Nothing Special   »   [go: up one dir, main page]

CN102546184A - 传感网内消息安全传输或密钥分发的方法和系统 - Google Patents

传感网内消息安全传输或密钥分发的方法和系统 Download PDF

Info

Publication number
CN102546184A
CN102546184A CN201210037995XA CN201210037995A CN102546184A CN 102546184 A CN102546184 A CN 102546184A CN 201210037995X A CN201210037995X A CN 201210037995XA CN 201210037995 A CN201210037995 A CN 201210037995A CN 102546184 A CN102546184 A CN 102546184A
Authority
CN
China
Prior art keywords
key
encrypted
network access
message
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201210037995XA
Other languages
English (en)
Other versions
CN102546184B (zh
Inventor
陈春丽
孙岩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BEIJING MT-HIRISUN INFORMATION TECHNOLOGY DEVELOPMENT CO LTD
Original Assignee
BEIJING MT-HIRISUN INFORMATION TECHNOLOGY DEVELOPMENT CO LTD
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BEIJING MT-HIRISUN INFORMATION TECHNOLOGY DEVELOPMENT CO LTD filed Critical BEIJING MT-HIRISUN INFORMATION TECHNOLOGY DEVELOPMENT CO LTD
Priority to CN201210037995.XA priority Critical patent/CN102546184B/zh
Publication of CN102546184A publication Critical patent/CN102546184A/zh
Application granted granted Critical
Publication of CN102546184B publication Critical patent/CN102546184B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Small-Scale Networks (AREA)

Abstract

本发明提供了一种传感网内的消息安全传输的方法,属于传感网的同一子网的所有节点均使用一个相同的安全密钥进行消息的加密传输与安全认证,并且属于不同的子网的节点所使用的安全密钥互不相同,不同的子网之间通过各个子网的网关节点进行消息传输,以及一种安全密钥分发方法,对将要被分发的安全密钥进行加密和认证,本发明还提供了一种传感网内的消息安全传输的系统和一种安全密钥分发系统,本发明提供的方法和系统解决了传感网的连通性和安全性无法共存以及在安全密钥的更新的过程中存在瞬间弱点的问题。

Description

传感网内消息安全传输或密钥分发的方法和系统
技术领域
本发明涉及物联网中的传感网,尤其涉及传感网内消息安全传输或密钥分发的方法和系统。
背景技术
物联网(IOT,Internet of Things),是通过射频识别、红外感应器、全球定位系统、激光扫描器等信息传感设备,把物品与互联网相连接,以实现对物品的智能化识别、定位、跟踪、监控和管理的一种网络。物联网的推广可以给人们的生活带来便利,提高工作效率,改变人们的生活方式。但是,因为在物联网中传输的消息具有种类繁多和消息量大的特点,使得网络攻击者可以采用多种攻击方式对物联网进行网络攻击,所以物联网存在较多的安全问题,并且,由于在物联网中传输的消息的私密性需要受到保护,因此要想以信息化和商业化的方式使用物联网,就需要解决物联网的安全问题。
物联网体系架构通常包含三个层次,由下至上依次为感知层、网络层和应用层。其中,物联网的网络层和应用层分别与互联网的网络层和应用层类似,特别地,当前的物联网的网络层和应用层的功能主要就是分别由互联网的网络层和应用层来实现的。由于当前互联网的各个层次的安全问题已经得到了很好的解决,因此,目前需要解决的是物联网的感知层存在的安全问题。
传感网是物联网的一部分,位于物联网的感知层,图1为现有技术的传感网网络结构示意图,如图1所示,传感网由多个传感网子网(以下简称子网)组成,其中每一个子网都是由多个普通节点、至少一个汇聚(Sink)节点以及至少一个网关节点组成的,传感网的基本工作方式包括:普通节点之间通过紫蜂(Zigbee)协议进行消息传输;普通节点与汇聚节点之间直接或者以多跳转发的方式进行消息传输;汇聚节点与网关节点之间通过Zigbee协议进行消息传输;各个网关节点之间以及网关节点与传感网网络服务器(以下简称服务器)之间以有线的方式进行消息传输。
如图1所示,由于各个子网之间存在信息交互,即属于不同子网的普通节点之间存在信息交互,所以,如果一个子网的连通性变差,例如,一个子网由于受到了网络攻击而关闭,使得这个子网的普通节点无法与属于其他子网的普通节点进行信息交互,则在与这个子网存在信息交互的其他子网中进行的消息传输就会受到阻碍,进而导致传感网的连通性变差。此外,如果一个子网由于受到了网络攻击,而使得在这个子网中传输的消息的安全性降低,则在与这个子网存在信息交互的子网中传输的消息的安全性就会降低,导致传感网的安全性降低,例如,如果网络攻击者获得了一个子网的消息接收的权限,则可以利用该权限获得与这个子网存在信息交互的子网发送来的消息。
目前,没有能够保证传感网的连通性和安全性共存的有效的解决方案,其中传感网的连通性和安全性共存是指:在传感网中进行的消息传输不受到阻碍,并且在传感网中传输的消息是安全的。
此外,在传感网中,通常使用安全密钥来保护在传感网中传输的消息,即为传感网的每一个节点都分配一个安全密钥,在消息传输的过程中使用这个安全密钥对所传输的消息进行加密和解密,并且还需要对安全密钥进行更新,此时,传感网还需要具有至少一个信任中心节点(以下简称信任中心);其中,信任中心通常为Zigbee网络协调器,更新安全密钥指的是:由传感网的信任中心向传感网中需要进行安全密钥更新的节点发送新的安全密钥,需要进行安全密钥更新的节点接收到新的安全密钥后,替换其旧的安全密钥的过程。但是在更新安全密钥的过程中会存在瞬间弱点,即在传感网的信任中心向需要更新安全密钥的节点发送新的安全密钥的过程中,这个安全密钥会被网络攻击者监听到并且截获,进而导致在传感网中传输的消息失去安全密钥的保护。
发明内容
有鉴于此,本发明的主要目的在于提供传感网内消息安全传输的方法和系统,用于保证传感网的连通性与安全性的共存,以及提供安全密钥分发方法和系统,用于解决在进行安全密钥更新的过程中存在瞬间弱点的问题。
为达到上述目的,本发明的技术方案是这样实现的:
根据本发明的实施例,提供了一种传感网内的消息安全传输的方法,所述方法包括:
属于传感网的同一子网的所有节点均使用一个相同的安全密钥进行消息的加密传输与安全认证;
属于不同子网的节点所使用的安全密钥互不相同,并且不同的子网之间通过各个子网的网关节点进行消息传输。
根据本发明的实施例,提供了一种安全密钥分发方法,所述方法包括:
为分发密钥的信任中心和所有密钥接收节点都分别分配一个相同的加密校验密钥和一个相同的解密校验密钥,其中,能够根据所述加密校验密钥使用RSA算法对一个原始密钥进行加密得到加密后的密钥,然后根据所述解密校验密钥使用RSA算法对所述加密后的密钥进行解密,从而将所述加密后的密钥恢复为原始密钥;
所述信任中心根据其加密校验密钥,使用RSA算法,对待分发的安全密钥进行加密,然后将加密后的安全密钥发送至所有密钥接收节点;
所述密钥接收节点在接收到加密后的安全密钥后,根据其解密安全密钥,使用RSA算法对加密后的安全密钥进行解密,得到解密后的安全密钥,并根据其加密校验密钥对解密后的安全密钥进行加密并得到认证密钥,如果认证密钥与解密后的安全密钥相同,则将其安全密钥替换为解密后的安全密钥。
根据本发明的实施例,提供了一种传感网内消息安全传输系统,所述系统包括:
一个或多个子网,其中,每个子网都包括一个或多个节点、一个汇聚节点、以及一个网关节点;
属于传感网的同一子网的所有节点均具有一个相同的安全密钥,基于该安全密钥进行子网内消息的加密传输与安全认证;
属于不同子网的节点具有不同的安全密钥;所述网关节点用于所述子网之间的消息传输。
根据本发明的实施例,提供了一种安全密钥分发系统,所述系统包括:一个或多个节点,以及一个信任中心,其中,
各个除信任中心以外的节点均分别具有一个密钥接收模块,所述信任中心具有一个密钥发送模块;
所述密钥发送模块都具有一个相同的加密校验密钥和一个相同的解密校验密钥,并且能够根据所述加密校验密钥使用RSA算法对一个原始密钥进行加密得到加密后的密钥,然后根据所述解密校验密钥使用RSA算法对这个加密后的密钥进行解密,从而将这个加密后的密钥恢复为原始密钥;
所述密钥发送模块,用于根据其加密校验密钥,使用RSA算法,对将要被分发的安全密钥进行加密,并将加密后的安全密钥发送至所有的密钥接收模块,并且在将加密后的安全密钥发送至所有密钥接收模块的之前、同时或之后还需要将其所述的信任中心的安全密钥替换为将要被分发的安全密钥;
所述密钥接收模块,用于在接收到加密后的安全密钥后,根据其解密安全密钥,使用RSA算法对加密后的安全密钥进行解密,得到解密后的安全密钥,并根据其加密校验密钥对解密后的安全密钥进行加密并得到认证密钥,如果认证密钥与解密后的安全密钥相同,则将其所属节点的安全密钥替换为解密后的安全密钥。
通过使用本发明的方法和系统,将传感网分成一个或多个子网,并且同一子网的所有节点均使用一个相同的安全密钥进行消息的加密传输与安全认证。由于采用上述方法和系统避免了各个子网的普通节点之间的直接信息交互,因此保证了传感网的连通性。同时,属于不同子网的节点所使用的安全密钥互不相同,并且不同的子网之间通过各个子网的网关节点进行消息传输,优选地,采用本发明的安全密钥更新方法进行安全密钥的更新,这样保证了传感网的安全性并且避免了,例如,通过传感网的一个子网的权限获得其他子网中的消息的问题,以及在更新安全密钥的过程中会存在瞬间弱点的问题,进而增强了传感网的安全性。
附图说明
图1为现有技术的传感网网络结构示意图;
图2为根据本发明的传感网内消息安全传输的方法的网络拓扑结构示意图;
图3为根据本发明的传感网内消息安全传输的方法,在属于传感网的同一子网的两个节点之间进行消息的加密传输与安全认证的流程示意图;
图4为根据本发明的传感网内消息安全传输的方法,在一个节点申请进入传感网的一个子网时,所述子网的信任中心对由该节点发送的入网申请消息进行安全认证的流程示意图;
图5为根据本发明的传感网内消息安全传输的方法,在一个节点进入传感网的一个子网时,所述子网的信任中心对由该节点发送的入网申请消息进行安全认证的另一个流程示意图;
图6为根据本发明的安全密钥分发方法,对传感网的密钥接收节点的安全密钥进行更新的流程示意图;
图7为根据本发明的传感网内消息安全传输的方法的另一网络拓扑结构示意图;
图8为本发明的传感网内消息安全传输系统的结构示意图;
图9为本发明的一种安全密钥分发系统的结构示意图。
具体实施方式
本发明的核心思想是:属于传感网的同一子网的所有节点均使用一个相同的安全密钥进行消息的加密传输与安全认证;属于不同子网的节点所使用的安全密钥互不相同,并且不同的子网之间通过各个子网的网关节点进行消息传输;以及使用一种安全密钥分发方法对传感网中的节点的安全密钥进行更新。
需要说明的是,在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互组合。下面将结合附图来详细说明本发明。
本发明提供了一种传感网内消息安全传输的方法,具体包括:在同一子网中,所有的节点均使用一个相同的安全密钥进行消息的加密传输与安全认证;属于不同子网的节点所使用的安全密钥互不相同,并且不同的子网之间通过各个子网的网关节点进行消息传输。
具体地,属于传感网的同一子网的所有节点均使用一种对称密钥加密算法进行所述同一子网内节点的消息加密传输与安全认证操作;属于不同子网的节点,采用传统互联网的加密方式,进行所述子网之间的消息传输操作。
实施例1
图2为根据本发明的传感网内消息安全传输的方法的网络拓扑结构示意图,如图2所示,传感网由N个子网组成,包括第一子网、第二子网......和第N子网。第一节点......、第n1节点、第一汇聚节点、第一网关节点均为第一子网的节点,第n1+1节点......、第n1+n2节点、第二汇聚节点、第二网关节点均为第二子网的节点......,第n1+n2...+nN-1+1节点......、第n1+n2...+nN-1+nN节点、第N汇聚节点、第N网关节点均为第N子网的节点,并且,n1、n2...、nN-1、nN和N均为自然数,
其中,在第一子网内,第一节点......、第n1节点、第一汇聚节点、第一网关节点均使用一个相同的安全密钥K1,在第二子网内,第n1+1节点......、第n1+n2节点、第二汇聚节点、第二网关节点均使用一个相同的安全密钥K2......,在第N子网内,第n1+n2...+nN-1+1节点......、第n1+n2...+nN-1+nN节点、第N汇聚节点、第N网关节点均使用一个相同的安全密钥KN,安全密钥K1、K2......、KN互不相同;属于第一子网的节点之间使用安全密钥K1进行消息的加密传输与安全认证,属于第二子网的节点之间使用K2进行消息的加密传输与安全认证......,属于第N子网的节点之间使用Kn进行消息的加密传输与安全认证。
为了使传感网的子网之间可以进行数据传输,每一个子网都还包括了一个或多个汇聚节点以及一个或多个网关节点,优选地为每个子网设置一个汇聚节点和一个网关节点,如图2所示,第一子网具有第一汇聚节点和第一网关节点,第二子网具有第二汇聚节点和第二网关节点......,第N子网具有第N汇聚节点和第N网关节点,同时,第一子网、第二子网......、第N子网之间通过第一网关节点、第二网关节点......和第N网关节点进行消息传输。此外,上述汇聚节点和网关节点还用于子网与服务器之间的消息传输。其中,由于第一网关节点、第二网关节点......和第N网关节点之间,以及这些节点与服务器之间的消息传输是在物联网的网络层进行的,所以可以采用传统的加密方式对传输的消息进行加密,例如,使用安全套接层(SSL,Security Socket Layer)协议中规定的公开密钥的加密技术进行加密,使这些消息能更安全地传输。
实施例2
图3为根据本发明的传感网内消息安全传输的方法,在属于传感网的同一子网的两个节点之间进行消息的加密传输与安全认证的流程示意图,为了方便说明,将上述两个节点分别称为消息源节点和消息目的节点,如图3所示,所述流程包括如下步骤:
步骤101:消息源节点根据其安全密钥使用高级加密标准(AES,AdvancedEncryption Standard)算法对原始消息D0进行加密和计算,得到加密后的消息D1和加密后的认证码T1
具体地,消息源节点根据其安全密钥使用AES算法对原始消息D0进行计算得到原始认证码T0,之后再根据其安全密钥使用AES算法对原始认证码T0和原始消息D0分别进行加密,得到加密后的认证码T1和加密后的消息D1;加密后的认证码T1用来在接收消息的时候判断加密后的消息D1的有效性;
在本实施例中的使用AES算法对原始消息进行计算并得到原始认证码,以及使用AES算法进行加密和解密的操作都可以是由整合了AES算法的芯片来完成的;消息源节点的安全密钥可以是预先设置的,在本实施例中,消息源节点的安全密钥为K1;AES算法是一种对称密钥加密算法,即在对数据进行加密和解密的过程中使用的密钥是相同的,使用AES算法进行加密和计算的具体实现过程是本领域所公知的,这里将不再赘述;另外,
使用AES算法对原始消息进行计算并得到原始认证码,以及对原始消息或原始认证码进行加密的操作都是与安全密钥密切相关的,根据不同的安全密钥使用AES算法对同一消息进行加密后得到的加密后的消息是不同的,同样根据不同的安全密钥使用AES算法对同一消息进行计算得到的认证码也是不同的;
步骤102:消息源节点以Zigbee无线传输的方式将加密后的消息D1和加密后的认证码T1发送至消息目的节点,该消息目的节点与消息源节点属于同一子网;
步骤103:消息目的节点接收到由消息源节点发送的加密后的消息D1和加密后的认证码T1后,使用AES算法对接收到的加密后的消息D1和加密后的认证码T1分别进行解密得到解密后的消息D2和解密后的认证码T2,其中,
在进行解密时使用的安全密钥为消息目的节点的安全密钥,消息目的节点的安全密钥也是预先设置的,在本实施例中,由于消息目的节点和消息源节点在同一子网中,所以消息目的节点的安全密钥也为K1
步骤104:消息目的节点根据解密后的认证码T2对接收到的加密后的消息D1的有效性进行判断,如果D1是有效的,则执行步骤105,否则,执行步骤106,其中,
根据解密后的认证码T2判断接收到的加密后的消息D1是否有效包括:消息目的节点根据其安全密钥K1使用AES算法对解密后的消息D2进行计算并且得到认证码T2’;如果T2与T2’相同,则表示接收到的加密后的消息D1有效,否则,表示接收到的加密后的消息D1是无效的;
步骤105:消息目的节点保存解密后的消息D2
步骤106:当前流程结束。
实施例3
图4为根据本发明的传感网内消息安全传输的方法,在一个节点申请进入传感网的一个子网时,所述子网的信任中心对由该节点发送的入网申请消息进行安全认证的流程示意图,本实施例的传感网的每个子网中都至少有一个信任中心,所述信任中心用于对其接收到的入网申请消息进行安全认证。
这里,为了方便说明,将上述申请入网的节点称为入网节点,本实施例是在接收入网申请消息的一个子网内进行的,在该子网中,包括信任中心在内的所有节点都具有一个相同的安全密钥,该安全密钥为K2,并且所述入网节点具有安全密钥k2。如图4所示,所述流程包括如下的步骤:
步骤201:入网节点生成一个入网申请消息M0,并根据其安全密钥k2使用AES算法对入网申请消息M0进行计算和加密,得到加密后的入网申请消息M1和加密后的认证码P1
具体地,入网节点根据其安全密钥k2使用AES算法对入网申请消息M0进行计算并得到原始认证码P0,之后再根据其安全密钥使用AES算法对入网申请消息M0和原始认证码P0分别进行加密,得到加密后的入网申请消息M1和加密后的认证码P1;加密后的认证码P1用来在信任中心接收到加密后的入网申请消息M1之后判断加密后的入网申请消息M1的有效性;
在本实施例中的使用AES算法对入网申请消息进行计算并得到原始认证码,对入网申请消息或原始认证码进行加密以及对加密后的入网申请消息或认证码进行解密的操作也都可以是由上述整合了AES算法的芯片来完成的;入网节点的安全密钥可以是管理员预先设置的,合法的入网节点与信任中心的安全密钥应该是相同的,即K2与k2相同;此外,在本实施例中关于AES算法的描述与实施例2中描述的相关内容相同,这里将不再赘述;
步骤202:入网节点以Zigbee无线传输的方式将加密后的入网申请消息M1和加密后的认证码P1进行全网广播,其中,
入网节点将加密后的入网申请消息M1和加密后的认证码P1进行全网广播具体包括:入网节点将加密后的入网申请消息M1和加密后的认证码P1发送至所述入网节点申请加入的子网中的所有节点;
步骤203:信任中心以监听的方式接收到加密后的入网申请消息M1和加密后的认证码P1后,使用AES解密算法对加密后的入网申请消息M1和加密后的认证码P1进行解密,得到解密后的入网申请M2和解密后的认证码P2,其中,在解密的过程中使用的安全密钥为信任中心的安全密钥K2
步骤204:信任中心对接收到的加密后的入网申请消息M1的有效性进行判断,如果M1是有效的,则执行步骤205,否则,拒绝所述入网节点进入所述信任中心所在的子网,其中,
信任中心判断接收到的加密后的入网申请消息M1是否有效包括:信任中心根据其安全密钥K2使用AES算法对解密后的入网申请M2进行计算,得到认证码P2’,如果P2与P2’相同,则表示加密后的入网申请消息M1有效,否则,表示加密后的入网申请消息M1是无效的;
步骤205:信任中心以无线单播传输的方式,向入网节点发送入网许可命令;
步骤206:入网节点收到入网许可命令后,进行入网操作,进入子网。
实施例4
在实施例3的步骤205中,由于信任中心向入网节点发送的入网许可命令本质上也是一种类型的消息,因此信任中心向入网节点发送入网许可命令的操作,也可以采用与实施例2的消息传输与安全认证的流程相类似的步骤来进行。
图5为根据本发明的传感网内消息安全传输的方法,在一个节点进入传感网的一个子网时,所述子网的信任中心对由该节点发送的入网申请消息进行安全认证的另一个流程示意图,为了方便说明,也将上述申请入网的节点称为入网节点,其中入网节点和信任中心的安全密钥的设置以及使用AES算法进行计算、加密和解密的操作与实施例3中描述的相同,这里将不再赘述,如图5所示,所述流程包括如下的步骤:
步骤301至步骤304与实施例2中的步骤201至步骤204相同;
步骤305:信任中心使用AES算法对入网许可命令进行计算,得到入网许可认证码,之后使用AES算法对入网许可命令和入网许可认证码分别进行加密,并将加密后得到的加密后的入网许可命令和加密后的入网许可认证码以无线单播传输的方式发送给入网节点,其中,使用AES算法进行计算和加密时所使用的安全密钥均为信任中心的安全密钥;
步骤306:入网节点接收到加密后的入网许可命令和加密后的入网许可认证码后,根据其安全密钥,使用AES算法对接收到的加密后的入网许可命令和加密后的入网许可认证码分别进行解密,得到解密后的入网许可命令和解密后的入网许可认证码;
步骤307:入网节点对接收到的加密后的入网许可命令的有效性进行判断,如果有效,则入网节点进行入网操作,否则,流程结束,其中,
入网节点对接收到的加密后的入网许可命令的有效性进行判断包括:入网节点根据其安全密钥使用AES算法对解密后的入网许可命令进行计算得到一个比较认证码,如果这个比较认证码与解密后的入网许可认证码相同,则表示加密后的入网许可命令是有效的,否则,表示加密后的入网许可命令是无效的。
实施例5
本发明还提供了一种安全密钥分发方法来对传感网中的节点的安全密钥进行更新,具体包括:在传感网中,使用信任中心进行安全密钥的分发,为信任中心以及所有需要更新安全密钥的节点(以下简称为密钥接收节点)都分别分配一对相同的校验密钥,所述校验密钥对包括一个加密校验密钥和一个解密校验密钥,并且这对校验密钥是相互关联的,即可以根据加密校验密钥使用一种加密算法对一个原始安全密钥进行加密得到加密后的安全密钥,然后可以根据解密校验密钥使用该加密算法对这个加密后的安全密钥进行解密,从而将这个加密后的安全密钥恢复为原始安全密钥;分发密钥的信任中心,根据其加密校验密钥,使用一种加密算法,对将要分发给密钥接收节点的安全密钥(以下简称为新密钥)进行加密得到加密后的新密钥,并将加密后的新密钥以Zigbee无线传输的方式发送至所有密钥接收节点;密钥接收节点接收到加密后的新密钥后,根据其解密校验密钥对加密后的新密钥进行解密和有效性的判断,如果加密后的新密钥有效,则将其安全密钥替换为解密后的新密钥。
图6为根据本发明的安全密钥分发方法,对传感网的密钥接收节点的安全密钥进行更新的流程示意图,如图6所示,所述流程的步骤如下:
步骤401:为信任中心和所有密钥接收节点都分别分配一对相同的校验密钥,所述校验密钥对包括一个加密校验密钥Key1和一个解密校验密钥Key2,其中,
能够根据加密校验密钥Key1使用一种加密算法,本实例优选为RSA(RonRivest,Adi Shamirh,LenAdleman)算法,对一个原始密钥进行加密得到加密后的密钥,然后根据解密校验密钥Key2使用RSA算法对加密后的密钥进行解密,从而将加密后的密钥恢复为原始密钥;
进行网络规划时,由管理员为信任中心和所有密钥接收节点分别分配一对相同的校验密钥;
步骤402:设置新密钥为k1,分发密钥的信任中心根据加密校验密钥Key1使用RSA算法对新密钥k1进行加密,从而得到加密后的新密钥k1’;
步骤403:分发密钥的信任中心将加密后的新密钥k1’以Zigbee无线传输的方式发送至密钥接收节点;
步骤404:密钥接收节点接收到加密后的新密钥k1’后,根据其解密校验密钥Key2使用RSA算法进行解密,从而得到解密后的新密钥k1”;
步骤405:密钥接收节点判断解密后的新密钥k1”的有效性,如果有效则执行步骤406,否则,密钥更新的流程结束,
具体地,密钥接收节点根据其加密校验密钥Key1使用RSA算法对解密后的新密钥k1”进行加密,得到认证密钥k,如果k与k1’相同则表示解密后的新密钥k1”是有效的,则执行步骤406,否则,表示解密后的新密钥k1”是无效的,则密钥更新的流程结束;
步骤406:密钥接收节点将其安全密钥替换为解密后的新密钥k1”。
实施例6
在实施例1的基础上,采用实施例5中的安全密钥分发方法,对实施例1中的安全密钥K1......、Kn进行更新,以进一步提高传感网的消息传输的安全性,并且避免在进行安全密钥更新的过程存在的瞬间弱点。
图7为根据本发明的传感网内消息安全传输的方法的另一网络拓扑结构示意图,如图7所示,与图2描述的传感网类似,传感网也是由N个子网组成,包括第一子网、第二子网......和第N子网,另外,每一个子网还包括一个信任中心,
其中,第一子网内,第一节点......、第n1节点、第一汇聚节点、第一网关节点和第一信任中心均使用一个相同的安全密钥K1......,在第N子网内,第n1+n2......+nN-1+1节点......、第n1+n2......+nN-1+nN节点、第N汇聚节点、第N网关节点和第N信任中心均使用一个相同的安全密钥KN,安全密钥K1、K2......、KN互不相同,下面以第一子网为例,对传感网的安全密钥的更新过程进行说明。
在第一子网中,为所有节点都分配一对校验密钥Key1、Key2,所述校验密钥对的说明与实施例5中的相关描述相同,这里将不再赘述。将安全密钥k1作为新密钥,第一信任中心将第一节点、第二节点......、第n1节点、第一汇聚节点、第一网关节点的安全密钥更新为新密钥k1,具体的更新流程与实施例5的安全密钥更新流程相似,这里将不再赘述;
此外,在上述操作过程中,第一信任中心还需要将安全密钥K1更新为k1,这个操作可在第一信任中心向第一节点、第二节点......、第n1节点、第一汇聚节点、第一网关节点发送加密后的新的安全密钥之前、同时或之后进行。
实施例7
图8为本发明的传感网内消息安全传输系统的结构示意图,如图8所示,所述系统包括:第一子网、第二子网......、第N子网,其中,
第一节点......、第n1节点、第一汇聚节点、第一网关节点均为第一子网的节点,第n1+1节点......、第n1+n2节点、第二汇聚节点、第二网关节点均为第二子网的节点......,第n1+n2...+nN-1+1节点......、第n1+n2...+nN-1+nN节点、第N汇聚节点、第N网关节点均为第N子网的节点;第一节点......、第n1节点、第一汇聚节点、第一网关节点均具有一个相同的安全密钥K1、第n1+1节点......、第n1+n2节点、第二汇聚节点、第二网关节点均具有一个相同的安全密钥K2......,第n1+n2...+nN-1+1节点......、第n1+n2...+nN-1+nN节点、第N汇聚节点、第N网关节点均具有一个相同的安全密钥KN,安全密钥K1,K2......,KN互不相同;并且,第一子网、第二子网......、第N子网之间通过第一网关节点、第二网关节点......和第N网关节点进行消息传输。其中,n1、n2...、nN-1、nN、N均为自然数。此外,上述汇聚节点和网关节点还用于子网与服务器之间的消息传输。
实施例8
在图8描述的消息安全传输的系统中,所有的节点都可包含一个消息发送模块和一个消息接收模块,其中,
消息发送模块,用于根据其所属节点的安全密钥,使用AES算法对将要被发送的消息进行计算并得到原始认证码,以及根据其所属节点的安全密钥,使用AES算法对将要被发送的消息和原始认证码分别进行加密,从而得到加密后的消息和加密后的认证码,然后将加密后的消息和加密后的认证码发送至与该消息发送模块所属的节点同在一个子网的接收所述消息的另一节点的消息接收模块;
消息接收模块,用于在接收到加密后的消息和加密后的认证码后,根据其所属节点的安全密钥,使用AES算法对接收到的加密后的消息和加密后的认证码进行解密,得到解密后的消息和解密后的认证码,并判断接收到的加密后的消息的有效性,如果有效,则保存解密后的消息,否则,不保存解密后的消息,其中,
判断加密后的消息是否有效包括:消息接收模块根据其所属节点的安全密钥,使用AES算法对解密后的消息进行计算得到消息校验认证码,如果消息校验认证码与解密后的认证码相同,则表示接收到的加密后的数据是有效的,否则,表示接收到的加密后的数据是无效的;
此外,在上述系统中,关于AES算法的说明与实施例2中的相关描述的相同,这里将不再赘述。
实施例9
在图8描述的消息安全传输的系统中,所有的子网都还可以包含一个信任中心,所述系统还包括一个或多个入网节点,其中,
每一个入网节点都包含一个入网申请模块,每一个信任中心都包含一个入网认证模块;
入网申请模块,用于根据其所属的入网节点的安全密钥,使用AES算法,对所述入网申请消息进行计算并得到原始入网申请认证码,以及根据其所属的入网节点的安全密钥,使用AES算法对入网申请消息和原始入网申请认证码分别进行加密,从而得到加密后的入网申请消息和加密后的入网申请认证码,并将加密后的入网申请消息和加密后的入网申请认证码发送至与其所属节点同在一个子网的信任中心的入网认证模块;
入网认证模块,用于在接收到加密后的入网申请消息和加密后的入网认证码后,根据其所属的信任中心的安全密钥,使用AES算法对接收到的加密后的入网申请消息和加密后的入网认证码分别进行解密,得到解密后的入网申请消息和解密后的入网认证码,并判断接收到的加密后的入网申请消息是否有效,如果有效,则向所述入网申请模块发送允许入网命令,否则,拒绝所述入网申请模块所属的入网节点进入该入网认证模块所属的信任中心所在的子网,其中,
判断接收到的加密后的入网申请是否有效包括:所述入网认证模块根据其所属的信任中心的安全密钥,使用AES算法对解密后的入网申请消息进行计算得到入网校验认证码,如果入网校验认证码与解密后的认证码相同则表示接收到的加密后的入网申请消息是有效的,否则,表示接收到的加密后的入网申请消息是无效的;
此外,在上述系统中,关于使用AES算法的说明与实施例2中描述的相同,这里将不再赘述。
实施例10
在根据实施例9所述的系统中,每一个信任中心都还具有一个命令发送模块,每一个入网节点都还具有一个命令接收模块,
命令发送模块,用于向其所属的信任中心的入网认证模块获取所述允许入网命令,然后根据其所属的信任中心的安全密钥,使用AES算法,对所述允许入网命令进行计算并得到命令认证码,以及根据其所属的信任中心的安全密钥,使用AES算法对所述允许入网命令和所述命令认证码分别进行加密,从而得到加密后的允许入网命令和加密后的命令认证码,并将它们发送至发送入网申请的所述入网节点的命令接收模块;
命令接收模块,用于在接收到加密后的允许入网命令和加密后的命令认证码后,根据其所属节点的安全密钥,使用AES算法,对接收到的加密后的允许入网命令和加密后的命令认证码分别进行解密,得到解密后的允许入网命令和解密后的命令认证码,并判断接收到的加密后的允许入网命令是否有效,如果有效,则该命令接收模块所属的入网节点接下来进行入网操作,否则,命令接收模块所属的入网节点不进行入网操作,其中,
判断接收到的加密后的允许入网命令是否有效的操作包括:命令接收模块根据其所属的入网节点的安全密钥,使用AES算法对解密后的允许入网命令进行计算得到命令校验认证码,如果命令校验认证码与解密后的命令认证码相同则表示接收到的加密后的允许入网命令是有效的,否则,表示接收到的加密后的允许入网命令是无效的;
此外,在上述系统中,关于使用AES算法的说明与实施例2中的相关描述相同,这里将不再赘述。
实施例11
图9为本发明的一种安全密钥分发系统的结构示意图,如图9所示,包括:第一节点、第二节点......第n1节点、第一信任中心,其中,
第一节点、第二节点......第n1节点分别具有第一密钥接收模块、第二密钥接收模块......第n1密钥接收模块,第一信任中心具有第一密钥发送模块;
第一密钥接收模块、第二密钥接收模块......第n1密钥接收模块和第一密钥发送模块都具有一个相同的加密校验密钥和一个相同的解密校验密钥,并且能够根据所述加密校验密钥使用RSA算法对一个原始密钥进行加密得到加密后的密钥,然后根据所述解密校验密钥使用RSA算法对这个加密后的密钥进行解密,从而将这个加密后的密钥恢复为原始密钥;
第一密钥发送模块,用于根据其加密校验密钥,使用RSA算法,对将要被分发的安全密钥进行加密,并将加密后的安全密钥发送至所有的密钥接收模块,并且在将加密后的安全密钥发送至所有密钥接收模块的之前、同时或之后还需要将其所述的信任中心的安全密钥替换为将要被分发的安全密钥;
第一密钥接收模块、第二密钥接收模块......或第n1密钥接收模块,用于在接收到加密后的安全密钥后,根据其解密安全密钥,使用RSA算法对加密后的安全密钥进行解密,得到解密后的安全密钥,并根据其加密校验密钥对解密后的安全密钥进行加密并得到认证密钥,如果认证密钥与解密后的安全密钥相同,则将其所属节点的安全密钥替换为解密后的安全密钥;其中,
RSA算法是本领域所公知的,这里将不再赘述。
实施例12
图9所示的安全密钥分发系统还可以应用在图8所示的消息安全传输系统中。在图8所示的系统的基础上,为第一子网、第二子网......和第N子网都分别设置一个信任中心,第一节点......、第n1节点......、第n1+n2...+nN-1+nN节点、第一汇聚节点......、第N汇聚节点、第一网关节点......和第N网关节点都分别包括一个密钥接收模块,每一个信任中心都还包括一个密钥发送模块,其中,
每一个密钥发送模块和密钥接收模块都具有一个相同的加密校验密钥和一个相同的解密校验密钥,并且能够根据所述加密校验密钥使用RSA算法对一个原始密钥进行加密得到加密后的密钥,然后根据所述解密校验密钥使用RSA算法对这个加密后的密钥进行解密,从而将这个加密后的密钥恢复为原始密钥;
密钥发送模块,用于根据其加密校验密钥,使用RSA算法,对将要被分发的安全密钥进行加密,并将加密后的安全密钥发送至与其所属节点同在一个子网的除信任中心以外的所有节点的密钥接收模块,在密钥发送模块发送所述加密后的安全密钥的同时、之前或之后还需要将其所属的信任中心的安全密钥替换为将要被分发的安全密钥;
密钥接收模块,用于在接收到加密后的安全密钥后,根据其解密安全密钥,使用RSA算法对加密后的安全密钥进行解密,得到解密后的安全密钥,并根据其加密校验密钥对解密后的安全密钥进行加密并得到认证密钥,如果认证密钥与所述解密后的安全密钥相同,则将其所属节点的安全密钥替换为解密后的安全密钥;其中,
RSA算法是本领域所公知的,这里将不再赘述。
本发明提供的传感网内的消息安全传输的方法和系统,在传感网的同一子网中,所有的节点均使用一个相同的安全密钥进行消息的加密传输与安全认证,提高了在传感网中传输的消息的安全性,同时属于不同的子网的节点所使用的安全密钥互不相同,并且不同的子网之间通过各个子网的网关节点进行消息传输,降低了在消息传输过程中不同子网之间的互相干扰,这样同时保证了传感网的连通性和安全性。此外,本发明提供的安全密钥分发方法和系统,对被分发的安全密钥进行加密,这保证了被分发的安全密钥的安全性,从而解决了在安全密钥的更新的过程中存在瞬间弱点的问题。
以上所述,仅为本发明的较佳实施例而已,并非用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。在不违背本发明精神实质和原则的基础上,所做的各种修改、等同替换以及改进等,均在包含在本发明的保护范围之内

Claims (13)

1.一种传感网内的消息安全传输的方法,其特征在于,包括:
属于传感网的同一子网的所有节点均使用一个相同的安全密钥进行消息的加密传输与安全认证;
属于不同子网的节点所使用的安全密钥互不相同,并且不同的子网之间通过各个子网的网关节点进行消息传输。
2.根据权利要求1所述的方法,其特征在于,具体包括:属于传感网的同一子网的所有节点均使用一种对称密钥加密算法进行所述同一子网内节点的消息加密传输与安全认证操作;属于不同子网的节点,采用传统互联网的加密方式,进行所述子网之间的消息传输操作。
3.根据权利要求2所述的方法,其特征在于,所述对称密钥加密算法为高级加密标准AES算法,则同一子网中的两个节点之间进行消息的加密传输与安全认证的操作包括:
消息源节点根据其安全密钥使用高级加密标准AES算法,对将要被发送的原始消息进行计算并得到原始认证码,并根据其安全密钥使用AES算法对原始认证码和原始消息分别进行加密并得到加密后的消息和加密后的认证码,然后将加密后的消息和加密后的认证码发送至消息目的节点;
消息目的节点接收到加密后的消息和加密后的认证码之后,根据其安全密钥使用AES算法对加密后的消息和加密后的认证码进行解密,得到解密后的消息和解密后的认证码,然后根据其安全密钥使用AES算法对解密后的消息进行计算并得到校验认证码,并判断校验认证码与解密后的认证码是否相同,如果相同,则保存解密后的数据。
4.根据权利要求1所述的方法,其特征在于,入网申请节点申请进入所述传感网的一个子网时,该方法还包括:
入网节点根据其安全密钥使用AES算法,对所述入网申请消息进行计算并得到原始入网申请认证码,以及根据其安全密钥使用AES算法对入网申请消息和原始入网申请认证码分别进行加密,从而得到加密后的入网申请消息和加密后的入网申请认证码,并将加密后的入网申请消息和加密后的入网申请认证码发送至该入网节点要进入的子网的信任中心;
所述信任中心在接收到加密后的入网申请消息和加密后的入网认证码后,根据其安全密钥,使用AES算法对接收到的加密后的入网申请消息和加密后的入网认证码分别进行解密,得到解密后的入网申请消息和解密后的入网认证码,并判断接收到的加密后的入网申请消息是否有效,如果有效,则向所述入网节点发送允许入网命令。
5.根据权利要求4所述的方法,其特征在于,所述信任中心向所述入网节点发送允许入网命令包括:
信任中心根据其安全密钥,使用AES算法,对其所述允许入网命令进行计算并得到命令认证码,以及根据其安全密钥使用AES算法对所述允许入网命令和所述命令认证码分别进行加密,从而得到加密后的允许入网命令和加密后的命令认证码,并将它们发送至入网节点;
入网节点在接收到加密后的允许入网命令和加密后的命令认证码后,根据其安全密钥,使用AES算法,对接收到的加密后的允许入网命令和加密后的命令认证码分别进行解密,得到解密后的允许入网命令和解密后的命令认证码,并判断接收到的加密后的允许入网命令是否有效,如果有效,则入网节点接下来进行入网操作。
6.根据权利要求1至5任一所述的方法,其特征在于,还包括:
为所述信任中心和所述子网的所有节点都分别分配一个相同的加密校验密钥和一个相同的解密校验密钥,其中,能够根据所述加密校验密钥使用RSA算法对一个原始密钥进行加密得到加密后的密钥,然后根据所述解密校验密钥使用RSA算法对所述加密后的密钥进行解密,从而将所述加密后的密钥恢复为原始密钥;
所述信任中心根据其加密校验密钥,使用RSA算法,对将要被分发的安全密钥进行加密,将加密后的安全密钥发送至所述子网的所有节点,并且在将加密后的安全密钥发送至所述子网的所有节点之前、同时或之后还需要将其安全密钥替换为被分发的安全密钥;
所述子网的任一节点在接收到加密后的安全密钥后,根据其解密安全密钥,使用RSA算法对加密后的安全密钥进行解密,得到解密后的安全密钥,并根据其加密校验密钥对解密后的安全密钥进行加密并得到认证密钥,如果认证密钥与解密后的安全密钥相同,则将其安全密钥替换为解密后的安全密钥。
7.一种安全密钥分发方法,其特征在于,包括:
为分发密钥的信任中心和所有密钥接收节点都分别分配一个相同的加密校验密钥和一个相同的解密校验密钥,其中,能够根据所述加密校验密钥使用RSA算法对一个原始密钥进行加密得到加密后的密钥,然后根据所述解密校验密钥使用RSA算法对所述加密后的密钥进行解密,从而将所述加密后的密钥恢复为原始密钥;
所述信任中心根据其加密校验密钥,使用RSA算法,对待分发的安全密钥进行加密,然后将加密后的安全密钥发送至所有密钥接收节点;
所述密钥接收节点在接收到加密后的安全密钥后,根据其解密安全密钥,使用RSA算法对加密后的安全密钥进行解密,得到解密后的安全密钥,并根据其加密校验密钥对解密后的安全密钥进行加密并得到认证密钥,如果认证密钥与解密后的安全密钥相同,则将其安全密钥替换为解密后的安全密钥。
8.一种传感网内消息安全传输系统,其特征在于,包括:
一个或多个子网,其中,每个子网都包括一个或多个节点、一个汇聚节点、以及一个网关节点;
属于传感网的同一子网的所有节点均具有一个相同的安全密钥,基于该安全密钥进行子网内消息的加密传输与安全认证;
属于不同子网的节点具有不同的安全密钥;所述网关节点用于所述子网之间的消息传输。
9.根据权利要求8所述的系统,其特征在于,所有的节点都还包含一个消息发送模块和一个消息接收模块,其中,
消息发送模块,用于根据其所属节点的安全密钥,使用AES算法对将要被发送的消息进行计算并得到原始认证码,以及根据其所属节点的安全密钥,使用AES算法对将要被发送的消息和原始认证码分别进行加密,从而得到加密后的消息和加密后的认证码,然后将加密后的消息和加密后的认证码发送至与该消息发送模块所属的节点同在一个子网的接收所述消息的节点的消息接收模块;
消息接收模块,用于在接收到加密后的消息和加密后的认证码后,根据其所属节点的安全密钥,使用AES算法对接收到的加密后的消息和加密后的认证码进行解密,得到解密后的消息和解密后的认证码,并判断接收到的加密后的消息的有效性,如果有效,则保存解密后的消息。
10.根据权利要求8或9所述的系统,其特征在于,所有的子网都还包含一个信任中心,所述系统还包括一个或多个入网节点,其中,
每一个入网节点都包含一个入网申请模块,每一个信任中心都包含一个入网认证模块;
入网申请模块,用于根据其所属的入网节点的安全密钥,使用AES算法,对所述入网申请消息进行计算并得到原始入网申请认证码,以及根据其所属的入网节点的安全密钥,使用AES算法对入网申请消息和原始入网申请认证码分别进行加密,从而得到加密后的入网申请消息和加密后的入网申请认证码,并将加密后的入网申请消息和加密后的入网申请认证码发送至与其所属节点同在一个子网的信任中心的入网认证模块;
入网认证模块,用于在接收到加密后的入网申请消息和加密后的入网认证码后,根据其所属的信任中心的安全密钥,使用AES算法对接收到的加密后的入网申请消息和加密后的入网认证码分别进行解密,得到解密后的入网申请消息和解密后的入网认证码,并判断接收到的加密后的入网申请消息是否有效,如果有效,则向所述入网申请模块发送允许入网命令,否则,拒绝所述入网申请模块所属的入网节点进入该入网认证模块所属的信任中心所在的子网。
11.根据权利要求10所述的系统,其特征在于,每一个信任中心都还具有一个命令发送模块,每一个入网节点都还具有一个命令接收模块,
命令发送模块用于向其所属的信任中心的入网认证模块获取所述允许入网命令,然后根据其所属的信任中心的安全密钥,使用AES算法,对所述允许入网命令进行计算并得到命令认证码,以及根据其所属的信任中心的安全密钥,使用AES算法对所述允许入网命令和所述命令认证码分别进行加密,并将得到的加密后的允许入网命令和加密后的命令认证码发送至发送入网申请的入网节点的命令接收模块;
命令接收模块用于在接收到加密后的允许入网命令和加密后的命令认证码后,根据其所属节点的安全密钥,使用AES算法,对接收到的加密后的允许入网命令和加密后的命令认证码分别进行解密,得到解密后的允许入网命令和解密后的命令认证码,并判断接收到的加密后的允许入网命令是否有效,如果有效,则该命令接收模块所属的入网节点接下来进行入网操作。
12.根据权利要求8或9所述的系统,其特征在于,所有子网均分别包括一个信任中心,其中,
所有除信任中心以外的节点均分别包括一个密钥接收模块,每一个信任中心都包括一个密钥发送模块,其中,
每一个密钥发送模块和密钥接收模块都具有一个相同的加密校验密钥和一个相同的解密校验密钥,并且能够根据所述加密校验密钥使用RSA算法对一个原始密钥进行加密得到加密后的密钥,然后根据所述解密校验密钥使用RSA算法对这个加密后的密钥进行解密,从而将这个加密后的密钥恢复为原始密钥;
密钥发送模块,用于根据其加密校验密钥,使用RSA算法,对将要被分发的安全密钥进行加密,并将加密后的安全密钥发送至与其所属节点同在一个子网的除信任中心以外的所有节点的密钥接收模块,在密钥发送模块发送所述加密后的安全密钥的同时、之前或之后还需要将其所属的信任中心的安全密钥替换为将要被分发的安全密钥;
密钥接收模块,用于在接收到加密后的安全密钥后,根据其解密安全密钥,使用RSA算法对加密后的安全密钥进行解密,得到解密后的安全密钥,并根据其加密校验密钥对解密后的安全密钥进行加密并得到认证密钥,如果认证密钥与所述解密后的安全密钥相同,则将其所属节点的安全密钥替换为解密后的安全密钥。
13.一种安全密钥分发系统,其特征在于,包括:一个或多个节点,以及一个信任中心,其中,
各个除信任中心以外的节点均分别具有一个密钥接收模块,所述信任中心具有一个密钥发送模块;
所述密钥发送模块都具有一个相同的加密校验密钥和一个相同的解密校验密钥,并且能够根据所述加密校验密钥使用RSA算法对一个原始密钥进行加密得到加密后的密钥,然后根据所述解密校验密钥使用RSA算法对这个加密后的密钥进行解密,从而将这个加密后的密钥恢复为原始密钥;
所述密钥发送模块,用于根据其加密校验密钥,使用RSA算法,对将要被分发的安全密钥进行加密,并将加密后的安全密钥发送至所有的密钥接收模块,并且在将加密后的安全密钥发送至所有密钥接收模块的之前、同时或之后还需要将其所述的信任中心的安全密钥替换为将要被分发的安全密钥;
所述密钥接收模块,用于在接收到加密后的安全密钥后,根据其解密安全密钥,使用RSA算法对加密后的安全密钥进行解密,得到解密后的安全密钥,并根据其加密校验密钥对解密后的安全密钥进行加密并得到认证密钥,如果认证密钥与解密后的安全密钥相同,则将其所属节点的安全密钥替换为解密后的安全密钥。
CN201210037995.XA 2012-02-17 2012-02-17 传感网内消息安全传输或密钥分发的方法和系统 Active CN102546184B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201210037995.XA CN102546184B (zh) 2012-02-17 2012-02-17 传感网内消息安全传输或密钥分发的方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210037995.XA CN102546184B (zh) 2012-02-17 2012-02-17 传感网内消息安全传输或密钥分发的方法和系统

Publications (2)

Publication Number Publication Date
CN102546184A true CN102546184A (zh) 2012-07-04
CN102546184B CN102546184B (zh) 2015-05-27

Family

ID=46352199

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210037995.XA Active CN102546184B (zh) 2012-02-17 2012-02-17 传感网内消息安全传输或密钥分发的方法和系统

Country Status (1)

Country Link
CN (1) CN102546184B (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103580871A (zh) * 2013-11-07 2014-02-12 江南大学 一种物联网数据传输方法及安全网关设备
CN105577623A (zh) * 2014-10-17 2016-05-11 中国电信股份有限公司 一种联网终端安全域建立的方法及系统
CN105763321A (zh) * 2016-04-06 2016-07-13 深圳市奔迈科技有限公司 一种物联网通讯加密方法和装置
CN105897819A (zh) * 2015-10-21 2016-08-24 乐卡汽车智能科技(北京)有限公司 用于包括多个子网的车载网络的数据通信方法、系统及网关
CN106230645A (zh) * 2016-08-31 2016-12-14 陕西哥莱信息科技有限公司 一种用于监测节点与汇聚网关之间的低功耗无线通信方法
CN106255167A (zh) * 2016-08-31 2016-12-21 杭州鸿雁智能科技有限公司 一种基于低功耗有损网络路由协议的无线传感器网络及其计算方法
CN107453877A (zh) * 2017-08-03 2017-12-08 广东工业大学 一种无线射频识别系统认证的方法及系统
CN113992427A (zh) * 2020-12-23 2022-01-28 技象科技(浙江)有限公司 基于相邻节点的数据加密发送方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1667999A (zh) * 2005-01-18 2005-09-14 中国电子科技集团公司第三十研究所 一种移动自组网络中移动节点间的保密通信方法
CN101080896A (zh) * 2004-12-16 2007-11-28 纳格拉影像股份有限公司 在本地网络中传输数字数据的方法
CN101547132A (zh) * 2008-03-25 2009-09-30 华为技术有限公司 一种建立数据转发隧道的方法、系统和装置
CN102355356A (zh) * 2011-10-13 2012-02-15 国电南京自动化股份有限公司 一种适用于zigbee无线抄表的非对称加密方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101080896A (zh) * 2004-12-16 2007-11-28 纳格拉影像股份有限公司 在本地网络中传输数字数据的方法
CN1667999A (zh) * 2005-01-18 2005-09-14 中国电子科技集团公司第三十研究所 一种移动自组网络中移动节点间的保密通信方法
CN101547132A (zh) * 2008-03-25 2009-09-30 华为技术有限公司 一种建立数据转发隧道的方法、系统和装置
CN102355356A (zh) * 2011-10-13 2012-02-15 国电南京自动化股份有限公司 一种适用于zigbee无线抄表的非对称加密方法

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103580871A (zh) * 2013-11-07 2014-02-12 江南大学 一种物联网数据传输方法及安全网关设备
CN105577623A (zh) * 2014-10-17 2016-05-11 中国电信股份有限公司 一种联网终端安全域建立的方法及系统
CN105577623B (zh) * 2014-10-17 2019-05-10 中国电信股份有限公司 一种联网终端安全域建立的方法及系统
CN105897819A (zh) * 2015-10-21 2016-08-24 乐卡汽车智能科技(北京)有限公司 用于包括多个子网的车载网络的数据通信方法、系统及网关
WO2017067154A1 (zh) * 2015-10-21 2017-04-27 乐视控股(北京)有限公司 用于包括多个子网的车载网络的数据通信方法、系统及网关
CN105763321B (zh) * 2016-04-06 2018-09-28 深圳市奔迈科技有限公司 一种物联网通讯加密方法和装置
CN105763321A (zh) * 2016-04-06 2016-07-13 深圳市奔迈科技有限公司 一种物联网通讯加密方法和装置
CN106230645A (zh) * 2016-08-31 2016-12-14 陕西哥莱信息科技有限公司 一种用于监测节点与汇聚网关之间的低功耗无线通信方法
CN106255167A (zh) * 2016-08-31 2016-12-21 杭州鸿雁智能科技有限公司 一种基于低功耗有损网络路由协议的无线传感器网络及其计算方法
CN106255167B (zh) * 2016-08-31 2023-09-12 杭州鸿雁智能科技有限公司 一种基于低功耗有损网络路由协议的无线传感器网络
CN107453877A (zh) * 2017-08-03 2017-12-08 广东工业大学 一种无线射频识别系统认证的方法及系统
CN113992427A (zh) * 2020-12-23 2022-01-28 技象科技(浙江)有限公司 基于相邻节点的数据加密发送方法及装置
CN113992427B (zh) * 2020-12-23 2023-08-25 技象科技(南京)有限公司 基于相邻节点的数据加密发送方法及装置

Also Published As

Publication number Publication date
CN102546184B (zh) 2015-05-27

Similar Documents

Publication Publication Date Title
CN102546184B (zh) 传感网内消息安全传输或密钥分发的方法和系统
CN106664311B (zh) 支持异构电子设备之间差异化的安全通信
CN113596828B (zh) 端对端服务层认证
US8559642B2 (en) Cryptographic communication with mobile devices
CN102859945B (zh) 具有密钥更新机制的密钥管理设备、系统和方法
EP2506491B1 (en) Encryption information transmission terminal
CN103686717B (zh) 一种物联网传感系统的密钥管理方法
US20130312072A1 (en) Method for establishing secure communication between nodes in a network, network node, key manager, installation device and computer program product
CN101356759A (zh) 安全密钥材料的基于令牌的分布式生成
WO2008021855A2 (en) Ad-hoc network key management
WO2011142353A1 (ja) 通信装置および通信方法
Messerges et al. A security design for a general purpose, self-organizing, multihop ad hoc wireless network
US20150295786A1 (en) Hardware-based licensing for wireless networks
Rizzardi et al. Analysis on functionalities and security features of Internet of Things related protocols
KR100892616B1 (ko) 무선 센서 네트워크에서의 새로운 장치 참여 방법
CN105981028B (zh) 通信网络上的网络元件认证
CN108833113A (zh) 一种基于雾计算的增强通讯安全的认证方法及系统
KR20060134774A (ko) 무선 휴대 인터넷 시스템의 mac 계층에서 보안 기능을 구현하기 위한 장치 및 이를 이용한 인증 방법
WO2016184351A1 (zh) 无线网络的ip地址分配方法和系统
US11411953B2 (en) Extending network security to locally connected edge devices
KR20190040443A (ko) 스마트미터의 보안 세션 생성 장치 및 방법
Kahya et al. Formal analysis of PKM using scyther tool
Kamaev et al. Key management schemes using routing information frames in secure wireless sensor networks
CN115885496A (zh) 一种通信方法及相关装置
Devi et al. Secure Message Broadcasting in VANET Using RSU based Authentication and Cascade Encryption.

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C53 Correction of patent of invention or patent application
CB02 Change of applicant information

Address after: 100176, room 157, block A, No. 18, South West Road, Beijing economic and Technological Development Zone, Beijing, Daxing District

Applicant after: Beijing Hailian feilingjiexun Technology Development Co. Ltd.

Address before: 100176, room 157, block A, No. 18, South West Road, Beijing economic and Technological Development Zone, Beijing, Daxing District

Applicant before: Beijing MT-Hirisun Information Technology Development Co.,Ltd.

COR Change of bibliographic data

Free format text: CORRECT: APPLICANT; FROM: SHANGHAI MT HIRISUN INFORMATION SCIENCE + TECHNOLOGY DEVELOPMENT CO., LTD. TO: BEIJING HAILIAN JIEXUN TECHNOLOGY DEVELOPMENT CO., LTD.

C53 Correction of patent of invention or patent application
CB02 Change of applicant information

Address after: 100176, Beijing, Beijing Daxing District economic and Technological Development Zone, No. two, No. 29, Hai Lu, No. 7, building two, 202-1

Applicant after: Beijing Hai Lian JNC Science and Technology Co., Ltd.

Address before: 100176, room 157, block A, No. 18, South West Road, Beijing economic and Technological Development Zone, Beijing, Daxing District

Applicant before: Beijing Hailian feilingjiexun Technology Development Co. Ltd.

COR Change of bibliographic data

Free format text: CORRECT: APPLICANT; FROM: BEIJING HAILIAN JIEXUN TECHNOLOGY DEVELOPMENT CO., LTD. TO: BEIJING MT-HIRISUN TECHNOLOGY CO., LTD.

C14 Grant of patent or utility model
GR01 Patent grant
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: Method and system for message secure transmission or key distribution in sensor network

Effective date of registration: 20160621

Granted publication date: 20150527

Pledgee: Haidian Beijing science and technology enterprise financing Company limited by guarantee

Pledgor: Beijing Hai Lian JNC Science and Technology Co., Ltd.

Registration number: 2016990000517

PLDC Enforcement, change and cancellation of contracts on pledge of patent right or utility model
PC01 Cancellation of the registration of the contract for pledge of patent right
PC01 Cancellation of the registration of the contract for pledge of patent right

Date of cancellation: 20170816

Granted publication date: 20150527

Pledgee: Haidian Beijing science and technology enterprise financing Company limited by guarantee

Pledgor: Beijing Hai Lian JNC Science and Technology Co., Ltd.

Registration number: 2016990000517