KR20190080798A - 무선 메시 네트워크 - Google Patents

무선 메시 네트워크 Download PDF

Info

Publication number
KR20190080798A
KR20190080798A KR1020180171538A KR20180171538A KR20190080798A KR 20190080798 A KR20190080798 A KR 20190080798A KR 1020180171538 A KR1020180171538 A KR 1020180171538A KR 20180171538 A KR20180171538 A KR 20180171538A KR 20190080798 A KR20190080798 A KR 20190080798A
Authority
KR
South Korea
Prior art keywords
node
beacon
sfc
cluster
network
Prior art date
Application number
KR1020180171538A
Other languages
English (en)
Inventor
카리 라흐텐마키
한누 히르비
Original Assignee
비레파스 오위
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 비레파스 오위 filed Critical 비레파스 오위
Publication of KR20190080798A publication Critical patent/KR20190080798A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
    • H04W12/001
    • H04W12/004
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/24Connectivity information management, e.g. connectivity discovery or connectivity update
    • H04W40/32Connectivity information management, e.g. connectivity discovery or connectivity update for defining a routing cluster membership
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본원은 제1 노드 (102) 및 적어도 하나의 제2 노드 (104)를 포함하는 무선 메시 네트워크 (100)에 관한 것이다. 상기 제1 노드는 상기 적어도 하나의 제2 노드로의 양방향 메시 통신을 제공하도록 구성된다. 상기 제1 노드는 비컨을 주기적으로 브로드캐스트하도록 구성된다. 상기 적어도 하나의 제2 노드는 상기 제1 노드로 데이터 프레임을 송신하도록 구성된다. 상기 데이터 프레임은 초기화 벡터 (Initialization Vector (IV))에 의해 암호화되며, 상기 초기화 벡터는 상기 비컨 내에 포함된 제1 노드-특정 수퍼 프레임 카운터 (Super Frame Counter (SFC)), 송신기-노드-특정-프레임 카운터 (Sender-Node-Specific-Frame Counter (SNSC)), 및 송신기 신원증명으로 적어도 구성된다.

Description

무선 메시 네트워크 {WIRELESS MESH NETWORK}
본원은 일반적으로 무선 메시 네트워크에 관한 것이다.
무선 메시 네트워크 (wireless mesh network (WMN)) (100)는, 예를 들면, 전송 범위, 주파수 채널 사용 등에 종속하여 서로 통신할 수 있는 다수의, 아마도 수백 수천 개의 또는 심지어는 더 많은 라디오 노드들 (102, 104)로 구성된다. 무선 메시 네트워크 (100)는 다른 네트워크들, 예를 들면, 인터넷 (108)으로의 게이트웨이들의 일부일 수 있는 하나 이상의 싱크 (sink) 노드들 (106)을 가질 수 있다.
도 1은 정적인 라디오 환경에 있을 수 있으며 일부 노드들이 이동하고, 나타나거나, 또는 사라질 수 있는 무선 메시 네트워크 (100)의 예를 나타낸다. 그러므로, 상기 예시의 메시 네트워크 (100)는 자동-구성형이며, 그리고 모든 노드 (102, 104)는 독립적으로 결정할 수 있지만, 상기 네트워크 (100) 및 데이터 인도 기능성을 지원한다.
무선 메시 네트워크 (100)의 일 예는 데이터를 산출하는 센서 디바이스들 (102, 104)에 의해 형성된 무선 센서 네트워크 (wireless sensor network (WSN))이다. 각 센서 디바이스 (102, 104)에는 상기 데이터를 싱크 노드 (106)로 향하여 인도하기 위해 사용된 하나 이상의 라디오가 장착될 수 있다. 단일의 센서 라디오가 상기 싱크 노드 (106)에 직접적으로 도달할 수 없다고 하더라도, 상기 센서 라디오 노드들 (102, 104) 사이에서 형성된 상기 무선 메시 네트워크 (100)는 그것을 돌본다. 각 라디오 노드 (102, 104)에서 구현된 라우팅 프로토콜은 상기 싱크 노드 9106)로의 통로를 선택한다. 유사하게, 상기 싱크 노드 (106)로부터 상기 노드(들) (102, 104)로 또는 노드들 (102, 104) 사이에서 다중 라디오 홉들을 통해 인도되는 데이터가 존재할 수 있다.
전형적으로, 상기 무선 메시 네트워크 (100)는, 다른 노드들 (102, 104)이 간선 전력을 공급받을 받을 수 있을 때에 배터리처럼 한정된 에너지 리소스들을 가지는 노드들 (102, 104)에 의해 형성될 수 있다. 배터리-작동 노드들 (102, 104)은 필요한 것 이상으로 배터리들을 써버리지 않기 위해서 매우 짧은 시간 구간들로 자신들의 동작을 제한할 필요가 있다. 무선 메시 네트워크 (100)에서 이것은 라디오 노드들 (102, 104)이 서로에게 동기되어야 할 필요가 있다는 것을 의미한다. 동기화 및 매체 액세스 제어 (Medium Access Control (MAC)) 통신 프로토콜을 사용하여 상기 노드들 (102, 104)은 자신들이 자신들의 트랜시버를 스위치 온 (on) 해야 할 때를 안다.
추가로, 배터리-작동 노드들 (102, 104)이 목표인 이웃 노드 (102, 104)에 도달하기 위해 충분한 전송기 전력만을 사용하도록 하기 위해서 그 배터리-작동 노드들의 전송 전력은 최적화되어야 한다. 이것은 노드 (102, 104)의 배터리를 절약하는 것만이 아니라, 무선 메시 네트워크 (100) 내 라디오 간섭을 제한하기 위한 것이다. 간선 전력을 공급받는 노드들 (102, 104)은 항상, 주로 수신하는 모드에서 자신들의 라디오를 유지할 수 있다.
무선 메시 네트워크 (100)는 클러스터들 (110) 내에서 조직될 수 있다. 이것은 클러스터 (110) 내에서 클러스터 헤드 (102)로 불리는 적어도 하나의 노드 (102)가 그 클러스터 맴버들 (104) 사이에서의 타임 동기화 및 주파수 채널 조정을 유지하는 것을 담당한다는 것을 의미한다. 적어도 상기 헤드 노드 (102)는 상기 클러스터 멤버들 (104)의 데이터를 포워딩하기 위한 라우팅 노드의 역할을 맡을 수 있으며, 그 노드들 (104)의 나머지는 라우팅하지 않을 수 있다. 전송 전력은 클러스터 (110) 내에서 동작하기 위해 조절될 수 있다. 각 클러스터 헤드 노드 (102)는 데이터를 포워딩할 수 있는 적어도 하나의 다른 클러스터 (110)의 멤버일 필요는 없다. 추가로, 보통 상기 클러스터 헤드 (102)만이 상기 클러스터 (110)로부터의 데이터를 상기 싱크 노드(들) (106)로 향하는 중에 다음의 클러스터 (110)로 전송한다.
본 발명의 하나의 목적은 무선 메시 네트워크를 위한 암호화 방법을 제공하는 것이며, 이 암호화 방법은 AES-기반 암호화를 위해 유일한 초기화 벡터 (Initialization Vector)를 제공함으로써 안전한 암호화를 보장한다. 추가로, 상기 방법은 라우팅이 변하는 것을 허용하며 그리고 각 패킷 헤더 내에 완전한 IV를 송신하는 것을 회피하는 것을 가능하게 한다.
본 발명의 목적은 독립의 청구항들에 따른 무선 메시 네트워크, 디바이스, 방법, 컴퓨터 프로그램 및 컴퓨터-판독가능 매체에 의해 충족된다.
일 실시예는 무선 메시 네트워크이며, 이 무선 메시 네트워크는 제1 노드 및 적어도 하나의 제2 노드를 포함한다. 상기 제1 노드는 상기 적어도 하나의 제2 노드로의 양방향 메시 통신을 제공하도록 구성된다. 상기 제1 노드는 비컨을 주기적으로 브로드캐스트하도록 구성된다. 상기 적어도 하나의 제2 노드는 상기 제1 노드로 데이터 프레임을 송신하도록 구성된다. 상기 데이터 프레임은 초기화 벡터 (Initialization Vector (IV))에 의해 암호화되며, 이 초기화 벡터는 상기 비컨 내에 포함된 제1 노드-특정 수퍼 프레임 카운터 (Super Frame Counter (SFC)), 송신기-노드-특정-프레임 카운터 (Sender-Node-Specific-Frame Counter (SNSC)), 및 송신기 신원증명으로 적어도 구성된다.
일 실시예는 무선 메시 네트워크를 위한 암호화 방법이다. 상기 방법은, 초기화된 제1 노드-특정 SFC를 제1 노드에 의해 비컨 내에 포함시키는 단계, 상기 제1 노드에 의해 상기 비컨을 주기적으로 브로드캐스트하는 단계, 그리고 상기 비컨을 적어도 하나의 제2 노드에 의해 수신하는 단계를 포함한다. 상기 방법은, 적어도, 상기 비컨으로부터 획득된 상기 SCF, SNSC, 및 송신기 신원증명으로부터 상기 적어도 하나의 제2 노드에 의해 IV를 구성하는 단계 그리고 상기 제1 노드로 송신될 데이터 프레임을 암호화하기 위해서 상기 적어도 하나의 제2 노드에 의해 상기 IV를 사용하는 단계를 더 포함한다.
일 실시에는 무선 메시 네트워크를 위한 디바이스 (장치)이다. 상기 디바이스는 마이크로제어기 유닛 및 라디오 트랜시버를 포함한다. 상기 디바이스는 상기 라디오 트랜시버에 의해 양방향 메시 통신을 제1 노드 디바이스에게 제공하며, 상기 제1 노드 디바이스로부터의 브로드캐스트된 비컨을 상기 라디오 트랜시버에 의해 수신하며, 그리고 상기 라디오 트랜시버에 의해 데이터 프레임을 상기 제1 노드 디바이스에게 송신하도록 구성된다. 상기 디바이스는 IV에 의해 상기 데이터 프레임을 암호화하며, 상기 IV는 상기 비컨 내에 포함된 제1 노드-특정 SFC, SNSC, 및 송신기 신원증명으로 적어도 구성된다.
일 실시예는 무선 메시 네트워크 내 디바이스를 위한 암호화 방법이다. 상기 방법은, 상기 라디오 트랜시버에 의해 양방향 메시 통신을 제1 노드 디바이스에게 제공하는 단계, 상기 제1 노드 디바이스로부터의 브로드캐스트된 비컨을 상기 라디오 트랜시버에 의해 수신하는 단계, 그리고 상기 라디오 트랜시버에 의해 데이터 프레임을 상기 제1 노드 디바이스에게 송신하는 단계를 포함한다. 상기 방법은, 적어도, 상기 비컨 내에 포함된 제1 노드-특정 SFC, SNSC, 및 송신기의 신원증명으로부터 IV를 상기 마이크로제어기에 의해 구성하는 단계 그리고 상기 IV로 상기 데이터를 상기 마이크로제어기에 의해 암호화하는 단계를 더 포함한다.
일 실시예는 무선 메시 네트워크 내 디바이스 (컴퓨터)에서 실행될 때에 그 디바이스에 의한 암호화를 위한 컴퓨터 프로그램이다. 상기 프로그램은 상기 라디오 트랜시버에 의해 양방향 메시 통신을 제1 노드 디바이스에게 제공하는 통신 코드, 상기 제1 헤드 노드 디바이스로부터의 브로드캐스트된 비컨을 상기 라디오 트랜시버에 의해 수신하는 수신 코드, 그리고 상기 라디오 트랜시버에 의해 데이터 프레임을 상기 제1 노드 디바이스에게 송신하는 송신 코드를 포함한다. 상기 프로그램은, 적어도, 상기 비컨 내에 포함된 제1 노드-특정 SFC, SNSC, 및 송신기의 신원증명으로부터 IV를 상기 마이크로제어기에 의해 구성하는 구성 코드 그리고 상기 IV로 상기 데이터를 상기 마이크로제어기에 의해 암호화하는 엄호화 코드를 더 포함한다.
일 실시예는 무선 메시 네트워크 내 디바이스에서 실행될 때에 그 디바이스에 의한 암호화를 위한 컴퓨터 프로그램을 포함하는 유형적인 비-휘발성 컴퓨터 판독가능 매체이다. 상기 프로그램은 상기 라디오 트랜시버에 의해 양방향 메시 통신을 제1 노드 디바이스에게 제공하는 통신 코드, 상기 제1 노드 디바이스로부터 브로드캐스트된 비컨을 상기 라디오 트랜시버에 의해 수신하는 수신 코드, 그리고 상기 라디오 트랜시버에 의해 데이터 프레임을 상기 제1 노드 디바이스에게 송신하는 송신 코드를 포함한다. 상기 프로그램은, 적어도, 상기 비컨 내에 포함된 제1 노드-특정 SFC, SNSC, 및 송신기의 신원증명으로부터 IV를 상기 마이크로제어기에 의해 구성하는 구성 코드 그리고 상기 IV로 상기 데이터를 상기 마이크로제어기에 의해 암호화하는 엄호화 코드를 더 포함한다.
추가의 실시예들은 종속 청구항들에서 개시된다.
본 발명의 효과는 본 명세서의 해당되는 부분들에 개별적으로 명시되어 있다.
상기 실시예들은 다음의 도면들을 참조하여 제시된다.
도 1은 무선 메시 네트워크의 예를 나타낸다.
도 2는 클러스터 비컨의 데이터 프레임 포맷의 예를 나타낸다.
도 3은 데이터 프레임 포맷의 예를 나타낸다.
도 4는 메시-가능 노드 디바이스 하드웨어 구조의 예를 나타낸다.
도 1은 적어도 하나의 클러스터 (110)를 포함하는 무선 메시 네트워크 시스템 (100)을 나타낸다.
상기 WMN (100)은, 예를 들면, WSN이며 그리고, 예를 들면, 5 GHz, 2.4 GHz, 868 MHz, 870 MHz, 및 915 MHz의 허가받지 않은 주파수 대역들을 사용하는 라디오 시스템을 위해 설계되지만, 그것들로 제한되지는 않는다. 유사하게, 허가받은 스펙트럼 또는 LSA (Shared Licensed Access) 스펙트럼 내 작동이 지원될 수 있다.
상기 WMN (100)의 각 클러스터 (110)는 헤더 (제1) 노드 디바이스 (102) 및 적어도 하나의 멤버 (제2) 노드 (서브노드) 디바이스 (104)를 포함하며, 이는, 예를 들면, 한 개 ,두 개, 세 개, 이 도면에서처럼 네 개, 다섯 개 또는 그보다 많은 노드들 (104)을 포함할 수 있다.
추가로, 상기 WMN (100)은 멤버 노드들 (104) 없이 헤드 노드들 (102)을 가질 수 있다. 이것은, 있을 수 있는 새로운 노드들이 현존 WMN (100)을 찾는 것을 허용하는 WMN (100)의 에지 (edge)에게 특히 중요하다.
대안으로, WMN (100)의 모든 노드들은 헤드 노드들 (102)로서 동작하고 그리고 어떤 다른 노드가 자신을 위해 전송하는 것을 가능하게 하는 클러스터 비컨 (메시지)을 전송할 수 있다. 그래서, 상기 노드들 중 일부만이 헤드 노드들 (102)로서 작동하는 경우의 동작은 상기 WMN (100)의 최적 상태이다.
상기 헤드 노드 (102)는 상기 적어도 하나의 멤버 디바이스 (104)에게 양방향 메시 데이터 통신을 제공하며 그 반대도 마찬가지이다.
상기 헤드 노드 (102)는 상기 적어도 하나의 클러스터 내부의 적어도 하나의 멤버 노드 (104)와 그리고 상기 적어도 하나의 클러스터 (110) 외부의 WMN (100)의 다른 헤드 노드 (102) 또는 게이트웨이 디바이스 (싱크 (sink) 디바이스) (106)와 통신한다.
대안으로, 상기 WMN (100)은 단일의 싱크 노드 (106)만을 포함하며, 이는 헤드 노드 (클러스터 노드) (102)로서 동작하고 그리고 다른 노드들이 그것에 연결되며, 그 결과 상기 싱크 노드 (106)에 연결된 노드들은 멤버 노드들 (104)로서 기능하며, 그래서 하나의 클러스터 (110)를 형성한다. 그러나, 전형적인 센서 네트워크에서 노드들 (104, 106) 사이의 광대한 거리 그리고 제한된 라디오 범위로 인해서 모든 노드들 (104)이 상기 싱크 노드 (106)와 직접적으로 통신할 수 있는 것은 아니며, 그 결과 노드 (104)와 상기 싱크 노드 (106) 사이의 다중-홉 (multi-hop) 그리고 바람직한 실시예들 사이의 이점들이 명백하게 될 필요가 있다.
상기 헤드 노드 (102)는 클러스터 비컨 또는 어떤 다른 브로드캐스트 메시지를 주기적으로 브로드캐스트하며 그리고 멤버 노드들 (102, 104)은 데이터 프레임들의 포맷인 데이터를 양방향으로 서로에게 송신하도록 구성된다.
보안은 통신의 신뢰성 그리고 통신의 데이터가 올바르다는 것을 보장하기 위한, WMN들 (100)의 가장 중대한 특징들 중의 하나이다. 전체적인 말단 대 말단 보안은 인증, 키 관리, 부정 조작 방지 디바이스 등과 같은 여러 모습들을 포함한다.
WMN (100)은 특정 암호화 방법을 활용할 때에 단일의 말단 노드 (102, 104)로부터 상기 WMN (100)의 싱크 노드 (106)를 향하여 데이터를 라우팅할 수 있다. 한 가능한 암호화 방법은, 예를 들면, 암호화를 위한 AES (Advanced Encryption Standard) 카운터 (CTR) 모드 및 무결성 보호를 위한 CMAC이다.
상기 암호화는 어떤 블록 암호 방법에 기반한 스트림 암호에 기반하며, 이 블록 암호 방법은 또한, 예를 들면, ECC (Eliptic-curve cryptography), DES (Data Encryption Standard), 또는 DES5 (Triple Data Encryption Standard)일 수 있다.
상기 암호화 (통신) 방법은 인증 또는 키 분배 방법들을 고려하지 않으며, 오히려 미리 요청되는 것은 각 노드 (102, 104)가 암호화를 위한 유효 키를 가진다는 것이다. 선-인스톨 키 (pre-installed key), 공급된 키 머터리얼 (proIVsioned key material) 또는 다른 방법과 같은 어떤 키 분배 방법이 이 이 방법과 함께 가능할 것이다.
상기 암호화 방법은 AES를 위한 암호화 보호에서의 난스 (nonce)로서 사용되는 초기화 벡터 (Initialization Vector (IV))를 업데이트하고 유지하는 것을 포함한다. 비록 AES가 용어 IV를 사용하지만, 다른 암호화 방법들에서는 이 목적을 위해 더욱 일반적인 용어 난스가 사용될 수 있다.
통신에 있어서의 데이터 프레임들은 IV에 의해 암호화되며, 이 IV는 상기 클러스터 비컨 내에 포함된 헤드 노드-특정 수퍼 프레임 카운터 (Super Frame Counter (SFC)) 및 송신기-노드-특정-프레임 카운터 (Sender-Node-Specific-Frame Counter (SNSC))로 적어도 구성된다.
상기 SFC는 상기 헤드 노드 (102)가 상기 클러스터 비컨 내에 상기 SFC를 전송하는 것을 시작할 때에 그 헤드 노드에 의해 초기화된다. SFC를 초기화하기 위한 한 가지 가능한 방법은 해시 (has)로서 사용되는 AES-128을 위한 입력 데이터를 위한 아래의 정보에 기반하여 랜덤 숫자를 생성하는 것이다.
해시를 위한 입력 데이터는 다음으로 구성된다: 헤더 노드 (102)의 유일 프로세서 ID, 디바이스의 라디오 네트워크 주소, 및 순수 랜덤 숫자 (true random number) 생성기.
이것은 상기 SFC를 전송하는 상이한 헤더 노드들 (102)이, 특히 디바이스들 (노드들 (102, 104))에서 파워 업 또는 재시작 동작을 시작할 때에, 상기 SFC를 상이한 값으로 초기화하는 것을 가능하게 한다.
도 2는 클러스터 비컨 메시지의 데이터 프레임 포맷의 예를 나타내며 그리고 도 3은 하나에 대해 데이터 메시지의 데이터 프레임 포맷의 예를 나타낸다.
상기 클러스터 비컨은 WMN (100) 내 어떤 다른 브로드캐스트 메시지 (데이터 메시지)가 상기 SFC를 포함할 때에 그 브로드캐스트 메시지로 대체될 수 있다.
상기 IV는 SFC, 네트워크 라디오 주소, 송신기 주소, 및 SNSC로 나누어지며, 그래서 상기 네트워크 라디오 및 송신기 주소들이 상기 IV를 구성하기 위해 상기 SFC 및 SNSC와 함께 사용되는 것을 쉽게 볼 수 있다.
상기 클러스터 (110)의 헤드 노드 (102)는 SFC 값을 랜덤하게 초기화함으로써 상기 SFC를 생성하며, 그래서 상기 SFC는, 예를 들면, 모든 헤드 노드 (102)에 의해 독립적으로 유지되며 그리고 개별적인 8-바이트 카운터이다.
상기 헤드 노드 (102)는 상기 SFC를 자신의 브로드캐스트된 클러스터 비컨 프레임 내에 포함하며 그리고 그 클러스터 비컨을 주기적으로 전송한다. 상기 SFC는 이 수퍼프레임 동안에 사용되는 상기 IV의 절반을 형성한다. 클러스터 헤드 (102)는 클러스터 비컨에서 상기 SFC를 다시 전송하기 이전에 상기 SFC를 증가시킨다. SFC를 주기적으로 전송하는 것은 수퍼프레임 주기들로서 보여질 수 있다. 상기 SFC는 1씩 증가될 수 있으며, 또는 상기 증가는 어떤 선형 동작일 수 있다. 대안으로, 상기 헤드 노드 (102)는 다음의 클러스터 비컨 전송 이전에 상기 SFC를 새로운 랜덤한 값으로 초기화한다. 그러나, 그런 경우에, 각 멤버 노드 (104)는 최신의 클러스터 비컨 메시지를 항상 수신해야만 한다. 그래서, 멤버 노드들 (104)은 상기 클러스터 비컨들을 수신함으로써 상기 SFC를 취득한다.
추가로, 각 멤버 노드 (104)는 상기 헤드 노드 (102)로부터 상기 SFC를 수신한 이후에 그 SFC를 유지한다. 이것은 노드들 (104)이 이전의 클러스터 비컨 메시지를 수신하지 않았다고 하더라도 데이터를 송신하는 것을 허용한다. 이것은 새로운 SFC를 전송하기 이전에 상기 SFC가 미리 정의된 값만큼 증가되는 경우인, 클러스터 헤드 동작에서 가능하다
예를 들면, 3 바이트의 네트워크 라디오 주소 (네트워크 ID)가 IV에서 사용되며 그리고 그것은 WMN (100)의 일부인 모든 노드들 (102, 104)에게 알려진다. 이 정보는, 예를 들면, WMN (100)의 네트워크 공급 크리덴션들을 포함하는 노드의 설정으로부터 획득된다.
추가로, 상기 네트워크 라디오 주소는 해시 (hash)되거나 또는 상기 패킷의 목적지 수신기 주소와 간단하게 Xor 될 수 있다. 이것은, 의도된 수신기 노드 (102, 104)만이 그 패킷을 올바르게 해독할 수 있으며 그리고 단일 노드 (102, 104)가 상이한 헤드 노드 전송을 청취 (hear)하는 동일한 SFC 값을 사용할 것이라는 이론적인 문제를 회피하기 때문에, 추가의 보안 측정을 제공한다. 이것은, 각 노드 (102, 104)가 WMN (100)에서 유일 ID를 가지며 그리고 네트워크 ID와의 Xor은 상이한 시퀀스를 제공할 것이기 때문에, 달성된다. 자연스럽게, 상이한 네트워크들 (100)은 상이한 키들을 사용하며, 그래서 동일한 IV를 활용하는 것은 문제가 아니다.
추가로, 송신기를 식별하게 하는, 예를 들면 3 바이트인 송신기 주소 (소스 주소, 송신기 ID)는 송신기 노드 (102, 104)에 의해 상기 IV에 포함되며, 이것은 도 3에서 제시된 것처럼 모든 전송된 프레임들 내에 평문으로서 그 후에 포함된다.
예를 들면, 2 바이트의 SNSC는 상기 노드 (102, 104)에 의해 전송된 각 데이터 메시지의 일부이며 그리고 평문으로서 전송되며 매 전송된 프레임마다 증가된다. 추가로, 암호화된 브로드캐스트 메시지들에서 상기 SNSC 값은 오버헤드를 피하기 위해서 0 또는 미리 세팅된 값으로 세팅될 수 있다.
상기 SNSC는 메시지 해독을 위해 필요한 상기 IV의 최하위 바이트를 직접적으로 제공하는 2-바이트 카운터이다. 모든 결부된 노드 (102, 104)는 수퍼프레임이 시작할 때에 SCSC를 리셋할 수 있다. 그 리셋하는 것은 상기 SNSC를 0 또는 어떤 다른 초기 값으로 세팅할 수 있다. 상기 IV의 유일함을 보장하기 위해, 상기 송신기는 동일한 SFC와 함께 동일한 SNSC를 두 번 사용하지 않아야 한다. 상기 헤드 노드 (102)는 이전의 SFC 전송 이래로 몇몇의 멤버 노드 (104)가 많은 개수의 프레임들을 가지며 그리고 상기 노드 (104)가 SNSC 공간을 다 써버리고 있다는 것을 탐지할 수 있다. 그런 경우에, 상기 헤드 노드 (102)는 새로운 SFC 값을 이용하여 클러스터 비컨을 정상적인 주기성이 아니게 전송할 수 있으며, 이는 멤버 노드들 (104)이 상기 SNSC를 초기화하고 그리고 유일 ID를 다시 가지는 것을 가능하게 하기 위한 것이다.
노드 (102, 104)가 송신될 메시지를 생성할 때에, 그것은 상기 메시지로의 초기 SNSC를 평문으로서 포함한다. 그 메시지가 암호화된 이후에, 초기 SNSC가 증가한다. 수신 노드 (102, 104)에서, 상기 SNSC 및 송신기 노드 id는 상기 메시지로부터 골라지며 그리고 상기 IV를 해독하기 위해 사용된다.
그래서, 헤드 노드 (102)가 클러스터 비컨을 브로드캐스트하기 이전에 그 클러스터 비컨의 프레임에 상기 SFC를 포함시키고 그리고 그 클러스터 비컨을 송신할 때에, 그것은 상기 클러스터 비컨을 수신하는 노드 (104)가 상기 유일 IV를 사용함으로써 상기 암호화된 패킷을 상기 헤드 노드 (102)로 전송할 수 있는 상황으로 이어진다.
상기 노드 (104)는 암호화된 프레임을 수신된 SFC, 네트워크 주소, 자기 자신의 주소 및 SNSC로 구성된 상기 IV를 이용하여 상기 클러스터 노드 (102)로 송신할 수 있다. 다수의 네트워크 비컨들을 청취할 수 있는 노드 (102, 104)는 매 프레임에 대해 어느 클러스터 (110)가 이 프레임을 수신해야 하는가를 결정할 수 있으며, 이는 그것이 다수의 SFC를 단순하게 유지할 수 있기 때문이다. 이것은 상기 송신기 노드 (104)에 의한 다수의 헤드 노드들 (102)로 향하는 라우팅의 패킷마다의 결정을 허용한다. 추가로, 데이터 패킷이 무결성 보호 (integrity protection)를 위한 MIC를 포함하기 때문에, 상기 프레임을 수신하는 어떤 노드는 마치 상기 노드가 올바른 IV를 사용하고 있지 않은 것처럼 상기 데이터 프레임을 수신해야 하는가의 여부, 상기 MIC 계산은 실패할 것인가를 판단할 수 있다.
추가로, 상기 헤드 노드 (102)가 데이터 패킷을 따라서 상기 SCF를 멤버 노드 (104)에게 송신하며, 그래서 그것이 상기 데이터 프레임 내에 내장되도록 하는 것이 가능하다. 이것은 자족적인 (self-contained) 데이터 프레임의 결과가 되며, 그리고 그 데이터 프레임은 상기 클러스터 (110)에서 사용되는 상기 SFC에 대한 사전 지식 없이도 상기 클러스터 (110) 외부에서 수신될 수 있다.
추가로, 상기 멤버 노드 (104)가 상기 클러스터 비컨을 놓치거나 또는 클러스터 헤드 (102)가, 예를 들면, LBT (Listen-Before-Talk) 방지로 인해서 상기 클러스터 비컨을 송신하는 것이 허용되지 않는 (금지된) 경우에, 상기 노드 (104)는 다음의 사용 SFC 값을 이전의 클러스터 비컨에서 사용된 값으로부터, 즉, 사전 정보로부터 예측할 수 있다. 그래서, 상기 노드는 클러스터 헤드 (102)로 데이터를 송신할 수 있다.
추가로, SFC 정보는 WMN (100) 내의 그리고 상기 클러스터 (110)의 헤드 노드 (102)가 접근할 수 없는 다른 헤드 노드들 (102)로 인도될 수 있다.
상기 IV 구조는 메시지마다의 유일성을 제공하며, 이는 상기 IV가 네트워크 특정적이며 그리고 송신기-노드-특정적이기 때문이다. 추가로, 상기 IV는 위에서 제시된 것처럼 네트워크 주소 및 수신기 주소 사이에서의 추가적인 Xor 절차에 의해 상기 송신기 및 수신기 특정적으로 만들어질 수 있다.
추가로, 상기 IV 구조는, SNSC 때문에 상기 IV가 내부 수퍼프레임을 반복할 수 없도록 한다.
추가로, 상기 IV 구조는 수퍼프레임 당 단 한번만 증가하는 64비트의 랜덤으로 초기화된 SFC를 가진다.
추가로, 상기 IV 구조는 상기 패킷의 오버헤드가 최소화되는 것을 가능하게 한다. 이것은, 상기 클러스터 비컨 프레임 및 대응 SFC의 주기성이 클러스터 비컨 프레임 주기 동안에 상기 헤드 노드 (102)와 통신하는 모든 노드들 (104)에 의해 전송된 데이터 프레임들보다 아주 더 낮기 때문에 달성된다. 추가로, 노드 (104)가 타켓 클러스터 헤드 (102)를 변경할 때에 어떤 피어-투-피어 시그날링도 필요하지 않다.
추가로, 몇몇 노드 (104)가 클러스터 노드 (102)로서 작동하는 것을 시작하도록 결정할 때에, 그것은 클러스터 비컨 전송을 시작할 수 있으며 그리고 그 비컨을 청취하는 어떤 다른 노드는 그것을 라우팅 디바이스로서 사용하는 것을 시작할 수 있으며, 그러면서도 보안을 셋업하기 위해 어떤 피어-투-피어 시그날링도 하지 않는다.
추가로, 몇몇의 멤버 노드 (104)의 라디오 상태가 변하거나 또는 상기 멤버 노드 (104)가 모바일이며, 그래서 상기 클러스터 비컨으로부터 새로운 헤드 노드 (102)를 탐지할 때에, 그것은 상기 클러스터 비컨 전송 이후에 상기 헤드 노드 (102)와 즉시 보안 통신을 개시할 수 있으며, 암호화를 개시하기 위해 상기 멤버 노드 (104)와 상기 헤드 노드 (102) 사이에서의 어떤 비-보안 시그날링도 회피한다. 그래서, 상기 방법은 모바일 노드들 (102, 104)을 구비한 WMN (100)에서 상기 IV를 관리하기 위한 효율적인 방식을 제공한다.
추가로, 이것은 메시 네트워크 솔루션을 가능하게 하며, 이 솔루션에서 클러스터 비컨들은 전송되며 그리고 상기 SFC는 상기 WMN (100)의 상이한 부분들에서 상이한 주기로 독립적으로 업데이트된다. 이것은 몇몇의 노드들 (102, 104)로부터의 매우 많은 개수의 데이터로 인한 상이한 IV 업데이트 레이트들 그리고 이동성을 위한 상이한 비컨 탐지 레이트을 지원한다.
또한, 시스템의 시그날링 오버헤드를 줄이는 블루투스 메시 솔루션에서처럼 모든 네트워크 멤버들 사이에서 IV 정보를 분배하고 동기화할 필요가 전혀 없다.
클러스터 비컨 및 데이터 프레임들 내 바이트들의 개수는 예시적인 것이며 사용된 바이트들의 개수가 상기 프레임들에서 변할 수 있다는 것에 주목하는 것이 좋다.
도 4는 메시-가능 노드 디바이스 하드웨어 구조의 예를 나타낸다.
메시-가능 노드 디바이스 (장치) (400)는 메모리 (401), 마이크로제어기 유닛 (MCU) (4020, 라디오 트랜시버 (403), 안테나 (404), 그리고 파워 서플라이 (405)를 포함한다.
상기 노드 디바이스 (400)는 헤드 노드 (102) 또는 멤버 노드 (104)일 수 있다.
상기 MCU (402)는 가능한 애플리케이션 및 WMN 프로토콜을 위한 컴퓨터 프로그램 (코드)을 실행시키기 위해 사용된다. 상기 노드 디바이스 (400)는 다른 노 디바이스들 (400) 및/또는 게이트웨이 디바이스 (106) 사이에서 메시 데이터를 전송하고 수신하기 위해서, 그리고 안테나 (404)를 경유하여 데이터 프레임들을 전송하기 위해서 라디오 트랜시버 (403)를 사용한다. 상기 파워 서플라이 (405)는 상기 디바이스에게 전력을 공급하기 위한 컴포넌트들, 예를 들면, 배터리 및 레귤레이터를 포함한다.
상기 메모리 (401)는 상기 컴퓨터 프로그램을 포함하며, 이 컴퓨터 프로그램은 상기 MCU (402)에 의해 컴퓨터에서, 예를 들면, 상기 노드 (102, 104)에서 동작할 때에, 이 설명 부분에서 제시된 노드들 (102, 104)의 행동들을 수행하도록 구성된다.
그런 행동은 상기 라디오 트랜시버 (403)를 이용함으로써 상기 헤드 노드 및 멤버 (제1 및 제2) 노드 (102, 104) 사이에서 양방향 메시 통신을 산출하는 것일 수 있다.
추가로, 상기 노드 (400)가 헤드 (제1) 노드 (102)로서 기능할 때에, 그런 행동은 SFC를 클러스터 비컨 또는 다른 브로드캐스트 메시지 내에 포함시키는 것일 수 있다.
추가로, 상기 노드 (400)가 헤드 (제1) 노드 (102)로서 기능할 때에, 그런 행동은 상기 라디오 트랜시버 (403)를 이용하여 상기 클러스터 비컨 또는 다른 브로드캐스트 메시지를 멤버 노드들 (104)에게 주기적으로 브로스캐스트하는 것일 수 있다.
추가로, 상기 노드 (400)가 멤버 (제2) 노드 (104)로서 기능할 때에, 그런 행동은 상기 헤드 노드 (102)로부터 브로드캐스트된 클러스터 비컨 또는 다른 브로드캐스트 메시지를 상기 라디오 트랜시버 (403)를 이용하여 수신하는 것일 수 있다.
추가로, 상기 노드 (400)가 멤버 노드 (104)로서 기능할 때에, 그런 행동은 상기 라디오 트랜시버 (403)를 이용하여 데이터 프레임을 상기 헤드 노드 디바이스 (102)로 전송하는 것일 수 있다.
추가로, 상기 노드 (400)가 멤버 노드 (104)로서 기능할 때에, 그런 행동은 적어도, 상기 클러스터 비컨이나 다른 브로드캐스트 메시지 내로 포함된 헤드 (제1) 노드-특정 SFC, SNSC, 및 송신기의 신원증명으로부터 IV를 구성하는 것일 수 있다.
추가로, 상기 노드 (400)가 멤버 노드 (104)로서 기능할 때에, 그런 행동은 상기 IV에 의해 데이터를 암호화하는 것일 수 있다.
상기 컴퓨터 프로그램은 유형적인 비-휘발성 컴퓨터 판독가능 매체, 예를 들면, USB 스틱 또는 CD-ROM 디스크 내에 저장될 수 있다.
이 IV 구조는 한 차례만 사용되는 난스 (nonce)로서 사용될 상기 IV를 각 노드 (102, 104)가 구비하는 것을 보장한다.
추가로, 상기 IV 구조는 각 데이터 프레임들 내에 완전한 16-바이트 IV를 송신하는 것을 피하는 것을 가능하게 하며, 그래서 데이터 패킷들이 더 짧고 그리고 그것들이 에너지를 절약하고, 간섭을 줄이며, 그리고 패킷 당 페이로드 데이터 양을 증가시킨다.
추가로, 상기 IV 구조는 상이한 노드들 (102, 104) 사이에서 난스를 업데이트하기 위한 광대한 오버헤드 없이 상기 암호화된 데이터 라우팅이 빠르게 변할 수 있는 것을 보장한다.
추가로, 상기 IV 구조는 어떤 노드 (102, 104)가 어떤 다른 노드 (102, 104)의 암호화된 데이터를 최소의 지연을 하면서 수신할 수 있는 것을 보장한다.
추가로, 상기 IV 구조는 상이한 WSN들이 동일한 IV 값들을 사용하지 않는 것을 보장한다.
추가로, 상기 IV 구조는 어떤 단일의 노드 (102, 104)가 상이한 데이터를 상이한 라우팅 노드들 (102, 104)에게 전송하고 그리고 각 링크를 독립적으로 암호화하는 것을 허용한다.
추가로, 상기 IV 구조는, 노드 (102, 104)가 커버리지 외부에 있으며 그래서 다른 노드들 (102, 104)로부터의 프레임들을 수신할 수 없는 경우에 보안 붕괴를 피하게 하지만, 커버리지를 획득할 때에는 광범위한 시그날링 없이 통신이 계속되는 것을 가능하게 한다.
추가로, 상기 IV 구조는 업데이트된 IV를 특정 데이터 통로들을 위해 필요하지 않은 모든 노드들 (102, 104)에게 분배하는 것을 피하게 한다.

Claims (19)

  1. 무선 메시 네트워크 (100)로, 상기 무선 메시 네트워크는:
    제1 노드 (102, 400) 및
    적어도 하나의 제2 노드 (104, 400)를 포함하며,
    상기 제1 노드는 상기 적어도 하나의 제2 노드로의 양방향 메시 통신을 제공하도록 구성되며,
    상기 제1 노드는 비컨을 주기적으로 브로드캐스트하도록 구성되며, 그리고
    상기 적어도 하나의 제2 노드는 상기 제1 노드로 데이터 프레임을 송신하도록 구성되며,
    상기 무선 메시 네트워크는,
    상기 데이터 프레임은 초기화 벡터 (Initialization Vector (IV))에 의해 암호화되며, 상기 초기화 벡터는 상기 비컨 내에 포함된 제1 노드-특정 수퍼 프레임 카운터 (Super Frame Counter (SFC)), 송신기-노드-특정-프레임 카운터 (Sender-Node-Specific-Frame Counter (SNSC)), 및 송신기 신원증명으로 적어도 구성된 것을 특징으로 하는, 네트워크.
  2. 이전 항에 있어서,
    상기 제1 노드는 상기 비컨을 브로드캐스트하기 이전에 그 비컨의 프레임 내부로의 상기 SFC를 포함하는, 네트워크.
  3. 이전 항들 중 어느 한 항에 있어서,
    상기 제1 노드는 랜덤으로 초기화되는 바이트 카운터인 상기 SFC를 독립적으로 유지하도록 구성된, 네트워크.
  4. 이전 항들 중 어느 한 항에 있어서,
    상기 제1 노드는 상기 SFC를 포함하는 복수의 SFC들을 유지하도록 구성되며,
    그래서 상기 제1 노드는 적어도 하나의 클러스터의 그룹에 속한 것 중 어느 클러스터 (110)가 상기 제1 노드가 청취한 데이터 프레임을 수신해야만 하는지를 판단할 수 있는, 네트워크.
  5. 이전 항들 중 어느 한 항에 있어서,
    상기 적어도 하나의 제2 노드는 상기 제1 노드로부터 SFC를 수신한 이후에 그 SFC를 유지하는, 네트워크.
  6. 이전 항들 중 어느 한 항에 있어서,
    상기 IV는 네트워크 라디오 주소 및 송신기 주소를 더 포함하며,
    상기 SFC는 상기 IV의 절반을 형성하며, 그리고 상기 네트워크 라디오 주소 및 송신기 주소는 상기 IV를 구성하기 위해 상기 SFC 및 SNSC와 함께 사용되는, 네트워크.
  7. 제6항에 있어서,
    상기 네트워크 라디오 주소는 해시 (hase)되거나 또는 XOR-암호화된, 네트워크.
  8. 이전 항들 중 어느 한 항에 있어서,
    상기 암호화는 블록 암호 방법에 기반한 스트림 암호에 기반하며,
    이 블록 암호 방법은 AES (Advanced Encryption Standard)-기반 암호화, ECC (Eliptic-curve cryptography)-기반 암호화, DES (Data Encryption Standard)-기반 암호화, 또는 DES5 (Triple Data Encryption Standard)-기반 암호화인, 네트워크.
  9. 이전 항들 중 어느 한 항에 있어서,
    상기 적어도 하나의 제2 노드는 상기 제1 노드로부터의 비컨을 수신할 수 없거나 또는 상기 비컨 브로드캐스트가 금지될 때에 이전 정보에 기반하여 상기 SFC를 위한 다음 값을 예측하도록 구성된, 네트워크.
  10. 이전 항들 중 어느 한 항에 있어서,
    상기 적어도 하나의 제2 노드는 상기 데이터 프레임 내에 내장된 상기 제1 노드의 SCF 값을 수신하도록 구성된, 네트워크.
  11. 이전 항들 중 어느 한 항에 있어서,
    상기 제1 노드가 접근할 수 없는 다른 제1 노드 (102, 400)로 SFC 정보가 인도되는, 네트워크.
  12. 이전 항들 중 어느 한 항에 있어서,
    상기 네트워크는 적어도 하나의 클러스터 (110)를 포함하며,
    상기 제1 노드는 헤드 노드 (102, 400)이며 그리고 상기 제2 노드는 멤버 노드 (104, 400)이며, 그리고 각 클러스터 (110)는 상기 헤드 노드 및 적어도 하나의 멤버 노드 (104, 400)를 포함하는, 네트워크.
  13. 제12항에 있어서,
    상기 헤드 노드는 상기 적어도 하나의 클러스터 내부의 적어도 하나의 멤버 노드와 통신하도록 구성된, 네트워크.
  14. 제12항 또는 제13항에 있어서,
    상기 비컨은 클러스터 비컨인, 네트워크.
  15. 이전 항들 중 어느 한 항의 무선 메시 네트워크 (100)를 위한 암호화 방법으로, 상기 암호화 방법은:
    초기화된 제1 노드-특정 수퍼 프레임 카운터 ((Super Frame Counter (SFC))를 제1 노드 (102, 400)에 의해 비컨 내에 포함시키는 단계;
    상기 제1 노드에 의해 상기 비컨을 주기적으로 브로드캐스트하는 단계;
    상기 비컨을 적어도 하나의 제2 노드 (104, 400)에 의해 수신하는 단계;
    적어도, 상기 비컨으로부터 획득된 상기 SCF, 송신기-노드-특정-프레임 카운터 (Sender-Node-Specific-Frame Counter (SNSC)), 및 송신기 신원증명으로부터 상기 적어도 하나의 제2 노드에 의해 초기화 벡터 (Initialization Vector (IV))를 구성하는 단계; 그리고
    상기 제1 노드로 송신될 데이터 프레임을 암호화하기 위해서 상기 적어도 하나의 제2 노드에 의해 상기 IV를 사용하는 단계를 포함하는, 암호화 방법.
  16. 무선 메시 네트워크 (100)를 위한 디바이스 (104, 400)로서, 상기 디바이스는:
    마이크로제어기 유닛 (402) 및
    라디오 트랜시버 (403)를 포함하며,
    상기 디바이스는:
    상기 라디오 트랜시버에 의해 양방향 메시 통신을 제1 노드 디바이스 (102, 400)에게 제공하도록 구성되며;
    상기 제1 노드 디바이스로부터의 브로드캐스트된 비컨을 상기 라디오 트랜시버에 의해 수신하도록 구성되며; 그리고
    상기 라디오 트랜시버에 의해 데이터 프레임을 상기 제1 노드 디바이스에게 송신하도록 구성되며,
    상기 디바이스는 초기화 벡터 (Initialization Vector (IV))에 의해 상기 데이터 프레임을 암호화하며, 상기 초기화 벡터는 상기 비컨 내에 포함된 제1 노드-특정 수퍼 프레임 카운터 (Super Frame Counter (SFC)), 송신기-노드-특정-프레임 카운터 (Sender-Node-Specific-Frame Counter (SNSC)), 및 송신기 신원증명으로 적어도 구성된 것을 특징으로 하는, 디바이스.
  17. 무선 메시 네트워크 (100) 내 청구항 16의 디바이스 (104, 400)를 위한 암호화 방법으로서, 상기 암호화 방법은:
    상기 라디오 트랜시버에 의해 양방향 메시 통신을 제1 노드 디바이스 (102, 400)에게 제공하는 단계;
    상기 제1 노드 디바이스로부터의 브로드캐스트된 비컨을 상기 라디오 트랜시버에 의해 수신하는 단계;
    상기 라디오 트랜시버에 의해 데이터 프레임을 상기 제1 노드 디바이스에게 송신하는 단계;
    적어도, 상기 비컨 내에 포함된 제1 노드-특정 수퍼 프레임 카운터 (Super Frame Counter (SFC)), 송신기-노드-특정-프레임 카운터 (Sender-Node-Specific-Frame Counter (SNSC)), 및 송신기의 신원증명으로부터 초기화 벡터 (Initialization Vector (IV))를 상기 마이크로제어기에 의해 구성하는 단계; 그리고
    상기 IV로 상기 데이터를 상기 마이크로제어기에 의해 암호화하는 단계를 포함하는, 암호화 방법.
  18. 제17항의 방법을 수행하도록 구성된 컴퓨터 프로그램.
  19. 제18항의 컴퓨터 프로그램을 포함하는 유형적인 비-휘발성 컴퓨터-판독가능 매체.
KR1020180171538A 2017-12-28 2018-12-28 무선 메시 네트워크 KR20190080798A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/856,591 2017-12-28
US15/856,591 US10728751B2 (en) 2017-12-28 2017-12-28 Wireless mesh network

Publications (1)

Publication Number Publication Date
KR20190080798A true KR20190080798A (ko) 2019-07-08

Family

ID=65009537

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180171538A KR20190080798A (ko) 2017-12-28 2018-12-28 무선 메시 네트워크

Country Status (8)

Country Link
US (2) US10728751B2 (ko)
EP (1) EP3506593B1 (ko)
JP (1) JP7317339B2 (ko)
KR (1) KR20190080798A (ko)
DK (1) DK3506593T3 (ko)
ES (1) ES2891949T3 (ko)
HU (1) HUE056115T2 (ko)
PL (1) PL3506593T3 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109120416B (zh) * 2018-08-20 2020-03-10 电子科技大学 一种基于云网络的服务器的自适应延迟关机方法
CN113411788B (zh) * 2020-03-16 2024-06-14 瑞昱半导体股份有限公司 具有未配网通信机制的蓝牙网格网络系统及其通信方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102008046563A1 (de) 2008-09-10 2010-03-11 Siemens Aktiengesellschaft Verfahren zur Datenübertragung zwischen Netzwerkknoten
US8560848B2 (en) 2009-09-02 2013-10-15 Marvell World Trade Ltd. Galois/counter mode encryption in a wireless network
US8959607B2 (en) 2011-08-03 2015-02-17 Cisco Technology, Inc. Group key management and authentication schemes for mesh networks

Also Published As

Publication number Publication date
ES2891949T3 (es) 2022-02-01
PL3506593T3 (pl) 2022-01-03
JP2019122033A (ja) 2019-07-22
HUE056115T2 (hu) 2022-01-28
US20200389790A1 (en) 2020-12-10
US10728751B2 (en) 2020-07-28
DK3506593T3 (da) 2021-09-27
JP7317339B2 (ja) 2023-07-31
EP3506593B1 (en) 2021-06-30
US20190208415A1 (en) 2019-07-04
US11463870B2 (en) 2022-10-04
EP3506593A1 (en) 2019-07-03

Similar Documents

Publication Publication Date Title
Chakrabarty et al. Black SDN for the Internet of Things
US20180278625A1 (en) Exchanging message authentication codes for additional security in a communication system
Oliveira et al. SecLEACH—On the security of clustered sensor networks
US7881474B2 (en) System and method for secure wireless multi-hop network formation
CN107113594B (zh) 设备到设备通信系统的安全发送和接收发现消息的方法
US10785700B2 (en) Apparatus and method for transmitting beacon messages in a mesh network
KR102179046B1 (ko) 디스커버리 정보를 보안하는 방법 및 그 장치
US20170171169A1 (en) Packet number determination in a neighbor aware network
CN104955038A (zh) 分配寻址标识的方法及接入点、站点和通信系统
US11463870B2 (en) Wireless mesh network
US20100023752A1 (en) Method and device for transmitting groupcast data in a wireless mesh communication network
KR101602497B1 (ko) 무선 네트워크 통신 시스템에서 데이터 통신 보안을 위한 맥 프로토콜 제공 방법
Akhtar et al. Implementation of secure AODV in MANET
JP6163880B2 (ja) 通信装置、通信システム及び通信方法
Mansour et al. Security architecture for wireless sensor networks using frequency hopping and public key management
Cheikhrouhou et al. RiSeG: A logical ring based secure group communication protocol for Wireless Sensor Networks
Lockie et al. Securing synchronous flooding communications: An atomic-SDN implementation
Radha A novel method for detection and elimination of modification attack and TTL attack in NTP based routing algorithm
Mariyappan et al. Power draining prevention in Ad-Hoc Sensor networks using sensor network encryption protocol
ES2768679T3 (es) Procedimiento para proporcionar una estación de usuario inalámbrica para acceder a una red de telecomunicaciones a través de un punto de acceso inalámbrico a la red, un punto de acceso inalámbrico a la red asociado y una estación de usuario inalámbrica
Gupta et al. A confidentiality scheme for energy efficient leach protocol using homomorphic encryption
KR101222619B1 (ko) 무선 메쉬 네트워크의 데이터 인증 방법 및 장치
JP6961951B2 (ja) ネットワーク構築システム、方法及び無線ノード
Marczak The Transmission Protocol of Sensor Ad Hoc Networks
Saravanan et al. Nodes Mobility Based Secure Group Communications in Mobile Adhoc Networks using Location based Hierarchical Key Management System