CN100518055C - 一种安全的数据传输方法 - Google Patents
一种安全的数据传输方法 Download PDFInfo
- Publication number
- CN100518055C CN100518055C CNB2003101194186A CN200310119418A CN100518055C CN 100518055 C CN100518055 C CN 100518055C CN B2003101194186 A CNB2003101194186 A CN B2003101194186A CN 200310119418 A CN200310119418 A CN 200310119418A CN 100518055 C CN100518055 C CN 100518055C
- Authority
- CN
- China
- Prior art keywords
- password
- decryption
- encryption
- terminal
- patch software
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明提供了一种安全的数据传输方法,用于无线自组网络(AD-HOC)的数据传输,该方法包括以下步骤:A)密码控制终端随机生成具有生存周期的密码,通过加解密补丁软件将该密码加密,发送给AD-HOC网络的其他终端;B)AD-HOC网络的其他终端接收加密后的密码,通过加解密补丁软件解密取得该密码,然后所有终端使用该密码进行数据加密传输;C)当前所使用的密码生存周期结束时,返回步骤A。应用本发明,实现定时更换加密数据所使用的密码,使AD-HOC网络的数据传输更安全。
Description
技术领域
本发明涉及无线自由组网(AD-HOC)的数据传输领域,特别是指一种安全的数据传输方法。
背景技术
随着无线技术的发展,无线局域网(WLAN)技术也迅速发展。不同于有线传输方式,无线传输信号为发散传播方式,因此在无线信号覆盖范围内的其他无线设备都可以接收发送方的信号。这使无线网络的信号容易被监听,因此无线传输的安全性是个重要问题。
WLAN包括架构(Infrastructure)和自由组网(AD-HOC)两种网络模式。目前,无线局域网多基于架构模式,如图1所示,这种基于架构模式的WLAN至少包含一个固定接入点(AP),该AP提供路由、网关或基站功能,也可以与鉴权中心配合提供鉴权功能。进行数据通讯时,为了保证数据传输安全,通常需要无线终端通过AP连接到鉴权中心进行接入认证后才准许接入该WLAN网络,鉴权中心并对数据加密所使用的密码进行管理,可向WLAN中的终端提供复杂的加密技术,例如由IEEE 802.11i安全规范派生出来的Wi-Fi保护接入(WPA,Wi-Fi Protected Access)。WPA提供的接入认证,及临时密钥完整性协议(TKIP,Temporal Key Integrity Protocol)加密方式,都是由鉴权中心进行管理的。基于构架模式的WLAN可完成接入验证、复杂密码管理等,保证接入网络的设备为合法设备以及数据的安全加密传输。
WLAN的另一种网络模式为AD-HOC网络模式,如图2所示,AD-HOC网络与传统的架构式WLAN的根本区别在于移动终端之间的通信是在没有固定基础设施的条件下进行的,即没有专用的AP,自然也没有鉴权中心等基础设施。
对于AD-HOC网络来说,无法像现有的构架模式那样设置鉴权中心进行接入验证和专门的密码管理,因此很难应用复杂的加密方式。因而AD-HOC网络中的数据加密方式简单,多采用固定的密码加密方式传输数据,例如目前所使用的IEEE 802.11规定的有线等效协议(WEP)加密方式。导致在实际应用中,AD-HOC网络中的加密数据很容易被攻破,在非法终端窃听到数据后,只要破解了其密码,AD-HOC的数据加密就形同虚设。而攻破该密码只是一个时间问题,只要有充分时间,便可破解密码,获得数据。因此现有的AD-HOC很难保证数据的安全传输。
发明内容
有鉴于此,本发明的主要目的在于提供一种安全的数据传输方法,通过定时更换加密数据所使用的密码,使AD-HOC网络的数据传输更安全。
实现本发明,需要以下步骤:
A、密码控制终端随机生成具有生存周期的密码,通过加解密补丁软件的索引表将该密码以索引变换的方式进行加密,然后发送给AD-HOC网络的其他终端;
B、AD-HOC网络的其他终端接收加密后的密码,所有终端首先通过相同的加解密补丁软件的索引表以索引反变换的方式进行解密,得出密码,然后使用该密码进行数据加密传输;所述加解密补丁软件的获取由人工分发完成,或者由各个终端登陆网络服务器来获取;
C、当前所使用的密码生存周期结束时,返回步骤A。
其中,所述的密码控制终端为AD-HOC网络中第一个发起呼叫建立AD-HOC网络的终端。
其中,所述的通过加解密补丁软件加密的步骤进一步包括:使用数字水印技术将加密后的密码嵌入到图像信息中;相应的通过加解密补丁软件解密步骤进一步包括:使用识别技术从图像信息中识别出密码。
其中,所述的加解密补丁软件为软件提供方所提供的软件。所述的加解密补丁软件设置有生存周期。
其中,步骤C进一步包括:当前所使用的密码生存周期结束时,AD-HOC网络竞选出新的密码控制终端,然后返回步骤A。所述竞选出新的密码控制终端的步骤进一步包括:当前希望成为密码控制终端的终端判断是否收到控制请求消息,若无,则广播该控制请求消息,并竞选为新的密码控制终端,若收到其他终端发送的控制请求消息,则当前希望成为密码控制终端的终端不再广播控制请求消息,退出竞选。
由上述方法可以看出,本发明使AD-HOC网络在每隔一段时间便更换使用新密码来加密所传输的数据,使非法用户不易破解,即使当前加密数据被破解,在该密码的生存周期结束后,AD-HOC又更换新的密码对数据进行加密,使非法用户无法得到完整的数据,保证了AD-HOC网络数据传输的安全性。另外通过使用数字水印技术、索引变换等方式的将密码进行加密分发,保证非法用户难以获得加密数据所使用的密码。另外加解密补丁软件可设置生存周期,以及该加解密补丁软件的索引表可随该软件的生存周期而改变,确保加解密补丁软件被窃取后,无法用于下次AD-HOC组网中,从另一个角度增强了AD-HOC组网的数据传输安全。
附图说明
图1为构架模式的组网示意图。
图2为AD-HOC组网示意图。
图3为本发明AD-HOC网络数据传输流程图。
具体实施方式
本发明由AD-HOC网络的终端作为密码控制终端,来控制用于数据加密传输所使用的密码,并每隔一段时间便产生新密码发送给该网络中其他的终端,之后所有终端使用该新密码进行数据加密传输。
图3为本发明的数据传输流程图。参照图2的AD-HOC组网图,以下通过具体的实施例,并参见图3,对本发明所述安全的数据传输方法进一步详细说明。
步骤301:将要加入AD-HOC网络的各个合法终端预先从加解密补丁软件提供方获取加解密补丁软件。其中,加解密补丁软件的获取可由人工分发完成,也可由各个终端登陆特定的网络服务器来获取。
密码控制终端利用该加解密补丁软件将生成的密码进行加密,其他终端则利用该加解密补丁软件将加密后的密码信息进行解密得到原始的密码。
为了避免加解密补丁软件的盗用,加解密补丁软件设置有生存周期,所述的生存周期是指该软件为有效状态的时长。超过生存周期后该加解密补丁软件不能再继续使用,这样,也就保证每次组建AD-HOC网络所使用的加解密补丁不能用于下一次,对于非法用户获取的加解密补丁软件,自然就无法继续使用。当然,也可通过为加解密补丁软件配备专用的加密狗来保证该软件不被盗用。
步骤302:终端进行AD-HOC组网时,指定某个终端作为密码控制终端,如可指定第一个发起呼叫建立AD-HOC网络的终端成为密码控制终端,或通过指定的方式选择一台终端为密码控制终端。
步骤303到304:密码控制终端随机生成具有生存周期的密码,并采用加解密补丁软件将该密码加密,发送给该AD-HOC网络的其他终端。其中,所述的生存周期是指该密码为有效状态的时长。
其中,加密的过程可采用索引变换和数字水印技术。加解密补丁软件首先将密码按照该补丁软件提供的索引表进行变换加密,如下面的表1所示索引表示意图,当密码控制终端生成密码为“ABCD”时,补丁软件按照该索引表变换为“39EF”,然后加解密补丁软件将索引变换后的“39EF”利用数字水印技术嵌入到图像信息中,生成隐含该密码的图像信息,发送给其他终端。其中,索引表随着加解密补丁软件的生存周期不同而不同,即每次组建AD-HOC网络所使用的索引表不同。这样,即使非法用户得到加解密补丁软件,并破译出索引表,也无法将该索引表应用于下次组建的AD-HOC网络。
原始值 | 索引值 |
A | 3 |
B | 9 |
C | E |
D | F |
表1
步骤305:该AD-HOC网络的其他终端接收加密的密码信息,并通过加解密补丁软件进行解密,还原出密码控制终端所生成的原始密码。
例如,对于步骤303中所述的例子,其他终端接收到的均为图像信息,合法的终端通过步骤1所得到的补丁软件处理该图像信息,将图像信息中的密码信息识别并提取出来,并按照相同的索引表进行反变换,还原出密码控制终端所生成的原始密码。
步骤306:在后续的数据传输过程中,该AD-HOC网络的终端均采用步骤305还原出的密码对数据进行加密传输。
步骤307:当前所使用的密码的生存周期结束时,AD-HOC网络选择出新的密码控制终端,并返回步骤303。
当密码的生存周期结束时,该AD-HOC的各个终端通过竞争,选择第一个发出控制请求消息的终端作为密码控制终端。例如,密码生存周期结束的时刻,当前希望成为密码控制终端的终端判断是否收到控制请求消息,若无,则广播其控制请求消息,并担任新的密码控制终端,若收到其他终端发送的控制请求消息,说明其他终端已经先于该终端竞争成为密码控制终端,则当前终端不再广播控制请求消息。当然,也可以设置步骤302中的终端一直担任密码控制终端,而不进行重新选择,直到它退出网络。
可以看出,使用本发明,增强了数据传输的安全性。即使当前加密的数据被解密,由于整个网络的密码定时更新,因此在当前密码生存周期结束后,数据又使用其他密码加密传输,保证了数据传输的安全。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (8)
1、一种安全的数据传输方法,用于无线自组网络AD-HOC的数据传输,其特征在于,该方法包括以下步骤:
A、密码控制终端随机生成具有生存周期的密码,通过加解密补丁软件的索引表将该密码以索引变换的方式进行加密,然后发送给AD-HOC网络的其他终端;
B、AD-HOC网络的其他终端接收加密后的密码,所有终端首先通过相同的加解密补丁软件的索引表以索引反变换的方式进行解密,得出密码,然后使用该密码进行数据加密传输;所述加解密补丁软件的获取由人工分发完成,或者由各个终端登陆网络服务器来获取;
C、当前所使用的密码生存周期结束时,返回步骤A。
2、根据权利要求1所述的方法,其特征在于,所述的密码控制终端为AD-HOC网络中第一个发起呼叫建立AD-HOC网络的终端。
3、根据权利要求1所述的方法,其特征在于,所述的加解密补丁软件的索引表随着加解密补丁软件的生存周期而变化。
4、根据权利要求1所述的方法,其特征在于,所述的通过加解密补丁软件加密的步骤进一步包括:使用数字水印技术将加密后的密码嵌入到图像信息中;相应的通过加解密补丁软件解密步骤进一步包括:使用识别技术从图像信息中识别出密码。
5、根据权利要求1所述的方法,其特征在于,所述的加解密补丁软件为软件提供方所提供的软件。
6、根据权利要求1所述的方法,其特征在于,所述的加解密补丁软件设置有生存周期。
7、根据权利要求1所述的方法,其特征在于,步骤C进一步包括:当前所使用的密码生存周期结束时,AD-HOC网络竞选出新的密码控制终端,然后返回步骤A。
8、根据权利要求7所述的方法,其特征在于,所述竞选出新的密码控制终端的步骤进一步包括:当前希望成为密码控制终端的终端判断是否收到控制请求消息,若无,则广播该控制请求消息,并竞选为新的密码控制终端,若收到其他终端发送的控制请求消息,则当前希望成为密码控制终端的终端不再广播控制请求消息,退出竞选。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2003101194186A CN100518055C (zh) | 2003-12-10 | 2003-12-10 | 一种安全的数据传输方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2003101194186A CN100518055C (zh) | 2003-12-10 | 2003-12-10 | 一种安全的数据传输方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1627681A CN1627681A (zh) | 2005-06-15 |
CN100518055C true CN100518055C (zh) | 2009-07-22 |
Family
ID=34761370
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2003101194186A Expired - Fee Related CN100518055C (zh) | 2003-12-10 | 2003-12-10 | 一种安全的数据传输方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN100518055C (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2446199A (en) | 2006-12-01 | 2008-08-06 | David Irvine | Secure, decentralised and anonymous peer-to-peer network |
US7813351B2 (en) * | 2007-04-13 | 2010-10-12 | Hewlett-Packard Development Company, L.P. | Available bandwidth estimation |
CN105427234A (zh) * | 2016-01-25 | 2016-03-23 | 上海斐讯数据通信技术有限公司 | 一种wifi密码的分享方法及分享系统 |
-
2003
- 2003-12-10 CN CNB2003101194186A patent/CN100518055C/zh not_active Expired - Fee Related
Non-Patent Citations (2)
Title |
---|
移动Ad hoc网络中的密钥管理. 麻晓园,陈前斌,李云.通信技术,第2003卷第10期. 2003 |
移动Ad hoc网络中的密钥管理. 麻晓园,陈前斌,李云.通信技术,第2003卷第10期. 2003 * |
Also Published As
Publication number | Publication date |
---|---|
CN1627681A (zh) | 2005-06-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100463391C (zh) | 一种网络密钥管理及会话密钥更新方法 | |
EP1972125B1 (en) | Apparatus and method for protection of management frames | |
EP2518931B1 (en) | Method and system for establishing secure connection between user terminals | |
JP4475377B2 (ja) | 無線通信システム、共通鍵管理サーバ、および無線端末装置 | |
US7907734B2 (en) | Key distribution control apparatus, radio base station apparatus, and communication system | |
US7624267B2 (en) | SIM-based authentication method capable of supporting inter-AP fast handover | |
CN1805333B (zh) | 无线网络系统中的数据安全 | |
CN100581169C (zh) | 一种基于单播会话密钥的组播密钥分发方法及其更新方法 | |
US20020196764A1 (en) | Method and system for authentication in wireless LAN system | |
EP0998080A2 (en) | Method for securing over-the-air communication in a wireless system | |
US20060233376A1 (en) | Exchange of key material | |
CN103781066A (zh) | 无线发射/接收单元以及由其实施的方法 | |
CN109768861B (zh) | 一种海量d2d匿名发现认证与密钥协商方法 | |
CN108964897B (zh) | 基于群组通信的身份认证系统和方法 | |
CN101641935A (zh) | 配电系统安全接入通信系统和方法 | |
CN108964895B (zh) | 基于群组密钥池和改进Kerberos的User-to-User身份认证系统和方法 | |
CN1323523C (zh) | 一种在无线局域网中生成动态密钥的方法 | |
MXPA05009804A (es) | Tecnicas de manejo de sesion de red de area local inalambrica con claves dobles y salida de registro seguros. | |
CN100518055C (zh) | 一种安全的数据传输方法 | |
KR101031492B1 (ko) | 계층적 지역키 방식을 적용한 인프라 기반 애드혹 네트워크환경에서의 이동 노드 간 상호 인증 및 세션키 교환 방법 | |
EP3174326B1 (en) | Method for providing a wireless user station for access to a telecommunication network through a network wireless access point, associated network wireless access point and wireless user station | |
Hori et al. | Security Analysis of MIS Protocol on Wireless LAN comparison with IEEE802. 11i | |
CN114339740B (zh) | 一种用于5g通信的aka认证方法及系统 | |
Lukas et al. | WMNSec: security for wireless mesh networks | |
CN108964900B (zh) | 一种基于群组密钥池的改进型Kerberos身份认证系统和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20090722 Termination date: 20201210 |