Способ организации защиты связи в беспроводной сети и ограниченное по ресурсам устройство для этих целей


 


Владельцы патента RU 2553072:

КОНИНКЛЕЙКЕ ФИЛИПС ЭЛЕКТРОНИКС Н.В. (NL)

Изобретение относится к способам организации защиты связи. Технический результат заключается в повышении безопасности передачи данных. Способ содержит этапы, на которых: сохраняют в первой части энергонезависимой памяти ограниченного по ресурсам устройства, по меньшей мере, одну зашифрованную полезную нагрузку, сохраняют во второй части энергонезависимой памяти ограниченного по ресурсам устройства, указатель, указывающий на зашифрованную полезную нагрузку, хранящуюся в памяти, когда ограниченным по ресурсам устройством должна быть выполнена передача, отправляют зашифрованную полезную нагрузку, указываемую указателем, и сохраняют во второй части энергонезависимой памяти обновленный указатель, указывающий следующую для использования зашифрованную полезную нагрузку, хранящуюся в памяти. 2 н. и 13 з.п. ф-лы, 1 ил.

 

ОБЛАСТЬ ТЕХНИКИ, К КОТОРОЙ ОТНОСИТСЯ ИЗОБРЕТЕНИЕ

Настоящее изобретение относится к способу организации защиты связи, включающему в себя безбатарейное устройство, например, в сети ZigBee.

Данное изобретение, например, уместно для использования в беспроводных сетях управления, используемых для чувствительных и критических приложений, таких как сети медицинских датчиков или системы организации защиты и обеспечения безопасности. Данное изобретение также может быть уместным для беспроводных сетей, используемых в обычных приложениях, подобных домашним приложениям, или автоматизации коммерческого здания.

УРОВЕНЬ ТЕХНИКИ

Беспроводные сети управления в последнее время стали повсеместной тенденцией в области передачи информации, в частности, применительно к построению систем администрирования. Беспроводные технологии создают серьезные преимущества с точки зрения свободы размещения, портативности и сокращения затрат на монтаж, так как нет необходимости в прокладке кабелей и сверлении. Таким образом, такие технологии особенно привлекательны для систем обнаружения комплексирования, автоматизации, управления и отслеживания, использующих сенсорные устройства, такие как выключатели света, реостаты для регулирования света ламп, беспроводные пульты дистанционного управления, датчики обнаружения движения или света, которые должны быть установлены на удалении друг от друга и от устройств, которыми они управляют, например, ламп. Более того, в сетях медицинских датчиков беспроводные сети управления позволяют осуществлять слежение за состоянием пациента, не беспокоя его проводами, размещенными по всему телу, тем самым позволяя обеспечивать мобильность пациента, которая в свою очередь обеспечивает восстановление.

В беспроводных сетях подобного типа организация защиты связи является ключевой проблемой, для того чтобы избежать любого нарушения работы сети, вызванного случайным или злонамеренным подключением внешних устройств. Сообщения, обмен которыми происходит между разными устройствами в беспроводной сети, как правило: шифруются посредством использования ключей, для того чтобы защитить конфиденциальность обмена; аутентифицируются для подтверждения происхождения и неизменности содержимого обмена; и нумеруются или получают штамп времени, чтобы гарантировать их свежесть и предотвратить атаки воспроизведения. Например, процессы организации защиты полезны для того, чтобы:

- избежать воздействий, проистекающих от неумышленного или умышленного удаленного управления третьими лицами устройствами сети, принадлежащей пользователю,

- избежать ненужных расходов энергии, например, из-за злонамеренного включения устройств и, что наиболее важно,

- избежать внешних проникновений в высокочувствительные сети, такие как медицинские сети, системы обеспечения безопасности, такие как противопожарной сигнализации, или системы организации защиты, подобные сигнализациям о незаконном проникновении.

Существующие системы организации защиты очень энергоемки, так как они несут в себе высокосложные алгоритмы шифрования для шифрования пакетов. В качестве примера, при помощи алгоритма AES (Улучшенного Стандарта Шифрования), содержащего несколько циклов, шифрование одного пакета на встроенной платформе требует 200 мкДж (микроджоуль). Соответственно, данные системы организации защиты не могут просто использоваться в ограниченных по ресурсам устройствах, таких как безбатарейные устройства, собирающие очень ограниченный объем энергии из их среды или от взаимодействия с пользователем, такого как нажатие кнопки. Для сокращения энергопотребления в системах организации защиты было предложено реализовать алгоритмы организации защиты в аппаратном обеспечении, а не в программном обеспечении. Тем не менее, объем сохраненной энергии недостаточно высок для того, чтобы предложить корректное решение для безбатарейных устройств. Более того, в существующих системах вместе с защищенным пакетом должна передаваться дополнительная информация, например, вектор инициализации, требуемый для расшифровки, или сообщение кода аутентификации, требуемого для проверки целостности, что увеличивает расход энергии на передачу пакета за пределы доступного на безбатарейных устройствах бюджета энергии. Кроме того, существующие решения требуют обновления и хранения уникального порядкового номера, являющегося частью вектора инициализации, или другой относящейся к защите информации из расчета на пакет для каждого отправляемого пакета; и в случае двунаправленной передачи информации также для каждого принимаемого пакета. В случае безбатарейных устройств данная информация не может храниться в запоминающем устройстве с произвольной выборкой (RAM), так как она будет потеряна, как только израсходуется собранная энергия; таким образом, она должна храниться в энергонезависимой памяти, что является чрезвычайно энергозатратной операцией. Кроме того, в существующих системах, использующих блочные шифры, иногда необходимо передавать размеры полного блока в некоторых режимах шифра, что приводит к дополнительным потерям на формирование пакета. В заключение ключи, используемые для услуг по организации защиты, должны отправляться устройству центральным узлом, часто задействуя многоэтапные протоколы создания ключа, чье функционирование приводит к дополнительному энергопотреблению, далеко за пределами среднего бюджета безбатарейного устройства.

Соответственно, существует потребность в решении по организации защиты для безбатарейных устройств, которое преодолевает, по меньшей мере, некоторые из вышеупомянутых недостатков.

СУЩНОСТЬ ИЗОБРЕТЕНИЯ

Целью изобретения является предложение энергоэффективного решения по организации защиты для беспроводной передачи информации, приемлемого для использования с обычными средствами сбора энергии, обеспечивающими низкий уровень энергии.

Другой целью изобретения является предложение способа, который может использоваться без изменения услуг по организации защиты заданного протокола беспроводной связи или узлов в сети, работающих в соответствии с данным протоколом беспроводной связи.

Другой целью изобретения является предложение способа, который может использоваться без изменения узлов-родителей в сети ZigBee.

С этой точки зрения изобретение предоставляет способ для организации защиты связи между ограниченным по ресурсам безбатарейным устройством и полнофункциональным устройством в беспроводной сети, работающей в соответствии с беспроводным протоколом, например, протоколом ZigBee.

Способ содержит этапы, на которых:

- сохраняют в первой части энергонезависимой памяти безбатарейного устройства, по меньшей мере, одну зашифрованную полезную нагрузку,

- сохраняют во второй части энергонезависимой памяти безбатарейного устройства указатель, указывающий на зашифрованную полезную нагрузку, хранящуюся в памяти,

- когда должна быть выполнена передача, отправляют зашифрованную полезную нагрузку, указываемую указателем, и

- сохраняют во второй части энергонезависимой памяти обновленный указатель, указывающий следующую для использования зашифрованную полезную нагрузку, хранящуюся в памяти.

В одном варианте осуществления способа первый этап также может содержать сохранение в первой части энергонезависимой памяти безбатарейного устройства частей заголовка сообщения, которое должно быть передано в дальнейшем, при этом эти части содержат, например, вектор инициализации или адреса.

Данный способ позволяет экономить энергию, используемую для услуг, связанных с организацией защиты, сохраняя при этом возможность для ограниченного по ресурсам устройства связи использовать требуемые услуги организации защиты, как указано протоколом беспроводной связи, для обеспечения требуемого уровня защиты в зависимости от типа сети. Действительно, безбатарейному устройству, воплощающему такое изобретение, не требуется шифровать сам по себе отправляемый пакет, так как определенное количество зашифрованных полезных нагрузок пакета уже хранятся в энергонезависимой памяти безбатарейного устройства, таким образом, это может сэкономить энергию на данной операции. Кроме того, не нужно обновлять большую информацию в энергонезависимой памяти, так как всего лишь требуется сохранить короткий указатель, таким образом это может сэкономить энергию также и на данной операции. Более того, такой способ не вносит каких-либо изменений в устройство-родитель безбатарейного устройства, так как для защиты используются стандартные услуги организации защиты, как определено протоколом связи (например, ZigBee), и, следовательно, также для подтверждения информации отправленной безбатарейным устройством, и самим безбатарейным устройством используется стандартный формат кадра.

В характерном варианте осуществления настоящего изобретения способ дополнительно содержит следующие этапы, на которых:

- безбатарейное устройство отправляет сообщение, указывающее на то, что заканчиваются зашифрованные полезные нагрузки,

- устройство управления сети отдает команду на выполнение процесса конфигурации для повторного заполнения устройства новыми зашифрованными полезными нагрузками или

- устройство управления отправляет безбатарейному устройству авторизацию на повторное использование уже отправленной зашифрованной полезной нагрузки.

Данное свойство полезно для сохранения хорошего уровня защиты связи, когда все зашифрованные полезные нагрузки пакета уже были единожды отправлены. Фактически, когда весь ключевой материал был использован, наиболее защищенный процесс должен состоять из повторного заполнения устройства новым ключевым материалом. Тем не менее, во многих настройках, например, если ограниченное по ресурсам устройство имеет достаточно ключевого материала на 10 лет, может предполагаться, что ни один злоумышленник не будет обладать терпением, ожидая 10 лет между перехватами по радио передачи информации, и не будет иметь возможность использования результатов, и, таким образом, уровень защиты должен быть достаточным для большинства приложений, даже если не выполняется повторное заполнение устройства и ключевой материал используется повторно.

В другом характерном варианте осуществления способ в соответствии с изобретением также включает в себя следующие этапы, на которых:

- устройство-родитель безбатарейного устройства принимает от данного устройства-потомка пакет, защищенный при помощи зашифрованной полезной нагрузки, и

- устройство-родитель определяет по приему данного пакета, что пакет исходит от безбатарейного устройства и является защищенным при помощи недавно истекшего ключа, но порядковый номер правильный для данного устройства-потомка, т.е. более высокий, чем тот, что использовался недавно;

- устройство-родитель информирует устройство управления о необходимости повторной конфигурации безбатарейного устройства при помощи нового ключа;

- устройство-родитель определяет ограниченный период времени, в течение которого оно будет принимать связь от данного безбатарейного устройства, защищенную старым ключом.

Другие варианты осуществления способа в соответствии с изобретением станут очевидными при описании ограниченного по ресурсам безбатарейного устройства в соответствии с изобретением.

Такое устройство в соответствии с изобретением содержит средство беспроводной связи для обмена сообщениями с прочими устройствами в сети в соответствии с протоколом беспроводной связи и энергонезависимую память, при этом энергонезависимая память:

- заранее сконфигурирована с, по меньшей мере, одной зашифрованной полезной нагрузкой, хранящейся в первой части энергонезависимой памяти, при этом зашифрованная полезная нагрузка защищена ключевым материалом, используемым для организации защиты связи с прочими устройствами, и

- хранит указатель, указывающий следующую для использования зашифрованную полезную нагрузку, при этом указатель хранится во второй части энергонезависимой памяти, и

устройство, также содержащее средство управления, организованное для передачи удаленному устройству зашифрованной полезной нагрузки, указываемой указателем.

В конкретном варианте осуществления устройство в соответствии с изобретением дополнительно содержит:

- средство сбора энергии и

- средство для использования собранной энергии для формирования зашифрованных полезных нагрузок вместо хранения собранной энергии, которая не была немедленно использована для других целей.

Действительно, применительно к некоторым устройствам, собирающим энергию, например, устройствам, оборудованным солнечными элементами для сбора солнечной энергии, объем энергии, который может собираться, зависит от времени суток или даже времени года. Соответственно, вместо того чтобы или в дополнение к тому, чтобы хранить избыточную энергию, данные устройства могут использовать избыточную собранную энергию для вычисления и записи в энергонезависимую память новых зашифрованных полезных нагрузок и использовать их, когда им необходимо отправить сообщение в состоянии с низкой энергией. Это расширяет возможности управления энергией без связанных с этим затрат и проблем, подобных токам утечки, связанным с хранением энергии.

Эти и прочие аспекты изобретения станут очевидными из и будут растолкованы со ссылкой на описываемые в дальнейшем варианты осуществления.

Конфигурация аппаратного обеспечения памяти, как впрочем, и составление зашифрованных полезных нагрузок пакета далее будут подробно объяснены на примере протокола беспроводной связи ZigBee.

КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ

Теперь настоящее изобретение будет описано более подробно, в качестве примера, со ссылкой на прилагаемый чертеж, показывающий содержащую безбатарейное устройство в соответствии с изобретением.

ПОДРОБНОЕ ОПИСАНИЕ ИЗОБРЕТЕНИЯ

Настоящее изобретение относится к ограниченному по ресурсам устройству 1, содержащему средство 10 связи для обмена сообщениями с другим устройством 2. Устройства 1 и 2 принадлежат к одной и той же беспроводной сети. Данная сеть является, например, персональной сетью, или сетью беспроводных датчиков, или сетью автоматизации дома. Фактически изобретение раскрывает преимущественное применение безбатарейных устройств для сетей беспроводного управления, в особенности применительно к чувствительным и критическим приложениям, подобным имплантатам и прочим медицинским датчикам, системам организации защиты и обеспечения безопасности. Оно также может использоваться в обычных приложениях, подобных сетям управления освещением, автоматизации здания, автоматизации дома и удаленного управления CE. Сеть может функционировать в соответствии с, например, протоколом беспроводной связи ZigBee, протоколом безбатарейного ZigBee, протоколом ZigBee RF4CE, другим протоколом, основанным на IEEE802.15.4, протоколом IEEE802.15.6, патентованным протоколом EnOcean, протоколом BlueTooth и т.д.

Более определенно, способ и устройство в соответствии с изобретением, в частности, пригодны для ограниченных по ресурсам устройств, таких как выключатели света, устройства обнаружения присутствия или света и прочих устройств с очень ограниченным числом передаваемых состояний, атрибутов или команд, подобных:

- тумблеру с одним состоянием,

- выключателю света с двумя состояниями: включено и выключено,

- любому другому выключателю с двумя состояниями подобно устройству открытия гаражных ворот с двумя положениями: открыто и закрыто;

- датчику открытия двери или окна, с двумя положениями: включено и выключено,

- выключателю с регулированием силы света лампы для управления уровнем на X% вверх и X% вниз (или командами вверх, вниз, останов);

- датчику уровня освещенности, дневного света или любому другому датчику, основанному на пороговом значении с тремя состояниями: «в пределах ограничения», «выше порогового значения» и «ниже порогового значения»,

Для всех этих разных данных состояния, которые могут передаваться безбатарейным устройством, должна заранее вычисляться и сохраняться в энергонезависимой памяти ограниченного по ресурсам устройства отдельная зашифрованная полезная нагрузка.

Даже более конкретно, устройство и способ в соответствии с изобретением, в частности, пригодны для безбатарейных устройств, собирающих энергию, с очень ограниченным бюджетом энергии, таких как собирающие энергию переключатели света кнопочного типа, устройства обнаружения присутствия или света, собирающие солнечную энергию.

Ограниченное по ресурсам устройство 1 содержит энергонезависимую память, разделенную на две части 11 и 12. Первая часть 11 используется для хранения зашифрованных полезных нагрузок пакета, а вторая часть 12 используется для хранения указателя, указывающего следующую полезную нагрузку, которая будет использоваться для защиты связи. Так как одной из целей изобретения является предоставление способа, который позволяет экономить энергию, то сами по себе операции по доступу к памяти должны быть энергоэффективными. Таким образом, обе части энергонезависимой памяти должны быть оптимизированы в зависимости от их использования. Таким образом, в предпочтительном варианте осуществления, первая часть и вторая часть памяти реализованы при помощи разных технологий, так чтобы обеспечивать независимую оптимизацию. Таким образом, массовая часть 11 памяти, т.е. часть, хранящая зашифрованные полезные нагрузки пакета, выгодным образом оптимизирована для частых операций чтения, так как запись является особой операцией конфигурирования, которая выполняется редко, потенциально при помощи использования специальных инструментов или внешнего источника питания. С другой стороны, часть 12 памяти, хранящая указатель, должна быть оптимизирована как для чтения, так и для записи, потому что устройство должно сначала считать предыдущий указатель, а затем сохранить, т.е. записать в память, новый указатель, после отправки каждого пакета. Более того, данная память 12 должна позволять осуществлять хранение блоков малой длины, так как указатели, как правило, составляют в длину 1-4 байта, в зависимости от исполнения услуги организации защиты. Стоит отметить, что сам по себе указатель может быть короче порядкового номера, так как ему достаточно охватывать количество полезных нагрузок, хранящихся в устройстве. В дополнение к средству аппаратного обеспечения, такому как особый тип памяти 12, также могут использоваться средства программного обеспечения для минимизации потребления энергии для хранения указателя. Если указатель используется как часть вектора инициализации или порядкового номера, то в другом месте энергонезависимой/программной памяти может храниться фиксированный префикс. Кроме того, указатель, хранящийся в части 12 энергонезависимой памяти, может структурироваться или кодироваться в соответствии с кодированием по Грею, которое требует записи только одного бита для каждого последовательного приращения указателя, независимо от фактической длины указателя, что позволяет значительно экономить энергию.

В другом варианте осуществления две части памяти могут реализовываться при помощи одной и той же эффективной технологии, например энергонезависимой памяти RAM, основанной на CMOS (nvRAM).

Как объяснено ранее, способ в соответствии с изобретением позволяет сократить энергозатраты обработки по организации защиты посредством хранения уже зашифрованных пакетов в памяти безбатарейного устройства, тем самым исключая затраты энергии на шифрование. Тем не менее, в таком способе энергия все же необходима для передачи зашифрованных полезных нагрузок пакета. Таким образом, в некоторых вариантах осуществления настоящего изобретения предлагается сократить размер полезных нагрузок, для того чтобы сэкономить больше энергии. Более того, сокращение размера полезной нагрузки позволяет сэкономить память.

Такое сокращение размера полезной нагрузки объясняется ниже на примере протокола связи ZigBee. В ZigBee, ограниченное по ресурсам устройство 1, именуемое Конечным Устройством ZigBee, осуществляет связь исключительно через его устройство-родитель 2, именуемое Маршрутизатор ZigBee, которое обрабатывает и, при необходимости, переадресует любой пакет, принятый от устройства 1. Действительно, так как устройство 2 знает об ограниченных возможностях своего устройства-потомка 1, оно может справиться с отличным форматом кадра, отправляемым ограниченным по ресурсам устройством-потомком. Осведомленность устройства-родителя возможно реализовать посредством использования информации о возможностях, обмен которой происходит либо во время процесса присоединения, либо в результате ручной конфигурации, либо благодаря специальному биту в поле Управления Кадром, либо MAC, либо NWK, либо прикладного уровня.

Таким образом, в преимущественном варианте осуществления способа в соответствии с изобретением Конечное Устройство 1 ZigBee сбрасывает следующие поля вспомогательного заголовка защиты сети ZigBee, включенные в обычные кадры ZigBee:

- 8B (Байт) адреса Источника, который должен быть известен устройству-родителю из процедуры ввода в действие или присоединения,

- 1B управления Защитой, большие части которого (Уровень Защиты и подполя Идентификатора Ключа) в любом случае общие для всей сети ZigBee.

В результате длина полезных нагрузок выключателя света ZigBee с состояниями включено/выключено сокращается до 24 Байтов вместо 33 Байтов, при этом полезная нагрузка содержит:

- вспомогательный заголовок защиты сети, закодированный только в 5 байтах, состоящий из значения Счетчика Кадров, закодированного в 4 байтах, и порядкового номера Ключа, закодированного в 1 байте,

- закодированную полезную нагрузку кадра сети, закодированную в 19 байтах.

Как результат требуемая память для хранения полезной нагрузки, требуемой для одного года работы, со средним использованием дважды в сутки выключателя света ZigBee с состояниями включено/выключено, может быть сокращена до 35040 байт вместо 48180 байт с обычными кадрами ZigBee. Значение указателя для 730 закодированных полезных нагрузок может храниться в 10 битах памяти 12.

В другом преимущественном варианте осуществления способа в соответствии с изобретением Конечное Устройство 1 ZigBee хранит только уникальную часть значения Счетчика Кадров из расчета на зашифрованную полезную нагрузку, тогда как общая часть сохраняется единожды и прикрепляется, когда пакет собирается для отправки. Это позволяет дополнительно сократить объем требуемой памяти. В примере выше для одного года работы со средней частотой использования 2 раза в сутки требуется хранить только 730 зашифрованных полезных нагрузок. Все числа свыше 730 могут двоично кодироваться в 10 битах вместо 32 бит, тем самым суммарно экономя около 2000 байт.

В другом преимущественном варианте осуществления способа в соответствии с изобретением устройство 1 является Безбатарейным Устройством ZigBee, а устройство 2 является Безбатарейным проксиустройством ZigBee, осуществляющим связь, используя спецификацию беспроводного протокола, как определено функциональной возможностью Безбатарейного ZigBee.

В еще одном другом преимущественном варианте осуществления способа в соответствии с изобретением, устройство 1 является Безбатарейным Устройством ZigBee, а устройство 2 является Безбатарейным проксиустройством ZigBee, осуществляющим связь, используя спецификацию беспроводного протокола, как определено функциональной возможностью ZigBee RF4CE.

В беспроводных сетях может использоваться несколько режимов шифра для выполнения кодирования блочным шифром. Для большинства этих режимов должны передавать полные блоки блочного шифра, что может вызвать большие потери, связанные с защитой, в зависимости от отношения размера полезной нагрузки к размеру блока. Должно быть отмечено, что ни полезная нагрузка, которая должна быть зашифрована, ни размер блока шифра не могут быть оптимизированы. Соответственно, для сокращения потерь на блочное шифрование в таком режиме здесь предлагается способ, в котором части вспомогательного заголовка защиты смещаются в зашифрованную полезную нагрузку.

Вспомогательный заголовок защиты содержит вектор инициализации, используемый блочными шифрами для гарантии защиты воспроизведения и обеспечения рандомизации процессу. Не требуется, чтобы такой вектор был секретным, но он не должен повторяться с одним и тем же ключом. Обе функции также выполняются в данном способе, где вектор смещается в первое поле полезной нагрузки, которая должна быть зашифрована, вместо того чтобы быть в блочном шифре. Действительно, атаки, связанные с воспроизведением, все также могут обнаруживаться после расшифровки, а поле вектора, являясь исходной частью полезной нагрузки, не допускает общего префикса и гарантирует случайность зашифрованного результата независимо от фактического содержимого сообщения.

Так как ограниченное по ресурсам устройство 1 в соответствии с изобретением имеет ограниченные ресурсы памяти, то оно может хранить только определенное количество зашифрованных полезных нагрузок пакета и, таким образом, иногда зашифрованные полезные нагрузки могут заканчиваться. В таком случае полезным является выполнять повторное заполнение устройства новыми зашифрованными полезными нагрузками пакета для дальнейшей работы. Данная операция повторного заполнения также может инициироваться по запросу устройства-родителя 2 или другого устройства в сети. В качестве альтернативы, устройство-родитель может принять решение или может получить предписание от устройства инфраструктуры, такого как устройства Доверительного Центра ZigBee в сети ZigBee, на разрешение ограниченному по ресурсам устройству повторного использования уже использованных зашифрованных полезных нагрузок.

Кроме того, может потребоваться конфигурация ограниченного по ресурсам устройства при помощи ключевого материала из-за обновления ключа в сети беспроводной связи. Ограниченное по ресурсам устройство, особенно то, что собирает энергию, может не иметь возможности принять обновление ключа. Таким образом, после повторной конфигурации ключа и по приему пакета от безбатарейного устройства-потомка 1, защищенного старым ключом, но с правильным порядковым номером применительно к устройству-потомку 1, устройство-родитель 2 может принять решение о приеме передачи информации от устройства-потомка 1 в течение некоторого времени. Оно может проинформировать пользователя о необходимости повторной конфигурации безбатарейного устройства вручную, например, посредством отправки сообщения Доверительному Центру ZigBee.

Способ в соответствии с настоящим изобретением может дополнительно преимущественно использоваться в сетях топологии «звезда», т.е. сетях, где много ограниченных по ресурсам устройств отправляют сообщения более мощному устройству, так как оно позволяет использовать один и тот же ключ во всех устройствах без увеличения риска компрометации ключевого материала. Действительно, так как ограниченные по ресурсам устройства, которые также представляются как менее защищенные, хранят только уже зашифрованные сообщения, то неавторизованный доступ к таким устройствам не откроет никакой информации о ключе, используемом для шифрования. Таким образом, использование одного главного ключа, совместно используемого всеми ограниченными по ресурсам устройствами, не добавляет дополнительных рисков по защите. Это позволяет минимизировать хранилище, связанное с ключом на центральном устройстве.

Настоящее изобретение главным образом предназначено для беспроводных сетей, таких как сетей медицинских датчиков, персональных домашних сетей, сетей освещения или любых прочих сетей подобного рода.

В настоящем описании и формуле изобретения приставки единственного числа, предшествующие элементу, не исключают наличия множества таких элементов. Дополнительно, слово «содержащий» не исключает наличия прочих элементов или этапов, чем те, что перечислены.

Включение в формуле изобретения ссылочных обозначений в круглые скобки предназначено помочь в понимании и не предназначено быть ограничивающим.

Из прочтения настоящего раскрытия специалисту в соответствующей области станут очевидны прочие модификации. Такие модификации могут приводить к прочим признакам, которые уже известны в области беспроводной связи и организации защиты и которые могут использоваться вместо или в дополнение к уже описанным здесь признакам.

1. Способ организации защиты связи между ограниченным по ресурсам устройством (1) и принимающим устройством (2) в соответствии с беспроводным протоколом, при этом способ содержит этапы, на которых:
сохраняют в первой части (11) энергонезависимой памяти ограниченного по ресурсам устройства (1), по меньшей мере, одну зашифрованную полезную нагрузку,
сохраняют во второй части (12) энергонезависимой памяти ограниченного по ресурсам устройства (1) указатель, указывающий на зашифрованную полезную нагрузку, хранящуюся в памяти,
когда ограниченным по ресурсам устройством (1) должна быть выполнена передача, отправляют зашифрованную полезную нагрузку, указываемую указателем, и
сохраняют во второй части (12) энергонезависимой памяти обновленный указатель, указывающий следующую для использования зашифрованную полезную нагрузку, хранящуюся в памяти.

2. Способ по п.1, дополнительно содержащий, когда все зашифрованные полезные нагрузки, хранящиеся в памяти безбатарейного устройства, уже были отправлены единожды, следующие этапы, на которых:
ограниченное по ресурсам устройство отправляет сообщение, указывающее на то, что заканчивается зашифрованная полезная нагрузка,
устройство управления сети отдает команду на выполнение процесса конфигурации для повторного заполнения устройства новыми зашифрованными полезными нагрузками или
устройство управления отправляет ограниченному по ресурсам устройству авторизацию на повторное использование уже отправленной зашифрованной полезной нагрузки.

3. Способ по п.1 или 2, дополнительно содержащий следующие этапы, на которых:
принимающее устройство принимает от ограниченного по ресурсам устройства пакет, защищенный при помощи зашифрованной полезной нагрузки, и
принимающее устройство определяет по приему данного пакета, что пакет, исходящий от ограниченного по ресурсам устройства, зашифрован при помощи недавно истекшего ключа или замененного ключа и с порядковым номером, правильным для данного ограниченного по ресурсам устройства;
принимающее устройство информирует конечного пользователя о необходимости повторной конфигурации ограниченного по ресурсам устройства;
принимающее устройство определяет ограниченный период времени, в течение которого оно будет принимать связь от данного ограниченного по ресурсам устройства, защищенную старым ключом.

4. Ограниченное по ресурсам устройство, содержащее средство беспроводной связи для обмена сообщениями с прочими устройствами в сети в соответствии с протоколом беспроводной связи и энергонезависимую память, при этом энергонезависимая память заранее сконфигурирована с:
по меньшей мере, одной зашифрованной полезной нагрузкой, хранящейся в первой части энергонезависимой памяти, при этом зашифрованная полезная нагрузка соответствует ключевому материалу, используемому для организации защиты связи с прочими устройствами, и
указателем, указывающим следующую для использования зашифрованную полезную нагрузку, при этом указатель хранится во второй части энергонезависимой памяти, и
устройство, дополнительно содержащее средство управления, организованное для передачи удаленному устройству, с которым должна быть установлена связь, зашифрованной полезной нагрузки, указываемой указателем.

5. Ограниченное по ресурсам устройство по п.4, при этом первая часть и вторая часть памяти реализованы по разным технологиям.

6. Ограниченное по ресурсам устройство по п.5, при этом первая часть памяти оптимизирована, с точки зрения энергоэффективности, для операций чтения.

7. Ограниченное по ресурсам устройство по п.5 или 6, при этом вторая часть памяти оптимизирована как для операций чтения, так и записи.

8. Ограниченное по ресурсам устройство по п.4 или 5, при этом указатель реализован в соответствии с кодированием по Грею.

9. Ограниченное по ресурсам устройство по п.4 или 5, при этом ограниченное по ресурсам устройство является ограниченным по питанию устройством.

10. Ограниченное по ресурсам устройство по п.4 или 5, при этом ограниченное по питанию устройство является безбатарейным устройством, собирающим энергию.

11. Ограниченное по ресурсам устройство по п.10, дополнительно содержащее:
средство сбора энергии и
средство для использования собранной энергии для формирования зашифрованных полезных нагрузок вместо хранения энергии.

12. Ограниченное по ресурсам устройство по п.10, при этом протоколом беспроводной связи является протокол ZigBee, или протокол Безбатарейного ZigBee, или протокол ZigBee RF4CE.

13. Ограниченное по ресурсам устройство по п.12, при этом длина полезных нагрузок, хранящихся в памяти, составляет 24 байта и при этом полезная нагрузка содержит:
закодированный в 5 байтах вспомогательный заголовок защиты сети,
закодированную в 19 байтах зашифрованную полезную нагрузку кадра сети.

14. Ограниченное по ресурсам устройство по п.13, при этом вспомогательный заголовок защиты сети содержит закодированное в 4 байтах значение счетчика Кадров и закодированный в 1 байте порядковый номер Ключа.

15. Ограниченное по ресурсам устройство по п.10, дополнительно содержащее:
средство сбора энергии и
средство для использования собранной энергии для передачи зашифрованных полезных нагрузок вместо ее хранения.



 

Похожие патенты:

Изобретение относится к полупроводниковым микроэлектронным устройствам, а именно - к устройствам защиты от контрафакта и фальсификации интегральных схем (ИС), которые встраиваются в кристалл ИС.
Изобретение относится к способу скрытой передачи конфиденциальной информации по открытым каналам связи. Техническим результатом является повышение скрытности передачи конфиденциальной информации.

Устройство защиты предназначено для предотвращения несанкционированного зондирования защищаемых сегментов оптических кабельных систем и сетей различного назначения.
Изобретение относится к системам передачи данных. Технический результат заключается в расширении ассортимента устройств, используемых для передачи информации.

Изобретение относится к области электросвязи, а именно к способу стеганографического преобразования данных, и может быть использовано в связных, вычислительных и информационных системах для стеганографического сокрытия информации при обмене данными правительственными, правоохранительными, оборонными, банковскими и промышленными учреждениями, когда возникает необходимость хранения и передачи конфиденциальной информации.

Изобретение относится к компьютерной технике, а именно к способу стеганографического преобразования данных. Технический результат - увеличение скрытности и точности восстановления скрываемого сигнала.

Изобретение относится к передаче информации по каналам связи. Техническим результатом является повышение надежности передачи структурированных сообщений, достигаемое за счет проверки правильности передачи структурированных блоков.

Способ шифрования блока данных, представленного в виде битовой строки, относится к области электросвязи, а именно к области криптографических устройств и способов.

Способ шифрования блока данных, представленного в виде битовой строки, относится к области электросвязи, а именно к области криптографических устройств и способов.

Способ шифрования блока данных, представленного в виде битовой строки, относится к области электросвязи, а именно к области криптографических устройств и способов.

Изобретение относится к вычислительной технике. Технический результат заключается в обеспечении защиты идентификации объектов для предотвращения отслеживания объектов третьими лицами. Способ поиска объекта, принадлежащего набору объектов, с использованием устройства верификации, причем устройство верификации и объекты из набора объектов выполнены с возможностью обмена элементами информации по меньшей мере через один канал связи, при этом каждый объект из набора объектов имеет первый соответствующий идентификатор, из которого получают множество представителей, причем в способе получают в устройстве верификации первое идентификационное слово (mi;р(xi)), относящееся к объекту, поиск которого выполняется, причем первое идентификационное слово образовано посредством применения первой функции кодирования к первому идентификатору объекта, поиск которого выполняется так, чтобы первое идентификационное слово зависело от подчасти множества представителей, получаемых из первого идентификатора, при этом подчасть определяется с помощью по меньшей мере одного переменного параметра (i), при этом выбирают случайным образом с помощью устройства верификации значение переменного параметра, определяющее подчасть множества представителей, получаемых из первого идентификатора; и передают от устройства верификации первое идентификационное слово, полученное по каналу связи. 4 н. и 10 з.п. ф-лы, 4 ил.

Изобретение относится к средствам обнаружения незаконного применения устройства обработки системы безопасности, используемого для дескремблирования различных мультимедиа данных, распространяемых по нескольким соответствующим каналам. Технический результат заключается в уменьшении вероятности незаконного применения устройства обработки. Подсчитывают новые сообщения ECMj,c, принятые устройством обработки системы безопасности для каналов, отличающихся от канала i, после последнего принятого сообщения ECMi,p. Проверяют, что сообщение ECMi,c принято в течение указанного временного интервала, путем проверки, что количество новых сообщений ECMj,c, принятых для каналов, отличающихся от канала i, достигает или превосходит заданный порог, больший двух. Увеличивают счетчик Kchi на заданную величину всякий раз, когда, после проверки, сообщение ECMi,c принято в течение заданного временного интервала, следующего непосредственно за сообщением ECMi,p, и, в противном случае сбрасывают счетчик Kchi в исходное значение, обнаруживают незаконное применение, как только счетчик Kchi достигает заданного порога. 3 н. и 7 з.п. ф-лы, 3 ил.

Изобретение относится к области квантовой криптографии, а именно к передаче секретной информации, от передающей до принимающей наземных станций, в форме однофотонных оптических импульсов через низкоорбитальные спутники, при помощи расположенных на них отражающих или перенаправляющих устройств. Технический результат состоит в повышении дальности передачи, при сохранении абсолютной секретности. Для этого способ включает передачу информации от передающей до принимающей наземных станций в форме однофотонных оптических импульсов через низкоорбитальные спутники, на которых располагаются отражающие и/или перенаправляющие устройства, которые принимают излучение от наземной передающей станции, отражают и/или перенаправляют его на принимающую наземную станцию или на другие спутники с последующим перенаправлением на принимающую станцию, причем передатчик выдает одиночные фотоны с определенной скоростью. 1 з.п. ф-лы, 2 ил.

Изобретение относится к технике защиты подлинности электронных изображений. Технический результат - эффективная защита подлинного аутентифицированного электронного изображения. В способе аутентификации электронного изображения у отправителя над электронным изображением выполняют вейвлет преобразование, вейвлет коэффициенты квантуют и разделяют на N≥2 кодовых блоков каждый размером n1×n2 коэффициентов, где n1≥2 и n2≥2, квантованные вейвлет коэффициенты n-го, где n=1,2,…,N, кодового блока преобразуют в L≥2 упорядоченных двоичных последовательностей, изменяют разрядность представления интервала арифметического кодирования по секретному ключу и кодируют с использованием арифметического кодирования в кодированные последовательности, передают кодированное электронное изображение (ЭИ) получателю, где проверяют подлинность принятого получателем ЭИ, для чего разделяют двоичную последовательность принятого получателем ЭИ на двоичные последовательности его принятых блоков, изменяют разрядность представления интервала арифметического декодирования по секретному ключу и декодируют кодированные последовательности с использованием арифметического декодирования, принятое ЭИ считают подлинным, если в каждом принятом кодовом блоке декодировано L×n1×n2 бит. 12 ил.

Изобретение относится к области передачи данных. Технический результат - снятие нагрузки с абонента по проверки степени доверия к открытому ключу издания. Маршрутизатор контента, содержащий накопитель, выполненный с возможностью кэшировать в сети, ориентированной на контент (CON), объект контента с сигнатурой, подписанной издателем на основе идентификационных данных, известных абоненту; и передатчик, соединенный с накопителем и выполненный с возможностью направления объекта контента с сигнатурой по запросу абонента, при этом сигнатура выполнена с возможностью ее использования абонентом для проверки целостности объекта контента на основе известных идентификационных данных без проверки степени доверия ключа издателя для упомянутого издателя, причем известные идентификационные данные вызывают доверие издателя и не требуют проверки доверия со стороны издателя. 4 н. и 26 з.п. ф-лы, 11 ил.

Изобретение относится к области защиты от копирования видеоматериалов. Технический результат - обеспечение повышения степени защиты от несанкционированного воспроизведения и копирования видеоматериалов. В способе защиты видеоматериалов от копирования и несанкционированного воспроизведения предварительно проводят подготовку видеоматериала, для этого кадры, составляющие исходный видеоряд, разбивают на фрагменты, таким образом обрабатывают весь исходный видеоряд, с формированием управляющей информации для воспроизведения видеоматериала; после фрагментирования и обработки фрагментов получают производные видеоряды, составленные из фрагментов кадров, при этом организацию производного видеоряда выполняют статичной или динамической, которая в то же время может быть линейной или дискретной; при воспроизведении с помощью управляющей информации из синхронно воспроизводимых производных видеорядов, сопровождаемых аудиодорожкой, восстанавливают видеоинформацию до идентичной по восприятию с исходной. 14 з.п. ф-лы, 27 ил.

Изобретение относится к информационной безопасности. Технический результат заключается в обеспечении целостности конфиденциальных данных, передаваемых по сформированному корреляционному каналу связи. Система для комплексной защиты информации, передаваемой по корреляционным каналам связи, содержит: на передающей стороне - источник и управляемый передатчик телефонных сообщений, приемник вещательных программ, управляемый коррелометр, управляемый источник конфиденциальных данных, генератор псевдослучайных чисел и элемент сравнения; на приемной стороне - приемник и получатель телефонных сообщений, приемник вещательных программ, управляемый коррелометр, генератор псевдослучайных чисел и управляемый получатель конфиденциальных данных; блок синхронизации; (n-1) дополнительных приемников вещательных программ на передающей и приемной сторонах; при этом управляемые коррелометры выполнены на (n+1) информационных входов, и n-приемники вещательных программ настроены попарно на приемной и передающей сторонах корреляционного канала связи для приема одной и той же из n одинаковых вещательных программ. 1 ил.

Изобретение относится к системам радиопередачи и радиоприема закодированных визуальных, звуковых и других сообщений. Технический результат изобретения заключается в обеспечении более надежной защиты передаваемой информации. Для решения указанной задачи в состав системы радиосвязи дополнительно введены блок формирования сверхширокополосных видеоимпульсов, генератор сверхширокополосных радиоимпульсов, амплитудный детектор, блок фильтрации и усиления, компаратор, RS-триггер, блок декодирования информации, содержащий блок временной селекции, блок критериальной обработки, кольцевой буфер с параллельной выгрузкой и синхронизатор, а в состав устройства кодирования информации введены интерфейс, буфер данных и кодер. 8 ил.

Изобретение относится к области стеганографии и шифрованию информации. Технический результат - эффективное шифрование и передача этой зашифрованной информации при невозможности ее расшифровки. Способ шифрования информации, включающий встраивание исходной информации в информацию-контейнер, отличающийся тем, что необратимые сигнатуры используют в качестве контейнера для фрагментов информации, так, при зашифровке, исходную информацию разбивают на фрагменты одинаковой оговоренной длины, каждый упомянутый фрагмент встраивают в тело оговоренной ключевой строки или потока на оговоренную позицию и вычисляют необратимую сигнатуру-контейнер изменённой ключевой строки или потока, после чего записывают полученную сигнатуру в зашифрованный поток, при расшифровке сигнатуры считывают из зашифрованного потока и передают переборщику, переборщик в циклической последовательности согласно оговоренной длине фрагмента и набору символов генерирует предполагаемое значение фрагмента, после чего встраивает его в тело ключевой строки или потока на оговоренную позицию и вычисляет сигнатуру изменённой ключевой строки или потока, затем сравнивает её с прочитанной из зашифрованного потока сигнатурой-контейнером, если сигнатуры совпадают, переборщик останавливается и возвращает текущее значение фрагмента, а если нет, цикл повторяется с изменением предполагаемого значения фрагмента на один шаг перебора, когда переборщик возвращает значение, это значение записывают в расшифрованный поток и считывают следующую сигнатуру из зашифрованного потока. 5 з.п. ф-лы.

Изобретение относится к области шифрования потоков данных. Технический результат - повышение быстродействия процессов криптопреобразования данных. Устройство шифрования данных согласно ГОСТ 28147-89 характеризуется тем, что включает в себя контроллер прямого доступа к памяти, обеспечивающий загрузку массива данных из памяти для шифрования устройством шифрования данных и сохранение криптопреобразованных данных обратно в память, вычислительный блок с возможностью реализации шифрования данных в соответствии с выбранным алгоритмом, регистры данных для хранения таблиц подстановки, регистры данных для хранения ключей для шифрования, регистры для хранения векторов синхропосылки и имитовставки, а также блок управления. 6 н. и 6 з.п. ф-лы, 6 ил.
Наверх