CN103987044A - 一种基于接收信号强度差的体域网节点身份认证机制 - Google Patents

一种基于接收信号强度差的体域网节点身份认证机制 Download PDF

Info

Publication number
CN103987044A
CN103987044A CN201410242648.XA CN201410242648A CN103987044A CN 103987044 A CN103987044 A CN 103987044A CN 201410242648 A CN201410242648 A CN 201410242648A CN 103987044 A CN103987044 A CN 103987044A
Authority
CN
China
Prior art keywords
area network
body area
rss
node
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201410242648.XA
Other languages
English (en)
Inventor
孙咏梅
武杨
纪越峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing University of Posts and Telecommunications
Original Assignee
Beijing University of Posts and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing University of Posts and Telecommunications filed Critical Beijing University of Posts and Telecommunications
Priority to CN201410242648.XA priority Critical patent/CN103987044A/zh
Publication of CN103987044A publication Critical patent/CN103987044A/zh
Pending legal-status Critical Current

Links

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种针对体域网的轻量级近距离身份认证机制。本机制没有额外添加硬件和使用带外信道,而是充分利用了无线信道的物理特征:当待认证的发送端距离CU或者一个体域网传感器节点足够近时,CU和传感器节点间RSS差值很大,而远距离的发送端不可能产生这种大的差值。该机制主要用于无线体域网中,是一种低资源消耗、低硬件复杂度的轻量级身份认证机制,能够在有效保障无线体域网安全的基础上,降低无线体域网的资源消耗。

Description

一种基于接收信号强度差的体域网节点身份认证机制
技术领域
本发明涉及无线通信网络领域,是一种基于接收信号强度差(RSS-Ratio)的体域网节点身份认证机制。该机制主要用于无线体域网中,是一种低资源消耗、低硬件复杂度的轻量级身份认证机制,能够简单快速地有效保障无线体域网安全,并降低无线体域网的资源消耗。
背景技术
近年来,体域网的研究正在成为日益受到重视的研究领域。组成体域网的设备不仅有可穿戴式的微型化低功率的传感器设备,还有植入式的设备,如已经被广泛地应用了很多年的植入式医疗设备。因此,体域网不仅可以采集用户的生理信息供医生或者护理人员进行诊断,还可以接收医生或者护理人员的指令对体域网用户进行部分医疗措施。例如,一旦医生通过葡萄糖监测仪探测到体域网用户的高血糖,就可以通过控制单元(Control Unit,简称CU,又称Sink节点)给植入式的胰岛素泵发送指令注入一定剂量的胰岛素。体域网还可以提供多种不同的应用,如普适的健康监控,应急医疗响应等。但是,体域网的安全问题,尤其是植入式设备的安全问题并没有充分被研究,使得不断出现通过无线攻击植入式医疗设备的事故报导。体域网缺少安全措施会导致严重的后果,尤其是缺少体域网通信前建立信任的安全措施——节点身份认证。在多数情形下,体域网的传感器,尤其是植入式设备,将监测到的关键信息发送给控制单元或者从控制单元处接受指令。如果攻击者可以假扮成合法的传感器节点或者控制单元,那么它将可以发送错误的用户状态信息或者注入虚假的命令,从而危及到体域网用户安全。此外,考虑到体域网用户通常不是有足够安全经验的人员,同时植入式设备无法进行硬件升级,体域网的认证措施需要在不调整现有网络和不需更改现有设备的情况下进行身份认证,即“即插即用”(plug-and-play)。因此,体域网需要有效的简单快速的节点身份认证机制,从而建立体域网节点间的初始信任,保障后续的通信。
身份认证可以基于如下一个或几个因素:1)根据你所知道的如口令和密码之类的信息来证明你的身份(what you know,你知道什么);2)根据你所拥有的如印章和证书之类的东西来证明你的身份(what you have,你有什么);3)根据独一无二的物理特征来证明你的身份(who you are,你是谁),如指纹、虹膜、笔迹,设备的行为和时钟偏振等。
传统网络认证的常用方法分为密码相关和非密码相关两种。密码相关的方法有预配置密钥和基于公私密钥两种方案,在进行认证的同时交换密钥。但是,对于预配置密钥而言,如果预配置的密钥被嵌入硬件中,多个厂家的设备可能无法共同协作组网,这不利于体域网的大规模发展和应用;其次,如果预先配置的密钥是通过类似SD卡或者USB设备进行的,这些设备可能会被破解泄露;再次,当有新节点加入进来时,预配置的方法可能需要重新配置网络。而基于公私密钥的认证方案需要有可信第三方提供不同节点的公钥,由于体域网中人的移动性和网络的动态性,很难在体域网中设置可信第三方,而且此方法增加了节点的计算量和存储消耗。
目前,关于体域网身份认证的研究主要集中在非密码相关的认证技术上,目前主要有3类方法:
(1)利用生物生理特征的方法:因为体域网传感器易于采集人体相关生理特征,而很多人体生理特征被证明具有独特性,如心电图、虹膜、指纹等。如果生理特征同时具有随机时变性的话(如心电图),该特征又可以被量化为密钥,但是这种方法要求在同一用户身上的传感器节点都能采集相同的生理特征,这加大了硬件复杂度,也局限了传感器的穿戴位置。
(2)利用无线特征的方法:因为信号强度随着环境变化和设备移动而变化,通过观测,找出合法设备之间的共同点或者与非法设备之间的异常点即可实现身份认证。一些认证机制通过信道冲激响应建立了临时链路签名来进行认证,但是通信双方需要额外的硬件平台来获得冲激响应,同时也需要一个学习阶段。还有一些认证机制是基于监测环境的无线信号来判断设备之间的距离是否足够近进行认证的,但是它们要求设备之间的距离必须在半波长之内,这对于体域网来说太严苛了。
(3)基于近距离的方法:基于近距离可信的原则进行认证源自边界距离协议。在多种情形下,攻击者不能接近合法的设备或者只能在被用户发现的情形下才能接近合法的设备。由于体域网是以人为中心的网络,人本身具有防范意识,近距离内的非法设备很容易被识别出来,因此该方法很明显适用于体域网。由于节点之间相互探测位置最常用的就是无线信号,所以这种方法通常是与方法2相结合,第一个体域网轻量级节点身份认证机制——犹他州立大学的成果就是典型的例证:穿戴在人体上的传感器由于人可以判断可信与否,因此他们将验证转化为距离判断,而由于人体穿戴的传感器距离低于攻击节点,加上人体的阴影衰落效应,使得身体上的传感器节点到汇聚节点的信号是直接路径占据主导,而攻击节点到汇聚节点的信号是多径效应占主导,从而导致汇聚节点收到的攻击节点信号强度波动幅度比来自身体上传感器的信号强度大,犹他州立大学正是通过此特征对传感器节点进行身份认证。但是该方法不适用于多人拥挤的环境,同时该方法假设攻击者不能使用定向天线直接指向体域网用户。距离测量不仅可以使用无线通信信号,也有利用超声波之类带外信道或者多重射频等方式进行的。苏黎世联邦理工学院就提出了一个基于超声波的边界距离协议来进行认证,通过超声波这个带外信道进行DH(Diffie Hellman)密钥交换。但是同样的,这个带外信道需要节点添加额外的硬件,而这对于植入体内的传感器来说是很难再次升级。
综上分析和比较,现有方法无法满足多场景且快速简单又低硬件复杂度的体域网身份认证机制的要求。面对这些挑战,本发明将无线特征和近距离方法进行综合,引入了MIMO(Mutiple-Input Multiple-Output,多输入多输出)的思想,将体域网看成一个整体,每个传感器节点和控制单元都视作一个天线,从而利用不同天线的接收信号强度(Received SignalStrength,RSS)差异探测待认证节点的距离是否足够近,基于近距离可信原则对待认证节点进行认证。同时,本机制即使在多人拥挤的环境中也适用,且没有增加额外的硬件。
发明内容
本发明的目的是针对现有技术的不足,提出一种针对体域网的轻量级近距离身份认证机制。本发明没有额外添加硬件使用带外信道,而是充分利用了无线信道的物理特征:当待认证的发送端距离CU或者一个体域网传感器节点足够近时,CU和传感器节点间信号接收强度差值很大,而远距离的发送端是不可能产生这种大的差值。本发明在认证速度、能耗和适用性三个指标上优于之前基于无线信道的体域网节点身份认证机制。
RSS是接收端关于接收信号强度功率的指数。在无线通信中,如果不考虑任何反射和多径效应的情况下,接收端接收的信号功率可以用在真空中的传播模型公式进行计算,如公式1所示:
Pr[dBm]=P0-20log(d/d0)              公式1
在公式1中,d是收发两端之间的距离,P0是距离发送端d0时的信号功率(单位为dBm)。
考虑到多径传播带来的快速衰退,RSS广泛地用log-normalshadowing模型进行分析,如公式2所示:
Pr[dBm]=P0-10αlog(d/d0)+Xσ          公式2
公式2中,α是路径损耗系数,Xσ是背景噪声,通常是均值为0,标准差为σ的高斯分布的随机变量,公式中其他的参数定义同公式1一样。路径损耗系数α随着场景环境的变化而不同。例如,在真空中其取值为2。
上述的公式表明了RSS和收发端之间的距离是有关联性的。此外,RSS在现有的无线系统中非常容易获得的参数。但是,α和Xσ带来的不确定性使得单独从RSS这个参数中精确计算距离很困难,尤其是在动态的环境中。为了提高稳定性和可预测性,可以利用基于多接收端的RSSRatio。假设两个天线(天线1和天线2)被放置于同一环境中进行协作,d1和d2分别是他们和发送端的距离,则两个天线之间的RSS差值被定义为RSS Ratio,如公式3所示:
r=RSS1-RSS2                 公式3
在公式3中,RSS1和RSS2分别是天线1和天线2的RSS读数。假设遵循log-normal shadowing模型,公式3可以被转换成
r=10αlog(d2/d1)+Xσ1-Xσ2               公式4
在公式4中,即使环境场景未知,列在公式3中的P0和d0依然可以被消除。Xσ1和Xσ2分别是发送者与天线1和天线2之间的背景噪声。为了去除Xσ1-Xσ2,可以将RSS1和RSS2定义成天线测量足够数量的RSS值后计算获得的平均值。这样,RSS Ratio可以写成
r=10αlog(d2/d1)             公式5
当发送端距离天线1很近时,d1很小,这就使的比值d2/d1很大。在这种情形下,r是一个很大的正数。同样,当发送端距离天线2很近时,d2变成很小的数,这样比值d2/d1很小,从而使得r是一个很大的负数。当发送端距离任一天线都不近时,假设两个天线之间的距离是L,只有发送端在天线1和天线2的同一直线上,|r|才能取到最大值,其最大值是(d1+L)/d1。当d1远大于L时,|r|不会很大。这意味着发送端在距离接收端的距离远的时候无法造成一个大的RSS Ratio值。
本发明的体域网节点穿戴在人体上,使得体域网的信道模型必须考虑人体和人的活动带来的影响。根据IEEE802.15.6小组的定义,本发明涉及到两种信道模型(on-body和off-body),而本发明正是先通过体域网所有设备探测RSS,然后汇聚到CU计算RSS Ratio,判断待认证的发送端和体域网之间的信道是on-body还是off-body信道,进而对待认证的发送端进行身份认证。由于人体组织自身的影响以及人体运动带来的动态性,使得体域网中穿戴在人体身上传感器节点接收到的信号功率计算方法与公式2有所不同,需要引入额外的阴影效应分量。
当考虑人体阴影效应时,体域网中接收节点的信号功率表达式如下:
Pr[dBm]=P0-10αlog(d/d0)+Xσ+S          公式6
在公式6中,S代表阴影效应分量。
为了更好地表示体域网中的RSS Ratio,我们假设如图1中的设置。CU是穿在腰间的数据收集控制单元,Sensor是戴在左手上的传感器节点,两者之间的距离是L,发送端距离CU和Sensor分别是d1和d2。那么,体域网中RSS Ratio计算如公式7所示:
r=10αlog(d2/d1)+S1-S2             公式7
公式7中,S1和S2分别表示发送端与CU和Sensor的阴影效应分量。由于S1-S2取值在[-∞,+∞],因此其可以转换成10αlogK,这里α和公式7中是一样的。因此,S1-S2可以被看成是K的函数,而影响K的因素很多,如节点的位置,人体体型以及人的运动等。这样,公式7就可以转换成如下的表达式:
r=10αlog(Kd2/d1)                公式8
在图1的场景中,由于信号到达CU要比到达Sensor穿过更多的人体,很明显可以得出CU的阴影效果大于Sensor的。这意味着S1-S2<0和K<1,同时(d2/d1)<1。因此,考虑体域网阴影阴影效应的情况下,RSS Ratio是一个比没有考虑体域网阴影效应用公式5计算得出的RSS Ratio的绝对值更大的负数。同样地,如果发送端接近CU,可以得出S1-S2>0,K>1和(d2/d1)>1。这种情形下,考虑体域网阴影阴影效应的情况下RSS Ratio是一个比没有考虑体域网阴影效应用公式5计算得出的RSS Ratio的绝对值更大的正数。当发送端远离体域网时,阴影效应不起主要作用可以忽视,这时公式6生效,即RSS Ratio无法很大。基于此,本发明选择适当的门限rh(当发送端靠近CU)和rl(当发送端靠近Sensor)来判别待认证的发送端节点和体域网之间的距离是否足够近,信道是否是on-body或者off-body信道,进而确定该节点是否是可信节点。
本发明适用的体域网设置:n(n≥1)个传感器节点穿戴在人体身上,这些传感器测量和收集用户的生理信息(如心率、血压、心电图等)。传感器节点将数据汇集到一个数据收集节点CU,CU和传感器节点的通信都在一跳范围内。传感器节点是资源有限的,但是CU可能是功能强大的设备(如智能手机)。CU处理或者聚合收到的数据,然后存储,等待发送到远端的服务器或者本地的合法节点。所有的传感器节点都有无线模块,以便节点间可以通过无线信道(如ZigBee、蓝牙或WiFi等)通信。此外,节点没有额外的硬件,如多天线,或者其他带外通信信道。
本发明将体域网(至少一个传感器和一个CU构成)看成一个整体,通过体域网不同设备的天线接收待认证发送端的信号获得不同的RSS值,进而计算RSS Ratio判别待认证的发送端节点和体域网之间的距离是否足够近,确定该节点是否是可信节点。本发明采用了时分的无线通信将体域网传感器节点的RSS值发送给CU,同时避免节点与CU的通信和待认证发送端发送的信号产生干扰。
本发明的描述如图2所示,具体步骤如下:
步骤1:当CU收到发送端请求通信或者加入体域网时,CU向周边的设备广播一个hello信息包M=(x,t0,t)。Hello信息包的意思是让所有响应的设备(合法的传感器和请求者)在间隔x秒后每t毫秒发送一个确认包,延续t0秒。
步骤2:当收到hello信息包时,响应的设备各自生成一个随机数tr,计算ti=tr mod t,然后将ti发送给CU。在得到所有的随机数(ti)后,CU将他们进行比较以避免相同的随机数出现从而产生干扰冲突。如果CU发现重复了,CU将会重返步骤1发送一个新的hello信息包。第二步需要在x秒内完成。
步骤3:在所有的随机数被CU确认后,即1000x+ti毫秒后,响应的设备各自重复地向CU发送信号。每个设备发送的信息包数目为NT=1000t0/t。但是,待认证的发送端和合法节点发送的信息包有所不同:前者仅仅需要发送空包,以便CU和后者测量得到RSS值,而后者需要将其上一次测量的RSS值放入信息包发送给CU。这样,CU就能得到所有的RSS值,进而计算RSS Ratio。如果发送端要通过认证,必须放置在CU附近。
考虑到人体运动和社交活动,体域网会经常运行在多人拥挤的环境下,如公共交通上或者正好有人从体域网用户身边路过。这些场景中,会使得攻击者可能距离体域网用户非常近。为了防止这种情形发生,本机制利用了穿戴在人体各个部位上设备的空间分布,即攻击者很难将他的发送端依次靠近在体域网多个设备而不被察觉。一旦体域网用户察觉攻击者,他可以采取诸如关闭连接,重置认证,远离攻击者等措施。依次本发明需要待认证的发送端依次靠近CU和一个合法的传感器节点。如果考虑更高级别的安全,可以要求待认证的发送端靠近更多的合法传感器。
步骤4:所有设备等待x秒。如果要通过CU认证,待认证的发送端需要在x秒内移到体域网的合法传感器节点附近。
步骤5:各设备如步骤3一样发送信号,使得CU获得测量的RSS值,进而计算RSS Ratio。
步骤6:在计算得到足够数量的连续r值后,CU计算出它们的平均值。如果平均值大于正数门限rh,则CU知道发送端在CU附近;如果平均值小于负数门限rl,则发送端在合法的传感器附近。同时满足这些条件后,CU向认证的发送端发送一个成功认证的信息包,待认证的发送端通过认证可以通信或者加入体域网。如果不满足条件,CU拒绝发送端的请求。
附图说明
图1为本发明关于RSS Ratio描述的设置图。
图2为本发明的步骤流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
实施
本实施例是基于如图3所示的场景。实验环境为一栋大楼的会议室,大小为5m×3m。所有节点均使用可穿戴式的Shimmer传感器节点,运行TinyOS系统,无线通信频率是2.4GHz。
CU和A被分别穿戴在实验人员的右腰部和左腕部处,实验人员在办公室像日常生活一样进行活动(交谈、办公或开会等)。待认证发送端B按照本发明的步骤流程在不同距离请求认证,本实施例的工作具体流程如下:
1.网络初始化:打开所有传感器节点;
2.B在距离CU不超过0.2m的距离上(B和体域网设备间的信道确定是on-body信道)发送请求;
3.当CU收到通信或者加入体域网的请求时,CU向A和B广播一个hello信息包M=(x,t0,t),x,t0和t分别被设置成1,5和50;
4.当收到hello信息包时,A和B各自生成一个随机数tr,计算ti=tr mod t,然后将ti发送给CU。在得到所有的随机数(ti)后,CU将A和B的随机数进行比较以避免相同从而出现干扰冲突。如果CU发现重复了,CU将会重返上一步发送一个新的hello信息包;
5.在所有的随机数被CU确认后,即1000x+ti毫秒后,A和B各自重复地向CU发送信号。B仅仅需要发送空包,以便CU和A测量得到RSS值,而A需要将其上一次测量的RSS值放入信息包发送给CU。这样,CU就能得到所有的RSS值,进而计算RSS Ratio(r)。当|r|小于12(即门限rh和rl的绝对值为12),CU拒绝B的请求,结束认证。当|r|大于12时,进入下一步;
6.所有设备等待x秒。为了通过CU的认证,B需要按照协议要求在x秒内移到A附近,距离A的距离和步骤2一样;
7.A和B如步骤5一样发送信号,使得CU获得测量的RSS值,计算RSS Ratio并进行判断。当|r|再次大于12时,CU向B发送通过认证消息,否则CU拒绝B的请求;
8.B在距离CU或者A在0.2m和0.6m之间的距离上(B和体域网设备间的信道无法确定是on-body还是off-body信道的模糊区间)重复步骤2-7;
9.B在距离CU超过0.6m的距离上(B和体域网设备间的信道确定是off-body信道)重复步骤2-7。

Claims (3)

1.一种基于接收信号强度差的体域网节点身份认证机制,其特征在于包括如下步骤:
步骤A.体域网CU和节点A分别测量源自待认证节点B的信号RSS值;
步骤B.节点A通过时分方式在测量间隙将自己的测量值发送给CU;
步骤C.CU计算对应的RSS Ratio;
步骤D.在计算得到足够数量的连续RSS Ratio值后,CU计算出它们的平均值;如果平均值大于正数门限或小于负数门限,那么B通过CU的认证可以和体域网节点通信或者加入体域网;此外,可以根据安全级别需要,要求B靠近不同的体域网合法传感器进行多次测量认证。
2.如权利要求1所述的时分方式,其特征包括如下步骤:
步骤A.当CU收到通信或者加入体域网的请求时,CU向A和B广播一个hello信息包M=(x,t0,t),hello信息包的意思是让A和B在间隔x秒后每t毫秒发送一个确认包,延续t0秒,这些参数可以根据需要,进行设置;
步骤B.当收到hello信息包时,A和B各自生成一个随机数tr,计算ti=tr mod t,然后将ti发送给CU。在得到所有的随机数(ti)后,CU将A和B的随机数进行比较以避免相同从而出现干扰冲突;如果CU发现重复了,CU将会重返上一步发送一个新的hello信息包;
步骤C.在所有的随机数被CU确认后,即1000x+ti毫秒后,A和B各自重复地向CU发送信号;B仅仅需要发送空包,以便CU和A测量得到RSS值,而A需要将其上一次测量的RSS值放入信息包发送给CU。
3.如权利要求1所述的多次测量认证,其特征包括如下步骤:
步骤A.B按照权力要求1的需要先靠近CU,并进行权力要求1的步骤;
步骤B.在步骤A结束后,B需要在x秒内靠近A再进行权力要求1的步骤。
CN201410242648.XA 2014-06-03 2014-06-03 一种基于接收信号强度差的体域网节点身份认证机制 Pending CN103987044A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410242648.XA CN103987044A (zh) 2014-06-03 2014-06-03 一种基于接收信号强度差的体域网节点身份认证机制

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410242648.XA CN103987044A (zh) 2014-06-03 2014-06-03 一种基于接收信号强度差的体域网节点身份认证机制

Publications (1)

Publication Number Publication Date
CN103987044A true CN103987044A (zh) 2014-08-13

Family

ID=51278846

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410242648.XA Pending CN103987044A (zh) 2014-06-03 2014-06-03 一种基于接收信号强度差的体域网节点身份认证机制

Country Status (1)

Country Link
CN (1) CN103987044A (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016037527A1 (en) * 2014-09-11 2016-03-17 Beijing Zhigu Tech Co., Ltd. Body area network data transmission method, body sensing device, and body area network system
CN107113543A (zh) * 2014-12-17 2017-08-29 英特尔公司 身体区域网络中的信任的扩展
CN108307671A (zh) * 2015-03-30 2018-07-20 索尼公司 体域网信号鉴别
CN108683500A (zh) * 2018-01-23 2018-10-19 重庆邮电大学 一种基于信道特性的wban隐私保护方法
CN109995790A (zh) * 2019-04-11 2019-07-09 广东电网有限责任公司 一种工业互联网的节点身份认证方法、装置和设备
CN110198218A (zh) * 2019-05-10 2019-09-03 天津理工大学 一种基于轻量指纹的无线工业自动化网络设备认证的系统模型及认证方法
CN111447617A (zh) * 2019-11-05 2020-07-24 北京邮电大学 一种异常连接的识别方法、装置及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100068025A (ko) * 2008-12-12 2010-06-22 한국전자통신연구원 무선 인체 영역 네트워크에서의 신호 수신 시스템 및 방법
CN102624530A (zh) * 2012-03-14 2012-08-01 西安电子科技大学 无线体域网的无证书远程匿名认证方法
CN103200185A (zh) * 2013-03-14 2013-07-10 重庆邮电大学 一种体域网系统中的数据安全传输方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100068025A (ko) * 2008-12-12 2010-06-22 한국전자통신연구원 무선 인체 영역 네트워크에서의 신호 수신 시스템 및 방법
CN102624530A (zh) * 2012-03-14 2012-08-01 西安电子科技大学 无线体域网的无证书远程匿名认证方法
CN103200185A (zh) * 2013-03-14 2013-07-10 重庆邮电大学 一种体域网系统中的数据安全传输方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
YANGWU, KAIWANG, YONGMEI SUN AND YUEFENG JI: "R2NA: Received Signal Strength (RSS) Ratio-Based Node Authentication for Body Area Network", 《SENSORS》 *
王凯, 孙咏梅, 张泓, 武杨, 纪越峰: "体域网中基于特征组合的步态行为识别", 《中国科学:信息科学》 *

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016037527A1 (en) * 2014-09-11 2016-03-17 Beijing Zhigu Tech Co., Ltd. Body area network data transmission method, body sensing device, and body area network system
CN107113543A (zh) * 2014-12-17 2017-08-29 英特尔公司 身体区域网络中的信任的扩展
CN107113543B (zh) * 2014-12-17 2021-09-03 英特尔公司 用于身体区域网络中信任扩展的系统、方法和装置
CN108307671B (zh) * 2015-03-30 2021-05-28 索尼公司 用于体域网通信的方法和装置
CN108307671A (zh) * 2015-03-30 2018-07-20 索尼公司 体域网信号鉴别
CN108683500A (zh) * 2018-01-23 2018-10-19 重庆邮电大学 一种基于信道特性的wban隐私保护方法
CN108683500B (zh) * 2018-01-23 2021-10-08 重庆邮电大学 一种基于信道特性的wban隐私保护方法
CN109995790B (zh) * 2019-04-11 2021-07-23 南方电网电力科技股份有限公司 一种工业互联网的节点身份认证方法、装置和设备
CN109995790A (zh) * 2019-04-11 2019-07-09 广东电网有限责任公司 一种工业互联网的节点身份认证方法、装置和设备
CN110198218A (zh) * 2019-05-10 2019-09-03 天津理工大学 一种基于轻量指纹的无线工业自动化网络设备认证的系统模型及认证方法
CN110198218B (zh) * 2019-05-10 2021-11-26 天津理工大学 一种基于轻量指纹的无线工业自动化网络设备认证的系统模型及认证方法
CN111447617A (zh) * 2019-11-05 2020-07-24 北京邮电大学 一种异常连接的识别方法、装置及系统
CN111447617B (zh) * 2019-11-05 2022-08-05 北京邮电大学 一种异常连接的识别方法、装置及系统

Similar Documents

Publication Publication Date Title
CN103987044A (zh) 一种基于接收信号强度差的体域网节点身份认证机制
Shi et al. ASK-BAN: Authenticated secret key extraction utilizing channel characteristics for body area networks
Tugnait Wireless user authentication via comparison of power spectral densities
Wang et al. Securing on-body IoT devices by exploiting creeping wave propagation
Li et al. Secret key establishment via RSS trajectory matching between wearable devices
Shi et al. MASK-BAN: Movement-aided authenticated secret key extraction utilizing channel characteristics in body area networks
Revadigar et al. DLINK: Dual link based radio frequency fingerprinting for wearable devices
Javali et al. SeAK: Secure authentication and key generation protocol based on dual antennas for wireless body area networks
Lv et al. Wii: Device-free passive identity identification via WiFi signals
Ling et al. SpiderMon: Towards using cell towers as illuminating sources for keystroke monitoring
Umar et al. Channel characteristics aware zero knowledge proof based authentication scheme in body area networks
Liu et al. A novel authentication scheme based on acceleration data in WBAN
CN103763698A (zh) 一种基于小波变换趋势的无线体域网密钥协商机制
Zhang et al. Wearable proxy device-assisted authentication request filtering for implantable medical devices
Yan et al. Signal strength based wireless location verification under spatially correlated shadowing
Vizziello et al. Data driven channel characterization of human body communication
Hou et al. Cooperative spectrum sensing for non-time-slotted full-duplex cognitive radio networks
JOUINI et al. Physical layer security proposal for wireless body area networks
Liu et al. Hybrid relay selection and cooperative jamming scheme for secure communication in healthcare-IoT
CN104363092A (zh) 定距条件下的基于音频物理指纹的设备认证
Kuruwatti et al. LQI-key: Symmetric key generation scheme for Internet-of-Things (IoT) devices using wireless channel link quality
Rahul et al. Cognitive IoT‐Based Health Monitoring Scheme Using Non‐Orthogonal Multiple Access
Zhu et al. Win: Non-invasive abnormal activity detection leveraging fine-grained wifi signals
Wang et al. WAVE: Secure wireless pairing exploiting human body movements
Javali et al. Secure Device Pairing Protocol Based on Wireless Channel Characteristics for Body Area Networks

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20140813