CN102098672A - 密钥信息的传递方法与系统、发送端及接收端 - Google Patents
密钥信息的传递方法与系统、发送端及接收端 Download PDFInfo
- Publication number
- CN102098672A CN102098672A CN2011100625095A CN201110062509A CN102098672A CN 102098672 A CN102098672 A CN 102098672A CN 2011100625095 A CN2011100625095 A CN 2011100625095A CN 201110062509 A CN201110062509 A CN 201110062509A CN 102098672 A CN102098672 A CN 102098672A
- Authority
- CN
- China
- Prior art keywords
- key
- information
- public
- node
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种适用于有人参与的无线容迟网公开密钥等密钥信息的传递方法及系统,可以保证节点在使用对方的公开密钥的安全性。通过用无线宽带通信信道传递节点的公开密钥或者其他密钥信息,同时利用人工窄带通信信道传递相应的认证信息,在接收端对通过两种途径进行传递的信息进行比较,从而可以保证密钥信息传递的可靠性。本发明所实现的密钥信息的传递技术同样也适用于公开密钥的更新、废除信息或者公开密钥多节点转发的应用。
Description
技术领域
本发明涉及无线通信网络领域,尤其涉及一种无线容迟网密钥信息传递方法及系统,以及传递密钥信息的发送端及接收端。
背景技术
容迟网(DTN)是一种存储、携带、转发网络。其网络节点可能不断地移动,网络连接时断时续,节点的射频范围非常有限,网络节点只能利用节点相遇的瞬间相互交换数据。
为了加快网络数据包的传递,DTN路由协议充分利用了网络节点的移动特性,规定容迟网的每一个节点既是网络终端又是网络路由器,容迟网的节点在移动过程中既接收其它节点发送给自己的数据包,又接收需要自己传递给其它网络节点的数据包。如果接收到的数据包的目的节点不是自己,则该网络节点有义务在自己移动过程中存储并携带该数据包,直到遇到数据包的目的节点或者有可能把数据包传递给目的节点的其它网络节点时,才把数据包转发出去。这种网络技术在诸如航天探测,战场通信,车载通信,口袋交换网络或者由于天灾致使传统网络瘫痪时的应急通信等领域具有重要的应用价值。
容迟网的这种存储、携带、转发的路由特点,带来了比传统网络更具挑战性的安全问题,比如:
首先,数据发送前无法事先建立一条从源节点到目的节点的传输路径,数据从源节点到目的节点的时间可能历时很长的延迟,当目的节点接收到数据时,上游传输路径可能早已经不复存在。因此,源节点与目的节点之间很难进行交互式通信,无法使用传统的安全认证协议、密钥分配协议或者防重放攻击方法。
其次,为了节省有限的能量和处理能力,容迟网的节点可能并不情愿为其它节点存储并携带数据。然而,如果所有节点都只接收属于自己的数据,由于网络节点的稀疏性和网络连接的间歇性,容迟网数据无法实现高效地传输。所以怎样鼓励各节点为其它节点服务,形成一个博弈平衡系统,也是传统网络所未曾面临的新问题。
再次,由于只要进入通信接收范围,就能接收到数据,而且由于每一个节点都要为其它节点存储并在运动过程中携带数据,因此,身份认证与数据保密问题显得尤其重要。
另外,由于容迟网无线宽带范围的有限性,容迟网的节点与网络基础设施无法实现实时连接,或者根本就没有可以利用的网络基础设施,因此,现有通信技术中所有可信第三方参与且需要实时验证的认证方法都不再适用。
密钥管理是任何保密系统最为关键的问题之一。安全有效的密钥管理是保证密码系统安全性的基础。在容迟网中,由于每一个节点都可能是移动的,节点与节点之间的连接是间歇性的,而且每一个节点都无法保证与其它节点或者设备保持实时的连接,因此无法直接使用诸如公钥基础设施(PKI)等传统的可信第三方来管理节点的密钥。因为在这类密钥管理方案中,需要实时地进行证书状态验证或者定期地发布证书废除列表。容迟网数据束安全协议规范(Bundle Security Specification)设计了保护数据完整性与数据机密性的方法,但是没有提供节点之间初始秘密信息的分配方法。因此需要额外的过程来实现容迟网中的密钥管理。更具体地,在缺少可信第三方的情况下节点怎样安全地获得并确认其它节点的公开密钥或者与公开密钥相关的密钥信息。
发明内容
本发明所要解决的技术问题是在于需要提供一种容迟网环境下的密钥信息的传递技术方案,使得能够在没有可信第三方参与的情况下,实现公开密钥等相关的密钥信息的分发与认证,保证密钥信息与其所有者的对应关系,在节点稀疏、节点移动、连接间歇和只能依靠节点相遇时的瞬间实现数据相互交换的容迟网环境下,为进行身份认证、数据保密等安全方案提供可靠的密钥信息。
为了解决上述技术问题,本发明提供了一种基于双通道密码学技术的公开密钥等密钥信息的传递方法及系统。假设两个节点相遇时,同时存在不安全的无线宽带信道和相对安全的人工窄带信道。敌方能够完全控制无线宽带信道,包括对传递信息的窃听、重放、篡改和主动发起会话等;但是,敌方虽然可以对人工窄带信道上传递的数据进行窃听和重放攻击,却无法对传递的信息进行篡改,也无法主动发起会话,即通过人工窄带信道所传递的信息具备真实性和来源确定性等特点。因此,本发明技术方案利用这两种信道的特点,用无线宽带信道传递节点的密钥信息,并且用人工窄带信道传递密钥信息的认证数据,收到密钥信息后,通过重新计算其认证数据并且与通过人工窄带信道接收到的认证数据进行比较,可以判断通过无线宽带信道所传递的密钥信息的完整性,并且能够确认密钥信息的发送者的身份。如果发送者就是密钥信息的所有者,则密钥信息与其所有者的对应关系可以得到确认,接受者能够确信该公钥的所有者即为发送者。但是如果密钥信息的发送者不是其所有者,而是其所有者的朋友节点,那么尚无法直接相信密钥信息的发送者即为所证实的密钥信息的所有者。为此,本发明还提供了一种对于间接得到(经密钥信息所有者的朋友节点传递)的密钥信息进行认证的方法,可以确保密钥信息与其所有者的对应。该方法利用网络节点由社会的人来管理或参与的特点,把人与人之间的信任关系应用到密钥信息的确认过程之中。如果一个节点的密钥信息由两个或两个以上的朋友节点直接转发而来,则给予该密钥信息一定的信任度,如果信任度达到系统预先所规定的门限值,则认定该密钥信息是完整的并且与其所有者保持正确的对应关系。
与现有技术相比,本发明的技术方案在没有可信第三方或密钥管理中心的情况下,实现了密钥信息的安全分配与确认,获得并确认了对方节点的公钥以后,可以实现与对方的安全通信,而且某节点密钥的废除和更新信息也可以使用本发明所提供的技术安全地通知到其它节点。本发明技术方案适用于诸如航天探测、战场通信、车载通信以及口袋交换通信等系统。
附图说明
图1是本发明实施例的容迟网环境密钥信息传递示意图;
图2是本发明实施例的容迟网公开密钥直接传递系统的原理示意图;
图3是本发明图2所示实施例的一个实际应用的原理示意图;
图4是本发明实施例的容迟网公开密钥间接传递系统一实际应用的原理示意图;
图5是本发明实施例的容迟网公开密钥确认系统的原理示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,以下结合附图对本发明作进一步地详细说明。
本发明的核心思想是当容迟网的两个节点处于可以同时进行正常的无线宽带通信和利用人工通道进行有效识别的范围时,双方通过正常的无线宽带信道交换公开密钥,而公开密钥的真实性则利用人工通道来识别。
本发明还可以实现容迟网中某节点携带并转发其它节点的公开密钥的技术。当容迟网的两个节点处于可以同时进行正常的无线宽带通信和利用人工通道进行有效识别的范围时,双方通过人工通道识别公开密钥的转发者的身份信息,并根据该系统所提出的基于人际关系的公开密钥真实性确认方法,确认公钥与其所有者之间的对应关系。
图1是本发明实施例的容迟网环境公开密钥传递示意图。如图1所示,在无线容迟网环境中,如果节点A与节点B之间的物理距离足够近,使得同时可以建立传统的无线宽带通信信道(如图1中虚线所示)和人工、红外等其它可以识别身份的近距可信人工窄带通信信道(如图1中实线所示),即双通道通信。其中,传统的无线宽带通信信道用来传递要交换的公开密钥(pkA,pkB)或者其他密钥信息,近距可信通信信道传递身份识别信息和公开密钥的鉴别信息(SA,SB)。
其中的密钥信息,除了可以是公开密钥之外,还可以是公开密钥的更新信息,或者是公开密钥的废除信息,或者是公开密钥以及容迟网中其他节点将公开密钥传递给该节点A的路径信息(该路径信息主要是指公开密钥从所有者途径各中间节点进行转发最终传递到该节点A所经过的各中间节点的身份信息)。
实施例一、容迟网的两个节点直接交换公开密钥的系统
图2给出了本发明实施例的容迟网公开密钥交换系统的原理示意图,可用于容迟网的两个节点直接交换公开密钥这一密钥信息。如图2所示,该系统在作为发送端的第一节点(前述的节点A)500一侧主要包括参数产生模块210、数据封装模块220以及第一安全认证模块230,在作为接收端的第二节点(前述的节点B)600一侧主要包括数据解封模块240、第二安全认证模块250以及判断模块260,其中:
参数产生模块210,用于产生若干随机参数;
数据封装模块220,与该参数产生模块210相连,用于对参数产生模块210产生的一随机参数及欲要传输的公开密钥进行数据封装,获得一封装数据,并通过无线宽带通信信道200传输给接收端(即第二节点);
第一安全认证模块230,与该参数产生模块210相连,用于对参数产生模块210产生的该随机参数及欲要传输的公开密钥进行安全认证,生成一第一认证信息,并通过可信人工窄带通信信道传输给接收端;
数据解封模块240,用于通过无线宽带通信信道接收该封装数据,并对该封装数据进行解封,获得一应然密钥和一应然参数;
第二安全认证模块250,与该数据解封模块240相连,用于对该应然参数即应然密钥进行安全认证,生成一第二认证信息;
判断模块260,与该第二安全认证模块250相连,用于通过可信人工窄带通信信道接收该第一认证信息,并判断该第一认证信息与该第二认证信息是否相同,是则该应然密钥即为第一节点欲要发送给第二节点的公开密钥,否则该应然密钥不是该公开密钥。
在本发明的一个如图3所示的实际应用中,发送端在参数池(即前述的参数产生模块210)所产生的随机参数中随机选取一个由0和1组成的字符串x(即前述的随机参数),把该字符串x和待传输的公开密钥pkA输入数据封装模块进行封装处理,本实施例中是将公开密钥pkA和随机选取的字符串x连接在一起,产生一个输出信号pkA||x(即前述的封装数据),该信号pkA||x通过无线宽带通信信道发送给接收端的数据解封模块;同时在发送端,把在参数池中随机选取的该字符串x和公开密钥pkA输入安全认证模块进行安全认证处理,产生一个第一认证信息SA,该第一认证信息通过人工窄带通信信道发送给接收端的对比模块。
在接收端,把从无线宽带通信信道上接收的信号pk′A||x′经过数据解封模块进行数据解封处理,本实际应用中该数据解封模块是将接收信号pk′A||x′分解成与公开密钥pkA和随机字符串x相对应的应然密钥pk′A和应然字符串x′(即前述的应然参数)两个信号,该应然密钥pk′A和应然字符串x′被输入到与发送端的第一安全认证模块功能完全相同的一个第二安全认证模块中进行安全认证处理处理,产生一个第二认证信息S′A,将该第二认证信息S′A和从人工窄带通信信道上接收的第一认证信息SA经过判断模块进行比较处理,如果二者相等,则接收端将该应然密钥pk′A作为该公开密钥pkA进行接收,并且确认该公开密钥pkA的完整性和真实性,否则接收端则拒绝将该应然密钥pk′A作为该公开密钥pkA进行接收。
由于身份识别信道(人工窄带通信信道)传递的数据是不能被篡改的,所以,当接收到对方的公开密钥时,本发明技术方案能够确认其身份信息,并且保证公钥在传递过程中没有没篡改。因为任何对公开密钥的篡改,都会通过身份识别信道传递的公开密钥鉴别数据发现。例如,在车载通信网络中,当两辆汽车距离足够近时,司机可以相互确认对方汽车或者通过红外技术建立可信通信通道(人工窄带通信信道),即,临时双通道通信建立(无线宽带通信信道处于随时可以建立状态),此时通过车载无线宽带通信信道,相互可以交换公开密钥,通过可信通信信道确认对方的身份并验证公开密钥的完整性。通过这种方式得到的公开密钥具有最高可信级别,设为直接信任级别。
实施例二、容迟网节点间接传递公开密钥的系统
如果节点A与节点B之间的物理距离可以建立如图1所述的双通道通信,节点A和节点B在各自的运动过程中都有可能接收并存储了一个或多个其它节点的公开密钥。此时A节点与B节点可以互换公开密钥,也可以互换各自携带的其它节点的公开密钥。本实施例中,节点A(第一节点)发送给节点B(第二节点)的密钥信息中,包括公开密钥以及该公开密钥在容迟网中从所有者O传递到节点A的路径信息;本实施例中的该路径信息主要是指从公开密钥所有者O传递到节点A所经过的至少一个中间节点的身份信息(比如节点标识符等等)。
图4给出了本发明实施例一实际应用的原理示意图,可用于网络节点从其它节点而非从公开密钥的所有者节点处得到公开密钥。如图4所示,在发送端,在参数池中随机选取一个由0和1组成的字符串x,把该字符串x和由公开密钥及多个中间节点(容迟网中帮忙转发该公开密钥的那些节点)的身份标识符构成的字符串PK(即前述的包含公开密钥)输入数据封装模块进行处理,其中PK=IDC1||pkC1||IDC2||pkC2||...||IDCn||pkCn,IDCi为节点Ci的身份标识符(身份信息),pkCi为节点Ci的公开密钥,i=1,2,...,n,||为字符串连接符;该数据封装模块将字符串PK和字符串x连接在一起,产生一个输出信号PK||x,该信号PK||x通过无线宽带通信信道发送给接收端的数据解封模块;同时在发送端,在参数池中随机选取的该字符串x和由多个节点的公开密钥与身份标识符构成的字符串PK输入安全认证模块进行安全认证处理,产生一个第一认证信号SA,该第一认证信号通过人工窄带通信信道发送给接收端的判断模块;在接收端,从无线宽带通信信道接收的信号PK′||x′,经过数据解封模块进行数据解封处理,本实际应用中是将接收的该信号PK′||x′分解成同发送端的由多个节点的公开密钥与身份标识符构成的字符串PK和随机字符串x分别相对应的应然密钥串PK′和应然随机串x′两个信号,该应然密钥串PK′和应然随机串x′被一起输入到与发送端的第一安全认证模块功能完全相同的一个第二安全认证模块中进行安全认证处理,产生一个第二认证信息S′A,将该第二认证信息S′A和从人工窄带通信信道接收的第一认证信息SA经过判断模块进行比较处理,如果二者相等,则接收端从该应然密钥串PK′中获得公开密钥PK,并且确认该公开密钥PK的完整性和真实性,否则接收端拒绝从该应然密钥串PK′获取公开密钥PK。
实施例三、容迟网节点确认公开密钥的系统
如果节点A与节点B之间的物理距离可以建立如图1所述的双通道通信,节点A和节点B在各自的运动过程中都有可能接收并存储了一个或多个其它节点的公开密钥,节点A与节点B自身的公开密钥的安全性可以通过图2所示系统的技术方案得到保证。但这些被携带的公开密钥(包含公开密钥所有者O的身份信息)的安全性必须通过其它方法来验证。
根据系统携带、存储、转发的路由特点,公开密钥信息可能经过一个或多个中继节点的转发到达目的节点。但系统规定中继节点只能转发它自己直接信任节点的密钥信息,因此,从密钥信息的源节点到达密钥信息的目的节点只有两跳,即密钥信息在每条路径上只经过一个中继节点。目的节点A根据对每个转发节点(中继节点)Fi的历史经验值,对来自Fi的密钥信息赋予一定的信任值ti。所有ti的累加值即为密钥信息的接收节点A对该密钥信息的信任度。当该信任度大于门限信任度TH时,密钥信息的接收节点A给该密钥信息赋予“信任”标志符,表示信任该密钥信息。其中门限信任度TH的取值根据实际经验来确定。
图5是本发明实施例的一个实际应用的原理示意图,可用于网络节点确保公开密钥与其所有者的对应。相比图2所示的实施例一,节点A(第一节点)还包括一存储模块,用于对接收到的公开密钥K,存储如下信息:公开密钥所有者O的身份信息,公开密钥的转发者(即公开密钥是由哪个节点转发而来)F的身份信息,以及该公开密钥K的可信值T,该公开密钥K可能会通过多个转发者得到。该节点A还可以接收该公开密钥K的废除信息,该节点A如果已经接到废除信息,则停止对该公开密钥K的下述信任度累加操作,否则,就如图5所示,给公开密钥K的介绍人Pi赋信任度ti,其中,i=1,2,...n,将该公开密钥K和所属介绍人Pi的信任度ti输入到一累加模块进行信任度累加处理,输出信任度的累加值T,其中该累加模块主要进行如下处理过程:如果该所有者O对节点F来说是直接信任,则T=∑ti,i=1,2,...,其中i表示该节点A收到的第i个节点转发其直接信任的公开密钥,否则如果该所有者O对节点F来说不是直接信任的,则不累加该信任度ti;该累加值T再通过一个门限判断模块进行处理,其中在门限判断模块,进行如下的判断处理过程,即,如果可信值T大于门限值TH时,认为该公开密钥是可信的,否则,认为该公开密钥的可信度不够,则返回到公钥信任度累加器模块部分继续等待其他朋友节点对该公钥的进一步确认。
规定A节点只接受F节点直接信任的节点(通过人工安全信道进行密钥信息的直接交换)的密钥信息,所以从O到A只有两跳,即在一条密钥信息的传递路径上只经过一个转发节点F,O的密钥信息可能经过多条路径(每条路径i上只经过一个转发节点Fi)到达A,信任度的累加就是对来自多条路径上的转发节点Fi的密钥信息进行信任度累加,A根据对每个Fi的信任程度不同进行信任度ti的赋值。
实际上,公开密钥的更新信息或者废除信息的传播过程,也完全可以按照实施例一、实施例二、实施例三所给出的方案进行传播与验证。
本发明公开的DTN公钥分配方案是在容迟网环境下由于缺少可以实时连接的密钥管理中心或者可信的第三方的情况下的密钥管理方法。这种公开密钥的管理方法借助DTN节点的运动特点快速而有效地进行密钥分配,并且利用双通道密码技术和本发明的信任确认方案来保证公开密钥的可信性和完整性。在安全地获得了对方的公开密钥以后,就可以方便地与其建立基于公开密钥算法的安全通道实现系统认证和保密功能。密钥的更新或者撤销信息同样可以利用本发明所提供的技术方案来实现。比如,在口袋交换容迟网中,当装备了DTN设备的人与人之间物理距离很近时,能够借助视觉确认对方的身份,尽管通信内容可以被第三方所窃听,本发明所提供的技术方案能够确保在近距离的通信时,在人工窄带通信信道中传递的认证内容不会被篡改,并且能够确认发送者的身份。这种特点正好适合公开密钥安全性的要求,因为公开密钥不需要保密,但是需要确保公钥与其所有者的身份对应关系不被篡改。
虽然本发明所揭露的实施方式如上,但所述的内容只是为了便于理解本发明而采用的实施方式,并非用以限定本发明。任何本发明所属技术领域内的技术人员,在不脱离本发明所揭露的精神和范围的前提下,可以在实施的形式上及细节上作任何的修改与变化,但本发明的专利保护范围,仍须以所附的权利要求书所界定的范围为准。
Claims (8)
1.一种无线容迟网中密钥信息的传递方法,其特征在于,所述无线容迟网中的第一节点和第二节点之间建立有无线宽带通信信道和可信人工窄带通信信道,该方法包括:
所述第一节点对一随机参数及所述密钥信息进行数据封装,获得一封装数据通过所述无线宽带通信信道传输给所述第二节点,并采用所述随机参数对所述密钥信息进行安全认证,生成一第一认证信息通过所述可信人工窄带通信信道传输给所述第二节点;
所述第二节点接收所述封装数据后,对所述封装数据进行解封获得一应然密钥和一应然参数,采用所述应然参数对所述应然密钥进行安全认证,生成一第二认证信息,并在接收所述第一认证信息后,判断所述第一认证信息与所述第二认证信息是否相同,是则将所述应然密钥作为所述密钥信息。
2.根据权利要求1所述的方法,其特征在于:
所述密钥信息为公开密钥、分开密钥的更新信息、公开密钥的废除信息或者公开密钥及所述无线容迟网中将公开密钥传递到所述第一节点的路径信息。
3.一种无线容迟网中密钥信息的传递系统,其特征在于,所述无线容迟网中的第一节点和第二节点之间建立有无线宽带通信信道和可信人工窄带通信信道,该系统中的所述第一节点包括参数产生模块、数据封装模块以及第一安全认证模块,该系统中的所述第二节点包括数据解封模块、第二安全认证模块以及判断模块,其中:
所述参数产生模块,用于产生若干随机参数;
所述数据封装模块,用于对所述参数产生模块产生的一随机参数及所述密钥信息进行数据封装,获得一封装数据通过所述无线宽带通信信道传输给所述第二节点;
所述第一安全认证模块,用于采用所述随机参数对所述密钥信息进行安全认证,生成一第一认证信息通过所述可信人工窄带通信信道传输给所述第二节点;
所述数据解封模块,用于接收所述封装数据,并对所述封装数据进行解封获得一应然密钥和一应然参数;
所述第二安全认证模块,用于采用所述应然参数对所述应然密钥进行安全认证,生成一第二认证信息;
所述判断模块,用于接收所述第一认证信息,并判断所述第一认证信息与所述第二认证信息是否相同,是则将所述应然密钥作为所述密钥信息。
4.根据权利要求3所述的系统,其特征在于:
所述密钥信息为公开密钥、公开密钥的更新信息、公开密钥的废除信息或者公开密钥及所述无线容迟网中将公开密钥传递到所述第一节点的路径信息。
5.一种无线容迟网中密钥信息的发送端,用于将所述密钥信息传递给接收端,其特征在于,该发送端包括参数产生模块、数据封装模块以及第一安全认证模块,其中:
所述参数产生模块,用于产生若干随机参数;
所述数据封装模块,用于对所述参数产生模块产生的一随机参数及所述密钥信息进行数据封装,获得一封装数据通过无线宽带通信信道传输给所述接收端;
所述第一安全认证模块,用于采用所述随机参数对所述密钥信息进行安全认证,生成一第一认证信息通过可信人工窄带通信信道传输给所述接收端。
6.根据权利要求5所述的发送端,其特征在于:
所述密钥信息为公开密钥、公开密钥的更新信息、公开密钥的废除信息或者公开密钥及所述无线容迟网中将公开密钥传递到所述第一节点的路径信息。
7.一种无线容迟网中密钥信息的接收端,用于接收一发送端传递的所述密钥信息,其特征在于,该接收端包括数据解封模块、第二安全认证模块以及判断模块,其中:
所述数据解封模块,用于通过无线宽带通信信道接收一封装数据,并对所述封装数据进行解封获得一应然密钥和一应然参数;
所述第二安全认证模块,用于采用所述应然参数对所述应然密钥进行安全认证,生成一第二认证信息;
所述判断模块,用于通过可信人工窄带通信信道接收一第一认证信息,并判断所述第一认证信息与所述第二认证信息是否相同,是则将所述应然密钥作为所述密钥信息;
其中,所述第一认证信息由所述发送端采用一随机参数对所述密钥信息进行安全认证所生成。
8.根据权利要求7所述的接收端,其特征在于:
所述密钥信息为公开密钥、公开密钥的更新信息、公开密钥的废除信息或者公开密钥及所述无线容迟网中将公开密钥传递到所述第一节点的路径信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2011100625095A CN102098672A (zh) | 2011-03-16 | 2011-03-16 | 密钥信息的传递方法与系统、发送端及接收端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2011100625095A CN102098672A (zh) | 2011-03-16 | 2011-03-16 | 密钥信息的传递方法与系统、发送端及接收端 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102098672A true CN102098672A (zh) | 2011-06-15 |
Family
ID=44131493
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2011100625095A Pending CN102098672A (zh) | 2011-03-16 | 2011-03-16 | 密钥信息的传递方法与系统、发送端及接收端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102098672A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105430638A (zh) * | 2015-10-22 | 2016-03-23 | 重庆邮电大学 | 一种带有公钥信任程度感知的数据安全转发方法 |
CN106789919A (zh) * | 2016-11-25 | 2017-05-31 | 上海交通大学 | 一种自适应多频段协同安全传输方法及装置 |
CN110166410A (zh) * | 2018-02-13 | 2019-08-23 | 海能达通信股份有限公司 | 一种安全传输数据的方法、终端及多模通信终端 |
CN112398644A (zh) * | 2020-10-12 | 2021-02-23 | 深圳数字电视国家工程实验室股份有限公司 | 内容密钥共享方法、系统及存储介质 |
CN115967583A (zh) * | 2023-03-16 | 2023-04-14 | 安羚科技(杭州)有限公司 | 基于联盟链的密钥管理系统及方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005079090A1 (fr) * | 2004-02-11 | 2005-08-25 | France Telecom | Emission de cle publique par terminal mobile |
CN101500230A (zh) * | 2008-01-30 | 2009-08-05 | 华为技术有限公司 | 建立安全关联的方法和通信网络 |
WO2009094938A1 (fr) * | 2008-01-23 | 2009-08-06 | China Iwncomm Co., Ltd | Procédé de gestion d'une clé de un réseau à sauts multiples sans fil |
-
2011
- 2011-03-16 CN CN2011100625095A patent/CN102098672A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005079090A1 (fr) * | 2004-02-11 | 2005-08-25 | France Telecom | Emission de cle publique par terminal mobile |
WO2009094938A1 (fr) * | 2008-01-23 | 2009-08-06 | China Iwncomm Co., Ltd | Procédé de gestion d'une clé de un réseau à sauts multiples sans fil |
CN101500230A (zh) * | 2008-01-30 | 2009-08-05 | 华为技术有限公司 | 建立安全关联的方法和通信网络 |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105430638A (zh) * | 2015-10-22 | 2016-03-23 | 重庆邮电大学 | 一种带有公钥信任程度感知的数据安全转发方法 |
CN105430638B (zh) * | 2015-10-22 | 2018-12-28 | 重庆邮电大学 | 一种带有公钥信任程度感知的数据安全转发方法 |
CN106789919A (zh) * | 2016-11-25 | 2017-05-31 | 上海交通大学 | 一种自适应多频段协同安全传输方法及装置 |
CN110166410A (zh) * | 2018-02-13 | 2019-08-23 | 海能达通信股份有限公司 | 一种安全传输数据的方法、终端及多模通信终端 |
CN110166410B (zh) * | 2018-02-13 | 2021-11-02 | 海能达通信股份有限公司 | 一种安全传输数据的方法、终端及多模通信终端 |
CN112398644A (zh) * | 2020-10-12 | 2021-02-23 | 深圳数字电视国家工程实验室股份有限公司 | 内容密钥共享方法、系统及存储介质 |
CN112398644B (zh) * | 2020-10-12 | 2023-03-03 | 深圳数字电视国家工程实验室股份有限公司 | 内容密钥共享方法、系统及存储介质 |
CN115967583A (zh) * | 2023-03-16 | 2023-04-14 | 安羚科技(杭州)有限公司 | 基于联盟链的密钥管理系统及方法 |
CN115967583B (zh) * | 2023-03-16 | 2023-06-06 | 安羚科技(杭州)有限公司 | 基于联盟链的密钥管理系统及方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105471576B (zh) | 一种量子密钥中继的方法、量子终端节点及系统 | |
CN102158864B (zh) | 一种基于可靠性的移动Ad Hoc网络自适应安全路由方法 | |
CN106134152B (zh) | 用于加入社交wi-fi网状网络的方法、设备及装置 | |
CN101262333B (zh) | 一种车辆网络中节点间的安全通信方法 | |
US8325922B1 (en) | Group key security in a multihop relay wireless network | |
CN108521662A (zh) | 一种卫星安全过顶切换的方法及系统 | |
WO2008043289A1 (fr) | Procédé de partage de clé et système correspondant | |
CN108377188A (zh) | 一种用于特种应急自组网通信的量子加密系统 | |
Sudharson et al. | Security Protocol Function Using Quantum Elliptic Curve Cryptography Algorithm. | |
CN102098672A (zh) | 密钥信息的传递方法与系统、发送端及接收端 | |
CN102611557B (zh) | 一种基于背包体制的安全网络编码数据传输方法 | |
CN100594691C (zh) | Manet网络的数据传递加密方法 | |
CN114286334B (zh) | 一种移动通信场景的多用户认证方法、系统及信息处理终端 | |
CN108833113A (zh) | 一种基于雾计算的增强通讯安全的认证方法及系统 | |
CN104780169B (zh) | 一种基于控制器的量子中继器网络编码方案 | |
Ren et al. | IPSadas: identity‐privacy‐aware secure and anonymous data aggregation scheme | |
Ng et al. | Routing security and data confidentiality for mobile ad hoc networks | |
CN104581715B (zh) | 物联网领域的传感系统密钥保护方法及无线接入设备 | |
Selvakumar et al. | Secure group key management protocol for mobile ad hoc networks | |
CN110113344A (zh) | 一种基于分布式加密的海上多移动平台身份识别方法 | |
Samad | Securing wireless mesh networks: a three dimensional perspective | |
Kumar et al. | An authentication technique in mobile ad hoc network using elliptic curve cryptography | |
Hei et al. | Railway key exchange scheme for improving communication efficiency of RSSP-II protocol | |
CN220421835U (zh) | 一种安全传输的量子密钥分配系统 | |
Zhang et al. | Buffer-aided relay selection for wireless cooperative relay networks with untrusted relays |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20110615 |