CN103856939B - 一种基于随机数的两级身份认证方法 - Google Patents

一种基于随机数的两级身份认证方法 Download PDF

Info

Publication number
CN103856939B
CN103856939B CN201410120001.XA CN201410120001A CN103856939B CN 103856939 B CN103856939 B CN 103856939B CN 201410120001 A CN201410120001 A CN 201410120001A CN 103856939 B CN103856939 B CN 103856939B
Authority
CN
China
Prior art keywords
node
message
base station
random number
cluster
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201410120001.XA
Other languages
English (en)
Other versions
CN103856939A (zh
Inventor
何泾沙
李晓璇
孙妮娜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Huazhu Technology Co ltd
Original Assignee
Beijing University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing University of Technology filed Critical Beijing University of Technology
Priority to CN201410120001.XA priority Critical patent/CN103856939B/zh
Publication of CN103856939A publication Critical patent/CN103856939A/zh
Application granted granted Critical
Publication of CN103856939B publication Critical patent/CN103856939B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提出了一种用于分簇无线传感器网络的基于随机数的身份认证机制。该方法建立在分簇的无线传感器网络模型之上,共分为两个阶段:基站与簇头的一级身份认证,基站与成员节点的二级身份认证。基站在与簇头认证不成功的时候,将不会进行二级认证,而是重新分簇,在确保簇头可信的前提下才继续进行与普通节点的二级认证。从而避免了在不可信簇头存在的情况下继续认证带来的资源和能量的浪费。

Description

一种基于随机数的两级身份认证方法
技术领域
本发明涉及一种基于随机数的两级身份认证方法,更具体的涉及一种分簇无线传感器网络安全中的身份认证方法。
背景技术
无线传感器网络是当今国际上备受关注的多学科高度交叉的热点研究领域,具有深远的科学价值、研究意义和应用前景。无线传感器网络潜在的市场需求十分巨大,包括军事国防、工农业生产、城市管理、生物医疗、环境监测、抢险救灾、防恐反恐以及危险区域的远程控制等诸多领域都有着重要的科研潜力和使用价值。
无线传感器网络具有计算、存储能力有限,通信带宽有限,布置区域的物理安全无法保证和节点部署信息无法预知等特性,因此容易遭受恶意攻击。无线传感器网络安全问题也逐渐成为学者们的研究热点。实现传感器节点之间有效的身份认证,是防范各种攻击、建立安全机制的前提。
发明内容
本发明是建立在分簇无线传感器网络模型基础上的。
本发明提出一种基于随机数的两级身份认证方法,其特征在于,包括:
步骤1,基站针对每个簇头节点的id随机产生一个密钥,作为每个簇头节点在认证时的身份密钥,id与身份密钥是一一对应的;
步骤2,所述基站与所述簇头节点的一级认证,所述簇头节点向基站发送认证请求,所述基站对报文进行解密,并向簇头节点回复报文,簇头节点收到基站回复的报文后确认消息的合法性;
步骤3,所述基站与所述簇内节点的二级身份认证;簇头节点通过一级身份认证之后,向簇内的成员节点发送广播信息;所述簇头节点收集簇内所有成员发送的认证请求报文,向基站发送二级认证请求;所述基站收到所述簇头节点发送过来的二级请求报文后,对报文进行解密;所述基站分别对信息中的成员节点进行认证;如果成员节点没有通过认证,根据所使用的分簇局部重新分簇;如果未通过认证的簇头节点数量超过阈值,全网重新分簇;如果成员节点未通过认证,基站将该成员节点的id标记为非法,同时此成员节点无法获得与簇头节点的点对点密钥,从而无法参与通信。
所述步骤1包括如下步骤:
步骤101,所述基站通过确认id唯一识别所述簇头节点的身份,通过所述簇头节点的身份密钥解密认证报文;
步骤102,所述基站保存id与所述身份密钥的映射关系。
所述步骤2包括:
步骤201,所述簇头节点产生一个随机数并保存,向所述基站发送认证请求;
步骤202,所述基站收到所述簇头节点发送的请求之后,根据报文的id,在id与身份密钥的关系映射表中读取身份密钥Kauth-id,对报文进行解密,得到id、认证请求信息、随机数;
步骤203,检查得到的所述簇头节点id与报文头部的id的一致性,防止节点伪装,如果一致,说明节点身份无误;基站产生另一个随机数并保存,并向簇头节点发送报文;
步骤204,所述簇头节点收到所述基站回复的报文后,用其身份密钥Kauth-id对报文进行解密,检查id与自身id的一致性,确认消息的合法性;如果一致,检查随机数与所保存的是否相等,确定本次反馈是针对上次请求的;如果相等,簇头节点保存另一随机数,所述簇头节点与所述基站的身份认证完成。
所述步骤3包括:
步骤301,所述簇头节点通过身份认证之后,向簇内的成员节点发送广播信息;
步骤302,所述成员节点收到广播信息后,产生一个随机数random3,保存random3,然后向簇头节点发送认证请求报文;
步骤303,所述簇头节点收集簇内所有成员发送的认证请求报文,随机生成一个随机数random4并保存,向所述基站发送二级认证请求发送的报文;
步骤304,所述基站收到所述簇头节点发送过来的二级请求报文后,根据id,在id与身份密钥的关系映射表中读取身份密钥Kauth-id,对报文进行解密。解密后,获得id、另一随机数和Message的哈希值;检查此id与节点自称的id是否一致,确认节点身份,防止伪装;如果一致,检查另一随机数与所述基站之前所保存的另一随机数是否相等,确保本次报文的发送者是已通过认证的簇头发送的;保存随机数random4;
步骤305,所述基站分别对信息中的成员节点进行认证;基站在关系映射表中读取与id对应的身份密钥Kauth-id,解密每一个Kauth-id(id|Request|random3);若id与节点生成的id一致,节点通过认证;若不一致,则认证不通过,即将节点排除在安全网络之外;
步骤306,基站将通过认证的节点的信息进行加工,向簇头发送反馈报文;
步骤307,簇头收到基站的消息后,用预存的密钥Kauth-id解密MAC部分的数据,得到(id|random4|Σ{keys}|Hash(Message));为确保消息的合法性,检查数据中的id与自身的id是否一致;检查随机数random4与自己所保存的random4是否相等;对Message部分求哈希值,与解密得到的Hash(Message)比较,校验数据的完整性;如果均没有问题,簇头保存与簇内各个节点的点对点密钥,拆分Σ{nodes},分别向成员节点发送报文;
步骤308,成员节点收到簇头发送的反馈报文后,用预存的身份密钥Kauth-id解密Kauth-id(id|Kc-n-x|random3),若得到的随机数random3与保存的随机数相同,说明该报文是针对二级身份认证的反馈,成员节点保存它与簇头的点到点密钥Kc-n-x;如果簇头没有通过认证,可以根据所使用的分簇局部重新分簇;如果未通过认证的簇头数量过多,全网重新分簇;如果普通节点未通过认证,基站将该节点的id标记为非法,同时此节点无法获得与簇头的点对点密钥,因此无法参与通信。
本发明的有益技术效果在于:
存储开销:认证过程只需要存储一个随机数和一个身份密钥,存储开销很小。
计算开销:对称密钥与非对称密钥相比,具有计算、通信和存储开销小、加密速度快、加密效率高的特点。随机数是由随机数生成器生成的,不存在额外的计算负担。
通信开销:整个认证过程中,簇头一共发送数据包4次,接收数据包3次;成员节点一共发送数据包1次,接收数据包1次。通信次数远远小于传统点到点认证。
安全性能:安全性能好。如果某个节点被捕获,泄漏的是该节点的身份密钥,即与基站的点对点密钥。由于每个节点与基站的点对点密钥是唯一的,且不具有相关性,一个密钥泄露不会造成其它节点密钥的泄露,故不会造成整个网络的安全造成很大的隐患。
附图说明
图1为本发明的认证过程流程图。
具体实施方式
基于随机数的两级身份认证分为两个阶段:基站与簇头的一级身份认证;基站与成员节点的二级身份认证。其中基站与节点的二级身份认证是通过簇头的传递实现的,这个过程不仅完成了基站与普通节点的认证,也间接地使簇头与节点之间建立了可信关系。
初始化:基站针对每个节点的id随机产生一个密钥,作为每个节点在认证时的身份密钥,id与身份密钥是一一对应的。基站通过确认id唯一识别节点的身份,通过节点的身份密钥解密认证报文。基站保存id与身份密钥的映射关系。这些密钥是随机产生的,因此,认为它们是不具有相关性的。基站将一些参数提前写入每个节点中。节点中预先存储有以下参数:
id
Kauth-id
Request
整个认证过程中,需要用到两种格式的报文,定义如下:
{id|Kauth-id(id|认证请求信息或随机数|随机数)} 格式1
{id|Message|消息认证码MAC} 格式2
第一阶段:基站与簇头的一级认证。
分簇网络初步形成之后,开始进入身份认证阶段。
簇头节点产生一个随机数random1,保存随机数,并向基站发送认证请求,报文如下(参见格式1):
{id|Kauth-id(id|Request|random1)}
基站收到簇头节点发送的请求之后,根据报文的id,在id与身份密钥的关系映射表中读取身份密钥Kauth-id,对报文进行解密,得到id、认证请求信息、随机数random1。检查得到的节点id与报文头部的id的一致性,防止节点伪装。如果一致,说明节点身份无误。基站产生一个随机数random2,保存random2,并向簇头节点发送如下报文(参见格式1):
{id|Kauth-id(id|random2|random1)}
簇头节点收到基站回复的报文后,用自己的身份密钥Kauth-id对报文进行解密,检查id与自身id的一致性,确认消息的合法性。如果一致,检查随机数random1与自己所保存的random1是否相等,确定本次反馈是针对上次请求的。如果相等,簇头节点保存随机数random2。簇头与基站的身份认证就完成了。
第二阶段:基站与簇内节点的二级身份认证:
簇头通过身份认证之后,向簇内的成员节点发送广播信息。
2)成员节点收到广播信息后,产生一个随机数random3,保存random3,然后向簇头节点发送认证请求报文,报文内容如下(参见格式1):
{id|Kauth-id(id|Request|random3)}
3)簇头节点收集簇内所有成员发送的认证请求报文,随机生成一个随机数random4并保存,向基站发送二级认证请求发送的报文内容如下(参见格式2):
{id|Σ{nodes}|Kauth-id(id|random2|random4|Hash(Message))}
其中,Σ{nodes}=Σ{id|Kauth-id(id|Request|random3)},为Message部分;
Kauth-id(id|random2|random4|Hash(Message)),为消息认证码MAC。
4)基站收到簇头发送过来的二级请求报文后,根据id,在id与身份密钥的关系映射表中读取身份密钥Kauth-id,对报文进行解密。解密后,获得id、随机数random2和Message的哈希值。检查此id与节点自称的id(即报文头部的id)是否一致,确认节点身份,防止伪装。如果一致,检查随机数random2与基站之前所保存的random2是否相等,确保本次报文的发送者是已通过认证的簇头发送的。对Σ{id|Kauth-id(id|Request|random3)}求哈希值,并与解密得到的哈希值作比较,确保数据的完整性。保存随机数random4。
5)基站拆分Σ{id|Kauth-id(id|Request|random3)},分别对信息中的成员节点进行认证。基站在关系映射表中读取与id对应的身份密钥Kauth-id,解密每一个Kauth-id(id|Request|random3)。若id与节点生成的id一致,节点通过认证。若不一致,则认证不通过,即将节点排除在安全网络之外。
6)基站将通过认证的节点的信息进行加工,向簇头发送反馈报文,内容如下:
{id|Σ{nodes}|Kauth-id(id|random4|Σ{keys}|Hash(Message))}
其中,Σ{nodes}=Σ{idx|Kauth-id(id|Kc-n-x|random3)},为Message部分,
Kauth-id(id|random4|Σ{keys}|Hash(Message))为消息认证码MAC;
Kc-n-x=某一个节点与簇头的点到点密钥;
Σ{keys}=簇内节点与簇头的点对点密钥的集合。
7)簇头收到基站的消息后,用预存的密钥Kauth-id解密MAC部分的数据,得到(id|random4|Σ{keys}|Hash(Message))。为确保消息的合法性,检查数据中的id与自身的id是否一致;检查随机数random4与自己所保存的random4是否相等;对Message部分求哈希值,与解密得到的Hash(Message)比较,校验数据的完整性。如果均没有问题,簇头保存与簇内各个节点的点对点密钥,拆分Σ{nodes},分别向成员节点发送报文,内容如下:
{idx|Kauth-id(id|Kc-n-x|random3)}。
8)成员节点收到簇头发送的反馈报文后,用预存的身份密钥Kauth-id解密Kauth-id(id|Kc-n-x|random3),若得到的随机数random3与保存的随机数相同,说明该报文是针对二级身份认证的反馈,成员节点保存它与簇头的点到点密钥Kc-n-x。
如果簇头没有通过认证,可以根据所使用的分簇局部重新分簇;如果未通过认证的簇头数量过多,全网重新分簇。如果普通节点未通过认证,基站将该节点的id标记为非法,同时此节点无法获得与簇头的点对点密钥,因此无法参与通信。
具体过程为:
1、基站将参数预先写入到节点中,开始部署节点。
2、节点部署完成之后,通过自组织的方式形成网络(节点运行分簇算法自组织成网络)。
3、网络初步形成之后,启动身份认证
4、簇头与基站的身份认证。簇头节点产生一个随机数random1,保存随机数,并向基站发送认证请求报文。基站收到簇头发送的请求之后,根据报文的id,在id与身份密钥的关系映射表中读取身份密钥Kauth-id,对报文进行解密,得到id、认证请求信息、随机数random1。检查得到的节点id与报文头部的id的一致性,防止节点伪装。如果一致,说明节点身份无误。基站产生一个随机数random2,保存random2,并向簇头节点发送反馈报文。簇头节点收到基站回复的报文后,用自己的身份密钥Kauth-id对报文进行解密,检查id与自身id的一致性,确认消息的合法性。如果一致,检查随机数random1与自己所保存的random1是否相等,确定本次反馈是针对上次请求的。如果相等,簇头节点保存随机数random2。簇头与基站的身份认证就完成了。
5、基站与成员节点的二级身份认证。簇头通过身份认证之后,向簇内的成员节点发送广播信息。成员节点收到广播信息后,产生一个随机数并向簇头节点发送认证请求报文。簇头节点收集簇内所有成员发送的认证请求报文,向基站发送二级认证请求。
基站收到簇头发送过来的二级请求报文后,根据id,在id与身份密钥的关系映射表中读取身份密钥Kauth-id,对报文进行解密。解密后,获得id、随机数random2和Message的哈希值。检查此id与节点自称的id(即报文头部的id)是否一致,确认节点身份,防止伪装。如果一致,检查随机数random2与基站之前所保存的random2是否相等,确保本次报文的发送者是已通过认证的簇头发送的。如果相等,对Σ{id|Kauth-id(id|Request|random3)}求哈希值,并与解密得到的哈希值作比较,确保数据的完整性。保存随机数random4。
基站拆分Σ{id|Kauth-id(id|Request|random3)},分别对信息中的成员节点进行认证。基站在关系映射表中读取与id对应的身份密钥Kauth-id,解密每一个Kauth-id(id|Request|random3)。若id与节点生成的id一致,节点通过认证。若不一致,则认证不通过,即将节点排除在安全网络之外。
基站向簇头发送反馈报文。簇头收到基站的消息后,用预存的密钥Kauth-id解密MAC部分的数据,得到(id|random4|Σ{keys}|Hash(Message))。为确保消息的合法性,检查数据中的id与自身的id是否一致;检查随机数random4与自己所保存的是否相等;对Message部分求哈希值,与解密得到的Hash(Message)比较,校验数据的完整性。如果均没有问题,簇头保存与簇内各个节点的点对点密钥,拆分Σ{nodes},分别向成员节点发送报文。
成员节点收到簇头发送的反馈报文后,用预存的身份密钥Kauth-id解密Kauth-id(id|Kc-n-x|random3),若得到的随机数random3与保存的随机数相同,说明该报文是针对二级身份认证的反馈,成员节点保存它与簇头的点到点密钥Kc-n-x
其中,表1为符号与含义对照表
表1
以上对本发明所提出的基于随机数的两级身份认证机制进行了详细介绍,本文中使用说明图和表格对本发明的原理及实施方式进行了阐述。以上实例的说明只是用于帮助理解本发明的核心思想及其方法;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式、应用范围以及参数上均会有改变之处。综上所述,本发明书内容不应理解为对本发明的限制。

Claims (4)

1.一种基于随机数的两级身份认证方法,其特征在于,包括:
步骤1,基站针对每个簇头节点的id随机产生一个密钥,作为每个簇头节点在认证时的身份密钥,id与身份密钥是一一对应的;
步骤2,所述基站与所述簇头节点的一级认证,所述簇头节点向基站发送认证请求,所述基站对报文进行解密,并向簇头节点回复报文,簇头节点收到基站回复的报文后确认消息的合法性;
步骤3,所述基站与簇内节点的二级身份认证;簇头节点通过一级身份认证之后,向簇内的成员节点发送广播信息;所述簇头节点收集簇内所有成员发送的认证请求报文,向基站发送二级认证请求;所述基站收到所述簇头节点发送过来的二级请求报文后,对报文进行解密;所述基站分别对信息中的成员节点进行认证;如果成员节点没有通过认证,根据所使用的分簇算法局部重新分簇;如果未通过认证的簇头节点数量超过阈值,全网重新分簇;如果成员节点未通过认证,基站将该成员节点的id标记为非法,同时此成员节点无法获得与簇头节点的点对点密钥,从而无法参与通信。
2.如权利要求1所述的基于随机数的两级身份认证方法,其特征在于:所述步骤1包括如下步骤:
步骤101,所述基站通过确认id唯一识别所述簇头节点的身份,通过所述簇头节点的身份密钥解密认证报文;
步骤102,所述基站保存id与所述身份密钥的映射关系。
3.如权利要求1所述的基于随机数的两级身份认证方法,其特征在于,所述步骤2包括:
步骤201,所述簇头节点产生一个随机数并保存,向所述基站发送认证请求;
步骤202,所述基站收到所述簇头节点发送的请求之后,根据报文的id,在id与身份密钥的关系映射表中读取身份密钥Kauth-id,对报文进行解密,得到id、认证请求信息、随机数;
步骤203,检查得到的所述簇头节点id与报文头部的id的一致性,防止节点伪装,如果一致,说明节点身份无误;基站产生另一个随机数并保存,并向簇头节点发送报文;
步骤204,所述簇头节点收到所述基站回复的报文后,用其身份密钥Kauth-id对报文进行解密,检查id与自身id的一致性,确认消息的合法性;如果一致,检查随机数与所保存的是否相等,确定本次反馈是针对上次请求的;如果相等,簇头节点保存另一随机数,所述簇头节点与所述基站的身份认证完成。
4.如权利要求1所述的基于随机数的两级身份认证方法,其特征在于,所述步骤3包括:
步骤301,所述簇头节点通过身份认证之后,向簇内的成员节点发送广播信息;
步骤302,所述成员节点收到广播信息后,产生一个随机数random3,保存random3,然后向簇头节点发送认证请求报文;
步骤303,所述簇头节点收集簇内所有成员发送的认证请求报文,随机生成一个随机数random4并保存,向所述基站发送二级认证请求发送的报文;
步骤304,所述基站收到所述簇头节点发送过来的二级请求报文后,根据id,在id与身份密钥的关系映射表中读取身份密钥Kauth-id,对报文进行解密,解密后,获得id、另一随机数和Message的哈希值;检查此id与节点自称的id是否一致,确认节点身份,防止伪装;如果一致,检查另一随机数与所述基站之前所保存的另一随机数是否相等,确保本次报文的发送者是已通过认证的簇头发送的;保存随机数random4;
步骤305,所述基站分别对信息中的成员节点进行认证;基站在关系映射表中读取与id对应的身份密钥Kauth-id,解密每一个Kauth-id(id|Request|random3);若id与节点生成的id一致,节点通过认证;若不一致,则认证不通过,即将节点排除在安全网络之外;
步骤306,基站将通过认证的节点的信息进行加工,向簇头发送反馈报文;
步骤307,簇头收到基站的消息后,用预存的密钥Kauth-id解密MAC部分的数据,得到(id|random4|Σ{keys}|Hash(Message));为确保消息的合法性,检查数据中的id与自身的id是否一致;检查随机数random4与自己所保存的random4是否相等;对Message部分求哈希值,与解密得到的Hash(Message)比较,校验数据的完整性;如果均没有问题,簇头保存与簇内各个节点的点对点密钥,拆分Σ{nodes},分别向成员节点发送报文;
步骤308,成员节点收到簇头发送的反馈报文后,用预存的身份密钥Kauth-id解密Kauth-id(id|Kc-n-x|random3),若得到的随机数random3与保存的随机数相同,说明该报文是针对二级身份认证的反馈,成员节点保存它与簇头的点到点密钥Kc-n-x;如果簇头没有通过认证,可以根据所使用的分簇算法局部重新分簇;如果未通过认证的簇头数量过多,全网重新分簇;如果普通节点未通过认证,基站将该节点的id标记为非法,同时此节点无法获得与簇头的点对点密钥,因此无法参与通信。
CN201410120001.XA 2014-03-27 2014-03-27 一种基于随机数的两级身份认证方法 Active CN103856939B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410120001.XA CN103856939B (zh) 2014-03-27 2014-03-27 一种基于随机数的两级身份认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410120001.XA CN103856939B (zh) 2014-03-27 2014-03-27 一种基于随机数的两级身份认证方法

Publications (2)

Publication Number Publication Date
CN103856939A CN103856939A (zh) 2014-06-11
CN103856939B true CN103856939B (zh) 2017-01-25

Family

ID=50864056

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410120001.XA Active CN103856939B (zh) 2014-03-27 2014-03-27 一种基于随机数的两级身份认证方法

Country Status (1)

Country Link
CN (1) CN103856939B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104780177B (zh) * 2015-04-29 2018-03-23 西安电子科技大学 物联网感知设备云端仿真系统的信息安全保障方法
CN115242410B (zh) * 2022-09-22 2022-11-29 合肥工业大学 一种基于量子随机数发生器的车内网身份认证方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102186170A (zh) * 2010-11-24 2011-09-14 北京天融信科技有限公司 一种无线传感器网络的密钥管理方法及装置
CN102612035A (zh) * 2012-04-13 2012-07-25 北京工业大学 多级分簇无线传感器网络中能量高效的身份认证方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2009251887A1 (en) * 2008-05-28 2009-12-03 Agency For Science, Technology And Research Authentication and key establishment in wireless sensor networks
CN101610452B (zh) * 2009-07-15 2011-06-01 西安西电捷通无线网络通信股份有限公司 一种传感器网络鉴别与密钥管理机制的融合方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102186170A (zh) * 2010-11-24 2011-09-14 北京天融信科技有限公司 一种无线传感器网络的密钥管理方法及装置
CN102612035A (zh) * 2012-04-13 2012-07-25 北京工业大学 多级分簇无线传感器网络中能量高效的身份认证方法

Also Published As

Publication number Publication date
CN103856939A (zh) 2014-06-11

Similar Documents

Publication Publication Date Title
Wu et al. A novel three-factor authentication protocol for wireless sensor networks with IoT notion
Hameed et al. Towards a formally verified zero watermarking scheme for data integrity in the Internet of Things based-wireless sensor networks
US10104545B2 (en) Computer-implemented anonymity authentication method for wireless sensor networks
CN107959686B (zh) 一种物联网安全认证系统及认证方法
Lee et al. Mutual authentication in wireless body sensor networks (WBSN) based on physical unclonable function (PUF)
CN103560879A (zh) 一种轻量级认证与密钥协商的实现方法
CN103763699B (zh) 具有入侵检测功能的无线传感器网络密钥管理机制
Seshadri et al. SAKE: Software attestation for key establishment in sensor networks
Liu et al. A Lightweight RFID Authentication Protocol based on Elliptic Curve Cryptography.
CN100495964C (zh) 一种轻型接入认证方法
Cui et al. Chaotic map-based authentication scheme using physical unclonable function for internet of autonomous vehicle
TWI536783B (zh) 網路系統及其內的通訊裝置
Butt et al. Cogent and energy efficient authentication protocol for wsn in iot
Tanveer et al. Towards a secure and computational framework for internet of drones enabled aerial computing
Siddiqui et al. Secure data provenance in IoT network using bloom filters
Das et al. Securing IoT-based smart healthcare systems by using advanced lightweight privacy-preserving authentication scheme
Hammad et al. A provable secure and efficient authentication framework for smart manufacturing industry
CN103856939B (zh) 一种基于随机数的两级身份认证方法
CN106027237A (zh) 一种rfid系统中基于组的密钥矩阵安全认证方法
Ghormare et al. Implementation of data confidentiality for providing high security in wireless sensor network
CN110650019B (zh) 基于puf和安全概略的rfid认证方法及系统
Shahzad et al. SF‐LAP: Secure M2M Communication in IIoT with a Single‐Factor Lightweight Authentication Protocol
Hafeez et al. BETA-UAV: Blockchain-based efficient and trusted authentication for UAV communication
Meharia et al. A hybrid key management scheme for healthcare sensor networks
Tahir et al. A scheme for the generation of strong cryptographic key pairs based on ICMetrics

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20210601

Address after: 102600 room 2212, 2 tower, Pope center 3, 2 Xinghua street, Daxing District, Beijing.

Patentee after: BEIJING YONGBO TECHNOLOGY Co.,Ltd.

Address before: 100124 No. 100 Chaoyang District Ping Tian Park, Beijing

Patentee before: Beijing University of Technology

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20211203

Address after: 314500 02, No. 4, South Zaoqiang street, No. 1, Nanmen Gongnong Road, Chongfu Town, Tongxiang City, Jiaxing City, Zhejiang Province

Patentee after: Jiaxing Zhixu Information Technology Co.,Ltd.

Address before: 102600 room 2212, 2 tower, Pope center 3, 2 Xinghua street, Daxing District, Beijing.

Patentee before: BEIJING YONGBO TECHNOLOGY CO.,LTD.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20230321

Address after: 207-162, Floor 2, Building 5, Yard 1, Shangdi East Road, Haidian District, Beijing, 100080

Patentee after: Beijing Huazhu Technology Co.,Ltd.

Address before: 314500 02, No. 4, South Zaoqiang street, No. 1, Nanmen Gongnong Road, Chongfu Town, Tongxiang City, Jiaxing City, Zhejiang Province

Patentee before: Jiaxing Zhixu Information Technology Co.,Ltd.