• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 20
  • 2
  • 1
  • Tagged with
  • 23
  • 8
  • 8
  • 7
  • 7
  • 7
  • 7
  • 7
  • 6
  • 6
  • 6
  • 5
  • 5
  • 5
  • 5
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
11

An Internet of Things Software and Firmware Update Architecture Based on the SUIT Specification

Carlson, Simon January 2019 (has links)
As society becomes more digitalized, cyberattacks are increasingly common and severe. Security in the Internet of Things (IoT) is essential, and IoT devices must be updated to patch vulnerabilities. The thesis aims to investigate the question "How can the Software Updates for Internet of Things (SUIT) specification be applied to develop a technology-agnostic and interoperable update architecture for heterogeneous networks of Internet of Things devices?" The thesis project studied the SUIT specifications to gain an understanding of what such an architecture must provide. Five high-level domains were identified and further discussed:1) roles of devices, servers, and operators, 2) key management, 3) device profiles, 4) authorization, and 5) update handling. The architecture was shown to fulfill the requirements SUIT imposes on the architecture and information model, while being flexible and extensible. A prototype was developed in the Contiki-NG operating system to evaluate the feasibility of the architecture. The thesis found that applying the proposed architecture to constrained systems is feasible and would enable updates in heterogeneous IoT networks. / I takt med att samhället blir digitaliserat blir digitala attacker vanligare och får ökade konsekvenser. Säkerhet inom Internet of Things (IoT) är kritiskt och IoT-enheter måste kunna uppdateras för att laga sårbarheter. Denna uppsats ämnar att undersöka frågan "Hur kan Software Updates for Internet of Things (SUIT)-specifikationen appliceras för att utveckla en teknologiskt agnostisk och kompatibel uppdateringsarkitektur för heterogena nätverk av Internet of Things-enheter?"Uppsatsen studerade SUIT-specifikationen för att förstå vad en sådan arkitektur måste erbjuda. Fem abstrakta domänområden identifierades och diskuterades: 1) roller för enheter, uppdateringsservrar, och operatörer, 2) nyckelhantering, 3) enhetsprofiler, 4) auktorisering, och 5) lokal uppdateringshantering. Arkitekturen visades uppfylla de krav SUIT ställer på en arkitektur och informationsmodell samt var flexibel och kunde utökas. En prototyp utvecklades i Contiki-NG operativsystemet för att utvärdera genomförbarheten hos arkitekturen. Uppsatsen fann att det är rimligt att applicera den föreslagna arkitekturen på resursbegränsade enheter, vilket skulle möjliggöra uppdateringar för heterogena IoT-nätverk.
12

Energy-Efficient Communication with Lightweight M2M in IoT Networks

Gonzalo Peces, Carlos January 2018 (has links)
OMA’s Lightweight Machine to Machine (LwM2M) is an application protocol for device management in the Internet of Things (IoT) that has been recently published and widely adopted in a lot of projects. The protocol is designed to operate in sensor networks and machine-to-machine environments, where one of the main constraints is the energy consumption since the nodes are usually battery powered. Different strategies to achieve high energy efficiency in IoT networks have been developed, but there is no deep knowledge about the performance of LwM2M operating with them. Moreover, the specification of this protocol includes one strategy, called the Queue Mode, which could be more efficient than the usual ones because it has been specified for this particular protocol. This project aims to implement this Queue Mode at both sides of the communication, and then evaluate its performance by comparing it with TSCH, which is the standard MAC protocol used in IEEE 802.15.4 that defines a way of radio duty cycling. It has been proven to achieve a high energy efficiency, and that is the main reason why it is selected. The comparison is performed according to several metrics to have a comprehensive evaluation, and in different kind of scenarios, with different numbers of IoT devices and different parameters in the communication. The implementation was done inside the Contiki-NG OS for the client side, which is an operating systems designed for constrained devices. For the server side it has been carried out inside the Eclipse Leshan code, which is a LwM2M implementation in Java made by the Eclipse Foundation. As a result of the evaluation, it shown that both implementations operate correctly. This thesis contributes as a guideline for making decisions about which low power strategy is better to use depending on the IoT scenario and the type of application. It shows that for many use cases Queue Mode is a better option than TSCH because it achieves a higher energy efficiency and the rest of the metrics used in the evaluation have also improved values. TSCH has a better performance only in demanding scenarios or in cases where the communication is not produced at fixed time instants. The thesis was developed in cooperation with RISE SICS AB, Networked Embedded Systems Group. / OMA:s Lightweight Machine to Machine (LwM2M) är ett applikationsprotokoll för enhetshantering i Sakernas Internet (IoT) som nyligen har publicerats och börjat användas i många projekt. Protokollet är utformat för att fungera i sensornätverk och maskin-till-maskin miljöer, där en av de viktigaste begränsningarna är energiförbrukningen eftersom noderna vanligtvis är batteridrivna. Olika strategier för att uppnå hög energieffektivitet i sensornätverk har utvecklats, men det finns ingen djup kunskap om hur LwM2M fungerar med dem. Dessutom innehåller specifikationen av LwM2M en strategi kallad Queue Mode (köläge) som kan vara effektivare än de vanliga strategierna eftersom den har utvecklats direkt för det här protokollet.Detta examensarbete syftar till att implementera detta köläge på båda sidor av kommunikationen och sedan utvärdera prestandan genom att jämföra det med TSCH, vilket är ett MAC-protokoll specificerat i IEEE 802.15.4-standarden. Tidigare arbeten har visat att TSCH kan uppnå en låg energiförbrukning, vilket är den främsta anledningen till att detta protokoll väljs ut för att jämföra mot LwM2M:s köläge. Jämförelsen inkluderar flera olika typer av mätvärden och scenarier för att få en omfattande utvärdering, samt med flera olika antal sensor noder och parametrar.Implementationen gjordes för Contiki-NG OS på klientsidan, vilket är ett operativsystem för resursbegränsade IoT-enheter. På serversidan har implementationen gjorts för Eclipse Leshan, vilken är en LwM2M-implementation skriven i Java och publicerad av Eclipse Foundation. Som en följd av utvärderingen har det visat sig att båda implementationerna fungerar korrekt.Detta examensarbete bidrar med riktlinjer för att fatta beslut om vilken energibesparingsstrategi som är bättre att använda beroende på IoT-scenariot och typen av applikation. Utvärderingen visar hur Queue Mode i många användningsfall är ett bättre alternativ än TSCH eftersom det uppnår en högre energieffektivitet utan att de andra typerna av mätvärden påverkas av det. I vissa fall uppnås dessutom förbättrade resultat även i de andra typerna av mätvärden. TSCH har endast bättre prestanda i krävande scenarier eller i fall där kommunikationen inte genereras vid bestämda tillfällen.Examensarbetet har genomförts hos Networked Embedded Systems-gruppen på RISE SICS AB.
13

Using ARM TrustZone for Secure Resource Monitoring of IoT Devices Running Contiki-NG / Använda ARM TrustZone för säker resursövervakning av IoT-enheter som kör Contiki-NG

Georgiou, Nikolaos January 2023 (has links)
The rapid development of Internet of Things (IoT) devices has brought unparalleled convenience and efficiency to our daily lives. However, with this exponential growth comes the pressing need to address the critical security challenges posed by these interconnected devices. IoT devices are typically resource-constrained, lacking the robust computing power and memory capacity of traditional computing systems, which often leads to a lack of adequate security mechanisms and leaves them vulnerable to various attacks. This master’s thesis contributes by investigating a secure mechanism that utilizes the hardware isolation provided by the TrustZone technology found in ARM’s Cortex-M processors. TrustZone is a hardware-based security extension in ARM processors that enables a secure, isolated environment for executing sensitive code alongside a regular, non-secure operating system. This thesis uses this mechanism and implements a Trusted Execution Environment (TEE) in the secure environment of TrustZone that monitors the resource usage of applications running in the non-secure operating system. The aim of the TEE is to monitor the network communication and the CPU usage of the applications running on the IoT device, protecting its integrity and detecting any abnormal behavior. The implementation is done inside the Contiki-NG operating system, a well-known operating system designed for constrained IoT devices. The thesis conducts a comprehensive evaluation of the developed security solution through extensive experiments using two micro-benchmarks. It analyzes the impact of the security mechanism on various aspects of the IoT device, such as runtime overhead, energy consumption, and memory requirements, while taking into account the resource constraints. Furthermore, the effectiveness of the security solution in identifying malicious activities and abnormal behaviors is thoroughly assessed. The findings demonstrate that the TrustZone-based security mechanism introduces relatively minimal overhead to the device’s operation, making it a viable option for IoT devices that can accommodate such slight performance impacts. The research sheds light on the critical issue of IoT device security, emphasizing the need for tailored solutions that consider the resource constraints of these devices. It presents an alternative solution that utilizes TrustZone’s hardware isolation to effectively monitor the applications running in IoT devices and opens a new approach to securing such kinds of devices. / Den snabba utvecklingen av Internet of Things (IoT)-enheter har gett oöverträffad bekvämlighet och effektivitet i våra dagliga liv. Men med denna exponentiella tillväxt kommer det trängande behovet att ta itu med de kritiska säkerhetsutmaningarna som dessa sammankopplade enheter utgör. IoT-enheter är vanligtvis resursbegränsade och saknar den robusta datorkraften och minneskapaciteten hos traditionella datorsystem, vilket ofta leder till brist på adekvata säkerhetsmekanismer och gör dem sårbara för olika attacker. Denna rapport bidrar genom att undersöka en säker mekanism som använder hårdvaruisoleringen som tillhandahålls av TrustZone-teknologin som finns i ARMs Cortex-M-processorer. TrustZone är ett hårdvarubaserad säkerhetstillägg i ARM-processorer som möjliggör en säker, isolerad miljö för exekvering av känslig kod tillsammans med ett vanligt, osäkrat operativsystem. Denna rapport använder denna mekanism och implementerar ett Trusted Execution Environment (TEE) i den säkra miljön i TrustZone som övervakar resursanvändningen av applikationer som körs i det osäkra operativsystemet. Syftet med TEE är att övervaka nätverkskommunikationen och CPU-användningen för de applikationer som körs på IoT-enheten, skydda dess integritet och upptäcka eventuellt onormalt beteende. Implementeringen görs i operativsystemet Contiki-NG, ett välkänt operativsystem designat för begränsade IoT-enheter. Rapporten genomför en omfattande utvärdering av den utvecklade säkerhetslösningen genom omfattande experiment med två mikroriktmärken. Den analyserar effekten av säkerhetsmekanismen på olika aspekter av IoTenheten, såsom overhead under drift, energiförbrukning och minneskrav, samtidigt som resursbegränsningarna tas i beaktande. Dessutom utvärderas effektiviteten grundligt hos säkerhetslösningen för att identifiera skadliga aktiviteter och onormala beteenden. Resultaten visar att den TrustZonebaserade säkerhetsmekanismen introducerar relativt minimal overhead för enhetens drift, vilket gör det till ett genomförbart alternativ för IoT-enheter som kan hantera en liten prestandapåverkan. Forskningen belyser den kritiska frågan om IoT-enhetssäkerhet och betonar behovet av skräddarsydda lösningar som tar hänsyn till dessa enheters resursbegränsningar. Den presenterar en alternativ lösning som använder TrustZones hårdvaruisolering för att effektivt övervaka applikationer som körs i IoT-enheter och öppnar ett nytt tillvägagångssätt för att säkra sådana typer av enheter.
14

Multichannel Communication in Contiki's Low-power IPv6 Stack

Al Nahas, Beshr January 2013 (has links)
Vast majority of wireless appliances used in household, industry and medical field share the ISM frequency band. These devices need to coexist and thus are challenged to tolerate their mutual interference. One way of dealing with this is by using frequency hopping; where the device changes its radio channel periodically. Consequently, communications will not suffer from the same interference each time; instead, it should be fairer and more stable. This thesis investigates the aforementioned problem in the field of low power wireless sensor networks and Internet of Things where Contiki OS is used. We introduce a low-power pseudo-random frequency-hopping MAC protocol which is specifically characterized as a duty cycled asynchronous sender-initiated LPL style protocol. We illustrate two flavors of the protocol; one that does not use any dedicated channel and another which allows dedicated broadcast channels that can implement frequency-hopping as well. We implement the protocol in C for real hardware and extensively test and evaluate it in a simulated environment which runs Contiki. It proved to work with Contiki's IPv6 stack running RPL (the standardized routing protocol for low power and lossy wireless networks). We compare the performance of the implemented protocol to the singlechannel ContikiMAC with varying levels of interference. Results show a reduction down to 56% less radio-on time (1.50% vs. 3.4%) and 85% less latency (306 ms vs. 2050 ms) in the presence of noise, while keeping a good basecost in noise-free environments with 1.29% radio duty cycle when using 9 channels with no dedicated broadcast channels (vs. 0.80% for single channel) and 252 ms average latency(vs. 235 ms). Moreover, the results show that the multichannel protocol performance metrics converge to almost the same values regardless of the noise level. Therefore, it is recommended as a good alternative to single channel ContikiMAC in realworld deployments where noise presence is anticipated.
15

Protokol IPv6 v bezdrátových senzorových sítích / IPv6 for Wireless Sensor Networks

Polak, Martin January 2011 (has links)
This thesis deals with the issues 6LoWPAN protokolu and implementation of IPv6 on the specied platform. Introduction thesis deals with the explanation of wireless sensor networks. Next it was descibed 6LoWPAN protocol, which maps IPv6 on standard IEEE 802.15.4. The thesis further concentrates to exploration of possible operation systems, that are designed for sensor networks and then followed by comparison of their characteristics and advantages. The fth chapter is focused on he implementation of the operating system to the sensor node Iris, introduction Iris and with the structure of the operating system Contiki OS. At the end of thesis is description of the implementation of this system in the sensor node Iris.
16

Sběr dat z webových serverů v prostředí bezdrátové senzorové sítě / Web-based data collection in Wireless Sensor Networks

Velký, Petr January 2011 (has links)
This thesis deals with the feasibility collecting data from web servers running on the nodes in sensor networks. It focuses on sensor network based on IEEE 802.15.4 and 6LoWPAN. The work itself is divided to the node side and server side.REST web services on the node‘s Web server provides sensor data. These data are collected with Java application running on the sensor network server. This servers stores collected data in a database.
17

Operating systems for resource constraint Internet of Things devices: An evaluation

Elvstam, Andreas, Nordahl, Daniel January 2016 (has links)
Internet of Things (IoT) är ett område under omfattande utveckling, både vad det gäller hårdvara och mjukvara. När det gäller hårdvaruplattformar för IoT enheter finns det platt-formar som är kraftfulla nog att exekvera ett reguljärt OS som t.ex. Linux. Andra hårdvaru-plattformar är inte tillräckligt kraftfulla för att exekvera reguljära OS och för dessa plattformar finns ett behov av resurseffektiva små IoT OS. Dessa resurssnåla OS behöver kunna hantera många av de funktioner som reguljära OS erbjuder, men på ett betydligt mer effektivt sätt.Det har under de senaste åren släppts en uppsjö av olika IoT OS för resurssnåla enheter och därför är syftet med denna rapport en utvärdering av IoT OS för strömsnåla resurssvaga IoT enheter. Utvärdering genomförs på IoT OS:en Contiki, mbed, RIOT och Zephyr. Målet med utvärderingen är att fastställa viktiga egenskaper för ett IoT OS för strömsnåla resurssvaga IoT enheter, och att belysa svårigheter och erfarenheter relaterade till konstruktionsprocessen av en prototyp för IoT enheter. Utvärderingen genomfördes genom att samla in fyra olika typer av data relaterade till IoT OS:en, och sedan utvärdera denna data med hjälp av en kriteriebaserad utvärderingsmetod.Utvärderingen resulterade i en lista av sex viktiga egenskaper för små resurs snåla IoT operativsystem. Dess resultat belyser även svårigheter och erfarenheter som framkommit under byggprocessen av prototyperna baserade på IoT OS:en.Slutsatsen av denna rapport bidrar med erfarenheter från byggning av prototyper IoT OS för resurssnåla enheter, samt ett utvärderingsresultat för IoT OS:en med hänsyn till de sex viktiga IoT OS egenskaperna. / The Internet of Things (IoT) is a large and rapidly expanding area with regards to both hardware platforms and software. When it comes to hardware platforms for the IoT some are more powerful and able to run a traditional OS like Linux, while other platforms are too constraint to do so. To ease the development within the IoT area an appropriate IoT OS is needed for these constrained hardware platforms, which can handle most of the functionality a traditional OS offer.Therefore, we evaluate IoT OSs targeted for low performance battery powered devices. In this thesis Contiki, mbed, RIOT and Zephyr are evaluated. The aim of this evaluation is to determine important IoT OS characteristics for resource constrained devices, and to highlight difficulties and experiences related to the building process of prototypes for such IoT devices.The evaluation of the IoT OSs were conducted on four types of data with regards to several measurable OS characteristics according to a criteria based evaluation method.The evaluation resulted in a list of six IoT OS characteristics important for wireless, resource constrained and battery powered devices. Furthermore the evaluation highlights potential setbacks during the building process of a prototype system for such devices and it also explains what experiences that can be gained.The conclusion of this thesis contributes with experience related to IoT OS prototype construction and also an evaluation result with respect to the six IoT OS characteristics for constraint battery driven devices.
18

Lightweight Message Authentication for the Internet of Things

Höglund, Rikard January 2014 (has links)
During the last decade, the number of devices capable of connecting to the Internet has grown enormously. The Internet of Things describes a scenario where Internet connected devices are ubiquitous and even the smallest device has a connection to the Internet. Many of these devices will be running on constrained platforms with limited power and computing resources. Implementing protocols that are both secure and resource efficient is challenging. Current protocols have generally been designed for mains powered devices; hence, they are not optimized for running on constrained devices. The Constrained Application Protocol (CoAP) is a protocol for network communication specifically designed for constrained devices. This thesis project examines CoAP and presents an extension that adds authentication in a way that is suitable for constrained devices, with respect to minimizing resource use. The proposed solution has been compared and contrasted with other alternatives for authentication, particularly those alternatives used with CoAP. It has also been implemented in code and experimentally evaluated with regards to performance versus vanilla CoAP. The main goal of this project is to implement a lightweight authentication extension for CoAP to be deployed and evaluated on constrained devices. This extension, called Short Message Authentication ChecK (SMACK), can be used on devices that require a method for secure authentication of messages while using only limited power. The main goal of the extension is to protect against battery exhaustion and denial of sleep attacks. Other benefits are that the extension adds no additional overhead when compared with the packet structure described in the latest CoAP specification. Minimizing overhead is important since some constrained networks may only support low bandwidth communication. / Under det senaste århundradet har antalet enheter som kan ansluta sig till Internet ökat enormt. ”The Internet of Things” beskriver ett scenario där Internet-anslutna enheter är närvarande överallt och även den minsta enhet har en uppkoppling till Internet. Många av dessa enheter kommer att vara begränsade plattformar med restriktioner på både kraft- och beräkningsresurser. Att implementera protokoll som både är säkra och resurseffektiva är en utmaning. Tillgängliga protokoll har i regel varit designade för enheter med anslutning till det fasta kraftnätet; på grund av detta är de inte optimerade för att köras på begränsade plattformar. Constrained Application Protocol (CoAP) är ett protokoll för nätverkskommunikation speciellt framtaget för begränsade plattformar. Denna uppsats undersöker CoAP protokollet och presenterar ett tillägg som erbjuder autentisering på ett sätt som passar begränsade plattformar, med avseende på att minimera resursanvändning. Den föreslagna lösningen har blivit beskriven och jämförd med andra alternativ för autentisering, speciellt de alternativ som används med CoAP. Lösningen har också implementerats i kod och blivit experimentellt utvärderad när det gäller prestanda jämfört med standardversionen av CoAP. Det huvudsakliga målet för detta projekt är att implementera en lättviktslösning för autentisering till CoAP som ska installeras och utvärderas på begränsade plattformar. Detta tillägg, Short Message Authentication checK (SMACK), kan användas på enheter som behöver en metod för säker autentisering av meddelanden samtidigt som kraftåtgången hålls låg. Huvudmålet för detta tillägg är att skydda mot batteridräneringsattacker och attacker som hindrar en enhet från att gå i viloläge. Andra fördelar är att tillägget inte kräver någon extra dataanvändning jämfört med paketstrukturen som beskrivs i den senaste CoAP-specifikationen. Att minimera overhead i kommunikationsprotokoll är viktigt eftersom vissa begränsade nätverk endast stödjer kommunikation över låg bandbredd.
19

Semantic service provisioning for 6LoWPAN : powering internet of things applications on Web / La provision de services sémantiques pour 6LoWPAN : faciliter le développement des applications IoT sur le Web

Han, Ngoc Son 08 July 2015 (has links)
L'Internet des objets (IoT) implique la connexion des appareils embarqués tels que les capteurs, les électroménagers, les compteurs intelligents, les appareils de surveillance de la santé, et même les lampadaires à l'Internet. Une grande variété d'appareils intelligents et en réseau sont de plus en plus à la disposition de bénéficier de nombreux domaines d'application. Pour faciliter cette connexion, la recherche et l'industrie ont mis un certain nombre d'avancées dans la technologie microélectronique, de la radio de faible puissance, et du réseautage au cours de la dernière décennie. L'objectif est de permettre aux appareils embarqués de devenir IP activé et une partie intégrante des services sur l'Internet. Ces appareils connectés sont considérés comme les objets intelligents qui sont caractérisés par des capacités de détection, de traitement, et de réseautage. Les réseaux personnels sans fil à faible consommation d'IPv6 (6LoWPANs) jouent un rôle important dans l'IoT, surtout sur la consommation d'énergie (de faible puissance), la disponibilité omniprésente (sans fil), et l'intégration d'Internet (IPv6). La popularité des applications sur le Web, aux côtés de ses standards ouverts et de l'accessibilité à travers d'une large gamme d'appareils tels que les ordinateurs de bureau, les ordinateurs portables, les téléphones mobiles, les consoles de jeu, fait que le Web est une plateforme universelle idéale pour l'IoT à l'avenir. Par conséquent, quand de plus en plus d'objets intelligents se connectent à l'Internet, l'IoT est naturellement évolué pour la provision des services des objets intelligents sur le Web, comme des millions de services Web d'aujourd'hui. Puis vient une nouvelle opportunité pour des applications vraiment intelligentes et omniprésentes qui peuvent intégrer des objets intelligents et des services Web conventionnels en utilisant des standards Web ouverts. Nous appelons ces applications les applications IoT sur le Web. Cette thèse propose une solution complète pour la provision de 6LoWPAN avec une annotation sémantique pour pousser le développement d'applications IoT sur le Web. Nous visons à offrir des services d'objets intelligents pour le Web et les rendre accessibles par beaucoup d'API Web qui existe en considérant des contraintes de 6LoWPAN comme les ressources limitées (ROM, RAM et CPU), la faible puissance, et la communication à faible débit. Il y a quatre contributions: (i) La première contribution est sur l'architecture globale de la provision sémantique de services pour les applications IoT sur le Web qui comprennent trois sous-systèmes: le système de communication des services, le système de provision des services, et le système d'intégration des services. (ii) La deuxième contribution étudie un modèle d'interconnexion entre les réseaux 6LoWPAN et les réseaux IPv6 réguliers par la conception, la mise en oeuvre et l'évaluation de la performance d'un 6LoWPAN qui constitué des MTM-CM5000-MSP TelosB motes pour les objets intelligents, et le Raspberry Pi pour un routeur de bordure. (iii) La troisième contribution présente en détails de l'architecture, des algorithmes et des mécanismes pour la provision des services des objets intelligents fiables, évolutifs et sécurisés en respectant des contraintes de ressources limitées; (iv) La quatrième contribution est composée de deux applications innovantes IoT sur le Web pour l'intégration des services dans lesquels nous appliquons l'architecture proposée: un système d'automatisation de la construction (SamBAS) et une plateforme Social IoT (ThingsChat) / This dissertation proposes a complete solution to provision 6LoWPAN services with semantic annotation that enables the development of IoT applications on Web. We aim to bring smart object services to the Web and make them accessible by plenty of existing Web APIs in consideration of 6LoWPAN constraints such as limited resources (ROM, RAM, and CPU), low-power, and low-bitrate communication links. There are four contributions: (i) The first contribution is about the overall architecture of the semantic service provisioning for IoT application on Web consisting of three subsystems: service communication, service provisioning, and service integration. (ii) The second contribution studies the internetworking model between 6LoWPAN and regular IPv6 networks by a design, implementation, and performance evaluation of a 6LoWPAN consisting of MTM-CM5000-MSP TelosB motes with TI MSP430F1611 microprocessors and CC2420 IEEE 802.15.4 radio transceivers for smart objects, and Raspberry Pi for an edge router; (iii) The third contribution presents the detailed architecture, algorithms, and mechanisms for provisioning reliable, scalable, and secure smart object services with respect to its resource-constrained requirements; (iv) The fourth contribution is in application domain for service integration in which we apply the proposed architecture on two innovative IoT applications on Web: a building automation system (SamBAS) and a Social IoT platform (ThingsChat)
20

Digital Certificates for the Internet of Things

Forsby, Filip January 2017 (has links)
This thesis will investigate the possibility of developing a lightweight digitalcertificate solution for resource constrained embedded systems in 6LoWPANnetworks. Such systems are battery powered or energy harvesting devices whereit is crucial that energy consumption and memory footprints are as minimalas possible. Current solutions for digital certificates are found to be moredemanding than what is desirable and therefore an issue that needs to besolved.The solution that is proposed in this thesis is a profile for the X.509 cer-tificate standard for use with constrained devices and the Internet of Things(IoT). Furthermore, a compression mechanism is designed and implementedfor certificates following this X.509 profile.Results show that compressing certificates is a highly viable solution, de-spite the added complexity it brings.This new lightweight digital certificate solution will allow resource con-strained systems to be able to run for longer without being interrupted orneeding maintenance. / Denna avhandling undersöker möjligheten att utveckla lättviktslösning förinbyggda system med begränsade resurser i 6LoWPAN-nätverk. Eneheter isådanna system drivs på batteri och återvunnen energi från omgivningen därminimal energi- och minnesanvänding är avgörande. Nuvarande lösningar fördigitala certifikat anses vara mer krävande än önskvärt och det är därför ettproblem som behöver lösas.Lösningen som presenteras i denna avhandling är en profil för certifikatstan-darden X.509 för användning med begränsade enheter inom Internet of Things(IoT). Utöver det är en komprimeringsmekanism designad och implementeradför certifikat som följer denna X.509-profil.Resultat visar att det är högst genomförbart att komprimera certifikat,trots den ökade komoplexiteten det medför.Denna nya lösning för digitala certifikat tillåter resursbegränsade enheteratt köras längre utan att behöva avbrytas eller underhållas.

Page generated in 0.4299 seconds