CN104507082A - 一种基于哈希双向认证的无线传感网络定位安全方法 - Google Patents

一种基于哈希双向认证的无线传感网络定位安全方法 Download PDF

Info

Publication number
CN104507082A
CN104507082A CN201410782399.3A CN201410782399A CN104507082A CN 104507082 A CN104507082 A CN 104507082A CN 201410782399 A CN201410782399 A CN 201410782399A CN 104507082 A CN104507082 A CN 104507082A
Authority
CN
China
Prior art keywords
node
blind
gateway
reference node
random number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201410782399.3A
Other languages
English (en)
Inventor
李鹏
王晓艳
王汝传
徐鹤
赵晓强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing Post and Telecommunication University
Nanjing University of Posts and Telecommunications
Original Assignee
Nanjing Post and Telecommunication University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing Post and Telecommunication University filed Critical Nanjing Post and Telecommunication University
Priority to CN201410782399.3A priority Critical patent/CN104507082A/zh
Publication of CN104507082A publication Critical patent/CN104507082A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W64/00Locating users or terminals or network equipment for network management purposes, e.g. mobility management
    • H04W64/003Locating users or terminals or network equipment for network management purposes, e.g. mobility management locating network equipment

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明是一种基于哈希双向认证的无线传感网络定位安全方法,提出了一种基于Hash函数的双向认证协议来减少信息传输过程中受到的攻击,可以有效抵制转发、女巫、虫洞等攻击。ZigBee网关接收操作软件提供的各个节点的配置信息,并将这些信息发送给相应的参考节点与盲节点,参考节点和盲节点返回计算后的信息给网关,网关反馈回操作软件。参考节点不进行定位的计算,它需将自身的位置坐标(X,Y)和RSSI值发送给盲节点,值得注意的是参考节点必须准确的布置在定位的区域中。盲节点是ZigBee中的路由器,位置不固定,他接收距离自己近的参考节点的位置坐标(X,Y)和RSSI值,参与计算得出自身的位置,将其位置坐标发送给网关。

Description

一种基于哈希双向认证的无线传感网络定位安全方法
技术领域
本发明是一种基于哈希双向认证的无线传感网定位安全方法,可以有效抵制虫洞、女巫与重放等攻击,属于无线传感器网络定位技术领域。
背景技术
当今,无线传感网通信技术在工业,医疗,军事方面已被广泛应用,该技术主要依靠传感器节点相互合作,实时的监控和采集区域内的对象或环境相关的数据,并对这些数据进行融合,获得准确详细的信息,传送给需要的用户。其中位置信息的准确获取对无线传感网的应用与发展起到关键性的作用,比如火灾现场,准确的位置信息可以有效地减少人员伤亡;地震灾害现场施救人员可以快速的进行施救;流量大的交通路口可以有效地进行车流量的分散。
传感器网络由信标节点和未知节点组成,信标节点是已知自身位置的节点,顾名思义,未知节点的位置是未知的,未知节点通过接受信标节点发来的信息计算出自身的位置。未知节点常用的定位算法有:三边测距法,三角测度法和极大似然估计法。定位根据是否基于距离可以分为距离有关和距离无关的定位。如下表1所示:
表1 主要的定位机制
传感器节点定位技术的应用日益普遍,其安全问题也变得不容忽视,有效地定位安全机制成为制约无线传感网发展的主要障碍。现存的定位算法只注重定位的准确性忽视了其中存在的安全隐患,攻击者一般是针对定位技术的弱点采取相应的攻击手段。
定位算法安全隐患:
距离相关的定位技术中,攻击者主要通过改变测距所需的参数来干扰定位。
对于基于TOA定位,定位需要时间同步,于是攻击者可以刻意延长信号传输的时间,造成时间差来影响定位结果;TDOA定位,发送端与接收端时钟需相差恒定的值,恶意攻击者可以假冒信标节点刻意改变发射端的发送时间以致差值非固定值来影响定位;基于RSSI定位,攻击者可以设置具有干扰效果的障碍物造成信号的衰减,导致测量距离与实际距离不符。距离无关的定位技术虽然避免了测距阶段的攻击,但该算法本身就存在安全缺陷。对于APIT算法,攻击者可以伪装成邻信标提供虚假的坐标信息来干扰定位。对于DV-HOP算法,攻击者可以通过很多途径改变最小跳数,如设置障碍物或虫洞等来影响定位。
几种常见的攻击:
转发攻击,攻击者通过阻断节点正常的通信,截获正常发送的信息进行转发,从而造成定位结果的偏差。女巫攻击,攻击者拥有多个身份,将不同的位置信息发送给接收者,影响定位的结果。虫洞攻击,攻击者通过隧道来干扰不属于它覆盖区域内的节点,通过这种方式可能对定位参数严重的偏差。选择前向攻击,攻击节点像个黑洞一样,对其收到的包有选择的进行传播,干扰定位。路由环路攻击,该攻击针对节点之间的信息交换,交换的是攻击者恶意更改的信息。
列表简述几种现有典型的安全定位算法。如下表2所示:
表2 安全定位算法
发明内容
技术问题:本发明的目的是提供一种基于哈希双向认证的无线传感网络定位安全方法,提出了一种基于Hash函数的双向认证协议来减少信息传输过程中受到的攻击,可以有效抵制转发、女巫、虫洞等攻击。
技术方案:本发明的方法是提出一种基于Hash函数双向认证协议(Hash MutualAuthentication Protocol)简称为HMAP,这个协议可以有效避免网络受到重放,复制,拒绝服务和标签追踪等攻击。
一、协议的设计要求
耗。无线传感器节点具有有限的储电能力,所以功耗成为无线传感器应用发展的制约因素。功耗低相对的带来计算能力差,存储单元有限的结果。对称加密算法和非对称加密算法有更好的安全性,但要求节点具有好的计算和存储能力,因此并不适合低消耗的无线传感系统。双向认证协议安全性设计对低功耗这一特性有更高的需求。
(2)可靠。HMAP协议不仅需要有防止节点的复制攻击,欺骗攻击,窃听攻击和其他常见攻击的能力,而且要预防它自身的攻击。
(3)匿名性。普通的节点存储着自身的身份和位置信息,所以,无线通信协议中,防治信息泄露非常重要。
(4)双向认证。RFID双向认证协议需要同时保证参考节点与盲节点的合法性,所以需要合法的参考节点验证盲节点的合法性,同时也需要合法的盲节点验证参考节点的合法性。
二、协议的描述
HMAP符号定义如表3所示。本协议以单个盲节点,单个参考节点和一个网关为例。网关与参考节点间事先约定好(K0,ID),盲节点带上自己生成的随机数B向参考节点请求参考节点信息,参考节点返回自身信息的同时携带通过hash函数计算出的值,再由盲节点返回给网关,网关进行认证看返回的(K0,ID)是否和初始时相同,相同则中途未受到恶意节点的攻击。网关再向参考节点返回M3,参考节点比较与M3是否相等,相等则双向认证成功,并将密
钥更新为Kn。在下轮交互中发送给参考节点,从而实现双向认证。
表3 HMAP符号定义
三、协议的流程
基于哈希双向认证的无线传感网定位安全方法所含的步骤为:
步骤1:盲节点产生随机数B,向参考节点发送位置坐标请求XY-RSSI时携带随机数B,正常通信的情况是参考节点返回位置坐标应答XY-RSSI给盲节点;
步骤2:参考节点收到盲节点发来的请求和盲节点产生的随机数B时,参考节点生成一个随机数V,并计算出哈希加密后的数据M1和M2其中K0为初始密钥,h为哈希加密操作,ID为唯一的身份编号,为异或操作,在盲节点返回位置坐标应答时携带M1,M2
步骤3:盲节点收到参考节点返回的位置坐标应答时,向网关返回盲节点的配置信息,并携带加密后的数据M1,M2和随机数B;
步骤4:网关收到加密后的数据M1,M2与随机数B后,调出事先分配好的初始密钥K0和身份编号ID,计算出二次加密后的数据并判断M'2是否等于M2;如果相等,说明没有节点中途被篡改;如若不等,则受到攻击;如果M'2=M2,网关计算出第三次加密的数据并生成新的密钥(n取值1,2,3…),在下一次向参考节点发出配置请求时携带M3和Kn
步骤5:参考节点收到网关发来的第三次加密的数据M3后,比较和M3,若相等则双向认证成功,将初始密钥K0更新为新密钥不相等则说明双向认证失败,参考节点受到恶意节点的攻击。
有益效果:
安全分析
(1)保密性
交互信息的保密性是非常重要的一个安全需求,本协议中盲节点与参考节点间传输的信息是通过Hash和XOR操作加密的,攻击者很难获得它们之间的加密信息固而难以实现攻击。
(2)匿名性
HMAP协议使用生成随机数和实时更新机制,交互的信息是通过Hash函数加密的信息,所以即便捕获也不能判断信息是从哪个节点发出来的,因此节点具有匿名性。
(3)完整性
定位过程中,无线传感器网络节点用来估算它们位置的信息应该是没有被篡改的。本协议设备之间交互的信息是通过hash函数加密的,这也就保证了交互信息的完整性。
(4)双向认证
认证是节点间建立相互信任机制的基础。本协议通过盲节点,参考节点,网关相互传送加密信息达到双向认证的效果。
(5)前向安全性
基于密钥改变的双向认证协议采用实时更新机制,网关与参考节点通过等式更新密钥,所以即便恶意节点获取了此次密钥也不能获取下次通信的密钥。
可以抵御的攻击
(1)重放攻击。
重放攻击是一种原理简单的攻击方式,攻击方只需阻塞并截获发送方与接收方之间的传输的信号,再向接收方重复发送。本协议可以有效阻止重放攻击,冒充参考节点的恶意节点没有事先约定的(K0,ID)。
(2)女巫攻击。
女巫攻击是一种能够产生较为严重后果的攻击方式,攻击方假冒多个身份发送给接收方,接收方接收多个虚假身份致使定位失效。
(3)拒绝服务攻击。
拒绝服务攻击是攻击者通过不断与被攻方建立连接,使被攻击方资源耗尽的一种攻击方式。HMAP协议一次交互后密钥就会更新,使得攻击者无法通过不断请求消耗被攻方资源。
(4)欺骗攻击。
由于盲节点和参考节点交互过程中使用随机数以至于恶意节点难以冒充。
(5)中间人攻击。
盲节点和参考节点之间交互的信息是通过Hash函数加密的M2,M3,中间人攻击就是通过改变中间传输数据,然而通信过程中传输信息的改变将破坏这协议。
相关安全协议的比较
对几种安全机制进行了比较,如表4所示。
表4 相关安全协议比较
附图说明
图1是定位原理示意图,
图2HMAP认证流程图,
图3无线定位网络数据收发流程。
具体实施方式
ZigBee无线定位系统总体设计
ZigBee无线定位系统由ZigBee网关、参考节点和盲节点组成。盲节点采用的芯片是CC2431,参考节点采用的芯片是CC2430。CC2431相比CC2430有定位引擎,可以进行位置的计算。CC2431定位引擎使用基于RSSI定位技术,接收已知自身位置的参考节点发来的坐标信息与RSSI值,计算出自身位置。图1显示定位的简单原理。
硬件设计:ZigBee无线定位系统采用HFZ-CC2431ZDK开发套件作为硬件平台。其中包括两块HFZ-SmartRF04EB、两块HFZ-CC2431EM模块、十块HFZ-CC2430EM模块和十块HFZ-SoC-BB(电池板)等。实验过程中将一块HFZ-SmartRF04EB和一块HFZ-CC2430EM模块作为ZigBee网关,八块HFZ-CC2430EM和八块HFZ-SoC-BB(电池板)作为参考节点,一块HFZ-CC2431EM和一块HFZ-SoC-BB作为盲节点。
软件设计:Profile是面向某个应用类别的协议,是对逻辑设备及其接口描述的一种集合。Profile是ZigBee的无线应用,它商定了一个共同协作的平台,以至于应用软件可以在这个共同的平台上操作和处理信息。应用Profile分为三个部分:网关、参考节点和盲节点,它们各代表的是一种ZigBee设备,分别定义了自己的簇ID以及其应用范围。
ZigBee无线定位流程
定位流程如图3所示,ZigBee网关接收操作软件提供的各个节点的配置信息,并将这些信息发送给相应的参考节点与盲节点,参考节点和盲节点返回计算后的信息给网关,网关反馈回操作软件。参考节点不进行定位的计算,它需将自身的位置坐标(X,Y)和RSSI值发送给盲节点,值得注意的是参考节点必须准确的布置在定位的区域中。盲节点是ZigBee中的路由器,位置不固定,他接收距离自己近的参考节点的位置坐标(X,Y)和RSSI值,参与计算得出自身的位置,将其位置坐标发送给网关。
该方法所含的步骤为:
步骤1:盲节点产生随机数B,向参考节点发送位置坐标请求XY-RSSI时携带随机数B,正常通信的情况是参考节点返回位置坐标应答XY-RSSI给盲节点;
步骤2:参考节点收到盲节点发来的请求和盲节点产生的随机数B时,参考节点生成一个随机数V,并计算出哈希加密后的数据M1和M2其中K0为初始密钥,h为哈希加密操作,ID为唯一的身份编号,为异或操作,在盲节点返回位置坐标应答时携带M1,M2
步骤3:盲节点收到参考节点返回的位置坐标应答时,向网关返回盲节点的配置信息,并携带加密后的数据M1,M2和随机数B;
步骤4:网关收到加密后的数据M1,M2与随机数B后,调出事先分配好的初始密钥K0和身份编号ID,计算出二次加密后的数据并判断M'2是否等于M2;如果相等,说明没有节点中途被篡改;如若不等,则受到攻击;如果M'2=M2,网关计算出第三次加密的数据并生成新的密钥(n取值1,2,3…),在下一次向参考节点发出配置请求时携带M3和Kn
步骤5:参考节点收到网关发来的第三次加密的数据M3后,比较和M3,若相等则双向认证成功,将初始密钥K0更新为新密钥不相等则说明双向认证失败,参考节点受到恶意节点的攻击。

Claims (1)

1.一种基于哈希双向认证的无线传感网定位安全方法,其特征在于该方法所含的步骤为:
步骤1:盲节点产生随机数B,向参考节点发送位置坐标请求XY-RSSI时携带随机数B,正常通信的情况是参考节点返回位置坐标应答XY-RSSI给盲节点;
步骤2:参考节点收到盲节点发来的请求和盲节点产生的随机数B时,参考节点生成一个随机数V,并计算出哈希加密后的数据M1和M2 M 1 = V ⊕ K 0 , M 2 = h ( V ⊕ B ⊕ ID ) , 其中K0为初始密钥,h为哈希加密操作,ID为唯一的身份编号,为异或操作,在盲节点返回位置坐标应答时携带M1,M2
步骤3:盲节点收到参考节点返回的位置坐标应答时,向网关返回盲节点的配置信息,并携带加密后的数据M1,M2和随机数B;
步骤4:网关收到加密后的数据M1,M2与随机数B后,调出事先分配好的初始密钥K0和身份编号ID,计算出二次加密后的数据并判断M'2是否等于M2;如果相等,说明没有节点中途被篡改;如若不等,则受到攻击;如果M'2=M2,网关计算出第三次加密的数据并生成新的密钥(n取值1,2,3…),在下一次向参考节点发出配置请求时携带M3和Kn
步骤5:参考节点收到网关发来的第三次加密的数据M3后,比较和M3,若相等则双向认证成功,将初始密钥K0更新为新密钥不相等则说明双向认证失败,参考节点受到恶意节点的攻击。
CN201410782399.3A 2014-12-16 2014-12-16 一种基于哈希双向认证的无线传感网络定位安全方法 Pending CN104507082A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410782399.3A CN104507082A (zh) 2014-12-16 2014-12-16 一种基于哈希双向认证的无线传感网络定位安全方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410782399.3A CN104507082A (zh) 2014-12-16 2014-12-16 一种基于哈希双向认证的无线传感网络定位安全方法

Publications (1)

Publication Number Publication Date
CN104507082A true CN104507082A (zh) 2015-04-08

Family

ID=52948784

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410782399.3A Pending CN104507082A (zh) 2014-12-16 2014-12-16 一种基于哈希双向认证的无线传感网络定位安全方法

Country Status (1)

Country Link
CN (1) CN104507082A (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105407527A (zh) * 2015-10-26 2016-03-16 南京邮电大学 无线传感器网络安全定位跟踪和定量评估方法
CN109542095A (zh) * 2017-09-22 2019-03-29 江苏智谋科技有限公司 基于rfid技术的机器人定位控制系统
CN109644126A (zh) * 2016-09-30 2019-04-16 英特尔公司 用于异构型网络中的多个设备认证的技术
CN109819397A (zh) * 2019-01-31 2019-05-28 南京邮电大学 一种对抗女巫攻击的近似三角形内点测试定位算法
CN110781698A (zh) * 2019-10-12 2020-02-11 天津大学 一种低计算量的sar rfid定位方法
CN114040407A (zh) * 2021-11-07 2022-02-11 东南大学 一种基于路由回路的虫洞攻击检测与定位方法
CN114154135A (zh) * 2022-02-07 2022-03-08 南京理工大学 基于国密算法的车联网通信安全认证方法、系统及设备

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101394676A (zh) * 2008-10-29 2009-03-25 西安大唐电信有限公司 一种在无线网络中实现精确几何定位的方法
CN101938832A (zh) * 2010-09-15 2011-01-05 中国人民解放军海军航空工程学院 基于分治求精的无线传感器网络节点自身定位方法
CN101965052A (zh) * 2010-10-15 2011-02-02 浙江工业大学 基于最优信标组的无线传感网节点定位方法
CN102158956A (zh) * 2011-03-08 2011-08-17 哈尔滨工业大学 一种在无线传感器网络中基于rssi的改进加权三边定位方法
CN102186245A (zh) * 2011-06-13 2011-09-14 成都思晗科技有限公司 变电站无线传感器网络移动终端精确定位的方法
CN103020571A (zh) * 2013-01-17 2013-04-03 合肥学院 一种射频识别双向认证方法
CN103313246A (zh) * 2013-06-05 2013-09-18 中国科学院计算技术研究所 一种无线传感网双因子认证方法和装置及其网络

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101394676A (zh) * 2008-10-29 2009-03-25 西安大唐电信有限公司 一种在无线网络中实现精确几何定位的方法
CN101938832A (zh) * 2010-09-15 2011-01-05 中国人民解放军海军航空工程学院 基于分治求精的无线传感器网络节点自身定位方法
CN101965052A (zh) * 2010-10-15 2011-02-02 浙江工业大学 基于最优信标组的无线传感网节点定位方法
CN102158956A (zh) * 2011-03-08 2011-08-17 哈尔滨工业大学 一种在无线传感器网络中基于rssi的改进加权三边定位方法
CN102186245A (zh) * 2011-06-13 2011-09-14 成都思晗科技有限公司 变电站无线传感器网络移动终端精确定位的方法
CN103020571A (zh) * 2013-01-17 2013-04-03 合肥学院 一种射频识别双向认证方法
CN103313246A (zh) * 2013-06-05 2013-09-18 中国科学院计算技术研究所 一种无线传感网双因子认证方法和装置及其网络

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
CHI-HUAN JIANG: "Mutual Authentication Architecture In Wireless Sensor Networks", 《MICROELECTRONICS AND ELECTRONICS IEEE》 *
EUN-JUN YOON: "Cryptanalysis of Robust Mutual Authentication Protocol forWireless Sensor", 《COGNITIVE INFORMATICS & COGNITIVE COMPUTING IEEE》 *
LI PENG,ET AL.: "Privacy Protection Based on Key-changed", 《CHINA CONFERENCE WIRELESS SENSOR NETWORK》 *
WEN-BIN HSIEH: "A Dynamic Identity User Authentication Scheme in Wireless Sensor Networks", 《WIRELESS COMMUNICATIONS AND MOBILE COMPUTING CONFERENCE IEEE》 *

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105407527A (zh) * 2015-10-26 2016-03-16 南京邮电大学 无线传感器网络安全定位跟踪和定量评估方法
CN105407527B (zh) * 2015-10-26 2019-02-19 南京邮电大学 无线传感器网络安全定位跟踪和定量评估方法
CN109644126A (zh) * 2016-09-30 2019-04-16 英特尔公司 用于异构型网络中的多个设备认证的技术
CN109644126B (zh) * 2016-09-30 2022-05-13 英特尔公司 用于异构型网络中的多个设备认证的技术
CN109542095A (zh) * 2017-09-22 2019-03-29 江苏智谋科技有限公司 基于rfid技术的机器人定位控制系统
CN109819397A (zh) * 2019-01-31 2019-05-28 南京邮电大学 一种对抗女巫攻击的近似三角形内点测试定位算法
CN109819397B (zh) * 2019-01-31 2020-11-24 南京邮电大学 一种对抗女巫攻击的近似三角形内点测试定位算法
CN110781698A (zh) * 2019-10-12 2020-02-11 天津大学 一种低计算量的sar rfid定位方法
CN114040407A (zh) * 2021-11-07 2022-02-11 东南大学 一种基于路由回路的虫洞攻击检测与定位方法
CN114040407B (zh) * 2021-11-07 2024-02-06 东南大学 一种基于路由回路的虫洞攻击检测与定位方法
CN114154135A (zh) * 2022-02-07 2022-03-08 南京理工大学 基于国密算法的车联网通信安全认证方法、系统及设备

Similar Documents

Publication Publication Date Title
CN104507082A (zh) 一种基于哈希双向认证的无线传感网络定位安全方法
Xie et al. Data collection for security measurement in wireless sensor networks: A survey
Capkun et al. Secure positioning of wireless devices with application to sensor networks
Papadimitratos et al. Secure neighborhood discovery: a fundamental element for mobile ad hoc networking
Strohmeier et al. On the security of the automatic dependent surveillance-broadcast protocol
Lei et al. A lightweight authentication protocol for UAV networks based on security and computational resource optimization
Abu-Mahfouz et al. Distance bounding: A practical security solution for real-time location systems
Capkun et al. Secure positioning in wireless networks
CN104885427B (zh) 用于威胁检测的情景感知型网络安全监控
Malandrino et al. Verification and inference of positions in vehicular networks through anonymous beaconing
Lin et al. Two-tier device-based authentication protocol against PUEA attacks for IoT applications
CN113455019B (zh) 用于受信距离测量的系统
Gambs et al. PROPS: A privacy-preserving location proof system
Abbas et al. Masquerading attacks detection in mobile ad hoc networks
KR101080293B1 (ko) 무선 센서 네트워크에서의 악성 노드 탐지 장치 및 탐지 방법
Jan et al. A mutual authentication and cross verification protocol for securing Internet-of-Drones (IoD)
Althobaiti et al. Quantum-resistant cryptography for the internet of things based on location-based lattices
Kumar et al. Simulation and analysis of authentication protocols for mobile Internet of Things (MIoT)
Hayat et al. A survey on security and privacy challenges in device discovery for next-generation systems
Sartayeva et al. A survey on indoor positioning security and privacy
Mayrhofer et al. Security by spatial reference: Using relative positioning to authenticate devices for spontaneous interaction
CN113455020A (zh) 用于受信距离测量的系统
CN103200568A (zh) 无线传感器网络中节点定位的方法、装置及传感器节点
Xu et al. Effective uav and ground sensor authentication
EP3917188A1 (en) Methods and systems for committing transactions utilizing rf ranging while protecting user privacy

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20150408