网状网络中的安全路径发现

专利类型 发明授权 法律事件 公开; 实质审查; 授权;
专利有效性 有效专利 当前状态 授权
申请号 CN202080053936.4 申请日 2020-07-07
公开(公告)号 CN114208108B 公开(公告)日 2025-05-16
申请人 高通股份有限公司; 申请人类型 企业
发明人 C·M·哈瓦尔; S·K·凯普·纳拉哈里; S·雅纳; 第一发明人 C·M·哈瓦尔
权利人 高通股份有限公司 权利人类型 企业
当前权利人 高通股份有限公司 当前权利人类型 企业
省份 当前专利权人所在省份: 城市 当前专利权人所在城市:
具体地址 当前专利权人所在详细地址:美国加利福尼亚州 邮编 当前专利权人邮编:
主IPC国际分类 H04L9/06 所有IPC国际分类 H04L9/06H04L9/32H04L9/08H04W12/0471H04W12/00H04W12/108H04W12/122H04W40/24H04W40/22
专利引用数量 2 专利被引用数量 0
专利权利要求数量 40 专利文献类型 B
专利代理机构 上海专利商标事务所有限公司 专利代理人 陈炜; 亓云;
摘要 公开了一种用于在目的地设备处进行网状网络中的安全路径发现的方法。该方法包括从始发方设备接收路径发现 请求 以及响应于该路径发现请求来选择路径选择。该方法还包括向始发方设备传送该路径选择以及从置备方设备接收随机 种子 。该方法还包括基于该随机种子来生成认证码,向始发方设备传送认证码消息,以及仅当始发方设备从置备方设备接收到确认目的地设备已被验证的验证响应消息时,才从始发方设备接收通信。
权利要求

1.一种用于在目的地设备处进行网状网络中的安全路径发现的方法,包括:
从始发方设备接收路径发现请求
响应于所述路径发现请求来选择路径选择;
向所述始发方设备传送所述路径选择;
从置备方设备接收随机种子
基于所述随机种子来生成认证码;
将认证码消息传送到始发方设备;以及
仅当所述始发方设备从所述置备方设备接收到确认所述目的地设备已被验证的验证响应消息时,才从所述始发方设备接收通信。
2.如权利要求1所述的方法,其中,所述随机种子由所述目的地设备在每个新的安全路径发现之际递增。
3.如权利要求1所述的方法,其中,所述随机种子是4个八位位组。
4.如权利要求1所述的方法,其中,所述认证码是4个八位位组。
5.如权利要求1所述的方法,其中,当所述置备方设备确定已经使用了随机种子序列中的一大部分时,所述置备方设备向所述目的地设备发送包括新随机种子的定制配置消息。
6.如权利要求1所述的方法,其中,所述置备方设备能在周期性基础上针对至少一个设备来更新所述随机种子。
7.如权利要求1所述的方法,其中,所述置备方设备基于来自设备的请求向所述设备发送新的随机种子。
8.如权利要求1所述的方法,其中,生成所述认证码包括基于所述随机种子、所述目的地设备的设备密钥以及有效载荷来生成经加密的散列值。
9.如权利要求1所述的方法,其中,所述认证码消息包括所述认证码、认证消息完整性检查AuthMic以及所述目的地设备的单播地址。
10.如权利要求9所述的方法,其中,所述置备方设备通过对所述认证码的值进行解密并确定由所述目的地设备发送的AuthMic的值是否匹配由所述置备方设备生成的AuthMic的值来执行验证。
11.如权利要求1所述的方法,其中,如果所述验证响应消息确认所述目的地设备未能通过验证,则所述始发方设备阻止所述目的地设备接收任何通信。
12.如权利要求11所述的方法,其中,所述始发方设备向所述置备方设备报告所述目的地设备是第三方攻击者。
13.一种用于在始发方设备处进行网状网络中的安全路径发现的方法,包括:
向目的地设备发送路径发现请求;
从所述目的地设备接收路径选择;
从所述目的地设备接收认证码消息;
向置备方设备传送验证请求消息;
从所述置备方设备接收验证响应消息;以及
仅当来自所述置备方设备的所述验证响应消息确认所述目的地设备已被验证时,才向所述目的地设备发送通信。
14.如权利要求13所述的方法,其中,所述认证码消息包括认证码、认证消息完整性检查AuthMic和所述目的地设备的单播地址。
15.如权利要求14所述的方法,其中,生成所述认证码包括基于随机种子、所述目的地设备的设备密钥以及有效载荷来生成经加密的散列值。
16.如权利要求14所述的方法,其中,所述置备方设备通过对所述认证码的值进行解密并确定由所述目的地设备发送的AuthMic的值是否匹配由所述置备方设备生成的AuthMic的值来执行验证。
17.如权利要求13所述的方法,其中,如果所述验证响应消息确认所述目的地设备未能通过验证,则所述始发方设备阻止所述目的地设备接收任何通信。
18.如权利要求17所述的方法,其中,所述始发方设备向所述置备方设备报告所述目的地设备是第三方攻击者。
19.一种用于进行网状网络中的安全路径发现的目的地设备,包括:
存储器;以及
至少一个处理器,所述至少一个处理器耦合至所述存储器并被配置成:
从始发方设备接收路径发现请求;
响应于所述路径发现请求来选择路径选择;
向所述始发方设备传送所述路径选择;
从置备方设备接收随机种子;
基于所述随机种子来生成认证码;
将认证码消息传送到始发方设备;以及
仅当所述始发方设备从所述置备方设备接收到确认所述目的地设备已被验证的验证响应消息时,才从所述始发方设备接收通信。
20.如权利要求19所述的目的地设备,其中,所述随机种子由所述目的地设备在每个新的安全路径发现之际递增。
21.如权利要求19所述的目的地设备,其中,所述随机种子是4个八位位组。
22.如权利要求19所述的目的地设备,其中,所述认证码是4个八位位组。
23.如权利要求19所述的目的地设备,其中,当所述置备方设备确定已经使用了随机种子序列中的一大部分时,所述置备方设备向所述目的地设备发送包括新随机种子的定制配置消息。
24.如权利要求19所述的目的地设备,其中,所述置备方设备能在周期性基础上针对至少一个设备来更新所述随机种子。
25.如权利要求19所述的目的地设备,其中,所述置备方设备基于来自设备的请求向所述设备发送新的随机种子。
26.如权利要求19所述的目的地设备,其中,生成所述认证码包括基于所述随机种子、所述目的地设备的设备密钥以及有效载荷来生成经加密的散列值。
27.如权利要求19所述的目的地设备,其中,所述认证码消息包括所述认证码、认证消息完整性检查AuthMic和所述目的地设备的单播地址。
28.如权利要求27所述的目的地设备,其中,所述置备方设备通过对所述认证码的值进行解密并确定由所述目的地设备发送的AuthMic的值是否匹配由所述置备方设备生成的AuthMic的值来执行验证。
29.如权利要求19所述的目的地设备,其中,如果所述验证响应消息确认所述目的地设备未能通过验证,则所述始发方设备阻止所述目的地设备接收任何通信。
30.如权利要求29所述的目的地设备,其中,所述始发方设备向所述置备方设备报告所述目的地设备是第三方攻击者。
31.一种用于网状网络中的安全路径发现的始发方设备,包括:
存储器;以及
至少一个处理器,所述至少一个处理器耦合至所述存储器并被配置成:
向目的地设备发送路径发现请求;
从所述目的地设备接收路径选择;
从所述目的地设备接收认证码消息;
向置备方设备传送验证请求消息;
从所述置备方设备接收验证响应消息;以及
仅当来自所述置备方设备的所述验证响应消息确认所述目的地设备已被验证时,才向所述目的地设备发送通信。
32.如权利要求31所述的始发方设备,其中,所述认证码消息包括认证码、认证消息完整性检查AuthMic和所述目的地设备的单播地址。
33.如权利要求31所述的始发方设备,其中,生成所述认证码包括基于随机种子、所述目的地设备的设备密钥以及有效载荷来生成经加密的散列值。
34.如权利要求32所述的始发方设备,其中,所述置备方设备通过对所述认证码的值进行解密并确定由所述目的地设备发送的AuthMic的值是否匹配由所述置备方设备生成的AuthMic的值来执行验证。
35.如权利要求31所述的始发方设备,其中,如果所述验证响应消息确认所述目的地设备未能通过验证,则所述始发方设备阻止所述目的地设备接收任何通信。
36.如权利要求35所述的始发方设备,其中,所述始发方设备向所述置备方设备报告所述目的地设备是第三方攻击者。
37.一种用于进行网状网络中的安全路径发现的目的地设备,包括:
用于从始发方设备接收路径发现请求的装置;
用于响应于所述路径发现请求来选择路径选择的装置;
用于向所述始发方设备传送所述路径选择的装置;
用于从置备方设备接收随机种子的装置;
用于基于所述随机种子来生成认证码的装置;
用于将认证码消息传送到始发方设备的装置;以及
用于仅当所述始发方设备从所述置备方设备接收到确认所述目的地设备已被验证的验证响应消息时,才从所述始发方设备接收通信的装置。
38.一种用于进行网状网络中的安全路径发现的始发方设备,包括:
用于向目的地设备发送路径发现请求的装置;
用于从所述目的地设备接收路径选择的装置;
用于从所述目的地设备接收认证码消息的装置;
用于向置备方设备传送验证请求消息的装置;
用于从所述置备方设备接收验证响应消息的装置;以及
用于仅当来自所述置备方设备的所述验证响应消息确认所述目的地设备已被验证时,才向所述目的地设备发送通信的装置。
39.一种存储用于在目的地设备处进行安全路径发现的代码的非瞬态计算机可读介质,所述代码包括能由处理器执行以进行以下操作的指令:
从始发方设备接收路径发现请求;
响应于所述路径发现请求来选择路径选择;
向所述始发方设备传送所述路径选择;
从置备方设备接收随机种子;
基于所述随机种子来生成认证码;
将认证码消息传送到始发方设备;以及
仅当所述始发方设备从所述置备方设备接收到确认所述目的地设备已被验证的验证响应消息时,才从所述始发方设备接收通信。
40.一种存储用于在始发方设备处进行安全路径发现的代码的非瞬态计算机可读介质,所述代码包括能由处理器执行以进行以下操作的指令:
向目的地设备发送路径发现请求;
从所述目的地设备接收路径选择;
从所述目的地设备接收认证码消息;
向置备方设备传送验证请求消息;
从所述置备方设备接收验证响应消息;以及
仅当来自所述置备方设备的所述验证响应消息确认所述目的地设备已被验证时,才向所述目的地设备发送通信。

说明书全文

网状网络中的安全路径发现

[0002] 本专利申请要求于2019年8月2日提交的题为“SECURE PATH DISCOVERY IN A MESH NETWORK(网状网络中的安全路径发现)”的印度申请No.201941031298,以及于2020年6月30日提交的题为“SECURE PATH DISCOVERY IN A MESH NETWORK(网状网络中的安全路径发现)”的非临时申请No.16/946,635的优先权,并且上述申请被转让给本申请受让人并且由此通过援引确纳入于此。

技术领域

[0003] 本文中所描述的各个方面一般涉及无线通信,尤其涉及网状网络中的安全路径发现。
[0004] 背景
[0005] 所有无线连网技术一般具有有限的射程。然而,存在其中原本在彼此的通信射程之外的设备可能需要使用可靠的低功率无线技术进行通信的许多环境。例如,物联网(IoT)基于日常设备能经由IoT通信网络(例如,自组织(ad hoc)系统或因特网)被读取、识别、定位、寻址、以及以其他方式控制的理念。
[0006] 解决设备在彼此的最大通信射程之外时出现的问题的一种方式是实现网状网络,该网状网络具有其中所有设备都可以直接地或间接地相互通信的拓扑。例如,位于无线电射程中的两个设备能直接通信,而与位于彼此无线电射程之外的各设备的通信可以经由一个或多个中间“中继”节点来达成。因此,网状网可以提供多个路径以将消息从始发方节点路由到目的地节点,从而导致相对于倾向于使所有话务流经中央集线器(例如,路由器或网关)的其他网络有更高的可靠性。
[0007] 无线网状网一般可以指其中各种设备或“节点”除了具有将消息重复或中继到在无线电射程内的周围设备或节点的能之外,还具有接收消息和对消息采取行动的能力的网络。因此,网状架构可扩展与被用于传达消息的任何无线技术相关联的有效无线电射程,并且由此能被用于实现至少部分地建立在无线通信上的IoT和其他合适用例。网状网络的效率和安全性可以通过使用定向转发来提高,该定向转发使得始发方节点能够将信息传达到特定目的地节点。相应地,需要确保节点之间的通信不受第三方攻击者的攻击。
[0008] 概述
[0009] 以下给出了与本文所公开的一个或多个方面相关的简化概述。如此,以下概述既不应被视为与所有构想的方面相关的详尽纵览,以下概述也不应被认为标识与所有构想的方面相关的关键性或决定性要素或描绘与任何特定方面相关联的范围。相应地,以下概述的唯一目的是在以下给出的详细描述之前以简化形式呈现与关于本文所公开的机制的一个或多个方面相关的某些概念。
[0010] 在本公开的一方面,描述了一种用于在目的地设备处进行网状网络中的安全路径发现的方法。该方法包括从始发方设备接收路径发现请求并响应于该路径发现请求来选择路径选择。该方法还包括向始发方设备传送该路径选择并从置备方设备接收随机种子。该方法还包括基于该随机种子来生成认证码并将认证码消息传送到始发方设备。该方法还包括仅当始发方设备从置备方设备接收到确认目的地设备已被验证的验证响应消息时,才从始发方设备接收通信。目的地设备可以在每个新的安全路径发现之际递增随机种子。在一个示例中,随机种子是4个八位位组。
[0011] 当置备方设备确定已经使用了随机种子序列中的一大部分时,置备方设备可以向目的地设备发送包括新随机种子的定制配置消息。置备方设备可以在周期性基础上针对至少一个设备来更新随机种子。置备方设备可以基于来自设备的请求向该设备发送新的随机种子。
[0012] 在一个实现中,目的地设备通过基于随机种子、目的地设备的设备密钥和有效载荷生成经加密的散列值来生成认证码。认证码消息包括认证码、AuthMic(认证消息完整性检查)和目的地设备单播地址。在一个示例中,认证码是4个八位位组。
[0013] 在一个实现中,置备方设备通过对认证码的值进行解密并确定由目的地设备发送的AuthMic的值是否匹配由置备方设备生成的AuthMic的值来执行验证。如果验证响应消息确认目的地设备未能通过验证,则始发方设备阻止目的地设备接收任何通信。始发方设备向置备方设备报告目的地设备是第三方攻击者。
[0014] 在本公开的另一方面,描述了一种用于进行网状网络中的安全路径发现的目的地设备。目的地设备包括存储器和耦合到该存储器的至少一个处理器,该至少一个处理器被配置成:接收来自始发方设备的路径发现请求以及响应于该路径发现请求来选择路径选择。目的地设备向始发方设备传送该路径选择并从置备方设备接收随机种子。目的地设备基于该随机种子来生成认证码;并将认证码消息传送到始发方设备。仅当始发方设备从置备方设备接收到确认目的地设备已被验证的验证响应消息时,目的地设备才从始发方设备接收通信。
[0015] 在本公开的另一方面,描述了一种用于进行网状网络中的安全路径发现的目的地设备。该目的地设备包括用于从始发方设备接收路径发现请求的装置以及用于响应于该路径发现请求来选择路径选择的装置。该目的地设备还包括用于向始发方设备传送该路径选择的装置以及用于从置备方设备接收随机种子的装置。该目的地设备还包括用于基于该随机种子来生成认证码的装置以及用于将认证码消息传送到始发方设备的装置。该目的地设备还包括用于仅当始发方设备从置备方设备接收到确认目的地设备已被验证的验证响应消息时,才从始发方设备接收通信的装置。
[0016] 在本公开的另一方面,描述了一种存储用于在目的地设备处进行安全路径发现的代码的非瞬态计算机可读介质。该代码包括能由处理器执行以进行以下操作的指令:从始发方设备接收路径发现请求,响应于该路径发现请求来选择路径选择,向始发方设备传送该路径选择,从置备方设备接收随机种子,基于该随机种子来生成认证码,将认证码消息传送到始发方设备,以及仅当始发方设备从置备方设备接收到确认目的地设备已被验证的验证响应消息时,才从始发方设备接收通信。
[0017] 在本公开的一方面,描述了一种用于在始发方设备处进行网状网络中的安全路径发现的方法。该方法包括向目的地设备发送路径发现请求以及从目的地设备接收路径选择。该方法还包括从目的地设备接收认证码消息以及向置备方设备传送验证请求消息。该方法还包括从置备方设备接收验证响应消息,以及仅当来自置备方设备的验证响应消息确认目的地设备已被验证时,才向目的地设备发送通信。
[0018] 认证码消息包括认证码、AuthMic(认证消息完整性检查)和目的地设备单播地址。在一个实现中,目的地设备通过基于随机种子、目的地设备的设备密钥和有效载荷生成经加密的散列值来生成认证码。在一个实现中,置备方设备通过对认证码的值进行解密并确定由目的地设备发送的AuthMic的值是否匹配由置备方设备生成的AuthMic的值来执行验证。如果验证响应消息确认目的地设备未能通过验证,则始发方设备阻止目的地设备接收任何通信。始发方设备向置备方设备报告目的地设备是第三方攻击者。
[0019] 在本公开的另一方面,描述了一种用于进行网状网络中的安全路径发现的始发方设备。该始发方设备包括存储器和耦合到该存储器的至少一个处理器,该至少一个处理器被配置成:向目的地设备发送路径发现请求,从目的地设备接收路径选择,从目的地设备接收认证码消息,向置备方设备传送验证请求消息,从置备方设备接收验证响应消息,以及仅当来自置备方设备的验证响应消息确认目的地设备已被验证时,才向目的地设备发送通信。
[0020] 在本公开的另一方面,描述了一种用于进行网状网络中的安全路径发现的始发方设备。该始发方设备包括用于向目的地设备发送路径发现请求的装置以及用于从目的地设备接收路径选择的装置。该始发方设备还包括用于从目的地设备接收认证码消息的装置以及用于向置备方设备传送验证请求消息的装置。该始发方设备还包括用于从置备方设备接收验证响应消息的装置,以及用于仅当来自置备方设备的验证响应消息确认目的地设备已被验证时,才向目的地设备发送通信的装置。
[0021] 在本公开的另一方面,描述了一种存储用于在始发方设备处进行安全路径发现的代码的非瞬态计算机可读介质。该代码包括能由处理器执行以进行以下操作的指令:向目的地设备发送路径发现请求,从目的地设备接收路径选择,从目的地设备接收认证码消息,向置备方设备传送验证请求消息,从置备方设备接收验证响应消息,以及仅当来自置备方设备的验证响应消息确认目的地设备已被验证时,才向目的地设备发送通信。
[0022] 附图简述
[0023] 呈现附图以帮助描述本公开的各个方面,并且提供这些附图仅仅是为了解说这些方面而非对其进行限制。
[0024] 图1是解说了无线网状网的一个配置的框图
[0025] 图2是解说了在示例住宅环境中实现的无线网状网络的一个配置的框图。
[0026] 图3是解说了能在无线网状网内操作的一节点的一个配置的框图。
[0027] 图4是解说了控制器(充当置备方设备)在无线网状网络中对未经置备的设备进行置备的框图。
[0028] 图5是解说了使用定向转发的路径发现的一种配置的框图。
[0029] 图6是解说了使用定向转发的安全路径发现的一种配置的框图。
[0030] 图7是解说了在目的地节点处进行网状网络中的安全路径发现的方法的流程图
[0031] 图8是解说了在始发方节点处进行网状网络中的安全路径发现的方法的流程图。
[0032] 详细描述
[0033] 本公开的各方面在以下针对出于解说目的提供的各种示例的描述和相关附图中提供。可以设计替换方面而不脱离本公开的范围。另外,本公开的众所周知的方面可不被详细描述或可被省去以免混淆更为相关的细节。
[0034] 本文中所使用的术语仅描述了特定方面并且不应当被解读成限定本文中所公开的任何方面。如本文中所使用的,单数形式的“一”、“某”和“该”旨在也包括复数形式,除非上下文另有明确指示。本领域技术人员将进一步理解,如在本文中所使用的术语“包括”、“具有”、“包含”和/或“含有”指定所陈述的特征、整数、步骤、操作、要素、和/或组件的存在,但并不排除一个或多个其他特征、整数、步骤、操作、要素、组件和/或其群组的存在或添加。
[0035] 此外,各个方面可以将由例如计算设备的元件执行的动作序列的方式来描述。本领域技术人员将认识到,本文中所描述的各种动作能由专用电路(例如,专用集成电路(ASIC))、由正被一个或多个处理器执行的程序指令、或由这两者的组合来执行。附加地,本文中所描述的这些动作序列可被认为是完全实施在任何形式的非瞬态计算机可读介质内,该非瞬态计算机可读介质上存储有一经执行就将使相关联的处理器执行本文中所描述的功能性的相应计算机指令集。由此,本文中所描述的各个方面可以用数种不同形式来实施,所有这些形式都已被构想成落在所要求保护的主题内容的范围内。另外,对于本文中描述的每个方面,任何此类方面的对应形式可在本文中被描述为例如“被配置成执行所描述的动作的逻辑”和/或被配置成执行所描述的动作的其他结构组件。
[0036] 如本文所使用的,术语“节点”是指作为无线网状网的成员的移动或驻定设备。节点可以是蜂窝电话、“智能电话”、个人或移动多媒体播放器、个人数据助理、膝上型计算机、台式计算机、平板计算机、无线游戏控制器、IoT设备(例如,“智能”恒温器、箱、微波炉、扬声器系统、仪表等)以及具有可编程处理器、存储器、和用以连接到实现特定无线电接入技术(RAT)的无线电接入网(RAN)并在其上进行通信、用以连接到无线局域网(WLAN)(例如,基于IEEE 802.11等)并在其上进行通信、和/或用以经由设备至设备(D2D)直连或对等(P2P)连接(例如, 连接)与其他设备连接并通信的电路系统的类似设备。
[0037] 网状网络的效率可以通过使用定向转发来提高,该定向转发使得始发方节点能够将信息传达到特定目的地节点。当在网状网络中实现定向转发时,始发方节点使用路径发现技术来确定用于与目的地节点通信的最佳路径。路径发现一般涉及始发方节点向始发方节点与目的地节点之间的所有节点(称为中间节点)发送路径发现消息。这些节点用特定信息对始发方节点进行响应,始发方节点能使用该特定信息来确定哪个通信路径对于与目的地节点的通信而言是最高效的。路径发现的问题是节点易受使用中间人、仿冒和干扰攻击来拦截通信的第三方攻击者的攻击。相应地,存在对进行网状网络中的安全路径发现的需要。
[0038] 图1是解说无线网状网络的一个配置的框图。示例性无线网状网络100可以包括各种节点102,这些节点可以可任选地被组织为经由网络“”114(例如,因特网)处于通信的群104、控制器106(例如,移动设备)、网关112和配置基础设施116。尽管控制器106和网关112被示为与节点102分离的元件,但是控制器106和/或网关112可被包括在节点102之中。
一般地,节点102可以是无线网状网络100的基本构建。节点102可以是可被配置成向周围节点102(即,设备)发送、接收和中继消息的任何合适设备。各节点102之间的消息通信一般可以基于广播消息,这些广播消息可以经由一个或多个无线信道来进行传送。
[0039] 控制器106(其也可被称为置备方设备)可被配置成建立与节点102的无线连接108。控制器106可以使用无线无线电来在无线网状网络100中与节点102进行通信。控制器
106可以具有到无线网状网络100的附加通信路径110。例如,控制器106可以使用配置应用经由附加通信路径110(例如,经由网页控制台或服务)来与配置基础设施116进行通信。配置基础设施116可以服务从控制器106接收的配置命令(例如,以将网络密钥安全地分发给新节点102、以将特定节点102编程为在群104或另一群内、等等)。网关112(例如,接入点)可以将各个节点102链接到网络114,并且允许在网关112连接到的局域网(LAN)或无线LAN(WLAN)上的命令和控制。与无线网状网络100中的其他元件一样,网关112还可以使用无线无线电经由无线信道来与各个节点102进行通信。无线网状网络100可以使节点102能够发送、接收和/或中继消息(例如,命令和控制操作),这些消息可以源自节点102中的一者或多者和/或经由无线连接108从控制器106或经由控制器106与各节点102之间的附加通信路径
110从网关112接收。
[0040] 节点102、控制器106和网关112可被配置成经由无线网状协议相互通信,该无线网状协议一般可以使诸设备能够向/从位于无线电射程内的周围设备发送、接收和中继消息,从而形成自组织(ad‑hoc)网状网络。例如,消息通信可以基于经由一个或多个无线信道(例如,蓝牙广播信道)传送和接收的广播消息,其中接收广播消息的每个节点102可以接受该消息并将该消息转发给无线电射程内的其他节点102。以此方式,可以容易地扩展各节点102能进行通信的范围,因为一个或多个中间节点102能被用于将消息中继到原本位于始发方节点102的无线电射程之外的另一节点102。无线网状协议可以使无线网状网络100能够容易地被扩展以容适新设备,这还可以取决于设备放置来增大无线网状网络100的地理覆盖。无线网状协议可被用来支持至少部分地建立在点到点、点到多点、和/或其他合适的无线通信上的各种不同用例。
[0041] 图2是解说在示例住宅环境中实现的无线网状网络的一个配置的框图。在图2中所示的环境200中,无线网状网络支持家庭自动化或IoT用例,其中家用电器、电灯、电气开关、恒温器等可以形成无线网状网络,并且经由无线网状协议直接地使用一个或多个用户设备或间接地经由与该一个或多个用户设备(例如,智能电话、膝上型计算机等)处于通信的网关设备来控制。例如,如图2中所示的住宅环境200包括智能电话202(其可对应于控制器106)、室外扬声器204和206、卧室扬声器208和212、恒温器210、洗衣机214、时钟216、冰箱
218、咖啡机220、厨房扬声器222、起居室扬声器224和230、电视228、电子232和家庭网关设备226(其可对应于图1中的网关112)。各种设备可以与足够射程内的其他设备(例如,经由广播消息)进行通信,并且可以恰适地接收和中继消息以确保消息到达预期目的地。例如,用户可以按下智能手机202上的按钮以接合位于智能手机202无线电范围之外的电子锁
232。然而,智能电话202在室外扬声器204和206、时钟216和冰箱218的无线电射程内。智能电话202可以广播包含用于使电子锁232接合的命令的消息。室外扬声器204和206、时钟216和冰箱218可以各自中继该消息直至该消息最终到达电子锁232。
[0042] 蓝牙网状使用四种类型的节点,包括:中继节点、低功率节点(LPN)、代理节点和朋友节点。中继节点跨网状网络接收和转发消息。中继节点一般保持在活跃或苏醒模式中,这显著增加了功耗。这对于标准供电应用(其中节点被硬连线或插入到连接至电网的功率源(如被称为墙电源、交流电源、家用电源)中)(诸如智能照明)而言并非是不利的。这对于电池供电节点(诸如被纳入网状网络中的交换机)而言是一个问题。由于它们的应用,中继节点一般在标准电源(即,非电池电源)上操作。
[0043] LPN使用BLE的通用功率节省特性(例如,保持处于睡眠状态达较长时段),并且因此可以在电池功率上操作达较长时段。每个LPN被连接至标准供电的朋友节点,该朋友节点保持处于活跃或苏醒模式,并且高速缓存指向该LPN的任何消息。当LPN进入接收模式(根据预定调度)时,它轮询朋友节点以寻找存储在朋友节点的高速缓存中的任何消息。朋友节点将所有已高速缓存消息(称为响应消息)发送到LPN,该LPN如所指令地操作并且随后返回到功率节省睡眠模式。朋友节点可以是与多个LPN的朋友。
[0044] 代理节点可允许旧式设备在网状网络上操作。例如,在消费者希望使用旧式智能电话经由网状网络来控制智能照明的情况下。代理节点一般将是旧式实现,其不支持通过任何简档来发送宣告分组。代理节点将具有通用属性简档(GATT)连接支持。该GATT承载针对旧式设备存在。仅支持GATT的代理节点将创建与代理服务器的代理连接。代理服务器支持GATT和宣告承载两者。当代理节点想要向其他节点发送通信时,代理节点在GATT承载上向代理服务器发送通信。代理服务器将会将宣告承载和GATT承载上的通信中继到其他节点。
[0045] 参照图2,(电池供电的)恒温器210可以是LPN的示例,而(若是标准供电的)卧室扬声器212和/或电视228可以是朋友节点的示例。在另一示例中,(电池供电的)时钟216可以是LPN,而(标准供电的)冰箱218可以是朋友节点。在另一示例中,冰箱218、电视228和洗衣机214例如可以是中继节点,因为它们全部是标准供电的。室外扬声器204和206、卧室扬声器212和起居室扬声器250也可以是中继节点,即使不是标准供电的。无线网状网络(例如,无线网状网络100)中的每个节点具有仅为其自身和置备方设备已知的其自己的设备密钥(唯一性的因设备而异的私钥,在蓝牙网状中称为“DevKey(设备密钥)”)。
[0046] 无线网状网络中的每个节点共享网络密钥(因网络而异的公钥,在蓝牙网状中称为“NetKey(网络密钥)”)。在新节点能够参与例行网状操作之前,它由置备方设备通过称为“置备”的过程进行“置备”(即,载入到网状网络)。置备方设备是具有对网状网络中的所有节点的接入的受信设备。例如,置备方设备可以是图1中的控制器106。新节点被指派地址(例如,网际协议(IP)地址)连同网络密钥和设备密钥。在置备之后,设备密钥被用于建立与置备方设备的安全信道以对新节点进行配置。
[0047] 一般使用安装在置备方设备(例如,控制器106)上的应用来完成置备。蓝牙网状置备规程使用椭圆曲线Diffie‑Hellman(ECDH)密钥协定协议和256比特椭圆曲线密码术(ECC)公私钥交换来分发置备数据。ECDH是匿名密钥协定协议,其允许各自具有ECC公私钥对的双方在不安全的信道上建立共享秘密。ECDH在蓝牙网状置备中的目的是允许在置备方设备与未经置备的设备之间创建安全链路。它使用公钥和私钥来分发对称机密密钥,然后两个设备可以使用该对称机密密钥对后续消息进行加密和解密。
[0048] 置备规程旨在完成两项任务。第一个任务是要对未经置备的设备进行认证。例如,在蓝牙网状网络中,一个小空间中可能有数个、数十个或数百个设备。执行认证以确保置备方设备与之交互的设备是用户想要置备的设备。第二个任务是要构建与未经置备的设备的安全链路,以与其共享信息。在该过程结束时,未经置备的设备将成为蓝牙网状网络中的节点。
[0049] 图3是解说能在无线网状网络内操作的节点102的一个配置的框图。节点102的处理器302运行使节点102执行本公开中所描述的功能性的应用,并且包括高速缓存存储器304连同系统存储器阶层308。系统存储器阶层308充当用于存储和检索来自片外存储器的数据和指令的接口。系统存储器阶层308可以包括各种易失性和非易失性存储器系统。
[0050] 节点102能够藉由收发机320和天线322来与无线局域网对接。收发机320包括调制解调器320A和数字信号处理器(DSP)320B,尽管实践中可以采用其他种类的模块、所有或一些此类模块可被集成在单个芯片上、并且一些模块可以与处理器302集成。在一个实现中,节点102具有到网关112的WLAN链路332,该网关112可提供对网络114(未示出)的接入。
[0051] 处理器302可以实现低功耗短射程无线网络协议栈306,诸如蓝牙低能量(BLE)协议栈或蓝牙网状协议栈。用于执行部分或全部低能量短射程无线网络协议栈306的指令被存储在系统存储器阶层308中。然而,在图3的示例中,单独的芯片或嵌入式硬件核心(示为低能量短射程无线网络处理器324)实现低能量短射程无线网络协议栈306的各部分以执行低能量短射程无线网操作。低能量短射程无线网络处理器324包括存储器326(示为片上存储器),尽管存储器326可以是其中一些存储器也驻留片外的存储器阶层的一部分。无线接口328提供到天线330的接口,该天线330适用于在由低能量短射程无线网络所利用的指定频谱中操作。可以与任何数目的具有低能量短射程无线网络能力的设备(诸如一个或多个其他节点102)进行通信。用于实现本公开中描述的部分或全部低能量短射程无线网络操作的指令可被存储在存储器326中。存储器326可被称为非瞬态计算机可读介质。
[0052] 节点102包括以下两者:准许节点102充当至网关112的接入终端的收发机320、以及一起准许节点102充当低能量网状网络(诸如无线网状网络100)中的低能量网状网络节点的低能量短射程无线网络处理器324和无线接口328。例如,节点102可以经由收发机320从网关112接收针对另一节点102的信息。节点102可以建立与所有下行链路节点102的连接,并且使用低能量短射程无线网络处理器324和无线接口328来将一个或多个数据分组中的信息传送到下行链路节点102。
[0053] 节点102可以可任选地包括用户接口。节点102可包括用于与话筒312和扬声器314进行对接的CODEC(编码器解码器)310。显示控制器316提供至显示器318的接口,使得用户可以与节点102交互。
[0054] 在一个实现中,如由存储在存储器326中的指令所指导的,低能量短射程无线网络处理器324可以使节点102执行本公开中的各操作。例如,低能量短射程无线网络处理器324、存储器326和无线接口328可全部被协作地用于加载、存储和执行各种操作,从而允许用于执行这些操作的逻辑被分布在各种元件上。另一示例中,该功能性可被纳入一个离散组件(例如,低能量短射程无线网络处理器324)中。
[0055] 网状网络(例如,无线网状网络100)中的节点102可以使用各种无线通信协议(诸如Zigbee、Thread、蓝牙、蓝牙低能量、磁通信、近场通信(NFC)、近场磁感应(NFMI)通信,近超低能量场(NULEF)通信、Wi‑Fi(802.11)、以及相关无线通信协议)彼此进行通信。用于网状网络的蓝牙协议被称为“蓝牙网状”,并且在来自蓝牙特别兴趣小组(SIG)的各种公开可用规范中进行了描述。蓝牙网状在蓝牙低能量(BLE)协议上构建,该协议在来自蓝牙SIG的各种公开可用规范中进行了描述。
[0056] 图4是解说了控制器106(充当置备方设备)在无线网状网络100中对未经置备的设备410进行置备的框图。设备410在图1中也可被称为节点102。控制器106和设备410可以使用它们相应的低能量短射程无线网络处理器324和无线接口328根据蓝牙网状协议相互通信。
[0057] 在402,设备410通过在一个或多个宣告分组中传送未经置备设备信标来指示其要被置备的可用性。用户可能需要通过例如按下设备410上的按钮组合或在设备410上保持按下某一按钮达某个时间长度来启动设备410以此方式进行宣告。信标消息可包括设备410的通用唯一性标识符(UUID)。
[0058] 在404,控制器106以置备邀请协议数据单元(PDU)的形式向设备410发送邀请。在406,设备410在置备能力PDU中用关于自身的信息进行响应。置备能力PDU可以包括设备410支持的元件的数量、支持的安全性算法集(例如,ECDH)、其使用带外(OOB)方法的公钥的可用性、设备410向用户(例如,显示屏LED、扬声器等)输出值的能力,和/或设备410接收用户输入的值(例如,触摸屏、按钮、话筒等)的能力。在蓝牙网状中,设备410可以支持一个以上的元件。元件是会具有单播地址的实体,网状网络中的其他设备可以通过该单播地址进行通信。例如,具有网状能力的四开关扩展板将具有指示四个不同开关的四个元件。在另一示例中,设备410的一个元件可以支持开灯或关灯,而另一元件可以支持改变灯的颜色
[0059] 在408,控制器106向设备410发送置备开始PDU,其向设备410指示控制器106不知晓设备410的公钥。在412和414,控制器106和设备410直接地(例如,通过其蓝牙连接)或使用带外方法(例如,设备410使其LED闪烁某个次数并且用户将该数字输入到控制器106的用户接口中)来交换其公钥。在416,控制器106向设备410发送置备确认置备方PDU,并且在418,设备410向控制器106发送置备确认设备PDU,该置备确认设备PDU确认每个设备已经接收到另一者的公钥。
[0060] 在420,控制器106以某种形式(诸如通过将其显示在控制器106的触摸屏上)向用户输出随机的个位数或多位数。在422,设备410还使用适合于其能力的动作以某种形式向用户输出随机的个位数或多位数。例如,它可能使其LED闪烁该随机数的次数,或者发出该次数的哔哔声。用户将由控制器106和设备410输出的(诸)数分别输入到设备410和控制器106中,并且涉及该随机数的密码术交换在这两个设备之间发生,以完成这两个设备中的每个设备对彼此的认证。
[0061] 在已经成功完成认证之后,由这两个设备中的每个设备根据其私钥(例如,蓝牙网状中的“DevKey(设备密钥)”)和所交换的公钥从ECDH共享秘密中推导出会话密钥。更具体地,控制器106和设备410两者均使用它们自己的公钥(在412和414处交换)和私钥对来计算ECDH共享秘密。ECDH算法被每个设备使用,以通过交换公钥、使用该公钥来计算ECDH共享秘密、并且随后从共用ECDH秘密生成会话密钥来安全地计算该会话密钥。
[0062] 在424,控制器106使用会话密钥来对用于完成置备过程的数据(包括在置备数据PDU中被传送给设备410的网络密钥(例如,蓝牙网状中的“NetKey(网络密钥)”))的后续分发进行加密。在426,在接收到置备数据PDU之际,设备410向控制器106发送置备完成PDU以完成置备过程。在置备已完成之后,经置备的设备410拥有网状网络的网络密钥(NetKey)、被称为IV索引的网状安全参数以及由控制器106分配的用于设备410的单播地址。它现在被称为网状网络中的“节点”,诸如无线网状网络100中的节点102。
[0063] 图5是解说使用定向转发的路径发现的一种配置的框图。在这种配置中,始发方节点A 502想要与节点D 508通信,但不知道可用的通信路径。例如,一条通信路径可以是始发方节点A 502到节点B 504到节点C 506到目的地节点D 508,而另一条通信路径可以是始发方节点A 502到节点E 510到节点F 512到节点G 514到目的地节点D 508。
[0064] 始发方节点A 502经由中间节点向包括节点B 504、节点C 506、节点E 510、节点F 512和节点G 514的所有中间节点广播包括某些信息字段的PREQ消息。PREQ在所有DF节点(ALL DF NODES)(0xFFFB)的固定群地址上发送。PREQ消息可以包括任何类型的信息字段、大小、格式、信息类型和相关字段。在一个示例中,PREQ消息可以包括但不限于以下列出的PREQ消息格式表中的信息字段。
[0065] PREQ消息格式
[0066]
[0067] 包括节点B 504、节点C 506、节点E 510、节点F 512和节点G 514的中间节点接收PREQ消息。如果中间节点中的任何中间节点支持PREQ消息中的路径度量POPMT字段,则中间节点可以处理PREQ消息并将其转发给另一中间节点。例如,始发方节点A 502向节点B 504发送PREQ消息518。节点B 504向节点C 506发送相同的PREQ消息522。节点C 506向目的地节点D 508发送相同的PREQ消息526。在另一示例中,始发方节点A 502向节点E 510发送PREQ消息516。节点E 510向节点F 512发送相同的PREQ消息520。节点F 512向目的地节点G 514发送相同的PREQ消息524。节点G 514向目的地节点D 508发送相同的PREQ消息528。
[0068] 在中间节点转发PREQ消息之后,中间节点可以将经转发的PREQ消息的内容存储在其自己的存储器中的发现表(DT)中。中间节点可以将PREQ消息存储在发现表中,使得该中间节点在其接收到相关的PREP消息时可以使用该表中的相同条目。
[0069] 当目的地节点D 508接收到PREQ消息526时,目的地节点D 508可以通过评估每个消息中的被称为跳跃计数的路径度量字段POPMT来评估哪个PREQ消息是最高效的。例如,所有PREQ消息都包括如下的跳跃计数:PREQ(跳跃(hop)=0)516、PREQ(跳跃=0)518、PREQ(跳跃=1)520、PREQ(跳跃=1)522、PREQ(跳跃=2)524、PREQ(跳跃=2)526、PREQ(跳跃=3)528。跳跃计数是始发方节点A 502和目的地节点D 508之间的中间节点路径的数量。在该示例中,目的地节点D 508会选择节点C 506处的PREQ(跳跃=2)526,因为这是与始发方节点A 
502进行通信的最高效路径。
[0070] 目的地节点D 508将向所选节点C 506发送PREP消息530。节点C 506将向节点B 504发送相同的PREP消息532。节点B 504随后将向始发方节点A 502发送相同的PREP消息
534。此时,从始发方节点A 502到目的地节点D 508的路径被建成。PREP消息530、532和534可以包括任何类型的信息字段、大小、格式、信息类型和相关字段。在一个示例中,PREP消息
530、532和534可以包括但不限于以下列出的PREP消息格式表中的信息字段。
[0071] PREP消息格式
[0072]
[0073]
[0074] 在该示例中,获取PREP消息530和532的中间节点(包括节点B 504和节点C 506)各自在其自己的转发表(FT)中创建路径条目,所述转发表(FT)分别存储在其自己的存储器中。稍后,当每个节点从始发方节点A 502向目的地节点D 508发送和/或转发任何消息时,该路径条目可被它们引用。
[0075] 图6是解说了使用定向转发的安全路径发现的一种配置的框图。在该配置中,路径发现过程类似于图5中描述的过程,除了添加了认证和验证过程以确定目的地节点D 508不是第三方攻击者。认证和验证过程确保始发方节点A 502具有到目的地节点D 508的通信路径安全的保证。
[0076] 为了便于参考,节点和路径发现消息使用与图5中使用的相同的附图标记,因为底层路径发现的部分是相同的。如图6中所示,始发方节点A 502想要与节点D 508通信,并且需要确定最佳通信路径。始发方节点A 502向目的地节点D 508发送路径发现请求,以供目的地节点D 508选择路径。在一个实现中,始发方节点A 502向包括节点B 504、节点C 506、节点E 510、节点F 512和节点G 514的所有中间节点广播包括某些信息字段的PREQ消息。中间节点将向彼此转发相同的原样PREQ消息(516、518、520、522、524、526、528),并在目的地节点D 508处结束。在一个示例中,始发方节点A 502将在其最初发送到节点B 504和节点E 510的PREQ消息516和518中将POPMT字段设置为(0x02)。支持该特定POPMT值的所有中间节点将把PREQ消息转发到下一节点,直到目的地节点D 508接收到该PREQ消息为止。
[0077] 当目的地节点D 508接收到PREQ消息526时,目的地节点D 508可以通过评估每个消息中的被称为跳跃计数的路径度量字段POPMT来评估哪个PREQ消息是最高效的。在该示例中,目的地节点D 508会选择节点C 506处的PREQ(跳跃=2)526,因为这是与始发方节点A 502进行通信的最短路径。目的地节点D 508可以从一个或多个路径中选择路径。目的地节点D 508可以基于各种准则来选择路径,各种准则包括但不限于:网络度量、节点度量、节点值、跳跃计数、POPMT值、PREQ消息值、最短路径以及相关度量和值。
[0078] 目的地节点D 508将向始发方节点A 502发送所选路径。在一个实现中,目的地节点D 508将向所选节点C 506发送PREP消息530。节点C 506将向节点B 504发送相同的PREP消息532。节点B 504随后将向始发方节点A 502发送相同的PREP消息534。此时,从始发方节点A 502到目的地节点D 508的路径被建成。
[0079] 始发方节点A 502将等待向目的地节点D 508发送通信,直到始发方节点A 502从目的地节点D 508接收到认证码消息612并且置备方设备602已经验证了目的地节点D 508。
[0080] 在目的地节点D 508生成认证码消息612之前,目的地节点D 508可以与置备方设备602通信。目的地节点D 508可以在任何时候(包括路径发现过程之前)与置备方设备602通信。在一个示例中,目的地节点D 508尚未在无线网状网络上被置备。目的地节点D 508与置备方设备602通信以在初始随机交换604期间接收随机种子,并继续履行置备过程。可在图4中找到置备过程的一个示例。作为置备过程的一部分,目的地节点D 508与置备方设备602通信以在初始随机交换604期间接收随机种子。
[0081] 置备方设备602可以使用若干不同的规程在任何时间向目的地节点D 508和/或其他节点发送和/或更新随机种子。在一个示例中,置备方设备602可以在周期性基础上针对至少一个节点来更新随机种子。在另一示例中,置备方设备602基于来自节点的请求向该节点发送新的随机种子。在另一示例中,当置备方设备602确定已经使用了随机种子序列中的一大部分时,置备方设备602向目的地节点D 508发送包括新随机种子的定制配置消息604。随机种子可以具有任何形式,包括α、数值或α数值。在一个示例中,随机种子是一次性随机数。随机种子还可具有任何长度。在另一示例中,随机种子是4个八位位组(32比特)。在另一示例中,还可以从0‑64K(LSB 16比特)中选取随机种子,以确保节点有足够的范围来递增随机种子。
[0082] 一旦目的地节点D 508接收到随机种子,目的地节点D就将递增随机种子606的值。在一个示例中,目的地节点D可以基于目的地设备D 508进行的每个新的安全路径发现来递增随机种子的值。然后,目的地节点D 508将基于随机种子生成认证码。认证码可以通过若干不同的技术(包括经加密和未经加密的规程)生成。在一个示例中,可以通过基于不同的值(包括但不限于随机种子、目的地设备的设备密钥和有效载荷)生成经加密的散列值来生成认证码。认证码可以具有任何形式,包括α、数值或α数值。认证码可以具有任何长度。在一个示例中,认证码是4个八位位组。
[0083] 目的地节点D 508将生成可被加密或未被加密的认证码消息612以发送到始发方节点A 502。认证码消息612可以包括任何类型的信息字段、任何类型的格式和任何长度。在一个示例中,认证码消息612包括认证码、AuthMic(认证消息完整性检查)和目的地设备单播地址。目的地节点D 508将向节点C 506发送认证码消息612。节点C 506随后将认证码消息612转发到节点B 504。节点B 504随后将认证码消息612转发到始发方节点A 502。
[0084] 一旦始发方节点A 502接收到认证码消息612,始发方节点A 502就将向置备方设备602发送验证请求消息608,以请求置备方设备602就目的地节点D 508是经正确置备的节点并且可以接收通信进行验证。验证请求消息608可以包括任何类型的信息字段。在一个示例中,验证请求消息608将包括来自认证码消息612的所有字段和信息,诸如认证码、AuthMic和目的地设备单播地址。
[0085] 置备方设备602将执行对目的地节点D 502的验证。置备方设备602可以使用认证码消息612中包含的不同技术、计算、比较、阈值、度量和/或任何值来执行验证。在一个实现中,置备方设备602可以通过对认证码进行解密并确定由目的地节点D 508发送的AuthMic的值是否匹配由置备方设备602生成的AuthMic的值来执行验证。如果这两个AuthMic值匹配,则目的地节点D 502得到验证。如果这两个AuthMic值不匹配,则目的地节点D 502未能通过验证。在另一实现中,置备方设备602可以通过确定来自认证码消息612的AuthMic的值是否匹配由置备方设备602生成的AuthMic的值来执行验证。
[0086] 如果目的地节点D 508未能通过验证,则置备方设备602将向始发方节点A 502发送确认目的地节点D 508未能通过验证的验证响应消息610。始发方节点A 502随后可以阻止目的地节点D 508从其他节点接收任何消息。置备方设备602也可阻止目的地节点D 508从其他节点接收任何消息。此时,始发方节点A 502随后可以向置备方设备602报告目的地节点D 508是第三方攻击者。
[0087] 如果目的地节点D 508通过验证,则置备方设备602将向始发方节点A502发送确认目的地节点D 508已被验证的验证响应消息610。此时,始发方节点A 502可以向目的地节点D 508发送通信。例如,该通信可以包括数据、文本、图形、视频、音频、消息、信号、数据分组和相关形式的通信。在另一实现中,始发方节点A 502可以向目的地节点D 508发送确认消息,从而确认目的地节点D 508已被验证。一旦目的地节点D 508接收到验证响应消息610,始发方节点A 502和目的地节点D 508就可以开始向彼此发送通信。
[0088] 图7是解说了在目的地设备处进行网状网络中的安全路径发现的方法的流程图。参考图5和图6,该方法700可由始发方节点A 502、目的地节点D 508、中间节点(节点B 504、节点C 506、节点E 510、节点F 512和节点G 514)和置备方设备602来实现。
[0089] 在步骤702,目的地设备从始发方设备接收路径发现请求。702的操作可根据本文中所描述的方法来执行。在一些实现中,702的操作可由始发方节点A 502、目的地节点D 508、中间节点(节点B 504、节点C 506、节点E 510、节点F 512和节点G 514)和置备方设备
602实现,如参考图5和图6描述的。
[0090] 在步骤704,目的地设备响应于该路径发现请求来选择路径选择。704的操作可根据本文中所描述的方法来执行。在一些实现中,704的操作可由始发方节点A 502、目的地节点D 508、中间节点(节点B 504、节点C 506、节点E 510、节点F 512和节点G 514)和置备方设备602执行,如参考图5和图6描述的。
[0091] 在步骤706,目的地设备向始发方设备传送该路径选择。
[0092] 706的操作可根据本文中所描述的方法来执行。在一些实现中,706的操作可由始发方节点A 502、目的地节点D 508、中间节点(节点B 504、节点C 506、节点E 510、节点F 512和节点G 514)和置备方设备602实现,如参考图5和图6描述的。
[0093] 在步骤708,目的地设备从置备方设备接收随机种子。708的操作可根据本文中所描述的方法来执行。在一些实现中,708的操作可由始发方节点A 502、目的地节点D 508、中间节点(节点B 504、节点C 506、节点E 510、节点F 512和节点G 514)和置备方设备602执行,如参考图5和图6描述的。
[0094] 在步骤710,目的地设备基于该随机种子来生成认证码。710的操作可根据本文中所描述的方法来执行。在一些实现中,710的操作可由始发方节点A 502、目的地节点D 508、中间节点(节点B 504、节点C 506、节点E 510、节点F 512和节点G 514)和置备方设备602执行,如参考图5和图6描述的。
[0095] 在步骤712,目的地设备向始发方设备传送认证码消息。712的操作可根据本文中所描述的方法来执行。在一些实现中,712的操作可由始发方节点A 502、目的地节点D 508、中间节点(节点B 504、节点C 506、节点E 510、节点F 512和节点G 514)和置备方设备602执行,如参考图5和图6描述的。
[0096] 在步骤714,仅当始发方设备从置备方设备接收到确认目的地设备已被验证的验证响应消息时,目的地设备才从始发方设备接收通信。714的操作可根据本文中所描述的方法来执行。在一些实现中,714的操作可由始发方节点A 502、目的地节点D 508、中间节点(节点B 504、节点C 506、节点E 510、节点F 512和节点G 514)和置备方设备602执行,如参考图5和图6描述的。
[0097] 图8是解说了在始发方设备处进行网状网络中的安全路径发现的方法的流程图。参考图5和图6,该方法800可根据本文描述的方法来实现。在一些实现中,800的操作可由始发方节点A 502、目的地节点D 508、中间节点(节点B 504、节点C 506、节点E 510、节点F 
512和节点G 514)和置备方设备602执行,如参考图5和图6描述的。
[0098] 在步骤802,始发方设备向目的地设备发送路径发现请求。802的操作可根据本文中所描述的方法来执行。在一些实现中,802的操作可由始发方节点A 502、目的地节点D 508、中间节点(节点B 504、节点C 506、节点E 510、节点F 512和节点G 514)和置备方设备
602执行,如参考图5和图6描述的。
[0099] 在步骤804,始发方设备从目的地设备接收路径选择。804的操作可根据本文中所描述的方法来执行。在一些实现中,804的操作可由始发方节点A 502、目的地节点D 508、中间节点(节点B 504、节点C 506、节点E 510、节点F 512和节点G 514)和置备方设备602执行,如参考图5和图6描述的。
[0100] 在步骤806,始发方设备从目的地设备接收认证码消息。806的操作可根据本文中所描述的方法来执行。在一些实现中,806的操作可由始发方节点A 502、目的地节点D 508、中间节点(节点B 504、节点C 506、节点E 510、节点F 512和节点G 514)和置备方设备602执行,如参考图5和图6描述的。
[0101] 在步骤808,始发方设备向置备方设备发送验证请求消息。808的操作可根据本文中所描述的方法来执行。在一些实现中,808的操作可由始发方节点A 502、目的地节点D 508、中间节点(节点B 504、节点C 506、节点E 510、节点F 512和节点G 514)和置备方设备
602执行,如参考图5和图6描述的。
[0102] 在步骤810,始发方设备从置备方设备接收验证响应消息。810的操作可根据本文中所描述的方法来执行。在一些实现中,810的操作可由始发方节点A 502、目的地节点D 508、中间节点(节点B 504、节点C 506、节点E 510、节点F 512和节点G 514)和置备方设备
602执行,如参考图5和图6描述的。
[0103] 在步骤812,仅当来自置备方设备的验证响应消息确认目的地设备已被验证时,始发方设备才向目的地设备发送通信。812的操作可根据本文中所描述的方法来执行。在一些实现中,812的操作可由始发方节点A 502、目的地节点D 508、中间节点(节点B 504、节点C 506、节点E 510、节点F 512和节点G 514)和置备方设备602执行,如参考图5和图6描述的。
[0104] 应当理解,本文中使用诸如“第一”、“第二”等指定对元素的任何引述一般不限定这些元素的数目或次序。确切而言,这些指定可在本文中用作区别两个或更多个元素或者元素实例的便捷方法。因此,对第一元素和第二元素的引述并不意味着这里可采用仅两个元素或者第一元素必须以某种方式位于第二元素之前。而且,除非另外声明,否则一组元素可包括一个或多个元素。另外,在说明书权利要求中使用的“A、B、或C中的至少一个”或“A、B、或C中的一个或多个”或“包括A、B、和C的组中的至少一个”形式的术语表示“A或B或C或这些元素的任何组合”。例如,此术语可以包括A、或者B、或者C、或者A和B、或者A和C、或者A和B和C、或者2A、或者2B、或者2C、等等。
[0105] 鉴于以上描述和解释,本领域技术人员将领会,结合本文中所公开的方面描述的各种解说性逻辑块、模块、电路、和算法步骤可被实现为电子硬件、计算机软件、或这两者的组合。为清楚地解说硬件与软件的这一可互换性,各种解说性组件、块、模块、电路、以及步骤在上面是以其功能性的形式作一般化描述的。此类功能性是被实现为硬件还是软件取决于具体应用和施加于整体系统的设计约束。技术人员可针对每种特定应用以不同方式来实现所描述的功能性,但此类实现决策不应被解读为致使脱离本公开的范围。
[0106] 相应地,将领会,例如装置或装置的任何组件可被配置成(或者使其能操作用于或适配成)提供如本文所教导的功能性。这可以例如通过以下方式达成:通过制造(例如,制作)该装置或组件以使其将提供该功能性;通过编程该装置或组件以使其将提供该功能性;或通过使用某种其他合适的实现技术。作为一个示例,集成电路可被制作成提供必需的功能性。作为另一示例,集成电路可被制作成支持必需的功能性并且随后(例如,经由编程)被配置成提供必需的功能性。作为又一示例,处理器电路可执行用于提供必需的功能性的代码。
[0107] 此外,结合本文所公开的方面描述的方法、序列和/或算法可直接在硬件中、在由处理器执行的软件模块中、或在这两者的组合中体现。软件模块可驻留在随机存取存储器(RAM)、闪存存储器、只读存储器(ROM)、可擦除可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)、寄存器、硬盘、可移动盘、CD‑ROM或者本领域中所知的任何其他形式的存储介质中。存储介质耦合到处理器以使得该处理器能从/向该存储介质读写信息。在替换方案中,存储介质可被整合到处理器(例如,高速缓存)。
[0108] 相应地,还将领会,例如,本公开的某些方面可以包括实施用于在无线网状网中建立第一节点与第二节点之间的加密连接的方法的计算机可读介质。
[0109] 尽管前面的公开示出了各种解说性方面,但是应当注意,可对所解说的示例作出各种改变和修改而不会脱离如所附权利要求定义的范围。本公开无意被仅限定于具体解说的示例。例如,除非另有说明,否则根据本文中所描述的本公开的各方面的方法权利要求中的功能、步骤和/或动作无需以任何特定次序执行。此外,尽管某些方面可能是以单数来描述或主张权利的,但是复数也是构想了的,除非显式地声明了限定于单数。
QQ群二维码
意见反馈