CN101513007A - 在网络中选择聚集节点的方法 - Google Patents

在网络中选择聚集节点的方法 Download PDF

Info

Publication number
CN101513007A
CN101513007A CN200680055793.0A CN200680055793A CN101513007A CN 101513007 A CN101513007 A CN 101513007A CN 200680055793 A CN200680055793 A CN 200680055793A CN 101513007 A CN101513007 A CN 101513007A
Authority
CN
China
Prior art keywords
node
sensor node
data
key
sensor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN200680055793.0A
Other languages
English (en)
Other versions
CN101513007B (zh
Inventor
德克·韦斯特霍夫
弗雷德里克·阿姆内切
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Europe Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Europe Ltd filed Critical NEC Europe Ltd
Publication of CN101513007A publication Critical patent/CN101513007A/zh
Application granted granted Critical
Publication of CN101513007B publication Critical patent/CN101513007B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/16Obfuscation or hiding, e.g. involving white box
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Arrangements For Transmission Of Measured Signals (AREA)

Abstract

一种在网络中选择聚集节点的方法,其中,所述网络(1)包括用于测量数据的多个传感器节点(Si),其中所述传感器节点(Si)中至少有一个传感器节点充当聚集节点(A),以聚集由至少所述传感器节点(Sj)的子集获得的传感数据,所述网络还包括至少一个汇节点(2),用于收集聚集节点(A)所聚集的数据,所述方法包括:在当前聚集节点(At)和与传感器节点的子集的每个传感器节点(Si)之间建立成对密钥(ki),其中所述当前聚集节点(At)从所述传感器节点的子集获取传感数据;在所述子集的各传感器节点(Si)处,选择随机数(ri)并且使用所建立的密钥(ki)对所述随机数(ri)进行加密;在所述子集的传感器节点(S,)之间提供通信链,并对所述子集的所有传感器节点(Si)的、加密后的随机数(ri)求和;以及根据预定义的计算方案,基于得到的总和,确定新聚集节点(At+1)。

Description

在网络中选择聚集节点的方法
技术领域
本发明涉及在网络中选择聚集节点(aggregator node)的方法,其中,所述网络包括多个用于测量数据的传感器节点,其中至少一个传感器节点起聚集节点的作用,用于聚集由至少传感器节点的子集获得的传感数据,所述网络还包括至少一汇节点(sink node),用于收集聚集节点所聚集的数据。
背景技术
上述方法是现有技术中公知的,在无线传感器网络(WSN)环境下尤其重要。WSN是自组织网络,包括具有有限计算能力和能量容量(energycapacity)的小型传感器。
传感器网络中的全部传感器是以无线方式进行通信的传感器节点,所述传感器节点通常包括:探头、处理单元、通信设备、和电池。传感器节点包括:最小空间上的数据获取、通信以及计算功能。由于传感器节点能力有限,所以它们通常不包括防篡改(tamper resistant)单元。
无线传感器网络在生活的许多方面变得越来越普遍。为了提供使用传感器网络的示例,此处会提到监控机(monitoring and controlling machine)、控制(体内和体外)健康参数或环境监测(如温度、湿度和地震活动)。尽管如此,传感器网络的应用可能性的范围是无穷无尽的。在特定领域,如检查水污染或气象预报的领域中,极为有利的是,能够以微小的尺寸实现传感器节点以及能够将传感器节点容易地固定和使用于难以访问的区域。
具体而言,将传感器网络的应用可能性限制在特定环境下的关键参数是:单个传感器节点的物理限定因素,如发送器的发送范围(reach)、处理器功率、电池容量、现有存储空间等等。与传感数据聚集在那里的汇节点不同,单个传感器节点在诸多方面物理受限,因此传感器网络的高能效(energy-efficient)组织尤为重要。在这种情况下,首先必须说明的是,迄今为止向汇节点传输所有传感数据会引起过多的数据业务,因此通常首先在网络中在充当所谓聚集节点的特定传感器节点处积累数据。由于在发送期间设备(即传感器节点)的能耗随着发送数据量线性地增长,因此将全部传感数据发送至其最终目的地将导致过短的生存期。
一般而言,将无线传感器网络的生存期分成时期(epoch),每个时期具有特定的持续时间。通常对于一时期的持续时间选择一聚集节点,在该时期内,该聚集节点从其他传感器节点接收数据,对这些数据进行网内处理,并转发结果数据。对于下一时期,选择新的传感器节点作为聚集节点。
聚集节点选择机制的一主要目的是,平衡网络中单个传感器节点的剩余能源。因此,在WSN中,针对下个时期,优先选择具有较多剩余能源的传感器节点。
另一方面,对于恶意行为,重要的是应当考虑到在聚集选择过程期间传感器节点有很多好的理由来进行欺骗。欺骗的动机可能有两方面:一方面,由于传感器节点不希望浪费其剩余能量,因此传感器节点可能有兴趣不成为聚集节点。另一方面,由于传感器节点想要窥探尽可能多的数据,因此传感器节点可能有相反的兴趣,即,有兴趣成为聚集节点。
发明内容
因此,本发明的目的是对起初描述的那种类型的、在网络中选择聚集节点的方法进行改进和进一步开发,使得从单个传感器节点不能以任何方向操控选择过程的角度而言,聚集节点选择过程是安全、可靠和公平的。
根据本发明,利用包含权利要求1的特征在内的方法实现了前述目的。根据该权利要求,这样的方法的特征在于:
在当前聚集节点与传感器节点的子集的每个传感器节点之间建立成对密钥,其中所述当前聚集节点从所述传感器节点的子集获取传感数据;
在所述子集的每个传感器节点处,选择随机数并且使用所建立的密钥对随机数进行加密;
在所述子集的传感器节点之间提供通信链,并对所述子集的所有传感器节点的、加密后的随机数求和;以及
根据预定义的计算方案,基于得到的总和,确定新聚集节点。
根据本发明,首先认识到的是,当以完全随机化的方式实现整个选择过程时,无论欺骗性传感器节点的具体动机是什么,均可以阻止任何操控。此外,可以发现,在关于欺骗性传感器节点的鲁棒(robust)聚集节点选择过程中,传感器节点向判决过程的输入相当于任意其他参与其中的传感器节点的输入。根据本发明,选择过程不依赖于任何具体的选择度量(metric),攻击者无法向判决过程输入有用值以采用受控方式影响聚集节点选择。
在当前聚集节点与传感器节点的子集的各传感器节点之间的密钥协商方面(其中所述当前聚集节点从所述传感器节点的子集获取传感器数据),当前聚集节点可以以隐藏(conceal)的方式向该子集的所有传感器节点广播多个数据对,每个数据对分别包含:密钥ki和标识符IDi。接着,所述子集的每个传感器节点可以从所述多个数据对中随机选择一个数据对,并破解隐藏以获取密钥ki。这种本身以Merkle’s Puzzle著称的过程,使得可以在聚集节点与每个传感器节点之间建立成对密钥,即,传感器节点不知道其他传感器节点约定的密钥。
对所广播的数据对的隐藏是通过加密予以实现的。为了使传感器节点以较低计算量破解加密,优选轻量级加密(lightweight encryption)。具体而言,可以采用弱块密码(weak block cipher),如RC5。
由于发送数据是开销极大的操作,因此在优选方式下,根据给定安全需求来指定由当前聚集节点广播的数据对的数目。具体而言,如果预计攻击者能力较弱,那么同更强大更有潜力的攻击者相比,发送较少的数据对就足够了。假设攻击者与传感器节点的性能比是可用的,那么可以精确测量安全级别,并且可以准确地确定所需的广播数据对的数量(以及所应用的加密的强度)。
作为密钥协商环境下的最后一个步骤,可以提供的是:各传感器节点广播其选定数据对的标识符。所广播的标识符可以作为约定,以便每个传感器节点能够检验其他传感器节点是否行为一致。
关于求和过程,可以定义通信链内传感器节点的特定顺序。举例而言,可以根据传感器节点到当前聚集节点的距离来确定所述顺序。可以根据预先定义的协议来执行该过程。可选地,可以动态地或根据传感器节点的ID确定该顺序。根据另一候选方案,简单地在当前聚集节点方面确定该顺序,尽管在当前聚集节点方面,该方法允许对选择过程施加特定影响。
特别有利的是,用于根据密钥ki对随机数ri进行加密的加密方案E关于随机数ri和密钥ki都是同态的。该意味着
E(k,r)+E(k+r′)=E(k+k′,r+r′)
具体而言,可以采用由C.Castelluccia、E.Mykletun、和G.Tsudik在"Efficient Aggregation of encrypted data in Wireless Sensor Networks"中提出的同态加密方案。
为了使各传感器节点能够检验:聚集节点选择过程正在正确执行并且当前聚集节点和任何其他传感器节点都未作出欺骗行为,当前聚集节点可以在完成对加密后的随机数的求和之后公开所有已建立的密钥。在当前聚集节点广播已建立的密钥时,每个传感器能够首先检查其自身的已建立密钥是否存在于广播密钥之中。此外,可能需要聚集节点还公开哪个密钥与起初广播的哪个隐藏对一致。这可以防止聚集节点与有恶意的节点相互协作以在密钥协商阶段结束后引入新密钥。其次,各传感器节点可以对已建立的密钥求和,并将得到的总和用作密钥以对加密后的随机值的和进行解密。由于所采用的加密方案的双同态特性,该操作是可行的。基于解密结果,可以确定新聚集节点。
关于对欺骗行为的进一步的防范,可以定义时间间隔Δt,从而给出在当前聚集节点广播数据对的时刻与广播所建立的密钥的时刻之间的最大允许时间间隔。该特征考虑到,当前聚集节点只有在以下情况下才能以有意义的方式行骗:当前聚集节点知晓全部相关传感器节点的随机值的、最终加密后的和。通过按上述方式预先配置Δt,就可以明确地限制剩余时间,所述剩余时间用于:当前聚集节点通过修改密钥从而以有意义的方式行骗。
为了避免在当前聚集节点与传感器节点之一之间的任何合作,可以使:在至少一传感器节点记录了任何异常的情况下,中止并从开始重新启动选择过程。举例而言,如果传感器节点之一记录:当前聚集节点广播除了实际的已建立的密钥以外的任何信息,则可以中止并重新启动选择过程。
存在多种以有利方式设计并进一步开发本发明教义的方式。为此,一方面可以参考从属于权利要求1的权利要求,另一方面可以参考以下对于附图所示的本发明实施例优选示例的阐释。下面,将结合借助附图对本发明实施例优选示例的说明,阐释本发明教义的一般的优选实施例和进一步开发。
附图说明
唯一的附图是根据本发明的、在网络中选择聚集节点的方法的应用场景的实施例的示意图。
具体实施方式
更详细地参考附图,唯一的附图示出了根据本发明的方法的应用情景。作为示意,该附图示出了传感器网络1,传感器网络1具有多个传感器节点,利用S1至Sn按照这些传感器节点的号码来标记这些传感器节点。聚集节点At对传感器节点S1至Sn感测到的传感数据进行聚集。通常,在汇节点2请求时,聚集节点At将所聚集的数据转发至汇节点2,所述汇节点2与传感器节点Si和聚集节点At不同,是具有足够大的物理资源的特定设备。为清楚起见,在附图中仅示出了一个聚集节点At,并且在At和汇节点2之间不存在中间节点。
传感器网络1被示为处于时期t的状态,在时期t内,标记为At的传感器节点充当聚集节点。在下一时期t+1的开始,协议开始随机选择传感器节点S1至Sn之一作为下一聚集节点At+1。原则上,聚集节点选择过程可以分为以下三个阶段:
第一阶段是密钥协商阶段。该阶段的目标是在当前聚集节点At与每个传感器节点Si之间建立成对密钥。为此目的,聚集节点At应用所谓Merkle’sPuzzle来建立与传感器节点S1、……、Sn中的每个传感器节点的成对密钥ki。在该过程中,每个传感器节点Si广播与其密钥ki相关联的标识符IDi,在需要的情况下以后标识符IDi可用作该密钥的约定(commitment)。由于聚集节点选择过程只持续一段明确规定的短时间间隔,因此仅仅需要在这段时间保持Merkle’s Puzzle所提供的安全性。在附图中,以两端带有箭头的虚线表示密钥协商。
在密钥协商完成后,执行聚集节点选择过程的第二阶段。该第二阶段的目标是安全地计算传感器对选择过程的贡献之和。因此,安全指在完成求和计算前,没有节点看到任何其他节点的贡献,从而防止任何欺骗者以受控方式影响结果。
每个传感器节点Si选择其对于选择过程的随机贡献ri,并利用E和ki对其进行加密。E(k,r)表示利用加密方案E根据密钥k对r进行加密,所述加密方案E关于k和r是同态的(homomorphic)。这意味着
E(k,r)+E(k′+r′)=E(k+k′,r+r′)
每个传感器节点Si将结果与来自其他传感器节点Si的、加密后的随机贡献相结合。更精确地说,提供节点间的通信链,即,S1向S2报告,S2向S3报告等等。具体而言,当Si接收到
SUMi-1=E(k1+...+ki-1,r1+...+ri-1)
时,计算
SUMi=E(ki,ri)+SUMi-1=E(k1+...+ki,r1+...+ri)
起始于S1,其中SUM1=E(k1,r1)。接着Si向Si+1转发SUMi。当全部n个节点向加密后的贡献之和作出贡献后,过程结束。
没有传感器节点Si能够以有意义的方式进行欺骗,这是因为:要获知其他传感器节点Si的贡献需要知道其他传感器节点Si的密钥,而传感器节点在不知道其他传感器节点Si的贡献的情况下无法预见其自身随机值ri对最终结果R=r1+...+rn的影响。
聚集节点选择过程终结于第三阶段。在该阶段中,实际聚集节点At向所有传感器节点Si广播实际密钥。每个Si通过计算k=k1+...+kn和解密
D(k,SUMn)=R=r1+...+rn
对SUMn进行解密。
将满足i=R mod n的传感器节点Si确定为新聚集节点At+1
受益于前述说明和相关附图的教导的本发明所属技术领域的技术人员将能够想到此处记载的发明的多种变型和其他实施例。因此,应当理解的是,本发明不限于所公开的特定实施例,各种变型和其他实施例意在包含于所附权利要求的范围以内。虽然此处采用了特定的术语,但它们仅仅是以通用的和说明性的意义来使用的,而不是用于限制的目的。

Claims (14)

1.一种在网络中选择聚集节点的方法,其中,所述网络(1)包括用于测量数据的多个传感器节点(Si),其中所述传感器节点(Si)中至少有一个传感器节点充当聚集节点(A),以聚集由至少所述传感器节点(Si)的子集获得的传感数据,所述网络还包括至少一个汇节点(2),用于收集聚集节点(A)所聚集的数据,所述方法包括:
在当前聚集节点(At)与传感器节点的子集的每个传感器节点(Si)之间建立成对密钥(ki),其中所述当前聚集节点(At)从所述传感器节点的子集获取传感数据;
在所述子集的每个传感器节点(Si)处,选择随机数(ri)并且使用所建立的密钥(ki)对所述随机数(ri)进行加密;
在所述子集的传感器节点(Si)间提供通信链,并对所述子集的所有传感器节点(Si)的加密后的随机数(ri)求和;以及
根据预定义的计算方案,基于得到的总和,确定新聚集节点(At+1)。
2.根据权利要求1所述的方法,其中,在密钥协商的环境下,所述当前聚集节点(At)以隐藏的方式向所述子集的所有传感器节点(Si)广播多个数据对,每个数据对分别包含:密钥(ki)和标识符(IDi)。
3.根据权利要求2所述的方法,其中,所述子集的每个传感器节点(Si)从所述多个数据对中随机选择一个数据对,并破解隐藏以获取密钥(ki)。
4.根据权利要求2或3所述的方法,其中,通过优选的轻量级加密来实现对所广播的数据对的隐藏。
5.根据权利要求4所述的方法,其中,以弱块密码或使用短密钥来加密所广播的数据对。
6.根据权利要求2至5中任一项所述的方法,其中,根据给定的安全需求来指定当前聚集节点(At)所广播的数据对的数目。
7.根据权利要求2至6中任一项所述的方法,其中,每个传感器节点(Si)广播其选定数据对的标识符(IDi),作为约定。
8.根据前述权利要求中任一项所述的方法,其中,根据明确定义的规则来确定通信链中传感器节点(Si)的顺序。
9.根据前述权利要求中任一项所述的方法,其中,用于根据密钥(ki)对随机数(ri)进行加密的加密方案E关于随机数(ri)和密钥(ki)都是同态的。
10.根据权利要求9所述的方法,其中,在完成对加密后的随机数(ri)的求和之后,当前聚集节点(At)向所述子集的所有传感器节点(Si)广播所建立的密钥(ki)。
11.根据权利要求9或10所述的方法,其中,所述子集的每个传感器节点(Si)对所建立的密钥(ki)求和,并应用得到的总和(k)对加密后的随机值(ri)的总和进行解密。
12.根据前述权利要求中任一项所述的方法,其中,将所述子集中满足i=Rmodn的传感器节点(Si)确定为新聚集节点(At+1),其中R表示随机值(ri)的总和。
13.根据权利要求10至12中任一项所述的方法,其中,将最大允许时间Δt限定在广播数据对的时刻与广播所建立的密钥(ki)的时刻之间。
14.根据前述权利要求中任一项所述的方法,其中,如果至少一传感器节点(Si)记录了任何异常,所述选择过程就中止并从开始重新启动。
CN200680055793.0A 2006-10-06 2006-10-06 在网络中挑选聚集节点的方法 Active CN101513007B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/IB2006/003898 WO2008041052A1 (en) 2006-10-06 2006-10-06 Method for electing aggregator nodes in a network

Publications (2)

Publication Number Publication Date
CN101513007A true CN101513007A (zh) 2009-08-19
CN101513007B CN101513007B (zh) 2012-01-25

Family

ID=38261646

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200680055793.0A Active CN101513007B (zh) 2006-10-06 2006-10-06 在网络中挑选聚集节点的方法

Country Status (6)

Country Link
US (1) US7907548B2 (zh)
EP (1) EP2070288B8 (zh)
JP (1) JP4902744B2 (zh)
CN (1) CN101513007B (zh)
ES (1) ES2390902T3 (zh)
WO (1) WO2008041052A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102802151A (zh) * 2012-08-24 2012-11-28 山东省计算中心 无线体域网对称密钥协商方法

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7609672B2 (en) * 2006-08-29 2009-10-27 Cisco Technology, Inc. Method and apparatus for automatic sub-division of areas that flood routing information
US8009591B2 (en) * 2006-11-30 2011-08-30 Cisco Technology, Inc. Automatic overlapping areas that flood routing information
KR101301775B1 (ko) * 2007-01-31 2013-09-02 삼성전자주식회사 센서 네트워크의 측정 데이터에 대한 분산 검증을 수행하는방법 및 상기 방법을 수행하는 시스템
WO2008131787A1 (en) * 2007-04-25 2008-11-06 Nec Europe Ltd. Method for aggregating data in a network
US7936732B2 (en) * 2007-09-27 2011-05-03 Cisco Technology, Inc. Selecting aggregation nodes in a network
US8793497B2 (en) 2008-05-09 2014-07-29 Qualcomm Incorporated Puzzle-based authentication between a token and verifiers
EP2134041B1 (en) * 2008-06-10 2014-03-26 Fujitsu Limited Improvements in wireless sensor networks
EP2134034A1 (en) 2008-06-10 2009-12-16 Fujitsu Limited Improvements in wireless sensor networks
US8607057B2 (en) 2009-05-15 2013-12-10 Microsoft Corporation Secure outsourced aggregation with one-way chains
US8583958B2 (en) * 2010-11-15 2013-11-12 Microsoft Corporation Systems and methods of providing fast leader elections in distributed systems of simple topologies
JP5488715B2 (ja) * 2010-11-30 2014-05-14 富士通株式会社 鍵更新方法、ノード、サーバ、およびネットワークシステム
WO2012073340A1 (ja) * 2010-11-30 2012-06-07 富士通株式会社 鍵更新方法、ノード、ゲートウェイ、サーバ、およびネットワークシステム
EP2540027B1 (en) * 2011-01-31 2013-12-11 NEC Europe Ltd. Smart grid and method for operating a smart grid
CN103650581B (zh) * 2011-04-21 2018-01-02 塔塔咨询服务有限公司 一种用于在无线传感器网络中的数据聚合期间保护隐私的方法和***
CN102263819A (zh) * 2011-07-18 2011-11-30 中交四航工程研究院有限公司 一种基于传感器网络的工程安全监测***及方法
WO2014074041A1 (en) * 2012-11-12 2014-05-15 Telefonaktiebolaget Lm Ericsson (Publ) Methods and nodes for verification of data
EP2800298A1 (en) * 2013-04-29 2014-11-05 Her Majesty The Queen, In Right Of Canada, As Represented by the Minister of National Defence Method and system for calculations on encrypted data
CN104618997B (zh) * 2015-01-28 2018-04-24 西安电子科技大学 一种基于非均匀网格的数据聚合方法
CN105024892A (zh) * 2015-06-09 2015-11-04 上海冉能自动化科技有限公司 实现仪表与上位机的无线通信的方法及***
US10751235B2 (en) 2017-04-14 2020-08-25 Chad Robert Ernst Adjustable camber wheelchair devices, systems and methods
US10671482B2 (en) * 2017-09-12 2020-06-02 Cohesity, Inc. Providing consistency in a distributed data store
CN116182790B (zh) * 2023-01-03 2024-03-15 中交第四航务工程局有限公司 一种水运工程超软弱地基处理沉降自动化监测装置

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7203729B2 (en) * 2001-04-20 2007-04-10 Motorola Inc. Method and apparatus for a communication network with nodes capable of selective cluster head operation
ATE349838T1 (de) * 2003-11-19 2007-01-15 Sony Deutschland Gmbh Kommunikationssubsystemgesteuerte informationsverteilung
JP4349142B2 (ja) * 2004-02-09 2009-10-21 ソニー株式会社 無線通信装置及び無線通信方法、並びにコンピュータ・プログラム
US7561544B2 (en) * 2004-10-27 2009-07-14 Honeywell International Inc. Machine architecture for event management in a wireless sensor network
US7881757B2 (en) * 2004-12-21 2011-02-01 Panasonic Corporation Power management method of wireless nodes
CN1314240C (zh) * 2005-01-28 2007-05-02 北京邮电大学 支持任务重构的无线传感器网络***及方法
KR100718094B1 (ko) * 2005-09-21 2007-05-16 삼성전자주식회사 무선 센서 네트워크에서의 이상 데이터 처리 방법
CN100358310C (zh) * 2006-02-14 2007-12-26 北京邮电大学 支持环境自适应应用重构的无线传感器网络***及方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102802151A (zh) * 2012-08-24 2012-11-28 山东省计算中心 无线体域网对称密钥协商方法
CN102802151B (zh) * 2012-08-24 2015-03-25 山东省计算中心 无线体域网对称密钥协商方法

Also Published As

Publication number Publication date
WO2008041052A1 (en) 2008-04-10
EP2070288A1 (en) 2009-06-17
EP2070288B8 (en) 2012-10-03
EP2070288B1 (en) 2012-08-29
JP2010506480A (ja) 2010-02-25
US7907548B2 (en) 2011-03-15
CN101513007B (zh) 2012-01-25
US20100098090A1 (en) 2010-04-22
ES2390902T3 (es) 2012-11-19
JP4902744B2 (ja) 2012-03-21

Similar Documents

Publication Publication Date Title
CN101513007B (zh) 在网络中挑选聚集节点的方法
Zhang et al. BSFP: blockchain-enabled smart parking with fairness, reliability and privacy protection
Zhang et al. Chronos $^{{\mathbf+}} $+: An Accurate Blockchain-Based Time-Stamping Scheme for Cloud Storage
CN110050439B (zh) 分散的网络节点的服务贡献度计算***及方法
Zhang et al. PRVB: Achieving privacy-preserving and reliable vehicular crowdsensing via blockchain oracle
Feng et al. Anonymous authentication on trust in blockchain-based mobile crowdsourcing
Alam et al. A practical approach for provenance transmission in wireless sensor networks
JP2005295543A (ja) センサノードを含むネットワークにおけるデータ伝送方法およびシステム
CN103634325B (zh) 一种智能家居物联网安全控制方法及***
CN110113326B (zh) 一种基于区块链的竞争排名方法及装置
RU2012103174A (ru) Устройство обработки информации, способ обработки информации, операционный терминал и система обработки информации
CN116405187B (zh) 基于区块链的分布式节点入侵态势感知方法
CN108323229A (zh) 用于基于位置的服务的安全ble广播***
CN108898440A (zh) 流量兑换方法和装置
Feng et al. Securing traffic-related messages exchange against inside-and-outside collusive attack in vehicular networks
Kandah et al. BLAST: Blockchain-based trust management in smart cities and connected vehicles setup
Pham et al. Secure and private proofs for location-based activity summaries in urban areas
JP5112363B2 (ja) ライフログデータの管理システム、管理方法及びプログラム
Diallo et al. Toward scalable blockchain for data management in VANETs
Mayberry et al. Blind My-An Improved Cryptographic Protocol to Prevent Stalking in Apple's Find My Network
Alghamdi et al. Security and energy efficient cyber-physical systems using predictive modeling approaches in wireless sensor network
Li et al. A reputation-based secure scheme in vehicular ad hoc networks
CN105099667A (zh) 用于在网络中生成密钥的方法以及为此设立的网络用户
JP6303426B2 (ja) ノード装置、通信システム、通信方法および通信プログラム
Xu et al. A Collusion‐Resistant and Privacy‐Preserving Data Aggregation Protocol in Crowdsensing System

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: NEC CORP.

Free format text: FORMER OWNER: NEC EUROPE LTD.

Effective date: 20130514

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20130514

Address after: Tokyo, Japan

Patentee after: NEC Corp.

Address before: Heidelberg

Patentee before: NEC Europe Ltd.