
    前記少なくとも1つの第2のノードによって、少なくとも、前記ビーコンから取得されたSFC、送信側ノード固有フレームカウンタ(SNSC)、および送信側の識別子から初期化ベクトル(IV)を構成するステップと、
    前記少なくとも1つの第2のノードによって、前記第1のノードに送信されるべきデータフレームを暗号化するために、前記IVを使用するステップと、
    を備える、方法。
  16. マイクロコントローラユニット(402)と、
    無線トランシーバ(403)と、を備えるワイヤレスメッシュネットワーク(100)のための装置(104、400)であって、
    前記装置は、
    前記無線トランシーバによって、第1のノードデバイス(102、400)への双方向メッシュ通信を提供し、
    前記無線トランシーバによって、第1のノードデバイスからブロードキャストされたビーコンを受信し、
    前記無線トランシーバによって、データフレームを第1のノードデバイスに送信するように構成され、
    前記装置は、少なくとも、前記ビーコン内に含まれる第1のノード固有のスーパーフレームカウンタ(SFC)、送信側ノード固有フレームカウンタ(SNSC)、および送信側の識別子から構成される初期化ベクトル(IV)によって前記データフレームを暗号化することを特徴とする、
    装置。
  17. ワイヤレスメッシュネットワーク(100)における請求項16に記載のデバイス(104、400)のための暗号化方法であって、
    無線トランシーバによって、第1のノードデバイス(102、400)への双方向メッシュ通信を提供するステップと、
    前記無線トランシーバによって、前記第1のノードデバイスからブロードキャストされたビーコンを受信するステップと、
    前記無線トランシーバによって、データフレームを第1のノードデバイスに送信するステップと、
    マイクロコントローラユニットによって、少なくとも、前記ビーコンに含まれる少なくとも第1のノード固有のスーパーフレームカウンタ(SFC)、送信側ノード特有のフレームカウンタ(SNSC)、および送信側の識別子から初期化ベクトル(IV)を構成するステップと、
    前記マイクロコントローラユニットによって、前記IVによってデータを暗号化するステップと、
    を備える、方法。
  18. 請求項17に記載の方法を実行するように構成されたコンピュータプログラム。
  19. 請求項18に記載のコンピュータプログラムを含む、有形不揮発性コンピュータ可読媒体。
JP2018232315A 2017-12-28 2018-12-12 ワイヤレスメッシュネットワーク Active JP7317339B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/856,591 2017-12-28
US15/856,591 US10728751B2 (en) 2017-12-28 2017-12-28 Wireless mesh network

Publications (2)

Publication Number Publication Date
JP2019122033A JP2019122033A (ja) 2019-07-22
JP7317339B2 true JP7317339B2 (ja) 2023-07-31

Family

ID=65009537

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018232315A Active JP7317339B2 (ja) 2017-12-28 2018-12-12 ワイヤレスメッシュネットワーク

Country Status (8)

Country Link
US (2) US10728751B2 (ja)
EP (1) EP3506593B1 (ja)
JP (1) JP7317339B2 (ja)
KR (1) KR20190080798A (ja)
DK (1) DK3506593T3 (ja)
ES (1) ES2891949T3 (ja)
HU (1) HUE056115T2 (ja)
PL (1) PL3506593T3 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109120416B (zh) * 2018-08-20 2020-03-10 电子科技大学 一种基于云网络的服务器的自适应延迟关机方法
CN113411788B (zh) * 2020-03-16 2024-06-14 瑞昱半导体股份有限公司 具有未配网通信机制的蓝牙网格网络系统及其通信方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012502572A (ja) 2008-09-10 2012-01-26 シーメンス アクチエンゲゼルシヤフト ネットワークノード間のデータ伝送方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8560848B2 (en) 2009-09-02 2013-10-15 Marvell World Trade Ltd. Galois/counter mode encryption in a wireless network
US8959607B2 (en) 2011-08-03 2015-02-17 Cisco Technology, Inc. Group key management and authentication schemes for mesh networks

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012502572A (ja) 2008-09-10 2012-01-26 シーメンス アクチエンゲゼルシヤフト ネットワークノード間のデータ伝送方法

Also Published As

Publication number Publication date
ES2891949T3 (es) 2022-02-01
HUE056115T2 (hu) 2022-01-28
KR20190080798A (ko) 2019-07-08
PL3506593T3 (pl) 2022-01-03
US20200389790A1 (en) 2020-12-10
US11463870B2 (en) 2022-10-04
DK3506593T3 (da) 2021-09-27
EP3506593B1 (en) 2021-06-30
JP2019122033A (ja) 2019-07-22
US20190208415A1 (en) 2019-07-04
US10728751B2 (en) 2020-07-28
EP3506593A1 (en) 2019-07-03

Similar Documents

Publication Publication Date Title
Chakrabarty et al. Black SDN for the Internet of Things
US20180278625A1 (en) Exchanging message authentication codes for additional security in a communication system
EP2891303B1 (en) Obfuscating a mac address
EP2891302B1 (en) Negotiating a change of a mac address
KR100684310B1 (ko) 무선 휴대 인터넷 시스템에서의 트래픽 암호화 키 관리방법 및 그 프로토콜 구성 방법, 그리고 가입자단말에서의 트래픽 암호화 키 상태 머신의 동작 방법
US20170171169A1 (en) Packet number determination in a neighbor aware network
JP2018518076A (ja) 近傍アウェアネットワークにおけるプライベートサービス識別子
JP2016538770A (ja) 統合されたメッシュ認証および関連付けのためのシステムおよび方法
KR102179046B1 (ko) 디스커버리 정보를 보안하는 방법 및 그 장치
US20190014528A1 (en) Apparatus and method for transmitting beacon messages in a mesh network
TWI626838B (zh) 用於相鄰感知網路資料鏈結群組形成及資料訊框位址設定的方法及設備
US11463870B2 (en) Wireless mesh network
CN115834546A (zh) 用于多链路设备的地址随机化方案
Krentz et al. Handling reboots and mobility in 802.15. 4 security
JP2015133573A (ja) 暗号化データ通信装置、暗号化データ通信方法、プログラム、及び、記録媒体
Akhtar et al. Implementation of secure AODV in MANET
KR101602497B1 (ko) 무선 네트워크 통신 시스템에서 데이터 통신 보안을 위한 맥 프로토콜 제공 방법
Soroush et al. Providing transparent security services to sensor networks
US20240298183A1 (en) Enhanced mechanism for detecting fake base station attacks
Lockie et al. Securing synchronous flooding communications: An atomic-SDN implementation
Di Pietro et al. Enabling broadcast communications in presence of jamming via probabilistic pairing
US20100177782A1 (en) Confidential transmission of data by change of frequency in a telecommunications network
KR20180114341A (ko) IoT 디바이스 암호화 시스템 및 방법
TWI756902B (zh) 配網系統及其方法
KR101222619B1 (ko) 무선 메쉬 네트워크의 데이터 인증 방법 및 장치

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211202

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20221121

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221129

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230228

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230613

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230711

R150 Certificate of patent or registration of utility model

Ref document number: 7317339

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150