CN110691420A - 一种基于防作弊随机数的新型物联网接入方式 - Google Patents
一种基于防作弊随机数的新型物联网接入方式 Download PDFInfo
- Publication number
- CN110691420A CN110691420A CN201910941713.0A CN201910941713A CN110691420A CN 110691420 A CN110691420 A CN 110691420A CN 201910941713 A CN201910941713 A CN 201910941713A CN 110691420 A CN110691420 A CN 110691420A
- Authority
- CN
- China
- Prior art keywords
- access
- iot
- random number
- cheating
- access point
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims abstract description 17
- 230000005540 biological transmission Effects 0.000 claims description 3
- 238000005242 forging Methods 0.000 claims description 3
- 230000006855 networking Effects 0.000 claims 1
- 238000010586 diagram Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 230000006399 behavior Effects 0.000 description 3
- 238000012795 verification Methods 0.000 description 2
- 208000032370 Secondary transmission Diseases 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W74/00—Wireless channel access
- H04W74/002—Transmission of channel access control information
- H04W74/006—Transmission of channel access control information in the downlink, i.e. towards the terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W74/00—Wireless channel access
- H04W74/002—Transmission of channel access control information
- H04W74/008—Transmission of channel access control information with additional processing of random access related information at receiving side
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W74/00—Wireless channel access
- H04W74/08—Non-scheduled access, e.g. ALOHA
- H04W74/0833—Random access procedures, e.g. with 4-step access
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于防作弊随机数的新型物联网(Internet of Things,简称IoT)接入方式。传统IoT接入方式要求所有IoT设备诚实地遵守随机接入准则,然而当节点出现自私的接入行为时,网络公平性和整体效率将被严重破坏。本发明提出的新型IoT接入方式利用防作弊随机数,能够在本发明所述的接入方式约束下,强制要求互不信任的IoT设备严格遵守随机接入准则,从而保证网络的公平和效率。本发明所述的基于防作弊随机数的接入机制不仅安全可靠,并且计算量小,易于实现,适用于一般低功耗、低算力的IoT设备。
Description
技术领域
本发明涉及物联网设备的接入技术领域,尤其是一种基于防作弊随机数的新型物联网接入方式。
背景技术
近年来,物联网技术飞速发展,激起了产业界和研究者们的研究兴趣。其中,物联网(Internet of Things,简称IoT)网络中设备的接入技术是IoT的核心技术之一。随着IoT规模的不断扩大,IoT网络中设备的接入问题愈发显著。现有的IoT设备大多均遵循随机接入准则,在请求接入的过程中,设备一旦发生冲突和碰撞,便执行随机退避,以降低网络冲突概率,提高网络整体效率。
需要注意的是,现有的随机接入协议是针对所有设备均由公共运营商认证的场景而设计的,其中所有设备都可以相互信任。为实现更高的网络效率,每台IoT设备均须严格遵循随机接入准则,以牺牲自身一部分利益为代价。然而,随着IoT技术的发展,IoT设备数量将呈指数级增长,在实践中,IoT网络通常会包含大量来自不同运营商或制造商的设备,这意味着在所述环境下,IoT设备之间无法获得高度信任并相互合作。此时某些恶意设备可无视随机接入准则,在没有退避时间的约束下,自私地占用接入信道资源以实现更快的接入,进而诱使其它设备采取同样的行为,最终导致共享信道严重拥塞。
本发明提出了一种基于防作弊随机数的新型物联网接入方式,适用于免授权的无信任IoT网络。本发明在所述IoT网络中,通过强制要求IoT设备计算防作弊随机数以满足特定条件,迫使所有IoT设备严格遵循随机接入协议,从而规避恶意行为的发生,防止共享信道拥塞,保证网络的整体效率。
发明内容
本发明所要解决的技术问题在于,提供一种基于防作弊随机数的新型物联网接入方式,在包含大量多方设备的IoT网络中,确保IoT设备在互不信任的情况下严格遵循随机接入协议,从而克服传统IoT接入方式的缺点,有效地规避网络中恶意行为的发生,防止共享信道拥塞,保证网络的整体效率。
为解决上述技术问题,本发明提供一种基于防作弊随机数的新型物联网接入方式,包括以下步骤:
1)IoT网络中的接入点定期地广播接入控制信息给网络中所有设备,广播的接入控制信息包含接入难度、时间戳和控制信息,并由接入点进行数字签名以防止未经授权的网络设备伪造信息数据;
2)IoT设备在向接入点传送数据包之前,应当先根据当前时间戳、设备自身身份识别码、接入点广播的信息数据以及待传数据包,计算一个防作弊的随机数,当IoT设备所计算的随机数低于接入点广播数据中的接入难度值时,接入条件即可满足,否则IoT设备将不断重复进行随机数计算,直到所得随机数满足要求;
3)IoT设备在成功计算出符合要求的随机数之后,把待传数据包与接入请求共同发送给接入点,接入请求包含当前时间戳、设备自身身份识别码、计算所得随机数以及设备的数字签名,以供接入点进行验证;
4)若多台IoT设备同时成功计算出符合要求的随机数,并因此在同一时刻发送待传数据包与接入请求,则会因为数据在所述接入环境的共享信道中发生碰撞,无法成功接入,此时IoT设备将保留待发送数据并重新回到步骤2);
5)接入点接收到IoT设备发送的接入请求与传输数据包后,验证接入请求中随机数是否计算正确,以及是否符合小于接入难度值的要求。若校验正确,接入点将接受本次IoT设备的接入,并帮助其转发数据包到核心网,否则将拒绝IoT设备的本次接入请求。
作为本发明的一种优选,接入点广播的接入控制信息中的时间戳,包括接入点当前时钟值和一个不可预测的数值,所述数值由接入点在广播接入控制信息时设定,以防止网络中的恶意设备预先计算未来时隙的防作弊随机数,从而破坏接入公平。
作为本发明的一种优选,IoT设备利用特定单向函数计算随机数,IoT设备将当前时间戳、设备自身身份识别码、接入点广播的信息数据以及待传数据包作为输入,利用单向函数计算出一个防作弊的随机数,作为接入凭证。所述单向函数具有正向快速、逆向困难、输入敏感、冲突避免的特性,包括哈希函数、陷门函数、单项置换的一种。只有当IoT设备所计算的随机数低于接入点设定的接入难度值,且当次发送时隙无多台IoT设备同时发送时,接入方可成功。
有益效果:
本发明所述的基于防作弊随机数的新型物联网接入方式,利用计算防作弊随机数的方式,解决了传统IoT接入方式的信任问题,适用于包含大量多方设备的IoT场景,网络中的设备可以在无信任的环境下公平地进行网络访问接入。本发明通过强制要求IoT设备计算防作弊随机数以满足特定条件,确保所有IoT设备严格遵守随机接入协议,有效规避了网络中恶意行为的发生,防止共享信道拥塞,保证了网络的整体效率。同时,本发明中利用特定单向函数计算随机数不仅安全可靠,而且通常计算量小,易于实现,尤其适用于一般低功耗、低算力的IoT设备,具有很强的实际部署与应用价值。
附图说明
图1为基于防作弊随机数的新型物联网接入方式的简化场景。
图2为在一个IoT网络中,三台设备公平地使用共享信道资源,进行接入的流程示例。
图3为在一个IoT网络中,选定单向函数为哈希函数时,基于防作弊随机数的新型物联网接入方式(简称为哈希接入方式)与传统接入方式Aloha协议在网络吞吐量上的对比示意图。
图4为在一个IoT网络中,哈希接入方式与传统接入方式Aloha协议在网络延迟时间上的对比示意图。
图5为在一个IoT网络中,哈希接入方式与传统接入方式Aloha协议在IoT设备成功接入概率上的对比示意图。
具体实施方式
为了更了解本发明的技术内容,特举具体实例并配合附图说明如下。
参考图1所示,根据本发明的一种典型实施例,给定基于防作弊随机数的新型物联网接入方式场景由5台IoT设备和一个接入点组成,所选特定单向函数为哈希函数,下面以其中一台设备进行接入为例,介绍本发明典型实施流程。
本发明的典型实施流程如下:
1)IoT网络中的接入点定期地广播接入控制信息给网络中所有设备,广播的接入控制信息包含接入难度、时间戳和控制信息,并由接入点进行数字签名以防止未经授权的网络设备伪造信息数据;
2)在某一时刻,IoT设备5有发送数据的需求,于是IoT设备5将当前时间戳、设备自身身份识别码、接入点广播的信息数据以及待传数据包作为输入,利用哈希函数计算出一个固定长度的哈希值,作为接入凭证,当IoT设备5计算所得哈希值低于接入点广播数据中的接入难度值时,接入条件即满足;
3)IoT设备5在成功计算出符合要求的哈希值之后,把待传数据包与相应的接入请求共同发送给接入点,接入请求包含当前时间戳、设备自身身份识别码、计算所得哈希值以及设备的数字签名,以供接入点进行验证;
4)此时IoT网络中没有其他设备与IoT设备5同时请求接入,因此IoT设备5发送的数据成功传送到接入点;
5)接入点接收到IoT设备5发送的接入请求与传输数据包后,验证接入请求中哈希值是否计算正确,以及是否符合小于接入难度值的要求。结果为校验正确,则接入点接受本次IoT设备5的接入,并帮助转发数据包到核心网。
下面结合上述典型实例和给定具体参数,配合图2,进一步介绍多台IoT设备在网络中共享信道资源,进行公平接入的流程实例,其中包含三种接入情况:成功接入、因计算的随机数不符合要求而接入失败、因多台IoT设备发生冲突而接入失败。
参考图2所示,网络中包含3台IoT设备和一个接入点。网络中的实时状态如下:
1)在(a)阶段,接入点广播接入控制信息给所有IoT设备;
2)(b)阶段为成功接入的示例,在第6时隙,IoT设备1根据权利要求1所述发送接入请求与待传数据包给接入点,接入点经过校验,验证IoT设备1具备接入条件,接入点接收本次IoT设备1的接入请求,并将所接收到的数据包上传至核心网。同样地,在第8时隙,IoT设备2根据权利要求1所述发送接入请求与待传数据包给接入点,接入点经过校验,验证IoT设备2也符合接入条件,于是接入点将所接收到的数据包上传至核心网;
3)(c)阶段为因哈希值不符合要求而接入失败的示例,在第10时隙,IoT设备3发送接入请求与待传数据包给接入点,然而经过接入点校验,IoT设备3所发送的随机数不符合权利要求1所述的条件,因此接入点拒绝本次IoT设备3的接入请求;
4)(d)阶段为因多台IoT设备发生冲突而接入失败的示例,在第14时隙,IoT设备4和5根据权利要求1所述,分别计算出了符合要求的随机数,并同时向接入点发送接入请求和待传数据包,发送数据在所述接入环境的共享信道中发生碰撞,因而接入失败,此时IoT设备4和5需要保留待传数据包,并重新进行随机数计算。
图3至图5分别反映了IoT网络中,哈希接入方式与传统接入方式Aloha协议的吞吐量、延迟时间和成功接入概率随着网络负载变化的对比,从图中可以看到,当网络中所有设备均表现诚实时,本发明提出的基于防作弊随机数的接入方式与Aloha协议性能相当,但是当网络中存在恶意设备时,基于防作弊随机数的接入方式要明显优于Aloha协议。
虽然本发明已以较优实施例揭露如上,然其并非用以限定本发明。本发明所属技术领域中具有通常知识者,在不脱离本发明的精神和范围内,当可作各种的更动与润饰。因此,本发明的保护范围当视权利要求书所界定者为准。
Claims (4)
1.基于防作弊随机数的新型物联网接入方式,其特征在于,包括以下步骤:
IoT网络中的接入点定期地广播接入控制信息给网络中所有设备,广播的接入控制信息包含接入难度、时间戳和控制信息,并由接入点进行数字签名以防止未经授权的网络设备伪造信息数据;
IoT设备在向接入点传送数据包之前,先计算一个防作弊的随机数,当IoT设备所计算的随机数低于接入点广播数据中的接入难度值时,接入条件即可满足,否则IoT设备将不断重复进行随机数计算,直到所得数值满足要求;
IoT设备在成功计算出符合要求的随机数之后,把待传数据包与接入请求共同发送给接入点,接入请求包含当前时间戳、设备自身身份识别码、计算所得随机数以及设备的数字签名,以供接入点进行验证;
若多台IoT设备同时成功计算出符合要求的随机数,并因此在同一时刻发送待传数据包与接入请求,则会因为数据在所述接入环境的共享信道中发生碰撞,无法成功接入,此时IoT设备将保留待发送数据并重新回到步骤2);
接入点接收到IoT设备发送的接入请求与传输数据包后,验证接入请求中随机数是否计算正确,以及是否符合小于接入难度值的要求,若校验正确,接入点将接受本次IoT设备的接入,并帮助其转发数据包到核心网,否则将拒绝IoT设备的本次接入请求。
2.如权利要求1所述的基于防作弊随机数的新型物联网接入方式, 其特征在于:步骤1中所述的时间戳,包括接入点当前时钟值和一个不可预测的数值,所述数值由接入点在广播接入控制信息时设定,以防止网络中的恶意设备预先计算未来时隙的防作弊随机数,从而破坏接入公平。
3.如权利要求1所述的基于防作弊随机数的新型物联网接入方式, 其特征在于:步骤2所述的防作弊随机数计算为:IoT设备将当前时间戳、设备自身身份识别码、接入点广播的信息数据以及待传数据包作为输入,利用单向函数计算出一个防作弊的随机数,作为接入凭证,只有当IoT设备所计算的随机数低于接入点设定的接入难度值,且当次发送时隙无多台IoT设备同时发送时,接入方可成功。
4.如权利要求3所述的基于防作弊随机数的新型物联网接入方式, 其特征在于:所述的单向函数具有正向快速、逆向困难、输入敏感、冲突避免的特性,为哈希函数、陷门函数、单向置换中的一种。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910941713.0A CN110691420A (zh) | 2019-09-30 | 2019-09-30 | 一种基于防作弊随机数的新型物联网接入方式 |
PCT/CN2020/096324 WO2021063030A1 (zh) | 2019-09-30 | 2020-06-16 | 一种区块链增强的开放物联网接入架构 |
US17/617,577 US11954681B2 (en) | 2019-09-30 | 2020-06-16 | Blockchain-enhanced open internet of things access architecture |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910941713.0A CN110691420A (zh) | 2019-09-30 | 2019-09-30 | 一种基于防作弊随机数的新型物联网接入方式 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110691420A true CN110691420A (zh) | 2020-01-14 |
Family
ID=69111330
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910941713.0A Pending CN110691420A (zh) | 2019-09-30 | 2019-09-30 | 一种基于防作弊随机数的新型物联网接入方式 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110691420A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021063030A1 (zh) * | 2019-09-30 | 2021-04-08 | 东南大学 | 一种区块链增强的开放物联网接入架构 |
WO2021232847A1 (zh) * | 2020-05-21 | 2021-11-25 | 中兴通讯股份有限公司 | 网络攻击检测控制方法、装置、基站及计算机存储介质 |
CN114222375A (zh) * | 2021-12-16 | 2022-03-22 | 东南大学 | 一种区块链无线网络的随机接入动态控制方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102625313A (zh) * | 2012-01-11 | 2012-08-01 | 厦门大学 | 一种基于联合干扰的防御认知无线电自私攻击方法 |
CN102740493A (zh) * | 2011-04-02 | 2012-10-17 | 中兴通讯股份有限公司 | 终端接入控制调整方法及系统 |
US20170126411A1 (en) * | 2015-10-29 | 2017-05-04 | At&T Intellectual Property I, L.P. | Cryptographically signing an access point device broadcast message |
CN108513309A (zh) * | 2018-06-21 | 2018-09-07 | 重庆邮电大学 | 一种NB-IoT系统的接入拥塞控制方法 |
CN109890085A (zh) * | 2019-03-04 | 2019-06-14 | 南京邮电大学 | 一种分优先级机器类通信随机接入退避参数确定方法 |
CN110418371A (zh) * | 2018-04-28 | 2019-11-05 | 中国移动通信有限公司研究院 | 一种控制方法、网络设备和终端 |
-
2019
- 2019-09-30 CN CN201910941713.0A patent/CN110691420A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102740493A (zh) * | 2011-04-02 | 2012-10-17 | 中兴通讯股份有限公司 | 终端接入控制调整方法及系统 |
CN102625313A (zh) * | 2012-01-11 | 2012-08-01 | 厦门大学 | 一种基于联合干扰的防御认知无线电自私攻击方法 |
US20170126411A1 (en) * | 2015-10-29 | 2017-05-04 | At&T Intellectual Property I, L.P. | Cryptographically signing an access point device broadcast message |
CN110418371A (zh) * | 2018-04-28 | 2019-11-05 | 中国移动通信有限公司研究院 | 一种控制方法、网络设备和终端 |
CN108513309A (zh) * | 2018-06-21 | 2018-09-07 | 重庆邮电大学 | 一种NB-IoT系统的接入拥塞控制方法 |
CN109890085A (zh) * | 2019-03-04 | 2019-06-14 | 南京邮电大学 | 一种分优先级机器类通信随机接入退避参数确定方法 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021063030A1 (zh) * | 2019-09-30 | 2021-04-08 | 东南大学 | 一种区块链增强的开放物联网接入架构 |
US11954681B2 (en) | 2019-09-30 | 2024-04-09 | Southeast University | Blockchain-enhanced open internet of things access architecture |
WO2021232847A1 (zh) * | 2020-05-21 | 2021-11-25 | 中兴通讯股份有限公司 | 网络攻击检测控制方法、装置、基站及计算机存储介质 |
CN114222375A (zh) * | 2021-12-16 | 2022-03-22 | 东南大学 | 一种区块链无线网络的随机接入动态控制方法 |
CN114222375B (zh) * | 2021-12-16 | 2024-01-12 | 东南大学 | 一种区块链无线网络的随机接入动态控制方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Zhang et al. | Optimization of information interaction protocols in cooperative vehicle‐infrastructure systems | |
Biswas et al. | DDoS attack on WAVE-enabled VANET through synchronization | |
CN110691420A (zh) | 一种基于防作弊随机数的新型物联网接入方式 | |
Kanodia et al. | Ordered packet scheduling in wireless ad hoc networks: Mechanisms and performance analysis | |
Ozugur et al. | Balanced media access methods for wireless networks | |
US20160013857A9 (en) | Communication method for relay node and next node of the relay node for network coding | |
US6771603B2 (en) | Method for controlling data flow in communication system | |
CN108834175B (zh) | 一种mMTC网络中队列驱动的设备接入与资源分配联控方法 | |
CN110213224B (zh) | 数据包异步转发方法和系统、数据处理系统及共识节点终端 | |
Kao et al. | Two-stage radio access for group-based machine type communication in LTE-A | |
Soares et al. | Throughput analytical modeling of IEEE 802.11 ah wireless networks | |
CN109257830B (zh) | 基于QoS的车载网络自适应退避方法 | |
Lee et al. | An efficient contention resolution scheme for massive iot devices in random access to lte-a networks | |
US20070237168A1 (en) | Process and devices for selective collision detection | |
Qushtom et al. | A scalable two-tier pbft consensus for blockchain-based iot data recording | |
Yoon | Distributed queuing with preamble grouping for massive IoT devices in LTE random access | |
EP2282599A1 (en) | Method for the access to a shared communication channel for wireless communication networks | |
Amin et al. | Classification and analysis of IEEE 802.15. 4 MAC layer attacks | |
Javed et al. | FASPM: Fuzzy logic‐based adaptive security protocol for multihop data dissemination in intelligent transport systems | |
Mišić et al. | Coping with smartly malicious leaders: PBFT with arbitration for blockchain-based IoT applications | |
Yang et al. | Double sense multiple access for wireless ad hoc networks | |
CN107484128B (zh) | 基于rts/cts协议的通信方法及装置、计算机设备及存储介质 | |
Santos et al. | A novel multicast collision prevention mechanism for IEEE 802.11 | |
Mišić et al. | Arbitration mechanisms for multiple entry capability in PBFT for IoT systems | |
KR102027434B1 (ko) | 보안 장치 및 이의 동작 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200114 |