CN101610510A - 层簇式无线自组织网络中的节点合法性多重认证方法 - Google Patents

层簇式无线自组织网络中的节点合法性多重认证方法 Download PDF

Info

Publication number
CN101610510A
CN101610510A CNA2009100332237A CN200910033223A CN101610510A CN 101610510 A CN101610510 A CN 101610510A CN A2009100332237 A CNA2009100332237 A CN A2009100332237A CN 200910033223 A CN200910033223 A CN 200910033223A CN 101610510 A CN101610510 A CN 101610510A
Authority
CN
China
Prior art keywords
node
value
packet
bunch
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2009100332237A
Other languages
English (en)
Other versions
CN101610510B (zh
Inventor
黄海平
王汝传
孙力娟
沙超
叶宁
肖甫
陈志�
王玉斐
凡高娟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Pengbo Information Technology Co ltd
Yancheng Withered Tree Peony Tourism Development Investment Co ltd
Original Assignee
Nanjing Post and Telecommunication University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing Post and Telecommunication University filed Critical Nanjing Post and Telecommunication University
Priority to CN2009100332237A priority Critical patent/CN101610510B/zh
Publication of CN101610510A publication Critical patent/CN101610510A/zh
Application granted granted Critical
Publication of CN101610510B publication Critical patent/CN101610510B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

层簇式无线自组织网络中的节点合法性多重认证方法涉及Ad hoc网络中节点合法性的安全认证机制,本发明方法针对Ad hoc网络中节点身份伪造,消息包丢弃、篡改和伪造这两种攻击方式,提出了一种用于层簇式拓扑结构Ad hoc网络中的节点合法性多重认证方法,该方法可验证节点身份的合法性和所发送消息包的合法性。主要通过身份标识、预配置密钥、会话密钥、有限随机数产生器、单向哈希散列函数和密钥生成器等多种方式相结合,来实现多重认证的方法,并设计了具体的技术方案和步骤流程,显著区别于现有的层簇式Ad hoc网络中使用的认证方法。在认证的安全强度、认证的正确性和自适应效率等方面具有有益效果。

Description

层簇式无线自组织网络中的节点合法性多重认证方法
技术领域
本发明涉及Ad hoc网络(无线自组织网络,现在多称为Ad hoc网络,其中Ad hoc是专有名词,无英文全称)中节点合法性(包括身份合法性和所发送消息包合法性)的安全认证机制,属于无线通信网络和信息安全技术的交叉领域。
背景技术
Ad hoc网络由众多具有无线通信能力、计算处理能力和存储能力的网络节点通过自组织方式形成,这些节点可以是无线接入的微型电脑设备、小型无线路由器、手机或智能PDA、无线传感器节点等微型终端设备,节点与节点之间通过多跳路由进行通信,它们遵从相同的物理层、链路层、路由层以及应用层协议或者通过特定的网关节点将异构的协议进行转换。
由于Ad hoc网络常常部署在野外,节点间的无线链接较为脆弱、拓扑结构动态变化、以及无线信道的开放性等特征,使得这种网络面临许多安全问题。例如,入侵者可以利用相同的频率、相位等来接收到Ad hoc网络中传输的无线信号,从而获取其中的数据信息;入侵者还可以伪造成该网络合法的节点,直接参与数据包的发送与接收。因此,Ad hoc网络节点间的通信需要一种合适的认证方法,能够使得网络中任意的合法节点能够判别与之通信的其它节点身份的合法性和所发送来的消息数据包的合法性。
Ad hoc网络按照网络的拓扑结构来分类,可以分成平面式结构和层簇式结构。基于平面式结构的Ad hoc网络中各节点的地位是完全对等的,没有任何集中式的管理,网络安全机制中要用到的一些关键信息(例如密钥信息)由每个节点共同协商产生。如此一来,当网络规模庞大节点数众多时,将很难实现这种共同协商的机制,即便实现之后,安全关键信息的更改和撤销等操作也需要所有节点参与,这将极大降低网络运行的效率。层簇式结构从一定程度上克服了平面式网络结构的缺陷,Ad hoc网络将按照某种现有算法(例如Leach算法,具体采用何种分簇算法对本发明要保护的内容并无影响)被划分为多个簇,每个簇在地理位置上位于不同的区域,簇中含有多个网络节点(簇与簇之间的节点没有交集);另外,将按照某种算法(例如Leach算法,具体采用何种选举簇头的算法对本发明要保护的内容并无影响)选择出某个节点担任该簇的簇头,负责该簇的一些管理工作,例如数据包的汇聚、安全信息和密钥管理、与其它簇头节点的交互等等,具体的拓扑结构如图1所示。
本发明将基于图1所示的层簇式结构的Ad hoc网络,提供一种能够认证节点身份和所发送消息包合法性的安全方法。相比于现有的用于层簇式Ad hoc网络的安全认证方法(例如基于公钥密码体制的认证方法、基于身份标识的认证方法、基于门限方案的认证方法),其特殊性和创新性在于该方法提供了多重认证机制,同时实现节点身份和消息包的认证,克服了传统方法中认证形式较单一、仅能实现身份或消息包中某一种认证、安全强度不足的缺点,且该方法在认证的流程步骤中与传统方法也有显著的不同。
发明内容
技术问题:本发明的目的主要是针对层簇式结构的Ad hoc网络,提出一种层簇式无线自组织网络中的节点合法性多重认证方法,防止恶意节点或者入侵者伪造消息包直接参与网络的通信,或者冒充合法身份的节点获取网络中传输的重要数据信息以及丢弃、篡改和重放数据。
技术方案:本发明的层簇式Ad hoc网络中的节点合法性多重认证方法为:
首先给出几个定义:
邻居节点:任意节点A一跳范围内的节点称之为其邻居节点,A可与其邻居节点直接通信,但并非A所有的邻居节点都和其在同一簇中;举例说明如图1所示,节点8的邻居节点为节点4、节点5和节点6,其中,节点4、节点5和节点8都位于簇1,而节点6位于簇2。
非邻居节点:任意节点A除了邻居节点之外不能直接通信的节点称之为其非邻居节点,可能存在许多A的非邻居节点与A在同一簇中;举例说明如图1所示,节点4与节点1位于同一簇内,但节点4不是节点1的邻居节点。
上一级邻居节点和下一级邻居节点:同一簇内的两个节点A和B互为邻居节点,以簇头为目标点,针对某一条路径,假设节点B沿该路径必须通过节点A才能到达簇头节点,则称节点B为节点A的下一级邻居节点,反之节点A称之为节点B的上一级邻居节点;举例说明如图1所示,在簇1中,节点10与节点1互为邻居节点,节点10到达簇头节点的一条路径需要经过节点1,则称节点1为节点10的上一级邻居节点,节点10为节点1的下一级邻居节点。
由于Ad hoc网络的规模可能较大,簇头节点并不一定能和簇内的所有成员节点进行直接通信,而各个簇头节点之间也并不一定能够直接通信,在这种情况下,则要通过其它节点进行转发消息包。举例说明,如图1所示,簇1中的簇头节点需要和同簇的节点4进行通信,需要其邻居节点8来跳转;簇1中的簇头节点需要和簇3中的簇头节点进行通信,则需要通过它的邻居簇3中的节点7进行跳转。
本发明针对层簇式的网络拓扑结构,将多重认证方法流程划分为三个部分,第一部分是邻居节点的认证过程,第二部分是簇内节点之间的认证,第三部分是簇间节点之间的认证。在描述具体认证流程之前,需要对整个Ad hoc网络的安全信息进行初始化。
网络部署之前,每个节点存储一个身份标识(下文用缩写形式ID来表征身份标识)产生函数f(x)和一个素数集合X={x1,x2,x3,x4,……}(假设该集合中x值的个数是网络最大容量节点个数的1.5倍,对于不同的x值,利用f(x)将产生各不相同的ID值),用于节点ID号的生成。每个节点存储一个相同的预配置密钥K和一个各不相同的会话密钥KIDi(此处定义的两个密钥均为对称密钥,也就是既可以用于加密操作也可用于解密操作,其中IDi为网络中第i个节点的身份标识,在此声明,i值仅用于区分不同的节点,并无实际意义),用于不同信息的加密操作。每个节点存储一个相同的有限随机数产生器,可以产生随机数RIDi(其中IDi为网络中第i个节点的身份标识),该随机数产生器具备以下三个特征:(1)产生随机数的总的个数要远大于网络最大容量节点个数;(2)能验证某一随机数RIDi是否由其产生;(3)多个由其产生的随机数的异或操作结果仍然是其产生的随机数之一,也就是说,对于t个由其产生的随机数集合{RID1,RID2,……,RIDt},总能找到一个由其产生的随机数 R IDx = R ID 1 ⊕ R ID 2 ⊕ . . . . . . ⊕ R IDt , RIDx可能与该集合中的某一随机数相等,也可能不等。每个节点存储一个单向Hash散列函数(也称为单向哈希散列函数)H(R),其中R的初始值为有限随机数产生器所产生某个随机数。每个节点存储一个相同的密钥产生器,一旦该节点被选为簇头节点,则可以选择一个算子作为输入,利用该密钥产生器产生一个密钥,该密钥为对称密钥,即可用于加密和解密操作。
配置完以上信息之后,网络开始部署,如前所述,基于层簇式结构,整个Ad hoc网络被分为若干个簇。每个簇应该是连通的(即任何一个节点至少能找到一条路径到达簇内其它节点)并且具有唯一的簇标识,然后选举出各自的簇头节点负责该簇的一些数据管理和安全信息发布工作。
方法流程
该认证方法的完整过程将具体描述如下:
一邻居节点的认证流程
步骤1)每一节点利用ID产生函数f(x)产生唯一能标识自身的ID值;
步骤2)每一节点利用随机数产生器产生某一随机数RID
步骤3)每一节点将ID值、产生的随机数RID和自身的会话密钥整合成数据包,利用预配置密钥K进行加密后广播出去;
步骤4)发送节点广播的目的是为了发现邻居节点,其一跳范围内的任一接收节点收到步骤3)中的广播包,首先利用预配置密钥K对数据包进行解密,从而获取到发送节点的ID值、随机数值和会话密钥,并且接收节点不再对收到的数据包进行转发;
步骤5)承接于步骤4),该接收节点求出ID产生函数f(x)的反函数f-1(y),将发送节点的ID值作为y值输入,查看获得的函数值x是否在素数集合X中,若是,则说明该节点的ID值是合法的,否则为非法节点,从而完成邻居身份的第一步认证;
步骤6)承接于步骤5),接收节点进一步利用有限随机数产生器验证发送节点的随机数值是否能被该产生器识别,若能,则进一步验证该节点的合法性,否则为非法节点;
步骤7)通过步骤5)和6)的认证之后,该节点在其邻居列表中记录下发送节点的ID值、随机数值和会话密钥,认定其为邻居节点,从而完成了邻居节点身份的合法性认证;
步骤8)网络中每一个节点都执行完步骤4)到步骤7),将其所有邻居节点的信息(包括ID值、随机数值和会话密钥)存贮到其邻居列表中;
步骤9)若此时网络中某个节点(暂称为发送源节点)需要和其邻居列表中的某一个节点(暂称为目标邻居节点)进行通信,它将其自身的ID值、通信的内容、自身的随机数值和目标邻居节点的随机数值异或操作的结果用预配置密钥K进行加密,将此加密的结果和目标邻居节点的ID值进一步用目标邻居节点的会话密钥加密成数据包,广播发送出去;
步骤10)承接于步骤9),该发送源节点的所有邻居节点将会收到此数据包,但仅有目标邻居节点能够用其会话密钥进行解密,得到其ID值,从而确认该数据包是发送给它的,其它节点将销毁该数据包且不再进行转发;
步骤11)承接于步骤10),目标邻居节点解密后还得到另一个加密的结果,它将用预配置密钥K继续解密,并采用步骤5)的方法验证发送源节点的ID值,通过第一步认证后再采用步骤6)的方法验证发送源节点的随机数异或值,通过后可确认该数据包确实是发送源节点所发送,从而完成了邻居节点所发送消息包的合法性认证。
二簇内节点的认证流程
在该认证流程开始之前,簇头节点需要在本簇发布簇内密钥和Hash函数值等信息,具体步骤如下:
步骤1)簇头节点首先将其邻居列表中部分节点的随机数值进行异或操作,作为产生簇内密钥的算子,利用该算子和密钥发生器产生簇内通信密钥KC
步骤2)簇头节点利用其自身随机数值(暂记为RC)和单向Hash散列函数计算出H(RC);
步骤3)簇头节点将自身的ID值、KC、H(RC)以及计数为1的整数值(该整数值用来记录数据包的跳数)整合成数据包,分别用其邻居节点的会话密钥进行加密,加密后得到的数据包、该数据包所使用的会话密钥相对应的邻居节点的ID值连同簇标识一起,再分别用预配置密钥K加密后发送出去;
步骤4)簇头的所有邻居节点接收到相应的数据包后,分别利用预配置密钥K进行解密操作:第一种情况,接收节点是簇头节点的邻居,但是不属于簇头节点所在簇,它将会发现簇标识和自己所在簇的簇标识不同,它会销毁数据包不再有所动作;第二种情况,接收节点是本簇节点,核对簇标识和ID值后,用会话密钥解密得到簇头节点的ID值、簇密钥KC以及散列值H(RC);
步骤5)这些邻居节点将得到的散列值H(RC)再次散列,得到H(H(RC)),重复执行步骤3),只不过将步骤3)中的H(RC)替换为H(H(RC)),再添加自身的ID值,计数值每次加1;
步骤6)再次重复出现步骤4)中的情况,只不过此时发送节点不再是簇头节点,而是它下一级的邻居节点;
步骤7)重复执行步骤5)和步骤6),步骤5)中的散列次数和计数值相吻合,而步骤6)中的发送节点则是上次执行过程中发送节点的下一级邻居节点,直至到达簇区域的边界,此时所有簇内节点都已经收到簇密钥KC和相应的散列值以及计数值。
在以上过程中,簇内成员会保存认证过的其它节点的ID值、随机数值和会话密钥等信息;此时,簇内的成员可以进行相互通信并完成认证,具体步骤如下:
步骤1)簇内某一节点(暂称为发送源节点)需要和另一节点(暂称为目标节点)进行通信,若发送源节点确切知道目标节点的ID值、随机数值和会话密钥等信息,则转步骤2),若不确切知道目标节点的这些信息,则转步骤8);
步骤2)发送源节点将其ID值、自身随机数值和目标节点的随机数值异或操作的结果、通信内容用目标节点的会话密钥加密得到数据包1,数据包1连同目标节点的ID值再用簇内密钥KC进行加密得到数据包2,然后发送出去;
步骤3)承接于步骤2),特别的,若目标节点是簇头节点,那么,发送源节点还将在数据包1加密前嵌入散列值和计数值,数据包1加密后再将数据包2加密前的ID值替换成簇头节点的ID值,然后将数据包2发送出去;
步骤4)接收节点将用簇内密钥KC对数据包2进行解密,核对解密后的ID值,若该ID值与自身的ID值相同,则说明接收节点恰好是目标节点,可用会话密钥解密数据包1,解密成功则说明该消息包的合法性,进而采用“一邻居节点的认证流程”中的步骤5)和步骤6)来验证数据包1中的ID值和随机数值,从而实现发送源节点身份的合法性认证;
步骤5)承接于步骤4),特别的,若目标节点恰好是簇头节点,除了完成步骤4)中的认证过程之外,还需要对步骤3)中的散列值进行认证,以防止恶意节点对簇的管理者簇头进行攻击,簇头节点将利用自身的随机数值RC和单向哈希函数H(R)进行运算,运算次数达到计数值后则停止,此时将结果与发送源节点的散列值进行对比,若相等则进一步说明发送源节点身份的合法性,若不想等则说明是恶意节点;
步骤6)承接于步骤4),若接收节点用簇内密钥解密数据包2后发现ID值与自身的ID值不同,则说明自己不是目标节点而是中间转发节点,接收节点会在解密后的数据包中嵌入用预配置密钥K加密的自身ID值,再次用KC加密后转发出去;
步骤7)承接于步骤6),下一级接收节点将重复执行步骤4)、步骤5)或步骤6),直到数据包到达目标节点,所不同的是,每次需要再增加一个认证环节,就是认证步骤6)中上一级接收节点用预配置密钥K加密的自身ID值;
步骤8)发送源节点不确切知道目标节点的ID值等信息时(此时目标节点肯定不是簇头节点,因为簇内所有节点都知道簇头节点的ID值),发送源节点将自身ID值、随机数值和通信内容用簇内密钥KC进行加密发送出去;
步骤9)目标节点接收到后成功解密则认为该数据包合法,然后验证发送源节点的ID值、随机数值之后可确认其身份合法性。
三簇间节点的认证流程
步骤1)簇1内某一节点(暂称为发送源节点)需要和簇2内某一节点(暂称为目标节点)进行通信,若发送源节点确切知道目标节点的ID值、随机数值和会话密钥等信息,则转步骤2),若不确切知道目标节点的这些信息,则转步骤6);
步骤2)发送源节点将其ID值、自身随机数值和目标节点的随机数值异或操作的结果、通信内容用目标节点的会话密钥加密得到数据包1,数据包1连同目标节点的ID值再用预配置密钥K进行加密得到数据包2,然后发送出去;
步骤3)接收节点将用预配置密钥K对数据包2进行解密,核对解密后的ID值,若该ID值与自身的ID值相同,则说明接收节点恰好是目标节点,可用会话密钥解密数据包1,解密成功则说明该消息包的合法性,进而采用“一邻居节点的认证流程”中的步骤5)和步骤6)来验证数据包1中的ID值和随机数值,从而实现发送源节点身份的合法性认证;
步骤4)承接于步骤3),若接收节点用预配置密钥解密数据包2后发现ID值与自身的ID值不同,则说明自己不是目标节点而是中间转发节点,接收节点会在解密后的数据包中嵌入用预配置密钥K加密的自身ID值,再次用K加密后转发出去;
步骤5)承接于步骤4),下一级接收节点将重复执行步骤3)和步骤4)直到数据包到达目标节点,所不同的是,每次需要再增加一个认证环节,就是认证步骤4)中上一级接收节点用预配置密钥K加密的自身ID值。
步骤6)发送源节点不确切知道目标节点的ID值等信息时,发送源节点将自身ID值、随机数值和通信内容用预配置密钥K进行加密发送出去;
步骤7)目标节点接收到后若成功解密则认为该数据包合法,然后验证发送源节点的ID值、随机数值之后可确认其身份合法性。
有益效果:本发明提出了一种针对层簇式Ad hoc网络中节点身份和所发送消息包的多重认证的方法,该方法具有如下优点:
(1)既实现了节点身份的合法性认证,又实现了节点所发送消息包的合法性认证,避免了合法节点携带被篡改的非法消息包和非法节点伪造合法消息包的两种攻击情形;
(2)通过ID标识、密钥加密、随机数叠加、Hash散列等多种安全机制同时进行的模式实现了多重认证,在很大程度上增加了认证的安全性和正确性;
(3)该发明方法具有较好的可扩展性和自适应性,能够适合各种类型的层簇式结构的Adhoc网络。
附图说明
图1层簇式Ad hoc网络拓扑结构图。
具体实施方式
以下将以图1为例,通过一个具体的例子来进一步详细说明本发明的技术方案和方法流程。
首先完成网络安全信息的初始化和网络的部署,即层簇式拓扑结构的形成。以图1为例,共分为3个簇,分别标记为簇1,簇2和簇3,可用C1、C2和C3分别作为其簇标识。此时每个节点都具备了身份标识产生函数f(x)和素数集合X,一个相同的预配置密钥K和一个各不相同的会话密钥KIDi。以节点1为例,它将在素数集合X中随机选择一个元素,不失一般性假设为x1,计算出节点1的身份标识ID1=f(x1),同时有x1=f-1(ID1)成立,节点1对应的会话密钥为KID1,簇1中的簇头节点对应的会话密钥为KIDC1。每个节点还存储一个相同的有限随机数产生器,可以产生随机数RIDi,节点1对应的为RID1,簇1中的簇头节点对应的为KIDC1。每个节点存储一个单向Hash散列函数(也称为单向哈希散列函数)H(R)和一个相同的密钥产生器,但仅有簇头节点会使用到,例如簇1中的簇头节点会将其随机数值RIDC1作为输入,得到散列值H(RIDC1)。
一邻居节点的认证流程
如图1,以节点1和节点2为代表,其余节点类推。
步骤1)节点1利用ID产生函数f(x)产生唯一能标识自身的ID值标记为ID1;
步骤2)节点1利用随机数产生器产生其随机数值KID1
步骤3)节点1将ID值、产生的随机数值和自身的会话密钥利用预配置密钥K进行加密后得到数据包{ID1||RID1||KID1}K并广播发送;
步骤4)节点1一跳范围内的节点(见图1中的节点2、3、9和10)会收到该数据包,它们利用预配置密钥K对数据包{ID1||RID1||KID1}K进行解密,从而获取到节点1的ID1||RID1||KID1,并且接收节点不再对收到的数据包进行转发;
步骤5)承接于步骤4),接收节点(见图1中的节点2、3、9和10)求出x1=f-1(ID1),检验x1是否在素数集合X中,若是,则说明该节点1的ID值是合法的,否则为非法节点;
步骤6)承接于步骤5),接收节点(见图1中的节点2、3、9和10)进一步利用有限随机数产生器验证节点1的随机数值RID1能否被识别,若能,则进一步验证节点1的合法性,否则为非法节点;
步骤7)接收节点(见图1中的节点2、3、9和10)在其邻居列表中记录下节点1的ID1||RID1||KID1,认定其为邻居节点,从而完成了邻居节点身份的合法性认证;
步骤8)此时假设节点2也完成步骤4)到步骤7),节点1的邻居列表中也记录了节点2的ID值、随机数值和会话密钥,即ID2||RID2||KID2
步骤9)此时,节点1需要和其邻居列表中的节点2进行通信,通信内容假设为M1-2,它将广播发送数据包 ID 1 | | R ID 1 ⊕ R ID 2 | | M 1 - 2 } K , ID 2 } K ID 2 ;
步骤10)承接于步骤9),节点1的所有邻居节点(见图1中的节点2、3、9和10)将会收到此数据包,但仅有节点2能够用其会话密钥KID2进行解密,得到ID2后确认该数据包是发送给它的,其它节点(见图1中的节点3、9和10)将销毁该数据包且不再进行转发;
步骤11)承接于步骤10),节点2解密后还得到 { ID 1 | | R ID 1 ⊕ R ID 2 | | M 1 - 2 } K , 它将用预配置密钥K继续解密,并采用步骤5)的方法验证ID1值,通过第一步认证后再采用步骤6)的方法验证节点1的随机数异或值
Figure A20091003322300103
通过后可确认该数据包确实是节点1发送,进而获得通信内容M1-2
二簇内节点的认证流程
如图1,以簇1和簇1中的节点为例,来描述簇内节点的认证步骤。
簇头节点首先在本簇发布簇内密钥和Hash函数值等信息,具体步骤如下:
步骤1)簇头节点首先将其邻居列表中部分节点(不失一般性,图1中的节点1、2、7和8)的随机数值进行异或操作,得到算子
Figure A20091003322300111
利用该算子和密钥发生器产生簇内通信密钥KC1
步骤2)簇头节点利用其自身随机数值RC1和单向Hash散列函数计算出H(RC1);
步骤3)簇头节点分别用其邻居节点(见图1中的节点1、2、7、8、9和簇2簇头节点)的会话密钥进行加密,此处仅以节点1为例,将得到数据包{IDC1||H(RC1)||KC1||Count(1)}KID1,其中Count(1)表示计数为1的整数值;进而簇头节点分别利用预配置密钥K再次加密,此处仅以节点1为例,将得到数据包{{IDC1||H(RC1)||KC1||Count(1)}KID1,ID1,C1}K;
步骤4)簇头节点的所有邻居节点接收到相应的数据包后,分别利用预配置密钥K进行解密操作:第一种情况,接收节点是簇头节点的邻居,但是不属于簇头节点所在簇1,例如图1中节点7和簇2簇头,它们将会发现簇标识C1和自己所在簇2的簇标识C2不同,它们会销毁数据包不再有所动作;第二种情况,接收节点是本簇节点,例如图1中的节点1、2、8和9,此处仅以节点1为例,它核对簇标识C1和ID1后,用会话密钥KID1解密得到簇头节点的IDC1、簇密钥KC1以及散列值H(RC1);
步骤5)节点1将得到的散列值H(RC1)再次散列,得到H(H(RC1)),重复执行步骤3),节点1的邻居节点有节点2、3、9和10,此处仅以节点2为例,节点1针对节点2发送的数据包为{{IDC1||H(H(RC1))||KC1||Count(2)}KID2,ID2,C1}K;
步骤6)节点2、3、9和10分别收到各自数据包后,再次重复出现步骤4)中的两种情况;
步骤7)节点2、3、9和10重复执行步骤5)和步骤6),直至簇1中的所有节点都收到了簇内密钥KC1、簇头节点的IDC1和相应的散列值。
在以上过程中,簇1的成员节点会保存认证过的其它节点的ID值、随机数值和会话密钥等信息;此时,簇1的成员节点可以进行相互通信并完成认证,具体步骤如下:
步骤1)发送源节点1要和目标节点8、簇1的簇头节点以及目标节点5进行通信;其中,节点1存储有节点8和簇1的簇头节点的ID值等信息,转到步骤2)执行;节点1不确切知道目标节点5的这些信息,则转步骤6)执行;
步骤2)针对于节点8,节点1两次加密操作后得到数据包 { { ID 1 | | M 1 - 8 | | R ID 1 ⊕ R ID 8 } K ID 8 , ID 8 } K C 1 广播发送出去,其中M1-8是节点1和节点8的通信内容;针对于簇1的簇头节点,节点1两次加密后的到数据包为 { { ID 1 | | M 1 - C 1 | | R ID 1 ⊕ R IDC 1 | | H ( R C 1 ) | | Count ( 1 ) } K IDC 1 , IDC 1 } K C 1 , 其中M1-C1是通信内容,由于节点1离簇1簇头仅有一跳,因此计数值为1;
步骤3)接收节点如果是节点8,将用簇内密钥KC1解密数据包,核对解密后的ID值,若恰好是ID8,再用会话密钥KID8进一步解密,解密成功则说明该消息包的合法性,进而采用“一邻居节点的认证流程”中的步骤5)和步骤6)来验证
Figure A20091003322300115
和ID1,从而完成节点1身份的合法性认证;若接收节点是簇1的簇头节点,除了完成上述的认证过程之外,还需要对接收到的散列值进行认证,簇1的簇头节点取出自身随机数值RC1和单向哈希函数H(R)计算1次(此时计数值为1)得到H(RC1),若与接收到的散列值相同,则进一步证明节点1身份的合法性;
步骤4)承接于步骤3),若接收节点用簇内密钥KC1解密后发现ID值与自身的ID值不同,则说明自己不是目标节点而是中间转发节点;此时以中间转发节点2为例,针对目标节点8,它将转发数据包 { { ID 1 | | M 1 - 8 | | R ID 1 ⊕ R ID 8 } K ID 8 ,ID8,{ID2}K} K C 1 ; 针对目标节点为簇1的簇头节点,它将转发数据包 { { ID 1 | | M 1 - C 1 | | R ID 1 ⊕ R IDC 1 | | H ( R C 1 ) | | Count ( 1 ) } K IDC 1 , IDC 1 , { ID 2 } K } K C 1 ;
步骤5)承接于步骤4),下一级接收节点将重复执行步骤3)或步骤4),例如节点1通过节点2转发数据包 { { ID 1 | | M 1 - 8 | | R ID 1 ⊕ R ID 8 } K ID 8 , ID 8 , {ID2}K}KC1到达节点8之后,节点8还需要增加一个认证环节,即对{ID2}K解密后进行认证,从而验证中间转发节点2的身份合法性;
步骤6)针对目标节点5,节点1加密得到数据包{ID1||M1-5||RID1}KC1,其中M1-5是通信内容;
步骤7)目标节点5收到后可用KC1成功解密则认为该数据包合法,然后完成ID1和RID1的身份合法性验证。
三簇间节点的认证流程
以簇1和簇2为例,来描述簇与簇之间节点的认证流程:
步骤1)簇1内发送源节点1需要和簇2内目标节点6以及簇2的簇头节点进行通信,节点1记录有簇2簇头节点的ID值IDC2、随机数值RIDC2和会话密钥KIDC2等信息,则转步骤2),节点1不确切知道目标节点6的这些信息,则转步骤6);
步骤2)节点1发送数据包 { { ID 1 | | M 1 - C 2 | | R ID 1 ⊕ R IDC 2 } K IDC 2 , IDC 2 } K , 其中,M1-C2为通信内容;
步骤3)簇2的簇头节点收到数据包后用预配置密钥K解密,核对解密后的ID值,若恰好为IDC2,进一步用KIDC2解密,解密成功则说明该消息包的合法性,进而采用“一邻居节点的认证流程”中的步骤5)和步骤6)来验证ID1和
Figure A20091003322300126
从而完成节点1身份的合法性认证;
步骤4)若接收节点用预配置密钥K解密数据包后发现ID值与自身的ID值不同,则说明自己不是目标节点而是中间转发节点;此时以中间转发节点为簇1的簇头节点为例,针对目标节点簇2的簇头节点,它将转发数据包 { { ID 1 | | M 1 - C 2 | | R ID 1 ⊕ R IDC 2 } K IDC 2 , IDC 2 , { IDC 1 } K } K ;
步骤5)承接于步骤4),下一级接收节点将重复执行步骤3)和步骤4)直到数据包到达目标节点;例如节点1通过簇1的簇头节点转发数据包 { { ID 1 | | M 1 - C 2 | | R ID 1 ⊕ R IDC 2 } K IDC 2 , IDC 2 , { IDC 1 } K } K 到达簇2的簇头节点后,簇2的簇头节点还需要增加一个认证环节,即对{IDC1}K解密后进行认证,从而验证中间转发节点的身份合法性;
步骤6)针对目标节点6,节点1加密得到数据包{ID1||M1-6||RID1}K,其中M1-6是通信内容;
步骤7)目标节点6收到后可用K成功解密则认为该数据包合法,然后完成ID1和RID1的身份合法性验证。

Claims (2)

1.一种用于层簇式无线自组织网络中的节点合法性多重认证方法,其特征在于该认证流程划分为邻居节点的认证流程、簇内节点的认证流程和簇间节点的认证流程三个部分:
一邻居节点的认证流程
步骤1)每一节点利用ID产生函数f(x)产生唯一能标识自身的ID值;
步骤2)每一节点利用随机数产生器产生某一随机数RID;;
步骤3)每一节点将ID值、产生的随机数RID和自身的会话密钥整合成数据包,利用预配置密钥K进行加密后广播出去;
步骤4)发送节点广播的目的是为了发现邻居节点,其一跳范围内的任一接收节点收到步骤3)中的广播包,首先利用预配置密钥K对数据包进行解密,从而获取到发送节点的ID值、随机数值和会话密钥,并且接收节点不再对收到的数据包进行转发;
步骤5)该接收节点求出ID产生函数f(x)的反函数f1(y),将发送节点的ID值作为y值输入,查看获得的函数值x是否在素数集合X中,若是,则说明该节点的ID值是合法的,否则为非法节点,从而完成邻居身份的第一步认证;
步骤6)接收节点进一步利用有限随机数产生器验证发送节点的随机数值是否能被该产生器识别,若能,则进一步验证该节点的合法性,否则为非法节点;
步骤7)通过步骤5)和6)的认证之后,该节点在其邻居列表中记录下发送节点的ID值、随机数值和会话密钥,认定其为邻居节点,从而完成了邻居节点身份的合法性认证;
步骤8)网络中每一个节点都执行完步骤4)到步骤7),将其所有邻居节点的信息包括ID值、随机数值和会话密钥存贮到其邻居列表中;
步骤9)若此时网络中某个节点即发送源节点需要和其邻居列表中的某一个节点即目标邻居节点进行通信,它将其自身的ID值、通信的内容、自身的随机数值和目标邻居节点的随机数值异或操作的结果用预配置密钥K进行加密,将此加密的结果和目标邻居节点的ID值进一步用目标邻居节点的会话密钥加密成数据包,广播发送出去;
步骤10)该发送源节点的所有邻居节点将会收到此数据包,但仅有目标邻居节点能够用其会话密钥进行解密,得到其ID值,从而确认该数据包是发送给它的,其它节点将销毁该数据包且不再进行转发;
步骤11)目标邻居节点解密后还得到另一个加密的结果,它将用预配置密钥K继续解密,并采用步骤5)的方法验证发送源节点的ID值,通过第一步认证后再采用步骤6)的方法验证发送源节点的随机数异或值,通过后可确认该数据包确实是发送源节点所发送,从而完成了邻居节点所发送消息包的合法性认证;
二簇内节点的认证流程
在该认证流程开始之前,簇头节点需要在本簇发布簇内密钥和Hash函数值信息,具体步骤如下:
步骤21)簇头节点首先将其邻居列表中部分节点的随机数值进行异或操作,作为产生簇内密钥的算子,利用该算子和密钥发生器产生簇内通信密钥KC;;
步骤22)簇头节点利用其自身随机数值RC和单向Hash散列函数计算出H(RC);
步骤23)簇头节点将自身的ID值、KC、H(RC)以及计数为1的整数值整合成数据包,该整数值用来记录数据包的跳数;分别用其邻居节点的会话密钥进行加密,加密后得到的数据包、该数据包所使用的会话密钥相对应的邻居节点的ID值连同簇标识一起,再分别用预配置密钥K加密后发送出去;
步骤24)簇头的所有邻居节点接收到相应的数据包后,分别利用预配置密钥K进行解密操作:第一种情况,接收节点是簇头节点的邻居,但是不属于簇头节点所在簇,它将会发现簇标识和自己所在簇的簇标识不同,它会销毁数据包不再有所动作;第二种情况,接收节点是本簇节点,核对簇标识和ID值后,用会话密钥解密得到簇头节点的ID值、簇密钥KC以及散列值H(RC);
步骤25)这些邻居节点将得到的散列值H(RC)再次散列,得到H(H(RC)),重复执行步骤23),将步骤23)中的H(RC)替换为H(H(RC)),再添加自身的ID值,计数值每次加1;
步骤26)再次重复出现步骤24)中的情况,此时发送节点不再是簇头节点,而是它下一级的邻居节点;
步骤27)重复执行步骤25)和步骤26),步骤25)中的散列次数和计数值相吻合,而步骤26)中的发送节点则是上次执行过程中发送节点的下一级邻居节点,直至到达簇区域的边界,此时所有簇内节点都已经收到簇密钥KC和相应的散列值以及计数值;
三簇间节点的认证流程
步骤31)簇1内某一节点即发送源节点需要和簇2内某一节点即目标节点进行通信,若发送源节点确切知道目标节点的ID值、随机数值和会话密钥等信息,则转步骤32),若不确切知道目标节点的这些信息,则转步骤36);
步骤32)发送源节点将其ID值、自身随机数值和目标节点的随机数值异或操作的结果、通信内容用目标节点的会话密钥加密得到数据包1,数据包1连同目标节点的ID值再用预配置密钥K进行加密得到数据包2,然后发送出去;
步骤33)接收节点将用预配置密钥K对数据包2进行解密,核对解密后的ID值,若该ID值与自身的ID值相同,则说明接收节点恰好是目标节点,用会话密钥解密数据包1,解密成功则说明该消息包的合法性,进而采用“一邻居节点的认证流程”中的步骤5)和步骤6)来验证数据包1中的ID值和随机数值,从而实现发送源节点身份的合法性认证;
步骤34)若接收节点用预配置密钥解密数据包2后发现ID值与自身的ID值不同,则说明自己不是目标节点而是中间转发节点,接收节点会在解密后的数据包中嵌入用预配置密钥K加密的自身ID值,再次用K加密后转发出去;
步骤35)下一级接收节点将重复执行步骤33)和步骤34)直到数据包到达目标节点,所不同的是,每次需要再增加一个认证环节,就是认证步骤34)中上一级接收节点用预配置密钥K加密的自身ID值;
步骤36)发送源节点不确切知道目标节点的ID值等信息时,发送源节点将自身ID值、随机数值和通信内容用预配置密钥K进行加密发送出去;
步骤37)目标节点接收到后若成功解密则认为该数据包合法,然后验证发送源节点的ID值、随机数值之后可确认其身份合法性。
2.根据权利要求1所述的用于层簇式无线自组织网络中的节点合法性多重认证方法,其特征在于:
在步骤21)到步骤27)的过程中,簇内成员会保存认证过的其它节点的ID值、随机数值和会话密钥等信息;此时,簇内的成员可以进行相互通信并完成认证,具体步骤如下:
步骤41)簇内某一节点即发送源节点需要和另一节点即目标节点进行通信,若发送源节点确切知道目标节点的ID值、随机数值和会话密钥等信息,则转步骤42),若不确切知道目标节点的这些信息,则转步骤48);
步骤42)发送源节点将其ID值、自身随机数值和目标节点的随机数值异或操作的结果、通信内容用目标节点的会话密钥加密得到数据包1,数据包1连同目标节点的ID值再用簇内密钥KC进行加密得到数据包2,然后发送出去;
步骤43)承接于步骤42),特别的,若目标节点是簇头节点,那么,发送源节点还将在数据包1加密前嵌入散列值和计数值,数据包1加密后再将数据包2加密前的ID值替换成簇头节点的ID值,然后将数据包2发送出去;
步骤44)接收节点将用簇内密钥KC对数据包2进行解密,核对解密后的ID值,若该ID值与自身的ID值相同,则说明接收节点恰好是目标节点,可用会话密钥解密数据包1,解密成功则说明该消息包的合法性,进而采用“一邻居节点的认证流程”中的步骤45)和步骤46)来验证数据包1中的ID值和随机数值,从而实现发送源节点身份的合法性认证;
步骤45)承接于步骤44),特别的,若目标节点恰好是簇头节点,除了完成步骤44)中的认证过程之外,还需要对步骤43)中的散列值进行认证,以防止恶意节点对簇的管理者簇头进行攻击,簇头节点将利用自身的随机数值RC和单向哈希函数H(R)进行运算,运算次数达到计数值后则停止,此时将结果与发送源节点的散列值进行对比,若相等则进一步说明发送源节点身份的合法性,若不想等则说明是恶意节点;
步骤46)承接于步骤44),若接收节点用簇内密钥解密数据包2后发现ID值与自身的ID值不同,则说明自己不是目标节点而是中间转发节点,接收节点会在解密后的数据包中嵌入用预配置密钥K加密的自身ID值,再次用KC加密后转发出去;
步骤47)承接于步骤46),下一级接收节点将重复执行步骤44)、步骤45)或步骤46),直到数据包到达目标节点,所不同的是,每次需要再增加一个认证环节,就是认证步骤46)中上一级接收节点用预配置密钥K加密的自身ID值;
步骤48)发送源节点不确切知道目标节点的ID值等信息时,此时目标节点肯定不是簇头节点,因为簇内所有节点都知道簇头节点的ID值,发送源节点将自身ID值、随机数值和通信内容用簇内密钥KC进行加密发送出去;
步骤49)目标节点接收到后成功解密则认为该数据包合法,然后验证发送源节点的ID值、随机数值之后可确认其身份合法性。
CN2009100332237A 2009-06-10 2009-06-10 层簇式无线自组织网络中的节点合法性多重认证方法 Expired - Fee Related CN101610510B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2009100332237A CN101610510B (zh) 2009-06-10 2009-06-10 层簇式无线自组织网络中的节点合法性多重认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2009100332237A CN101610510B (zh) 2009-06-10 2009-06-10 层簇式无线自组织网络中的节点合法性多重认证方法

Publications (2)

Publication Number Publication Date
CN101610510A true CN101610510A (zh) 2009-12-23
CN101610510B CN101610510B (zh) 2012-06-27

Family

ID=41484041

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2009100332237A Expired - Fee Related CN101610510B (zh) 2009-06-10 2009-06-10 层簇式无线自组织网络中的节点合法性多重认证方法

Country Status (1)

Country Link
CN (1) CN101610510B (zh)

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101980558A (zh) * 2010-11-16 2011-02-23 北京航空航天大学 一种Ad hoc网络传输层协议上的加密认证方法
CN102143495A (zh) * 2011-03-16 2011-08-03 中山爱科数字科技有限公司 一种无线传感网节点攻击的检测方法
CN102594823A (zh) * 2012-02-20 2012-07-18 南京邮电大学 一种远程安全访问智能家居的可信***
CN102625484A (zh) * 2012-03-31 2012-08-01 佛山市艾科电子工程有限公司 一种建筑物内数据采集的无线自组网***
CN102892113A (zh) * 2012-09-20 2013-01-23 苏州两江科技有限公司 层级型无线传感网络内节点间数据进行安全传输的方法
CN103095451A (zh) * 2011-11-02 2013-05-08 ***通信集团广东有限公司 一种在传感器网络中进行认证的方法和传感器网络
CN103491536A (zh) * 2012-06-13 2014-01-01 株式会社理光 移动节点状态控制方法及移动节点的密钥接收验证器
CN105049449A (zh) * 2015-08-24 2015-11-11 成都卫士通信息产业股份有限公司 基于密钥技术的无线传感器网络簇内节点安全通信方法
CN107396324A (zh) * 2017-06-23 2017-11-24 北京群菱能源科技有限公司 一种广播处理方法及装置
CN108234503A (zh) * 2018-01-11 2018-06-29 中国电子科技集团公司第三十研究所 一种网络节点的安全邻居自动发现方法
CN109168164A (zh) * 2018-10-26 2019-01-08 电子科技大学 一种应用于有限区域的无线自组网的安全认证方法
US10476664B2 (en) 2017-10-27 2019-11-12 Quantropi Inc. Methods and systems for data protection
WO2020082160A1 (en) * 2017-10-27 2020-04-30 Quantropi Inc. Methods and systems for secure data communication
CN111698678A (zh) * 2020-05-19 2020-09-22 常州工业职业技术学院 一种无固定基础设施的无线局域网安全自组网方法
CN112566105A (zh) * 2021-01-13 2021-03-26 海南大学 一种基于簇的水下通信密钥与身份验证融合机制的设计
CN113923668A (zh) * 2021-10-11 2022-01-11 中国联合网络通信集团有限公司 识别网络攻击行为的方法、装置、芯片及可读存储介质
US11323247B2 (en) 2017-10-27 2022-05-03 Quantropi Inc. Methods and systems for secure data communication
US11329797B2 (en) 2020-02-25 2022-05-10 Quantropi Inc. Method and system for secure phase-encoded digital communication over optical channels
CN114489855A (zh) * 2022-01-27 2022-05-13 北京索为***技术股份有限公司 流程节点控制方法、装置、计算机设备

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1901448B (zh) * 2005-07-21 2010-12-01 华为技术有限公司 通信网络中接入认证的***及实现方法
CN101267365B (zh) * 2007-03-14 2011-08-03 华为技术有限公司 设备接入通信网络的认证方法、***及设备

Cited By (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101980558B (zh) * 2010-11-16 2012-07-11 北京航空航天大学 一种Ad hoc网络传输层协议上的加密认证方法
CN101980558A (zh) * 2010-11-16 2011-02-23 北京航空航天大学 一种Ad hoc网络传输层协议上的加密认证方法
CN102143495A (zh) * 2011-03-16 2011-08-03 中山爱科数字科技有限公司 一种无线传感网节点攻击的检测方法
CN102143495B (zh) * 2011-03-16 2013-12-18 中山爱科数字科技股份有限公司 一种无线传感网节点攻击的检测方法
CN103095451A (zh) * 2011-11-02 2013-05-08 ***通信集团广东有限公司 一种在传感器网络中进行认证的方法和传感器网络
CN103095451B (zh) * 2011-11-02 2016-08-10 ***通信集团广东有限公司 一种在传感器网络中进行认证的方法和传感器网络
CN102594823A (zh) * 2012-02-20 2012-07-18 南京邮电大学 一种远程安全访问智能家居的可信***
CN102594823B (zh) * 2012-02-20 2014-10-22 南京邮电大学 一种远程安全访问智能家居的可信***
CN102625484A (zh) * 2012-03-31 2012-08-01 佛山市艾科电子工程有限公司 一种建筑物内数据采集的无线自组网***
CN103491536A (zh) * 2012-06-13 2014-01-01 株式会社理光 移动节点状态控制方法及移动节点的密钥接收验证器
CN103491536B (zh) * 2012-06-13 2016-04-27 株式会社理光 移动节点状态控制方法及移动节点的密钥接收验证器
CN102892113A (zh) * 2012-09-20 2013-01-23 苏州两江科技有限公司 层级型无线传感网络内节点间数据进行安全传输的方法
CN102892113B (zh) * 2012-09-20 2014-11-05 苏州两江科技有限公司 层级型无线传感网络内节点间数据进行安全传输的方法
CN105049449A (zh) * 2015-08-24 2015-11-11 成都卫士通信息产业股份有限公司 基于密钥技术的无线传感器网络簇内节点安全通信方法
CN105049449B (zh) * 2015-08-24 2018-04-06 成都卫士通信息产业股份有限公司 基于密钥技术的无线传感器网络簇内节点安全通信方法
CN107396324A (zh) * 2017-06-23 2017-11-24 北京群菱能源科技有限公司 一种广播处理方法及装置
US10476664B2 (en) 2017-10-27 2019-11-12 Quantropi Inc. Methods and systems for data protection
WO2020082160A1 (en) * 2017-10-27 2020-04-30 Quantropi Inc. Methods and systems for secure data communication
US11323247B2 (en) 2017-10-27 2022-05-03 Quantropi Inc. Methods and systems for secure data communication
CN108234503A (zh) * 2018-01-11 2018-06-29 中国电子科技集团公司第三十研究所 一种网络节点的安全邻居自动发现方法
CN108234503B (zh) * 2018-01-11 2020-12-11 中国电子科技集团公司第三十研究所 一种网络节点的安全邻居自动发现方法
CN109168164A (zh) * 2018-10-26 2019-01-08 电子科技大学 一种应用于有限区域的无线自组网的安全认证方法
US11329797B2 (en) 2020-02-25 2022-05-10 Quantropi Inc. Method and system for secure phase-encoded digital communication over optical channels
CN111698678A (zh) * 2020-05-19 2020-09-22 常州工业职业技术学院 一种无固定基础设施的无线局域网安全自组网方法
CN112566105A (zh) * 2021-01-13 2021-03-26 海南大学 一种基于簇的水下通信密钥与身份验证融合机制的设计
CN113923668A (zh) * 2021-10-11 2022-01-11 中国联合网络通信集团有限公司 识别网络攻击行为的方法、装置、芯片及可读存储介质
CN113923668B (zh) * 2021-10-11 2023-07-25 中国联合网络通信集团有限公司 识别网络攻击行为的方法、装置、芯片及可读存储介质
CN114489855A (zh) * 2022-01-27 2022-05-13 北京索为***技术股份有限公司 流程节点控制方法、装置、计算机设备

Also Published As

Publication number Publication date
CN101610510B (zh) 2012-06-27

Similar Documents

Publication Publication Date Title
CN101610510B (zh) 层簇式无线自组织网络中的节点合法性多重认证方法
De Ree et al. Key management for beyond 5G mobile small cells: A survey
Zhang et al. MASK: anonymous on-demand routing in mobile ad hoc networks
CN101159748B (zh) 一种无线传感器网络中的实体认证方法
US7486651B2 (en) Mobile node, an ad hoc network routing controlling method and an ad hoc network system
Deng et al. TIDS: threshold and identity-based security scheme for wireless ad hoc networks
Rajeswari et al. Comparative study on various authentication protocols in wireless sensor networks
Wasef et al. EDR: Efficient decentralized revocation protocol for vehicular ad hoc networks
CN101262333A (zh) 一种车辆网络中节点间的安全通信方法
CN101741566A (zh) 基于秘密共享加密的实体认证方法
Li et al. A secure routing protocol with node selfishness resistance in MANETs
CN101867933A (zh) 一种基于公钥数字签名和路由恶意检测的安全路由方法
Othmen et al. Anonymous and secure on-demand routing protocol for multi-hop cellular networks
Ghosh et al. Identity based secure aodv and tcp for mobile ad hoc networks
Ren et al. IPSadas: identity‐privacy‐aware secure and anonymous data aggregation scheme
Kotzanikolaou et al. Hybrid key establishment for multiphase self-organized sensor networks
Mulugeta et al. Secured two phase geographic forwarding protocol in wireless multimedia sensor networks
Samad Securing wireless mesh networks: a three dimensional perspective
CN106993287B (zh) 异构无线传感器网络预分配密钥管理方法
Oniz et al. SeFER: secure, flexible and efficient routing protocol for distributed sensor networks
Pan et al. Promoting identity-based key management in wireless ad hoc networks
Li et al. Enhancing the security of on-demand routing in ad hoc networks
Song et al. A robust anonymous ad hoc on-demand routing
Abuhaiba et al. Securing zone routing protocol in Ad-hoc networks
Burmester et al. Towards provable security for route discovery protocols in mobile ad hoc networks

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20091223

Assignee: Jiangsu Nanyou IOT Technology Park Ltd.

Assignor: NANJING University OF POSTS AND TELECOMMUNICATIONS

Contract record no.: 2016320000217

Denomination of invention: Node legitimacy multiple-authentication method in layer cluster type wireless self-organization network

Granted publication date: 20120627

License type: Common License

Record date: 20161118

LICC Enforcement, change and cancellation of record of contracts on the licence for exploitation of a patent or utility model
EC01 Cancellation of recordation of patent licensing contract
EC01 Cancellation of recordation of patent licensing contract

Assignee: Jiangsu Nanyou IOT Technology Park Ltd.

Assignor: NANJING University OF POSTS AND TELECOMMUNICATIONS

Contract record no.: 2016320000217

Date of cancellation: 20180116

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20201224

Address after: 224000 no.58-1 cangzhong Road, biancang Town, Tinghu District, Yancheng City, Jiangsu Province (16)

Patentee after: Yancheng withered tree peony Tourism Development Investment Co.,Ltd.

Address before: 518000 No.6 Qinglong Road, Qinglong Road, Qinghua community, Longhua street, Longhua District, Shenzhen City, Guangdong Province

Patentee before: Shenzhen Pengbo Information Technology Co.,Ltd.

Effective date of registration: 20201224

Address after: 518000 No.6 Qinglong Road, Qinglong Road, Qinghua community, Longhua street, Longhua District, Shenzhen City, Guangdong Province

Patentee after: Shenzhen Pengbo Information Technology Co.,Ltd.

Address before: 210003, No. 66, new exemplary Road, Nanjing, Jiangsu

Patentee before: NANJING University OF POSTS AND TELECOMMUNICATIONS

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20120627