CN107734078B - 网络节点和用于相邻节点之间的传输中识别节点的方法 - Google Patents

网络节点和用于相邻节点之间的传输中识别节点的方法 Download PDF

Info

Publication number
CN107734078B
CN107734078B CN201710680579.4A CN201710680579A CN107734078B CN 107734078 B CN107734078 B CN 107734078B CN 201710680579 A CN201710680579 A CN 201710680579A CN 107734078 B CN107734078 B CN 107734078B
Authority
CN
China
Prior art keywords
node
address
network
nodes
prng
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710680579.4A
Other languages
English (en)
Other versions
CN107734078A (zh
Inventor
彼耶尔埃尔·寇乍诺夫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NXP BV
Original Assignee
NXP BV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NXP BV filed Critical NXP BV
Publication of CN107734078A publication Critical patent/CN107734078A/zh
Application granted granted Critical
Publication of CN107734078B publication Critical patent/CN107734078B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/04Wireless resource allocation
    • H04W72/044Wireless resource allocation based on the type of the allocated resource
    • H04W72/0466Wireless resource allocation based on the type of the allocated resource the resource being a scrambling code
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5092Address allocation by self-assignment, e.g. picking addresses at random and testing if they are already in use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5046Resolving address allocation conflicts; Testing of addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5053Lease time; Renewal aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/681Types of network addresses using addresses for wireless personal area networks or wireless sensor networks, e.g. Zigbee addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Abstract

一种用于无线网络(30)的网络节点(10)包括处理器(16)、存储器(20)和天线(12)。所述网络节点(10)可操作以生成随机或伪随机数以及将所述数作为用于识别所述节点(10)的地址而指派到所述网络(30)中的其它节点。

Description

网络节点和用于相邻节点之间的传输中识别节点的方法
技术领域
本发明涉及一种网络节点、一种网络和一种方法,且特别但非排他地涉及一种网络节点和用于在网络的相邻节点之间的传输中识别节点的方法。
背景技术
物联网(IoT)情境被预计为涉及在大区域中(例如,在智慧城市中)操作的成千上万个节点。IoT环境(例如无线传感器网络(WSN)设施)的特征是信道条件极具挑战性。举例来说,IEEE 802.15.4(ZigBee)通信使用在2.4GHz ISM频带中的16个信道,所述信道与无线保真(WiFi)和蓝牙信道重叠,这可导致强烈的外部干扰。此类设施的规模也(例如)在WSN节点自身当中导致归因于显著内部干扰的拥塞。因此,对网络的集中的全局管理可能不与更分散的本地化管理一样有效或具成本效益。
地址管理是IoT网络的特别浪费资源的方面。地址通常使用固定位宽。举例来说,现代IoT设施需要64位媒体接入控制(MAC)级地址、16位网络级地址和128位互联网协议(IP)v6地址。使用长地址,使得可适应网络的每个节点与每个其它节点之间的通信。这些地址的大部分(例如)在网络协调器或路由器处被集中地分配和/或检查,且可以被全局地检查(例如)以确保MAC地址唯一性。即使当实际部署使用范围小得多的地址时,也需要IoT网络栈的上层来分配足够的存储区以适应大量的这些地址。在传输期间,协议栈始终引用一些类型的地址,且对于短程通信,这(例如)就信道利用率和能耗而说是资源浪费。
另外,节点是基本上由此类地址识别。具体地说,通信的预期接收者可由目标地址识别。在一些情形中,这可能会将安全敏感性信息暴露给潜在攻击者。
本发明的优选实施例设法克服现有技术的一个或多个缺点。
发明内容
根据本发明的方面,提供一种用于无线网络的网络节点,所述网络节点包括处理器、存储器和天线,其中所述网络节点可操作以:
生成随机或伪随机数;以及
将所述数作为所述节点的用于识别所述节点的地址而指派到所述网络中的其它节点。
根据本发明的另一方面,提供一种用于在网络的相邻节点之间的传输中识别网络节点的方法,所述方法包括:
在所述节点处,生成随机或伪随机数;以及
将所述数作为用于识别所述节点的地址而指派到所述网络中的其它节点。
根据本发明的另一方面,提供一种用于网络节点的计算机程序,所述计算机程序包括:
第一计算机代码,所述第一计算机代码用于生成随机或伪随机数;以及
第二计算机代码,所述第二计算机代码用于将所述数作为用于识别所述节点的地址而指派到所述网络中的其它节点。
本发明可由此提供一种用于网络中的分散的本地化寻址的方案。地址是由节点自身在本地分配,因此不需要使节点查询远程服务器以获得地址,且不需要向特定地安装的中心服务器提供地址或从所述中心服务器检索地址以执行地址管理。本地节点群组自身可动态地指派地址。本发明可缩减需要在网络中的节点之间的传输期间(特别是在短程通信期间)被引用的地址的长度和数目,由此节约资源。
所述网络节点可操作以通过用由所述节点生成的新随机或伪随机数替代所述数而在由所述节点进行传输之前更新所述地址。
通过在传输之前或在所述节点进行每次传输之前更新所述节点的地址,地址指派是动态的,从而改善资源的使用且增加通信的安全性。
在一些实施例中,所述随机或伪随机数是由伪随机数生成器生成的序列号。
所述网络节点可操作以通过用由所述伪随机数生成器生成的下一序列号替代所述序列号而更新所述地址。
伪随机数生成器是基于输入状态确定性地生成数的算法。由PRNG生成的数序列并非真随机的,这是因为这些序列可在相同初始状态用作输入的情况下被再生。PRNG基于其当前状态(在不对PRNG进行重新设定种子的情况下)生成‘下一’序列号。每当PRNG生成新序列号时PRNG就生成新状态。这些性质可在本发明中用于跟踪所述节点所使用或所述网络中的其它节点所使用的地址。
所述伪随机数生成器可展现所述伪随机数生成器的状态与对应序列号之间的双射映射。
状态与序列号之间的双射映射可促进跟踪所述节点所使用或所述网络中的其它节点所使用的地址。
在一些实施例中,所述网络节点可操作以将消息广播或传输到所述网络上的在范围内的其它节点,所述消息包括所述地址和所述节点的至少一个特性。
以此方式,所述节点可将所述节点的地址传达到所述网络中的其它节点,且将自身识别为所述网络中的其它节点的可能通信伙伴。
所述特性可包括所述节点的能力,例如,感测能力(例如,温度或压力感测能力),或致动能力。所述特性可包括所述节点的位置。
在一些实施例中,所述网络节点可操作以:生成用于传输到至少一个第二节点的消息;以及将所述第一节点的所述地址插入到所述消息的标头中。
以此方式,所述节点可在到其它节点的传输中识别自身。
在一些实施例中,所述网络节点可操作以维持与所述节点所使用的地址相关的记录。
所述记录可包括所述节点所使用的地址。这可有用于确定另一节点所使用的目标地址是否对应于原先由所述第一节点生成的地址。
所述记录可包括所述伪随机数生成器的对应于所述节点所使用的地址的至少一些状态。
通过存储所述伪随机数生成器的对应于所述节点所使用的地址的一些或全部状态,所述节点可能能够再生所述节点所使用的所述地址,所述地址是从所述PRNG基于所述状态生成的序列号。没有必要存储全部所述状态,这是因为每当生成下一序列号时所述PRNG就生成下一状态。
在一些实施例中,所述网络节点可操作以:
接收由所述网络上的第二节点传输的消息;
从所述消息的标头提取目标地址;以及
参考所述记录以确定所述所提取的目标地址是否对应于所述节点先前所使用的地址。
如果所述节点频繁地(例如,在每次传输之前)更新其地址,那么相邻节点可能不会知道所述节点的当前地址,而仅知道所述节点的地址的旧版本。通过参考所述节点的记录(所述记录可包括所述节点的先前地址或可供再生所述节点的先前地址的先前状态),节点能够确定所接收的消息是否被寻址到所述节点自身。
所述网络节点可通过比较所述所提取的目标地址与所述节点的存储在所述记录中的先前地址来确定所述所提取的目标地址是否对应于所述节点先前所使用的地址。
所述网络节点可通过以下方式确定所述所提取的目标地址是否对应于所述节点先前所使用的地址:
(a)对于存储在所述记录中的先前状态,用所述先前状态来对所述PRNG进行设定种子;
(b)使用所述PRNG以生成下一序列号;
(c)如果步骤(b)中生成的所述序列号匹配于所述所提取的目标地址,那么将所述节点识别为所述消息的收信者;以及
(d)如果未发现匹配,那么重复步骤(b)到(d)直到预定最大次数。
可针对所述PRNG的存储在所述记录中的每个所存储的先前状态重复所述步骤(a)到(d)。
由此,所述节点可尝试将所述PRNG从存储在所述记录中的状态快进到所述目标地址以确定所述目标地址是否对应于所述节点先前所使用的地址。
所述网络节点可通过以下方式确定所述所提取的目标地址是否对应于所述节点先前所使用的地址:
(a)用所述所提取的目标地址或用从所述所提取的目标地址重新映射的状态来对所述PRNG进行设定种子;
(b)使用所述PRNG以生成下一序列号;
(c)如果步骤(b)中生成的所述序列号匹配于所述节点的地址,那么将所述节点识别为所述消息的收信者;以及
(d)如果未发现匹配,那么重复步骤(b)到(d)直到预定最大次数。
由此,所述节点可尝试将所述PRNG从所述所提取的目标地址快进到所述节点的当前(或新近)地址以确定所述目标地址是否对应于所述节点先前所使用的地址。
所述提取所述目标地址的步骤可包括解密所述目标地址。
在一些实施例中,所述网络节点可操作以:
生成用于传输到第二节点的消息;
加密所述第二节点的目标地址;以及
将所述所加密的目标地址插入到所述消息的标头中。
加密所述节点在消息中传输的目标地址可用于建立安全通信对。加密可基于公钥密码术。
在一些实施例中,相邻节点的地址的数据库存储在所述网络节点的所述存储器中,且所述网络节点可操作以:
接收由连接到所述网络的第二节点传输的消息;
从所述消息的标头提取源地址;
确定所述源地址是否被指派到具有所述数据库中的条目的相邻节点;以及
如果确定所提取的源地址被指派到具有所述数据库中的对应条目的相邻节点,那么用所述所提取的源地址替代所述相邻节点在所述数据库中的所述先前地址。
所述数据库可以是阵列,且所述存储器可以是所述节点的高速缓冲存储器。所述数据库中的条目可将相邻节点的地址与所述相邻节点的至少一个特性(例如,所述节点的能力或位置)相关联。通过在确定所提取的源地址被指派到所述数据库中记录的相邻节点时更新所述相邻节点的地址,所述节点能够在到那些节点的传输中使用相邻节点的更新近的地址。这又会缩减在节点处用于存储和/或查询与所述节点所使用的先前地址相关的信息的资源。
由所述第二节点传输的所述消息可以是对所述第一节点先前发送给所述第二节点的消息的确认或响应。
所述消息可由以混杂模式操作的所述节点接收。这可使节点能够更有规律地更新所述节点的相邻节点地址数据库,这是因为所述节点可基于从其它节点之间的传输而非仅从被寻址到自身的传输所提取的源地址来更新所述数据库中的源地址。
在一些实施例中,所述节点可操作以通过以下方式确定所述源地址是否被指派到具有所述数据库中的条目的相邻节点:
(a)对于所述数据库中所输入的选定相邻节点,用所述选定相邻节点的地址或用从所述选定相邻节点的地址重新映射的状态来对所述PRNG进行设定种子;
(b)使用所述PRNG以生成下一序列号;
(c)如果步骤(b)中生成的所述序列号匹配于所述源地址,那么确定所述所提取的源地址被指派到所述选定相邻节点;
(d)如果未发现匹配,那么重复步骤(b)到(d)直到预定最大次数;
(e)如果未发现匹配,那么针对所述第一数据库中所输入的不同选定相邻节点重复步骤(a)到(e),直到已检查所述数据库中的全部相邻节点地址。
由此,节点可尝试将所述PRNG从选定相邻节点的已知地址快进到所述所提取的源地址,以确定所述所提取的源地址是否与所述选定相邻节点相关联。可针对具有所述数据库中的地址条目的全部相邻节点重复此操作。
在一些实施例中,在接收到指示所述节点已自身指派与另一节点的地址相同的地址的消息时,所述节点可操作以使用不同初始状态或种子重启所述节点的伪随机数生成器。
由此,节点能够维持相邻节点地址的本地唯一性以确保全部节点是可识别的。在重启所述节点的PRNG时,所述节点可传输或广播包括所述节点的新地址和所述节点的至少一个特性的消息。这可防止其它节点继续使用所述节点的旧的潜在冲突地址。
在一些实施例中,所述节点可操作以:确定第二节点与第三节点是否正使用相同地址;以及,如果所述确定是肯定的,那么将冲突警告传输到所述第二节点和所述第三节点中的至少一个节点。
由此,节点能够在地址之间的冲突发生时识别和警告其它节点。由PRNG生成的相同地址可对应于所述PRNG的相同状态(特别是如果在所述PRNG的状态与序列号之间存在双射),在此状况下,所述第二节点和所述第三节点中的每个节点处的所述PRNG将继续生成冲突地址,直到所述第二节点和所述第三节点中的一个或两个节点用不同初始状态或种子重启所述节点的PRNG。所述节点可将所述冲突警告广播到所述网络中的在范围内的全部节点。这可有用地防止其它节点继续将消息传输到所述第二节点或所述第三节点,直到那些节点中的一个节点已传达所述节点的新地址。
根据本发明的另外方面,提供一种用于无线网络的网络节点,所述网络节点包括处理器、存储器和天线,其中所述网络节点可操作以:
接收由所述网络上的第二节点传输的消息;
从所述消息的标头提取目标地址;以及
参考所述网络节点所使用的地址的记录以确定所述所提取的目标地址是否对应于所述节点先前所使用的地址。
根据本发明的另外方面,提供一种用于确定由网络节点经由无线网络接收的消息是否被寻址到所述节点的方法,所述方法包括:
接收由所述网络上的第二节点传输的消息;
从所述消息的标头提取目标地址;以及
参考所述网络节点所使用的地址的记录以确定所述所提取的目标地址是否对应于所述节点先前所使用的地址。
根据本发明的另外方面,提供一种用于无线网络的网络节点,所述网络节点包括处理器、存储器和天线,其中所述网络节点可操作以:
接收由连接到所述网络的第二节点传输的消息;
从所述消息的标头提取源地址;
确定所述源地址是否被指派到具有存储在所述网络节点的所述存储器中的相邻节点地址数据库中的条目的相邻节点;以及
如果确定所提取的源地址被指派到具有所述数据库中的对应条目的相邻节点,那么用所述所提取的源地址替代所述相邻节点在所述数据库中的所述先前地址。
根据本发明的另外方面,提供一种用于更新无线网络中的网络节点的相邻节点地址数据库的方法,所述方法包括:
接收由连接到所述网络的第二节点传输的消息;
从所述消息的标头提取源地址;
确定所述源地址是否被指派到具有存储在所述网络节点的所述存储器中的相邻节点地址数据库中的条目的相邻节点;以及
如果确定所提取的源地址被指派到具有所述数据库中的对应条目的相邻节点,那么用所述所提取的源地址替代所述相邻节点在所述数据库中的所述先前地址。
根据本发明的另外方面,提供一种网络,所述网络包括根据本发明的第一方面的多个节点。
连接到所述网络的每个节点可用相同的伪随机数生成器算法予以编程。
所述网络可以是无线传感器网络或物联网设施。
附图说明
现在将参考附图而仅作为例子而非以任何限制性意义来描述本发明的实施例,在附图中:
图1示出根据本发明的实施例的用于无线网络的网络节点;
图2示出包括根据本发明的实施例的多个节点的无线网络;
图3A和图3B示出来自伪随机数生成器的连续状态和序列号;
图4示出地址数据库;
图5到图8各自示出根据本发明的实施例的方法。
具体实施方式
图1示出根据本发明的实施例的用于无线网络的节点10。节点10包括用于在所述网络上传输和接收数据的天线12。节点10还可包括接口14,接口14包括连接到天线12以用于处理传入和传出信号的射频组件。节点10还可包括用于处理数据且控制节点10的操作的处理器16。节点10还可包括随机数生成器18。随机数生成器18可以硬件或软件予以实施。在本实施例中,随机数生成器18呈伪随机数生成器(PRNG)的形式,但在其它实施例中可使用生成真随机数的随机数生成器。节点10可另外包括用于存储数据的存储器20。节点10还可包括用于无线传感器网络(WSN)中的一个或多个传感器22a、22b、22c。节点10还可包括用于连接到一个或多个致动器的电路24。节点10的各种组件可经由总线26而连接在一起。
图2示出包括多个节点32、34和36的无线网络30。节点32、34、36中的每个节点可以是上文关于图1所描述的种类的节点,且可以无线方式接收数据以及将数据传输到网络30中的其它节点。应了解,无线网络30大体上可包括比本简化例子中所示出的节点多出许多的节点。举例来说,网络30可包括在IoT设施中,且可包括数千个或数万个节点。所述网络的节点未必集中在例如房间等小区域中,而是可以散布在例如城市等大区域中。因此,每个节点可能仅能够与网络中的所有节点中的少数节点通信。在范围内的节点的数目将取决于节点的密度和每个节点的通信范围。举例来说,一节点可具有大约20米的传输范围且可直接与数十个相邻节点通信。然而,本发明适用于具有各种不同配置的网络。在图2所示出的网络30中,假定节点32、34和36在彼此的通信范围内。
当在网络30上广播消息或在网络30上将消息传输到另一特定节点10时,节点10通过其在其通信中所包括的地址来识别自身。根据本发明的实施例,每个节点10使用伪随机数生成器(PRNG)18以生成用作所述节点的地址的伪随机数序列。由此,节点10不是由固定地址识别,而是由PRNG 18所生成的序列号识别。每当节点10在网络上传输消息时,节点10就使用PRNG序列的下一序列号作为节点10的地址。因此,节点10的地址可频繁地改变。当在网络30上将消息传输到一个或多个其它节点10时,节点10将其当前地址(即,其当前序列号)插入在消息标头的源地址字段中。
参考图3,PRNG算法基于PRNG 18的状态S0、S1、S2、S3、S4、…确定性地生成数序列r0、r1、r2、r3、r4、…。每个节点10因此具有其自己的状态,每当在所述节点10处生成新序列号时就通过PRNG算法更新所述状态。对于例如线性同余生成器(LCG)等简单PRNG算法,所述状态与所述序列号一致,使得PRNG 18的下一状态取决于所生成的最后序列号。通过使用PRNG 18,所生成的数序列是可重复的,且可在知道所述PRNG的初始状态或种子的情况下被再生。PRNG 18供网络30的节点32、34、36中的每个节点使用。PRNG算法和其实施方案在所有节点32、34、36处相同,但每个节点32、34、36以不同初始状态(例如,随机数)来对PRNG 18进行设定种子,使得每个节点10生成不同数序列。对序列号的适当位宽的选择可由网络的参数(例如,预期网络密度(在范围内的节点的数目)和所述节点的预期传输速率,以及预期周期性)指导。
图3A和图3B示出由节点10使用PRNG 18生成的连续状态S0、S1、S2、S3、S4…和对应序列号r0、r1、r2、r3、r4…。每个节点10通过用所生成的序列号给节点10的PRNG 18的状态的记录编索引来维持所述记录。举例来说,节点10可存储状态S0、S1、S2、…的值或对应序列号r0、r1、r2、…或这两者。所述记录存储在节点10的存储器20中,优选地存储在节点10的高速缓冲存储器中。节点10可在删除旧样本和状态以节约存储区之前针对给定数目个样本或针对给定时间段记录节点10的PRNG 18的状态或序列号。可替换的是,可在状态与所生成的序列号之间实行双射映射。这可实施在PRNG 18自身中(举例来说,例如LCG等一些简单PRNG按构造是双射的,这是因为状态与随机数相同),或实施为与所述PRNG互补的装置。
图3A和图3B示出用于维持节点10所使用的序列号的记录的两个不同策略。在图3A中,存储随机数r0、r1、r2、r3、r4…,如由实线所指示。未存储PRNG 18的状态S0、S1、S2、S3、S4、…,如由虚线所指示。因为PRNG 18是在给出状态S0、S1、S2、…的情况下确定性地生成随机数r0、r1、r2、…的算法,所以我们不需要存储一系列潜在大的状态变量以便再生对应的小随机数序列。在图3B中,代替存储随机数r0、r1、r2、r3、r4…自身,存储PRNG 18的对应状态的子集S0、S2、S4…。因为状态与随机数之间的映射是确定性的,所以可再生中间状态S1、S3、…和对应于状态S0、S1、S2、S3、S4、…的所有随机数r0、r1、r2、r3、r4、…。出于简单起见,图3B示出每隔一个状态S0、S2、S4、…被存储。然而,在实践中,节点10可被编程以例如每一百个状态存储一个状态。图3B中所采取的方法将存储长随机数序列(如图3A所示出)所需要的存储空间替换为从所存储的状态子集再生所述序列的部分所需要的时间。
每个节点10、32、34、36还维持相邻节点的地址的数据库50,数据库50呈阵列50的形式,如图4所示出。阵列50存储在其存储器20中,优选地存储在高速缓冲存储器中,且由处理器16维持。每个节点10混杂地监测网络30,这意味着每个节点10可处理既未被广播也未被寻址到节点10自身的消息。每个节点(例如节点32)监测来自网络30上的在范围内的相邻节点(例如节点34、36)的传输,且将所观测的源地址连同由网络30中的每个节点32、34、36周期性地广播的语义能力信息一起记录在数据库50中。因此,数据库50中的每个条目52含有指定由相邻节点34、36用作源地址的序列号的至少一个字段54和指定关于相邻节点的能力(例如,感测指定位置中的温度的能力)的信息的至少一个另外字段56。如果节点32观测到能够归于具有在节点32的数据库50中的现有条目的相邻节点34、36的新源地址序列号,那么节点32更新数据库50中的相关条目52以反映相邻节点34、36的新地址。否则,可在节点32观测到新源地址时创建新条目52。每个节点的数据库50因此含有对应于在范围内的每个相邻节点34、36的最新已知地址的序列号。类似地,能够从节点32接收包的每个相邻节点34、36将在其数据库50中含有针对所述节点32的条目。为了节省存储器20中的空间,节点10可舍弃数据库50中的在某一预定时间段之前的条目52。节点10使用其相应的相邻节点地址数据库50来识别可能通信伙伴。
图5示出根据本发明的实施例的更新相邻节点地址数据库50的方法。所述方法可由根据本发明的实施例的网络节点(例如节点36)(例如图1的节点10)实施在图2所示出的种类的无线网络30中。所述方法在步骤80处开始,此时网络节点36混杂地监测网络30上的网络流量。举例来说,在图2所示出的网络30中,节点36可观测由节点32发送到节点34或其它节点的传输。在网络30包括在节点36的范围内的另外节点的情况下,节点36也可监测由那些另外节点发送的传输。在下一步骤82中,节点36接收由网络30上的相邻节点34传输的呈包的形式的消息。在步骤84处,节点36通过检验所述包的标头中的源地址字段而从所述包提取源地址。在步骤86处,节点36确定所提取的源地址是否与具有存储在节点36的存储器20中的相邻节点数据库50中的条目的相邻节点(例如节点32)相关联。如果相关联,那么所述方法进行到步骤87,且更新数据库50中的对应条目52以用新地址(即,所提取的源地址)替代相邻节点32的最后已知地址。否则,所述方法在步骤88处终止。如果节点36的数据库50并不包括节点32的对应于所提取的源地址的条目52,那么节点36可针对节点32在数据库50中创建新条目。
图6示出根据本发明的实施例的在由PRNG 18生成的序列号与PRNG 18(即,例如LCG等简单PRNG)的对应状态相同的特殊状况下用于确定所提取的源地址是否与具有节点36的数据库50中的条目的相邻节点32相关联的方法。在步骤90处,节点36分别用值i=0和j=0初始化计数器i和j。在步骤92处,节点36用从节点36的相邻节点34、36的地址数据库50中的第i个条目52获得的第i个相邻节点的最新已知地址(对应于序列号和状态)来对节点36的PRNG 18进行设定种子。在步骤94处,由PRNG基于所设定种子的状态值生成下一序列号。在步骤96处,比较此值与所提取的源地址。如果存在匹配,那么节点36确定所提取的源地址与第i个相邻者(例如节点32)相关联,且所述方法进行到步骤98,在步骤98处,更新相邻节点地址数据库50中的第i个条目52以用新地址(所提取的源地址)替代最后已知地址。在步骤96处,如果所述值并不匹配,那么所述方法进行到步骤100,在步骤100处,使计数器j递增1。在步骤102处,比较计数器j的值与预定最大值j_max。如果j<j_max,那么所述方法返回到步骤94以基于先前状态值生成下一序列号。以此方式,节点36尝试从相邻节点i的最后已知地址“快进”PRNG 18(直到最大数目j_max个样本)以检查所提取的源地址是否由相邻节点i生成。基于网络的参数(例如,节点10的预期传输速率和PRNG 18的预期周期性)选择j_max的适当值。
在步骤102处,如果值j已达到值j_max,那么所述方法进行到步骤104,在步骤104处,使计数器i递增1。在步骤106处,比较计数器i的值与对应于相邻节点地址数据库50中的条目数目的值i_max。如果计数器i小于i_max,那么所述方法返回到步骤92且通过用具有数据库50中的条目52的下一相邻节点的最后已知地址来对PRNG 18进行设定种子而重复所述过程。在步骤106处,如果i的值已达到值i_max,那么所述方法在步骤108处终止。应注意,在生成任何另外序列号以用作节点32的地址之前,PRNG 18的状态复位到其在执行图6的方法之前的值。
虽然图6示出可用于由PRNG 18生成的序列号与PRNG 18的对应状态相同的特殊状况的方法,但所述方法还可以修改的形式适用于PRNG的状态与所生成的序列号之间存在双射的其它PRNG。在所述状况下,可有可能将所观测的源序列号重新映射到一状态,且因此有可能以相同方式从所重新映射的状态快进PRNG 18以检查所提取的源地址是否由具有相邻节点地址数据库50中的条目52的相邻节点32生成。
上文参考图6所描述的方法可能不适用于所有网络30,这取决于所使用的PRNG 18的类型。然而,在所有状况下(且还包括使用真随机数的其它实施例),节点32还可在两个节点32、34之间的包交换之后更新对应于相邻节点34的地址数据库条目。这将在下文中予以描述。如图6所示出而更新相邻节点地址数据库50可有利于限制每个节点处的源地址或PRNG状态的高速缓冲存储(如参考图3所论述),这是因为来自源节点32的任何传输(而不仅是到某一目标节点的传输)将致使在范围内的所有相邻节点34、36针对所述节点32更新所有相邻节点34、36的源地址登记。
假定节点传输常常足够的包,使得由每个节点的PRNG 18生成的序列号有规律地渗入环境以用于相邻节点地址数据库的有效分散维护。
作为图2的网络30的节点32、34、36之间的传输和接收的例子,我们将考虑节点32传输呈包传输的形式的消息以供节点34接收的情境。节点32(源节点)执行PRNG 18以更新PRNG 18的状态且生成新序列号,所述新序列号被指派为节点32的新地址。节点32将此序列号插入到包标头的源地址字段中。节点32还在其相邻节点地址数据库中查找对应于节点34(目标节点)的地址的序列号。如果发现匹配,那么节点32将此序列号插入到包标头的目标地址字段中。在一些实施例中,节点32可加密目标地址的序列号(例如使用公钥加密)。如果未发现匹配,那么源节点32通过查找默认目标地址来诉诸于路由过程。默认路由器或集中器可具有较大资源(存储器、PRNG加速器等),所述资源提供在范围内的较大网络内部跟踪地址和/或连接到其它网络的扩展能力。
由源节点32传输的包是由在节点32的范围内以混杂范围监测网络的所有相邻节点(包括节点34、36)接收。接收包的每个节点34、36从包标头的目标地址字段提取目标地址且确定目标地址是否属于接收节点34、36。在源节点32将目标地址插入到包标头中之前加密目标地址的状况下,只有能够解密所加密的目标地址的节点才能够与原始序列号(即,目标节点34的地址)建立关联。当公钥加密用于在源节点32处加密目标地址时,接收节点34使用其自己的私钥解密目标地址。
图7示出根据本发明的实施例的用于收信者检测的方法。所述方法可由根据本发明的实施例的网络节点32、34、36(例如图1的节点10)实施在图2所示出的种类的网络30中。举例来说,我们将再次将节点34称为目标节点。所述方法在步骤110处开始,在步骤110处,节点34混杂地监测网络。在步骤112处,节点34通过网络30接收消息。在步骤114处,节点34从包标头提取目标地址。在目标地址被传输节点32加密的状况下,提取目标地址的步骤114还包括解密目标地址。在步骤116处,节点34基于所提取的目标地址确定消息是否被寻址到节点34自身。如果所提取的目标地址与接收节点34相关联,那么所述方法进行到步骤118,在步骤118处,处理消息。节点34也可将确认或响应发送到源节点32。在步骤116处,如果确定所提取的目标地址不与接收节点34相关联,那么所述方法在步骤110处终止。
各种方法可由节点10使用以确定所提取的目标地址是否与节点10自身相关联(如在上文的步骤116处)。选定方法可取决于节点10在网络30上所使用的PRNG 18的类型,以及由所述节点用以跟踪所述节点的PRNG 18的状态值和/或用作所述节点的地址的对应序列号的方法。
在节点10维持由节点10用作其地址的所有序列号的记录的状况下(如图3A所示出),节点10可查询其存储在存储器20中的序列号记录以确定是否有与所提取的目标地址的任何匹配。如果所记录的序列号r0、r1、r2、…中的一个序列号匹配于所提取的目标地址,那么节点10确定所接收的消息被寻址到节点10自身且相应地处理消息。此方法也适用于节点生成真随机数以用作所述节点的地址的其它实施例。
在节点10维持其至少一些PRNG状态的记录的状况下(如图3B所示出),节点32可从至少一个存储状态S0、S1、S2、…快进节点32的PRNG 18以再生先前所使用的序列号。将所再生的序列号(每个序列号对应于节点10先前所使用的地址)各自与所提取的目标地址相比较。如果所再生的序列号中的一个序列号匹配于所提取的目标地址,那么节点10确定消息被寻址到节点10自身且相应地处理消息。
图8示出根据本发明的实施例的在由PRNG 18生成的序列号与PRNG 18(即,例如LCG等简单PRNG)的对应状态相同的特殊状况下用于确定所提取的目标地址是否与接收节点相关联的另一方法。所述方法在步骤130处开始,在此步骤处,节点34用值j=0初始化计数器j。在步骤132处,节点34用所提取的目标地址来对节点34的PRNG 18进行设定种子。在步骤134处,由PRNG 18基于所设定种子的状态值生成下一序列号。在步骤136处,比较此序列号与节点34的当前地址(或新近地址)。如果存在匹配,那么节点34确定包被寻址到节点34自身且进行到步骤138以相应地处理消息。在步骤136处,如果所述值并不匹配,那么所述方法进行到步骤140,在步骤140处,使计数器j递增1。在步骤142处,比较计数器j的值与预定最大值j_max。如果j<j_max,那么所述方法返回到步骤134以基于PRNG 18的先前状态值生成下一序列号。在步骤142处,如果确定计数器j已达到其最大值j_max,那么所述方法在步骤144处终止。以此方式,节点34尝试从所提取的目标地址快进PRNG 18(直到最大数目j_max个样本)以检查所生成的数序列是否包括接收节点34的当前地址,由此指示所提取的目标地址是接收节点34先前所使用的地址。可基于网络的参数(例如,节点的预期传输速率和PRNG 18的预期周期性)选择j_max的适当值。应注意,在生成任何另外序列号以用作节点34的地址之前,PRNG 18的状态复位到其在执行图8的方法之前的值。
虽然图8示出可用于由PRNG 18生成的序列号与PRNG 18的对应状态相同的特殊状况的方法,但所述方法还可以修改的形式适用于PRNG 18的状态与所生成的序列号之间存在双射的其它PRNG。在所述状况下,可有可能将所提取的目标地址序列号重新映射到对应状态,且因此有可能以相同方式从所重新映射的状态快进PRNG 18以检查所提取的目标地址是否对应于接收节点34先前所使用的地址。
当接收节点34接收到被寻址到接收节点34自身的消息时,接收节点34可将确认发送到最初传输所述消息的源节点32。接收节点34将插入从所接收的消息提取的源地址(即,发起所述消息的节点32的地址)作为所述确认的目标地址。接收节点34还将生成新序列号以用作接收节点34自身的地址,接收节点34将把所述新序列号作为源地址包括在所述确认中。在接收到确认后,发起节点32将提取目标地址且确定所述确认被寻址到节点32自身。通过将确认与最初传输的消息匹配,发起节点32将使从所述确认所提取的源地址与节点34(节点32将原始消息寻址到节点34)相关联,且将因此更新确认节点34在节点32的相邻节点地址数据库50中的地址。对应过程可用于在接收节点34将响应(而非确认)发送到最初传输消息的源节点32时更新地址数据库50。
监测随机性条件以确保节点10在整个全部通信中保持为可识别的。因为PRNG 18被假定为可重启的(即,不完全随机的),所以一个所生成的序列号中的冲突将暗示随机性条件的瓦解。在应用加密的情形中,将简单地忽略在节点(例如节点36)处接收的具有与预期接收方节点(例如节点34)的目标地址冲突的地址的包,这是因为具有冲突地址的节点36将不能够解密目标地址。在具有冲突地址的两个节点34、36处于范围内的情形中,节点34、36中的一个节点可能够例如在所述节点接收到与所述节点未拥有的能力相关的消息的情况下检测冲突。在其它情形中,相邻节点32可经由源地址检测在范围内的两个其它节点34、36的地址之间的冲突,且广播冲突通告。在检测到冲突之后,具有冲突地址的节点34、36将使用随机数来对节点34、36的PRNG进行重新设定种子且通过广播节点34、36的新地址和能力来照常进行操作。
本发明可用于可能需要使用密码方法来部分地隐蔽节点通信对的大规模IoT和WSN情境。如上文所论述,源节点32可在将目标地址插入到包的目标地址字段中且传输所述包之前加扰或加密目标地址(除净负荷的常规加密之外)。潜在攻击者节点可‘嗅探’网络且观测在网络上传输的所有包(包括由节点广播的包和被寻址到特定节点或节点群组的包)。潜在攻击者将能够观测到未加扰(未加密)的源地址且将因此能够使来自同一节点32的不同传输相关,但不与同一目标(例如节点34)相关。潜在攻击者也将能够观测到所加扰或所加密的目标地址,但在未能同时物理上接入网络中的所有节点的情况下不能够将所观测的地址与对应目标节点相关联。通过物理上靠近接收节点34,攻击者节点可能能够观测到被寻址到所述节点34的包且通过(例如)跟踪节点34的信号功率来识别目标节点34。然而,攻击者节点将不能够同时监测所有节点以将物理传输参数(例如时戳、信号功率、序列号)与所俘获的包交叉相关。
虽然在上述实施例中节点使用PRNG 18以生成用作在网络的相邻节点之间的传输中识别节点的地址的随机数,但应了解,还可使用真随机数。在所述状况下,每个节点可存储用作所述节点的地址的随机数的记录(直到最大数目个地址,或持续预定时间段),且可以查询此记录以识别所述记录是否是在混杂地监测在网络上传输的消息时所接收的任何消息的收信者。每个节点还可维持相邻节点地址数据库,所述节点可基于来自相邻节点的广播或在两个相邻节点之间的消息交换之后更新所述相邻节点地址数据库。
本领域的技术人员应了解,以上实施例仅作为例子被描述而不具有任何限制性意义,且在不脱离所附权利要求书所限定的本发明的范围的情况下可能有各种变更和修改。

Claims (7)

1.一种用于无线网络的网络节点,所述网络节点包括处理器、存储器和天线,其特征在于,所述网络节点可操作以:
生成伪随机数,所述伪随机数是通过伪随机数生成器(PRNG)应用PRNG算法生成的序列号;以及
将所述伪随机数作为用于识别所述节点的地址而指派到所述网络中的其它节点,其中每个所述节点使用相同的PRNG算法并且以不同的初始状态对所述相同PRNG算法设定种子;
通过所述伪随机数生成器生成下一个序列号替代当前序列号从而在由所述节点进行每次传输之前更新所述地址。
2.根据权利要求1所述的网络节点,其特征在于,所述节点可操作以将消息广播或传输到所述网络上的在范围内的其它节点,所述消息包括所述地址和所述节点的至少一个特性。
3.根据权利要求1或2所述的网络节点,其特征在于,所述网络节点可操作以维持与所述节点所使用的地址相关的记录。
4.根据权利要求3所述的网络节点,其特征在于,所述记录包括所述伪随机数生成器的对应于所述节点所使用的地址的至少一些状态。
5.根据权利要求3所述的网络节点,其特征在于,所述网络节点可操作以:
接收由所述网络上的第二节点传输的消息;
从所述消息的标头提取目标地址;以及
参考所述记录以确定所述所提取的目标地址是否对应于所述节点先前所使用的地址。
6.一种网络,其特征在于,所述网络包括多个根据权利要求1到5中任一权利要求所述的节点。
7.一种用于在网络的相邻节点之间的传输中识别节点的方法,其特征在于,所述方法包括:
在所述节点处,生成随机或伪随机数,所述伪随机数是通过伪随机数生成器(PRNG)应用PRNG算法生成的序列号;
将所述数作为用于识别所述节点的地址而指派到所述网络中的其它节点,其中每个所述节点使用相同的PRNG算法并且以不同的初始状态对所述相同PRNG算法设定种子;以及
通过所述伪随机数生成器生成下一个序列号替代当前序列号从而在由所述节点进行每次传输之前更新所述地址。
CN201710680579.4A 2016-08-11 2017-08-10 网络节点和用于相邻节点之间的传输中识别节点的方法 Active CN107734078B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP16183793.5 2016-08-11
EP16183793.5A EP3282675B1 (en) 2016-08-11 2016-08-11 Network node and method for identifying a node in transmissions between neighbouring nodes of a network

Publications (2)

Publication Number Publication Date
CN107734078A CN107734078A (zh) 2018-02-23
CN107734078B true CN107734078B (zh) 2022-03-29

Family

ID=56683794

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710680579.4A Active CN107734078B (zh) 2016-08-11 2017-08-10 网络节点和用于相邻节点之间的传输中识别节点的方法

Country Status (3)

Country Link
US (1) US10455584B2 (zh)
EP (1) EP3282675B1 (zh)
CN (1) CN107734078B (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104202175B (zh) * 2014-06-19 2019-09-20 上海物联网有限公司 一种智能协作式配置方法和设备
US10666624B2 (en) * 2017-08-23 2020-05-26 Qualcomm Incorporated Systems and methods for optimized network layer message processing
DE102017125649A1 (de) * 2017-11-02 2019-06-19 Prisma Analytics Gmbh Verfahren zur Datenkommunikation unter Verwendung von Random-Netzwerkadressen und eine entsprechende Vorrichtung
US20200004476A1 (en) * 2018-04-16 2020-01-02 Lexmark International, Inc. System and Methods for Changing Addresses of One or More Components
DE102018210550A1 (de) * 2018-06-28 2020-01-02 Siemens Aktiengesellschaft Vorrichtung und Verfahren zum Speichern von schienenverkehrsrelevanten Zustandsdaten in einer verteilten Datenbank
CN109327515A (zh) * 2018-09-26 2019-02-12 华润置地控股有限公司 一种物联网系统
CN109688244B (zh) * 2019-02-01 2021-08-20 常熟理工学院 一种高效的无线传感网地址配置实现方法
CN109951843B (zh) * 2019-02-01 2021-08-20 常熟理工学院 下一代无线传感网地址配置实现方法
CN111221503A (zh) * 2019-12-03 2020-06-02 核芯互联科技(青岛)有限公司 适用物联网环境下的伪随机数发生方法、发生器和传感器
US11855960B2 (en) 2021-05-19 2023-12-26 Cisco Technology, Inc. Device address rotation management protocol for a wireless local area network
US11855961B2 (en) 2021-05-25 2023-12-26 Cisco Technology, Inc. Seamless device address rotation
CN115515126B (zh) * 2022-09-23 2024-02-20 西安电子科技大学 一种自组织网络建立方法及基于自组织网络的智能系统

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5745699A (en) 1993-09-24 1998-04-28 Apple Computer, Inc. Dynamic address assignment in an arbitrarily connected network
US5835725A (en) 1996-10-21 1998-11-10 Cisco Technology, Inc. Dynamic address assignment and resolution technique
US5920566A (en) * 1997-06-30 1999-07-06 Sun Microsystems, Inc. Routing in a multi-layer distributed network element
US6434134B1 (en) 1998-12-11 2002-08-13 Lucent Technologies, Inc. Dynamic address assignment for wireless devices accessing packet-based wired networks
AU2001247295A1 (en) 2000-03-07 2001-09-17 General Instrument Corporation Authenticated dynamic address assignment
KR100643761B1 (ko) * 2005-01-28 2006-11-10 삼성전자주식회사 애드 혹 네트워크에서 주소 할당 방법 및 시스템
CN100388739C (zh) 2005-04-29 2008-05-14 华为技术有限公司 实现dhcp地址安全分配的方法及系统
EP2008237A4 (en) * 2006-03-30 2009-03-18 Obopay Inc MOBILE PERSON-TO-PERSON PAYMENT SYSTEM
US8190878B2 (en) * 2007-03-23 2012-05-29 Microsoft Corporation Implementation of private messaging
TW200926683A (en) * 2007-08-22 2009-06-16 Koninkl Philips Electronics Nv Reducing beacon collision probability
US8712050B2 (en) * 2007-09-11 2014-04-29 International Business Machines Corporation Method for implementing dynamic pseudorandom keyboard remapping
EP2150029A1 (en) * 2008-07-31 2010-02-03 Nokia Siemens Networks OY Method and device for data processing and communication system comprising such device
US8351712B2 (en) * 2009-04-27 2013-01-08 The Neilsen Company (US), LLC Methods and apparatus to perform image classification based on pseudorandom features
US8457615B2 (en) * 2009-09-17 2013-06-04 Tango Networks, Inc. Method and apparatus of supporting wireless femtocell communications
WO2011127127A2 (en) 2010-04-06 2011-10-13 Arizona Board Of Regents For And On Behalf Of Arizona State University Extraction with fractionation of oil and co-products from oleaginous material
US8614963B2 (en) * 2010-06-15 2013-12-24 Silverplus, Inc. Wireless system protocols for power-efficient implementation of star and mesh wireless networks with local and wide-area coverage
US8706889B2 (en) * 2010-09-10 2014-04-22 International Business Machines Corporation Mitigating connection identifier collisions in a communication network
US20120254958A1 (en) * 2011-03-30 2012-10-04 Honeywell International Inc. Method to achieve coexistence of multiple wireless networks using unique network identifiers
JP2013246798A (ja) * 2012-05-29 2013-12-09 Oki Data Corp 宛先入力装置及びプログラム、並びに、データ送信装置及びデータ送信プログラム
US20170048700A1 (en) * 2012-08-16 2017-02-16 Mivalife Mobile Technology, Inc. Self-configuring wireless network
US9577914B2 (en) * 2012-10-16 2017-02-21 Cisco Technology, Inc. Eliminating IPV6 neighbor solicitations in constrained computer networks
BR112015014470A2 (pt) * 2012-12-21 2017-07-11 Koninklijke Philips Nv compilador configurado para compilar um programa de computador, dispositivo de computação configurado para executar um programa de computador compilado por um compilador, método para executar um programa de computador compilado por um compilador e programa de computador
US9201989B2 (en) * 2013-01-25 2015-12-01 Globalfoundries Inc. Interpolation techniques used for time alignment of multiple simulation models
US9420044B2 (en) * 2013-06-26 2016-08-16 Qualcomm Innovation Center, Inc. Leveraging system signaling service advertisements for application-layer discovery and connection management in an internet of things (IoT) environment
US9234757B2 (en) * 2013-11-29 2016-01-12 Fedex Corporate Services, Inc. Determining node location using a variable power characteristic of a node in a wireless node network
US9451462B2 (en) * 2014-08-10 2016-09-20 Belkin International Inc. Setup of multiple IoT network devices
CN104836669B (zh) * 2015-05-08 2018-04-06 东南大学 一种基于sram puf的安全认证方法及一种终端、认证系统
CN105847279A (zh) * 2016-05-03 2016-08-10 深圳市永兴元科技有限公司 分布式数据处理方法及数据中心

Also Published As

Publication number Publication date
US10455584B2 (en) 2019-10-22
EP3282675B1 (en) 2020-01-29
US20180054825A1 (en) 2018-02-22
CN107734078A (zh) 2018-02-23
EP3282675A1 (en) 2018-02-14

Similar Documents

Publication Publication Date Title
CN107734078B (zh) 网络节点和用于相邻节点之间的传输中识别节点的方法
EP3318048B1 (en) Bluetooth low energy addresses generation
EP1804462A1 (en) Method and apparatus for transmitting message to wireless devices that are classified into groups
Sharma et al. A detailed classification of routing attacks against RPL in internet of things
EP2198641B1 (en) A method for misbehaviour detection in secure wireless mesh networks
Di Pietro et al. Playing hide-and-seek with a focused mobile adversary in unattended wireless sensor networks
Wang et al. Addressing with an improved DAD for 6LoWPAN
Grgic et al. Security in IPv6-based wireless sensor network—Precision agriculture example
KR101034380B1 (ko) Nan에서의 이웃 검색을 이용한 보안 시스템 및 방법
Daidone et al. A solution to the GTS-based selective jamming attack on IEEE 802.15. 4 networks
Kun et al. An efficient pairwise key predistribution scheme for wireless sensor networks
Buttyán et al. Perfectly anonymous data aggregation in wireless sensor networks
US8121141B2 (en) Confidential transmission of data by change of frequency in a telecommunications network
Sokullu et al. GTS attack: An IEEE 802.15. 4 MAC layer attack in wireless sensor networks
Tran et al. Combating key‐swapping collusion attack on random pairwise key pre‐distribution schemes for wireless sensor networks
KR100827166B1 (ko) 무선 센서 네트워크에서 소스 센서의 익명성 제공 방법
SINGH SECURE 6LOWPAN NETWORKS FOR E-HEALTHCARE MONITORING APPLICATIONS.
Dimitriou Efficient mechanisms for secure inter-node and aggregation processing in sensor networks
Jiang et al. Compromise-resilient anti-jamming communication in wireless sensor networks
KR100736035B1 (ko) 해쉬 주소를 이용한 통신 장치 및 방법
US20230354034A1 (en) Identifying rogue wireless devices using mac address rotation techniques
US20220385624A1 (en) Seamless device address rotation
Acharya et al. DVD: A Secure Unicast Based Pairwise Key Generation Scheme for Wireless Sensor Networks
Mamun et al. SecCOSEn–a key management scheme for securing chain oriented sensor networks
Ramachandran et al. Encrypted data aggregation in wireless sensor networks using randomized routing

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant