CN104581715B - 物联网领域的传感系统密钥保护方法及无线接入设备 - Google Patents
物联网领域的传感系统密钥保护方法及无线接入设备 Download PDFInfo
- Publication number
- CN104581715B CN104581715B CN201410672280.0A CN201410672280A CN104581715B CN 104581715 B CN104581715 B CN 104581715B CN 201410672280 A CN201410672280 A CN 201410672280A CN 104581715 B CN104581715 B CN 104581715B
- Authority
- CN
- China
- Prior art keywords
- slave
- host
- key
- data packet
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0846—Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/11—Allocation or use of connection identifiers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/19—Connection re-establishment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种物联网领域的网络安全密钥保护方法,所述方法包括以下步骤:主机启动工作之后随机生成一个公共密钥;主机和从机通过可靠的连接方式完成连接初始化;主机和从机双方相互记录下对方的设备标识,且由从机主导生成建立连接时的静态私有密钥;在加入网络后,主机和从机进行的所有通信都具备主机主导的动态加密机制。通过安全连接初始化机制以及动态密钥机制的使用,既能够快捷安全地实现主机和从机的网络连接,使得用户不需要记住安全密钥就可以迅速方便地建立安全的无线网络,又要防范密钥被恶意设备监听的风险,同时避免信息拷贝伪造的风险。
Description
技术领域
本发明涉及物联网安全技术领域,尤其涉及一种物联网传感系统的密钥保护方法及无线接入设备。
背景技术
互联网的发展促进了信息的共享,但是信息共享在给人类带来极大方便的同时,也带来了信息安全方面的问题。由此,人们引入了密钥控制的信息加密机制来保障信息的安全(无密钥的非授权人员无法解密加密信息)。传统的密钥体系有着自身的一些缺陷,在物联网领域,这样的问题会显的更加突出,主要体现在以下三方面:
1)用户体验不友好
传统的密钥机制要求用户在加入网络时输入,从而阻止无密钥的非授权人员(或者设备)加入网络进行数据传输。这样就要求用户记住密钥并做必要的防护措施防止密钥被其他人获取,然后在加入网络时输入密钥。在物联网领域,要求入网的设备对比互联网将会有指数级别的增长,可以想象这样的方式将会给用户来极大的困扰:每次设备入网过程都需要用户进行输入密钥,用户体验非常不友好。
2)密钥容易被破解
传统的密钥机制需要用户自己设定并记住,人们往往不会去设定一个复杂的不容易记忆的密钥,通常这种密钥往往具有特别的含义,如生日,人名,房间号等,这就给密钥破解带来了可乘之机。另外,在设置密钥的初始化阶段,当设备双方并不知道各自数据的加密密钥时,传输的是明文信息(即没有经过加密的信息),此时密钥就有被恶意设备监听的风险,尤其是在无线传输领域。
3)信息拷贝伪造风险
在互联网领域里,一般信息传输需要保护的核心是信息本身,所以强调的是密钥的保护而非传输信息的保护。一般的,加密信息的传输过程不予以特别的保护,因为在缺少密钥的情况下,被非法拷贝的加密信息未经解密是无法被有效使用的。在物联网领域,这个情况就有所不同:物联网领域,许多信息的传输可能是为了实现对某一个设备的控制功能或动作,如开灯或者开门。在这样的应用场景下,对于有恶意的攻击者而言,并不需要知道密钥,只需要简单拷贝截取相应的传输信息(无论加密与否),再转发相应的信息就可以实现伪造信息并对目标设备的控制,进而造成对设备拥有者财产甚至生命的损失。这是目前市场上很多现有物联网产品固有的安全漏洞。
现有技术公开了一种基于网络传输的数据包的加密解密方法及终端。该方法的主要内容是:通信双方在发起会话时确定共同使用的会话密钥和随机初始向量,根据会话密钥和随机初始向量建立各自的密码表,发送端获取未加密的数据包后,根据未加密的数据包的包头信息生成第一起始点根据所述第一起始点和其密码表生成第一密钥流,利用第一密钥流对原始数据包进行加密以得到待发送的加密数据包;接收端在接收到加密数据包后,根据加密的数据包的包头信息生成第二起始点,根据所述第二起始点和其密码表生成第二密钥流,利用第二密钥流对加密的数据包进行解密得到明文。该方法的不足在于通讯双方都必须要存储密码序列,这给系统带来了额外的存储开销。此外,该方法是其加解密方式是一个的HC-256算法的标准实现,现HC-256被证实有些许漏洞,存在安全隐患。
现有技术公开了另一种物联网传感系统的密钥管理方法,该方法的主要内容是:运行感知节点注册和网关对感知节点的认证;启动密钥管理模块,利用感知节点和网关中的预置秘密信息,根据数据包的不同安全需求,对感知节点与网关间的对密钥和网关网络密钥进行生成以及周期性的更新。该方法的不足在于:通信双方通过在节点和网关预置一些秘密信息进行通讯所需密钥的运算,这样即提高了能耗也增加了节点和网关的负担,还存在了物理上获取节点后通过一些逆向工程手段得到密钥甚至进入到网络的可能性。该方法在进行加密解密操作时,将网络密钥存储于网关和所有节点之上,存在着安全隐患。另外该方法密码更新时,需要由主机发起且没有其他任何通讯数据参与,造成密钥不能实时更新。
现有技术还公开了一种无线接入配置方法及系统、无线接入设备、终端。该方法的主要内容是:无线接入设备通过有线连接与终端进行无线网络参数同步配置;所述无线接入设备通过有线连接与所述终端进行密钥同步协商,确定并保存所述无线接入设备和所述终端之间的无线接入密钥;所述无线接入设备将所述无线接入密钥发送给所述终端,以使所述终端根据所述无线接入密钥进行无线接入密钥配置。解决了现有的无线接入设备的安全机制设置复杂的问题,用户不需要掌握无线网络设备操作的基本背景知识就可以正常使用,但建立无线网络后,通讯过程中网络安全问题依然无法得到解决。
发明内容
针对以上问题,需要一种解决方案,既能够快捷安全地实现主机和从机的网络连接,使得用户不需要记住安全密钥就可以迅速方便地建立安全的无线网络,又要防范密钥被恶意设备监听的风险,同时避免信息拷贝伪造的风险。
为了实现上述目的,根据本发明的一个方面,提供了一种物联网传感系统的密钥保护方法,用于主机和从机通过动态密钥的方式进行连接传输。
本发明包含两个内容:安全连接初始化机制以及动态密钥机制,通过这两个手段配合解决现有方案的用户友好和网络安全问题。
安全连接初始化机制:使用设备间通过被认为可靠的安全连接方式(即不可能被任意第三方设备监听的连接方式,可以是有线直连,超近场无线通信等)来通信完成初始化,得到相应的网络安全密钥以及设备的各种关键信息。这里的密钥不必由用户设定,可以由设备随机产生。
动态密钥机制:在加入网络后,每次通信的加密信息包里都包含下一次通信的密钥(此密钥也由主动发起方随机生成),在本次通信成功之后的下一次通信使用得到的新密钥进行加密。确保所有的通信是随时间变化的动态加密,监听拷贝得到的信息再次使用时会由于密钥的变更而失效。由此,可以防止恶意利用信息拷贝伪造风险进行的攻击。
根据本发明的一个方面的物联网领域的网络安全密钥保护方法,所述方法包括以下步骤:主机启动工作之后随机生成一个公共密钥;主机和从机通过可靠的连接方式完成连接初始化;主机和从机双方相互记录下对方的设备标识,且由从机主导生成建立连接时的静态私有密钥;在加入网络后,主机和从机进行的所有通信都具备主机主导的动态加密机制。
优选地,所述安全连接初始化过程包括:主机和从机通过可靠的不可被第三方侦听的安全连接方式连接;从机将初始化通信密钥、从机的设备标识一起通过上述连接方式发送给主机;主机通过从机的设备标识确认从机是否合法,如合法则将所述公共密钥、主机的设备标识和初始化连接的静态私有密钥一起通过上述连接方式发送给从机,如不合法则直接丢弃信息;从机获得的静态私有密钥用于解密主机发送的数据包,并在初始化成功后,切换进入动态私有密钥机制;完成从机的注册认证过程。
优选地,所述安全连接方式可以是有线连接或超近场通信连接方式。
优选地,所述初始化通信密钥可以是从机自己生成的一个随机数,也可以是供密钥生成使用的初始化向量。
优选地,所述设备标识可以是移动设备国际辨识码IMEI或网络物理地址MAC。
优选地,所述静态私有密钥可直接采用初始化通信密钥,或主机随机生成另一个密钥。
在本发明中,所述动态加密机制是指:主机发送数据给从机时,在数据包头添加随机生成的密钥作为下一次通信使用的动态私有密钥DKnew,并用当前的动态私有密钥DK对整个数据包加密,每次发送结束之后,主机将DKnew更新作为当前的动态私有密钥DK;从机接收到数据包时用当前的动态私有密钥DK解密,当数据格式正确时,获取数据包头的下次通信的新的动态私有密钥DKnew,并更新作为当前的动态私有密钥DK。
优选地,当从机回复主机时,将更新之后的动态密钥放入数据包头,并用公共密钥加密整个将回复数据的数据包,发送给主机;主机接收到从机的数据时,使用公共密钥解密,如果数据格式正确并且数据包头的动态密钥也是当前的动态私有密钥DK时,表示此数据包有效,否则丢弃该数据包。
优选地,当主机发现与从机连接超时,主机将发送要求从机重置连接的命令,从机接收到该命令后对主机发送建立连接申请的数据包;当主机接收到从机向主机发送的建立连接申请的数据包时,主机将发送一个加密数据包给从机;该加密数据包的加密密钥为静态私有密钥,内容包括随机生成的当前动态私有密钥。该数据包作用为由主机向从机传递动态私有密钥,以便其切换到动态私有密钥。
优选地,从机接收到主机发送的重置连接的命令时,使用静态私有密钥解密,由此获得初始化动态私有密钥,然后从机使用公共密钥将此动态私有密钥加密发送给主机。
优选地,主机接收到从机建立连接申请的数据包时,确认并完成建立连接的过程。此后,主机和从机之间即可进行正常的数据通信,并使用动态私有密钥机制进行通信。
本发明还提供根据前述任一物联网领域的网络安全密钥保护方法所形成的传感系统。
本发明还提供一种用于物联网传感系统的从机,包括随机数生成模块、注册认证管理模块、安全通信模块、无线收发模块、数据包加密解密模块和无线通信模块,所述注册认证管理模块与随机数生成模块、安全通信模块、无线收发模块连接,所述无线收发模块与数据包加密解密模块连接,所述数据包加密解密模块还与无线通信模块连接,其特征在于:所述随机数生成模块用于从机生成随机数,并将随机数发送给注册认证管理模块作为初始化通信密钥;所述安全通信模块用于与主机通过可靠的不可被第三方侦听的连接方式连接,所述连接方式可以通过有线连接或超近场通信连接方式连接;所述注册认证管理模块用来记录主机的设备标识、主机发送的公共密钥和由初始化通信密钥得到的静态私有密钥;所述无线收发模块用于向主机发送或接收数据;所述数据包加密解密模块用于对收发的数据包进行加密和解密,以实现动态密钥保护;所述无线通信模块用于实现从机与主机的无线连接。
本发明还提供一种用于物联网传感系统的主机,包括随机数生成模块、注册认证管理模块、安全通信模块、动态密钥管理模块、无线收发模块、数据包加密解密模块和无线通信模块,所述随机数生成模块与注册认证管理模块、动态密钥管理模块连接,所述注册认证管理模块还与安全通信模块、无线收发模块连接,所述无线收发模块还与动态密钥管理模块、数据包加密解密模块连接,所述数据包加密解密模块还与无线通信模块连接,其特征在于:所述随机数生成模块用于主机生成随机数,所述随机数可以作为公共密钥,也可以在无线通信过程中作为动态私有密钥;所述安全通信模块用于与从机通过可靠的不可被第三方侦听的连接方式连接,所述连接方式可以通过有线连接或超近场通信连接方式连接;所述注册认证管理模块用来记录从机的设备标识、从机发来的初始化通信密钥,并由所述初始化通信密钥得到静态私有密钥;所述无线收发模块用于向从机发送或接收数据;所述动态密钥管理模块通过所述随机数生成模块生成的随机数得到动态私有密钥;所述数据包加密解密模块用于对收发的数据包进行加密和解密,以实现动态密钥保护;所述无线通信模块用于实现从机与主机的无线连接。
附图说明
附图1、密钥保护方法中从机的流程示意图
附图2、密钥保护方法中主机的流程示意图
附图3、从机的设备结构示意图
附图4、主机的设备结构示意图
附图5、系统具体实现无线接入配置方法的信令图
附图6、动态密钥的传输原理
具体实施方案
本发明通过以下实施例进一步阐述,但并不限制本发明的范围。
实施例1
从机的工作流程包括两个主要过程:初始化过程和通讯过程。
初始化过程为从机上电后,与主机通过安全连接,用以初始化后续通讯过程需要的各种参数,主要包括设备标识、公共密钥和静态私有密钥。参与模块有:注册认证管理模块、随机数生成模块以及安全连接通信模块。
通讯过程分为两个部分:无线连接建立过程和动态密钥通讯过程。在无线通讯建立过程中,从机发送连接申请等待主机确认,主机确认后,从机获取当前的动态私有密钥,进而进入动态加密通讯环节。参与的模块有:无线收发模块、数据包加密解密模块以及无线通信模块。
图1为本发明实施例1提供的网络安全密钥保护方法中从机的工作流程,假设本实施例中的主机和从机尚未进行初始化连接,所述方法具体包括:
1、从机上电;
2、从机与主机通过可靠的不可被第三方侦听的连接方式连接;
例如,从机和主机可以通过有线连接或超近场通信连接方式连接。
3、从机向主机发送初始化通信密钥和从机的设备标识;
例如,从机将自己生成的一个随机数作为初始化通信密钥(或供密钥生成使用的初始化向量)与从机的设备标识(如移动设备国际辨识码IMEI,网络物理地址MAC)一起通过可靠的不可被第三方侦听的连接方式发送给主机。
4、主机通过从机的设备标识确认从机是否合法,并向从机发送公共密钥、主机的设备标识和静态私有密钥;
5、从机接收并存储主机发送的公共密钥、主机的设备标识和静态私有密钥;
进一步的,从机获得主机发送的公共密钥,并写入掉电可保持的存储空间。此密钥是在通信过程中从机主动发起信息时加密数据包使用。
进一步的,从机获得主机的设备标识,并写入掉电可保持的存储空间。此标识即为通信过程中从机主动发起通信时的目标地址。
进一步的,从机获得主机发送的静态私有密钥,并写入掉电可保持的存储空间。此密钥在初始化连接即第一次通信过程中从机用于解密主机发送的数据包使用。如果信息包格式正确则将静态私有密钥切换进入动态私有密钥机制。动态私有密钥为后续所有无线通信中的密钥机制。
6、完成连接初始化;
至此,从机的注册认证过程结束,从机与主机断开有线连接,该主机与从机进入无线网络连接状态。在如上所述的过程中,主机和从机双方相互记录下了对方的设备标识(注册过程),且由从机主导生成建立连接时的静态私有密钥(认证过程)。
7、建立无线连接;
从机通过无线连接通道(例如wifi等无线连接)向主机发起连接申请,等待主机确认。当未接收到主机的允许连接指令时,从机将继续发送连接申请;当接收到主机的允许连接指令时,从机用静态私有密钥解密获得当前的动态私有密钥DK,进而进入动态加密通讯环节。
8、动态密钥传输过程;
从机使用公共密钥加密动态私有密钥DK回复给主机确认连接。主机发送数据给从机时,在数据包头添加随机生成的密钥作为下一次通信使用的动态密钥DKnew,并用当前的动态密钥DK对整个数据包加密。每次发送结束之后,主机将DKnew更新作为当前的动态私有密钥DK。
进一步的,从机接收到数据包时用当前使用的动态密钥DK解密,当数据格式正确时,获取数据包头的下次通信的新的动态密钥DKnew,并更新作为当前的动态密钥DK。如果需要回复,将更新之后的动态密钥放入数据包头,并用公共密钥加密整个将回复数据的数据包,发送给主机。
进一步的,主机接收到从机的数据时,使用公共密钥解密,如果数据格式正确并且数据包头的动态密钥也是当前的动态密钥DK时,表示此数据包有效,否则丢弃该数据包。
9、连接重置过程;
当主机发现与从机连接超时(可能网络环境差导致数据包丢失,或者从机异常如从机掉电重启等),主机将发送要求从机重置连接的命令(特殊数据包),从机接收到该命令(特殊数据包),会触发执行向主机发送建立连接申请的过程,具体为对主机发送建立连接申请的数据包。
进一步的,当主机接收到从机向主机发送的建立连接申请的数据包时,主机将发送一个加密数据包给从机;该加密数据包的加密密钥为静态私有密钥,内容包括随机生成的当前动态私有密钥。该数据包作用为由主机向从机传递动态私有密钥,以便其切换到动态私有密钥。
进一步的,从机接收到主机的上述使用静态私有密钥加密的数据包,使用静态私有密钥解密,由此获得初始化动态私有密钥,然后从机使用公共密钥将此动态私有密钥加密发送给主机。
进一步的,主机接收到从机的上述使用公共密钥加密的数据包,确认并完成建立连接的过程。此后,主机和从机之间即可进行正常的数据通信,并使用动态私有密钥机制进行通信。
至此,完成连接重置。
实施例2
主机的工作流程包括两个主要过程:初始化过程和通讯过程。
初始化过程为主机上电后的公共密钥初始化过程,及与从机通过安全连接,用以初始化后续通讯过程需要的各参数,主要包括设备标识、公共密钥和静态私有密钥。参与模块有:注册认证管理模块、随机数生成模块以及安全连接通信模块。
通讯过程分为两个部分:无线连接建立过程和动态密钥通讯过程。在无线通讯建立过程中,主机确认从机的连接申请,传递给从机当前动态私有密钥,进而进入动态加密通讯环节。参与的模块有:动态密钥管理模块、无线收发模块、随机数生成模块、数据包加密解密模块以及无线通信模块。
图2为本发明实施例2提供的网络安全密钥保护方法中主机的工作流程,假设本实施例中的主机和从机尚未进行初始化连接,所述方法具体包括:
1、主机启动工作之后随机生成一个公共密钥;
2、主机与从机通过可靠的不可被第三方侦听的连接方式连接;
例如,主机和从机可以通过有线连接或超近场通信连接方式连接。
3、主机收到从机发送的初始化通信密钥和从机的设备标识;
4、主机通过从机发送的设备标识确定从机是否合法,并存储相关信息;
进一步的,主机获得从机的设备标识,确认从机位合法设备后,将其写入掉电可保持的存储空间。此地址为可信任从机的物设备标识。不在可信任从机设备标识列表内的设备都不连接或允许访问主机,即当主机接收到不可信任从机发送来的信息时,将直接丢弃该信息。
进一步的,主机获得从机发来的一个初始化通信密钥(或供密钥生成使用的初始化向量),主机可直接采用此密钥(或者利用其随机生成另一个密钥)作为主机和该从机之间的初始化连接的静态私有密钥。
5、主机将自己生成的一个公共密钥、主机的设备标识和初始化连接的静态私有密钥一起通过可靠的不可被第三方侦听的连接方式发送给从机;
6、从机存储主机发送的公共密钥、主机的设备标识和初始化连接的静态私有密钥,完成连接初始化;
至此,从机的注册认证过程结束,从机与主机断开有线连接,该主机与从机进入无线网络连接状态。在如上所述的过程中,主机和从机双方相互记录下了对方的设备标识(注册过程),且由从机主导生成建立连接时的静态私有密钥(认证过程)。
7、建立无线连接;
当主机接收到从机通过无线连接通道(例如wifi等无线连接)发起的连接申请时,确认从机是否合法。当从机合法时,随机数生成模块生成当前动态私有密钥DK,主机使用静态私有密钥加密当前动态私有密钥DK,并发送给从机,进而进入动态加密通讯环节。
8、动态密钥传输过程;
主机接收到从机发送的用公共密钥加密的包含动态私有密钥DK的确认数据包后,主机发送数据给从机,在数据包头添加随机生成的密钥作为下一次通信使用的动态密钥DKnew,并用当前的动态密钥DK对整个数据包加密。每次发送结束之后,主机将DKnew更新作为当前的动态私有密钥DK。
进一步的,从机接收到数据包时用当前使用的动态密钥DK解密,当数据格式正确时,获取数据包头的下次通信的新的动态密钥DKnew,并更新作为当前的动态密钥DK。如果需要回复,将更新之后的动态密钥放入数据包头,并用公共密钥加密整个将回复数据的数据包,发送给主机。
进一步的,主机接收到从机的数据时,使用公共密钥解密,如果数据格式正确并且数据包头的动态密钥也是当前的动态密钥DK时,表示此数据包有效,否则丢弃该数据包。
9、连接重置过程;
当主机发现与从机连接超时(可能网络环境差导致数据包丢失,或者从机异常如从机掉电重启等),主机将发送要求从机重置连接的命令(特殊数据包),从机接收到该命令(特殊数据包),会触发执行向主机发送建立连接申请的过程,具体为对主机发送建立连接申请的数据包。
进一步的,当主机接收到从机向主机发送的建立连接申请的数据包时,主机将发送一个加密数据包给从机;该加密数据包的加密密钥为静态私有密钥,内容包括随机生成的当前动态私有密钥。该数据包作用为由主机向从机传递动态私有密钥,以便其切换到动态私有密钥。
进一步的,从机接收到主机的上述使用静态私有密钥加密的数据包,使用静态私有密钥解密,由此获得初始化动态私有密钥,然后从机使用公共密钥将此动态私有密钥加密发送给主机。
进一步的,主机接收到从机的上述使用公共密钥加密的数据包,确认并完成建立连接的过程。此后,主机和从机之间即可进行正常的数据通信,并使用动态私有密钥机制进行通信。
至此,完成连接重置。
实施例3
图3为本发明实施例3提供的网络安全密钥保护方法中从机的设备结构示意图,所述从机设备主要由六大模块组成:随机数生成模块、注册认证管理模块、安全通信模块、无线收发模块、数据包加密解密模块和无线通信模块。其中,注册认证管理模块与随机数生成模块、安全通信模块、无线收发模块连接;无线收发模块与数据包加密解密模块连接;数据包加密解密模块还与无线通信模块连接。各模块的功能如下:
其中,所述随机数生成模块用于从机生成随机数,并将随机数发送给注册认证管理模块作为初始化通信密钥。
所述安全通信模块用于与主机通过可靠的不可被第三方侦听的连接方式连接,所述连接方式可以通过有线连接或超近场通信连接方式连接。
所述注册认证管理模块用来记录主机的设备标识、主机发送的公共密钥和由初始化通信密钥得到的静态私有密钥。
所述无线收发模块用于向主机发送或接收数据。
所述数据包加密解密模块用于对收发的数据包进行加密和解密,以实现动态密钥保护。
所述无线通信模块用于实现从机与主机的无线连接。
实施例4
图4为本发明实施例4提供的网络安全密钥保护方法中主机的设备结构示意图,所述主机的设备结构示意如下,主要由七大模块组成:随机数生成模块、注册认证管理模块、安全通信模块、动态密钥管理模块、无线收发模块、数据包加密解密模块和无线通信模块。其中,随机数生成模块与注册认证管理模块、动态密钥管理模块连接;注册认证管理模块还与安全通信模块、无线收发模块连接;无线收发模块还与动态密钥管理模块、数据包加密解密模块连接;数据包加密解密模块还与无线通信模块连接。各模块的功能如下:
其中,所述随机数生成模块用于主机生成随机数,所述随机数可以作为公共密钥,也可以在无线通信过程中作为动态私有密钥。
所述安全通信模块用于与从机通过可靠的不可被第三方侦听的连接方式连接,所述连接方式可以通过有线连接或超近场通信连接方式连接。
所述注册认证管理模块用来记录从机的设备标识、从机发来的初始化通信密钥,并由所述初始化通信密钥得到静态私有密钥。
所述无线收发模块用于向从机发送或接收数据。
所述动态密钥管理模块通过所述随机数生成模块生成的随机数得到动态私有密钥。
所述数据包加密解密模块用于对收发的数据包进行加密和解密,以实现动态密钥保护。
所述无线通信模块用于实现从机与主机的无线连接。
实施例5
图5为本发明实施例5提供的系统具体实现无线接入配置方法的信令图,假设本实施例中的主机和从机尚未进行初始化连接,所述方法具体包括:
1、主机启动工作之后随机生成一个公共密钥;
2、从机与主机通过可靠的不可被第三方侦听的连接方式连接;
例如,从机和主机可以通过有线连接或超近场通信连接方式连接。
3、从机向主机发送初始化通信密钥和从机的设备标识;
例如,从机将自己生成的一个随机数作为初始化通信密钥(或供密钥生成使用的初始化向量)与从机的设备标识(如移动设备国际辨识码IMEI,网络物理地址MAC)一起通过可靠的不可被第三方侦听的连接方式发送给主机。
4、主机通过从机发送的设备标识确定从机是否合法,并存储相关信息;
进一步的,主机获得从机的设备标识,确认从机位合法设备后,将其写入掉电可保持的存储空间。此地址为可信任从机的物设备标识。不在可信任从机设备标识列表内的设备都不连接或允许访问主机,即当主机接收到不可信任从机发送来的信息时,将直接丢弃该信息。
进一步的,主机获得从机发来的一个初始化通信密钥(或供密钥生成使用的初始化向量),主机可直接采用此密钥(或者利用其随机生成另一个密钥)作为主机和该从机之间的初始化连接的静态私有密钥。
5、主机将自己生成的一个公共密钥、主机的设备标识和初始化连接的静态私有密钥一起通过可靠的不可被第三方侦听的连接方式发送给从机;
6、从机存储公共密钥、主机的设备标识和静态私有密钥;
进一步的,从机获得主机发送的公共密钥,并写入掉电可保持的存储空间。此密钥是在通信过程中从机主动发起信息时加密数据包使用。
进一步的,从机获得主机的设备标识,并写入掉电可保持的存储空间。此标识即为通信过程中从机主动发起通信时的目标地址。
进一步的,从机获得静态私有密钥,并写入掉电可保持的存储空间。此密钥在初始化连接即第一次通信过程中从机用于解密主机发送的数据包使用。如果信息包格式正确则将静态私有密钥切换进入动态私有密钥机制。动态私有密钥为后续所有无线通信中的密钥机制。
7、完成连接初始化;
至此,从机的注册认证过程结束,从机与主机断开有线连接,该主机与从机进入无线网络连接状态。在如上所述的过程中,主机和从机双方相互记录下了对方的设备标识(注册过程),且由从机主导生成建立连接时的静态私有密钥(认证过程)。
8、动态密钥传输过程;
图6为本发明实施例五中的动态密钥传输原理的示意图,进一步的,在建立连接后,主机发送数据给从机时,在数据包头添加随机生成的密钥作为下一次通信使用的动态密钥DKnew,并用当前的动态密钥DK对整个数据包加密。每次发送结束之后,主机将DKnew更新作为当前的动态私有密钥DK。
进一步的,从机接收到数据包时用当前使用的动态密钥DK解密,当数据格式正确时,获取数据包头的下次通信的新的动态密钥DKnew,并更新作为当前的动态密钥DK。如果需要回复,将更新之后的动态密钥放入数据包头,并用公共密钥加密整个将回复数据的数据包,发送给主机。
进一步的,主机接收到从机的数据时,使用公共密钥解密,如果数据格式正确并且数据包头的动态密钥也是当前的动态密钥DK时,表示此数据包有效,否则丢弃该数据包。
9、连接重置过程;
当主机发现与从机连接超时(可能网络环境差导致数据包丢失,或者从机异常如从机掉电重启等),主机将发送要求从机重置连接的命令(特殊数据包),从机接收到该命令(特殊数据包),会触发执行向主机发送建立连接申请的过程,具体为对主机发送建立连接申请的数据包。
进一步的,当主机接收到从机向主机发送的建立连接申请的数据包时,主机将发送一个加密数据包给从机;该加密数据包的加密密钥为静态私有密钥,内容包括随机生成的当前动态私有密钥。该数据包作用为由主机向从机传递动态私有密钥,以便其切换到动态私有密钥。
进一步的,从机接收到主机的上述使用静态私有密钥加密的数据包,使用静态私有密钥解密,由此获得初始化动态私有密钥,然后从机使用公共密钥将此动态私有密钥加密发送给主机。
进一步的,主机接收到从机的上述使用公共密钥加密的数据包,确认并完成建立连接的过程。此后,主机和从机之间即可进行正常的数据通信,并使用动态私有密钥机制进行通信。
至此,完成连接重置。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (9)
1.一种物联网领域的网络安全密钥保护方法,所述方法包括以下步骤:
主机启动工作之后随机生成一个公共密钥;
主机和从机通过可靠的连接方式完成连接初始化;
主机和从机双方相互记录下对方的设备标识,且由从机主导生成建立连接时的静态私有密钥;所述静态私有密钥可直接采用初始化通信密钥,或主机随机生成另一个密钥;
在加入网络后,主机和从机进行的所有通信都具备主机主导的动态加密机制;
其特征在于,所述连接初始化过程包括:
主机和从机通过可靠的不可被第三方侦听的连接方式连接;
从机将初始化通信密钥、从机的设备标识一起通过上述连接方式发送给主机;
主机通过从机的设备标识确认从机是否合法,如合法则将所述公共密钥、主机的设备标识和初始化连接的静态私有密钥一起通过上述连接方式发送给从机,如不合法则直接丢弃信息;
从机获得的静态私有密钥用于解密主机发送的数据包,并在初始化成功后,切换进入动态私有密钥机制;
完成从机的注册认证过程。
2.权利要求1所述的物联网领域的网络安全密钥保护方法,其特征在于,所述连接方式可以是有线连接或超近场通信连接方式;所述设备标识可以是移动设备国际辨识码IMEI或网络物理地址MAC。
3.权利要求1至2任一项所述的物联网领域的网络安全密钥保护方法,其特征在于,所述动态加密机制是指:
主机发送数据给从机时,在数据包头添加随机生成的密钥作为下一次通信使用的动态私有密钥DKnew,并用当前的动态私有密钥DK对整个数据包加密,每次发送结束之后,主机将DKnew更新作为当前的动态私有密钥DK;
从机接收到数据包时用当前的动态私有密钥DK解密,当数据格式正确时,获取数据包头的下次通信的新的动态私有密钥DKnew,并更新作为当前的动态私有密钥DK。
4.权利要求3所述的物联网领域的网络安全密钥保护方法,其特征在于,当从机回复主机时,将更新之后的动态密钥放入数据包头,并用公共密钥加密整个将回复数据的数据包,发送给主机;主机接收到从机的数据时,使用公共密钥解密,如果数据格式正确并且数据包头的动态密钥也是当前的动态私有密钥DK时,表示该数据包有效,否则丢弃该数据包。
5.权利要求4所述的物联网领域的网络安全密钥保护方法,其特征在于,当主机发现与从机连接超时,主机将发送要求从机重置连接的命令;从机接收到该命令后对主机发送建立连接申请的数据包;当主机接收到从机向主机发送的建立连接申请的数据包时,主机将发送一个加密数据包给从机,该加密数据包的加密密钥为静态私有密钥,内容包括随机生成的当前动态私有密钥,该加密数据包作用为由主机向从机传递动态私有密钥,以便其切换到动态私有密钥;从机接收到主机的上述使用静态私有密钥加密的数据包,使用静态私有密钥解密,由此获得初始化动态私有密钥,然后从机使用公共密钥将此动态私有密钥加密发送给主机。
6.权利要求4至5任一项所述的物联网领域的网络安全密钥保护方法,其特征在于,主机接收到从机的上述使用公共密钥加密的数据包,确认并完成建立连接的过程,此后,主机和从机之间即可进行正常的数据通信,并使用动态私有密钥机制进行通信。
7.一种用于物联网传感系统的从机,包括随机数生成模块、注册认证管理模块、安全通信模块、无线收发模块、数据包加密解密模块和无线通信模块,所述注册认证管理模块与随机数生成模块、安全通信模块、无线收发模块连接,所述无线收发模块与数据包加密解密模块连接,所述数据包加密解密模块还与无线通信模块连接,其特征在于:所述随机数生成模块用于从机生成随机数,并将随机数发送给注册认证管理模块作为初始化通信密钥;所述安全通信模块用于与主机通过可靠的不可被第三方侦听的连接方式连接,所述连接方式可以通过有线连接或超近场通信连接方式连接;所述注册认证管理模块用来记录主机的设备标识、主机发送的公共密钥和由初始化通信密钥得到的静态私有密钥;所述无线收发模块用于向主机发送或接收数据;所述数据包加密解密模块用于对收发的数据包进行加密和解密,以实现动态密钥保护;所述无线通信模块用于实现从机与主机的无线连接。
8.一种用于物联网传感系统的主机,包括随机数生成模块、注册认证管理模块、安全通信模块、动态密钥管理模块、无线收发模块、数据包加密解密模块和无线通信模块,所述随机数生成模块与注册认证管理模块、动态密钥管理模块连接,所述注册认证管理模块还与安全通信模块、无线收发模块连接,所述无线收发模块还与动态密钥管理模块、数据包加密解密模块连接,所述数据包加密解密模块还与无线通信模块连接,其特征在于:所述随机数生成模块用于主机生成随机数,所述随机数可以作为公共密钥,也可以在无线通信过程中作为动态私有密钥;所述安全通信模块用于与从机通过可靠的不可被第三方侦听的连接方式连接,所述连接方式可以通过有线连接或超近场通信连接方式连接;所述注册认证管理模块用来记录从机的设备标识、从机发来的初始化通信密钥,并由所述初始化通信密钥得到静态私有密钥;所述无线收发模块用于向从机发送或接收数据;所述动态密钥管理模块通过所述随机数生成模块生成的随机数得到动态私有密钥;所述数据包加密解密模块用于对收发的数据包进行加密和解密,以实现动态密钥保护;所述无线通信模块用于实现从机与主机的无线连接。
9.一种 由权利要求7所述的从机和权利要求8所述的主机组成的传感系统。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410672280.0A CN104581715B (zh) | 2014-11-22 | 2014-11-22 | 物联网领域的传感系统密钥保护方法及无线接入设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410672280.0A CN104581715B (zh) | 2014-11-22 | 2014-11-22 | 物联网领域的传感系统密钥保护方法及无线接入设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104581715A CN104581715A (zh) | 2015-04-29 |
CN104581715B true CN104581715B (zh) | 2018-06-26 |
Family
ID=53096702
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410672280.0A Active CN104581715B (zh) | 2014-11-22 | 2014-11-22 | 物联网领域的传感系统密钥保护方法及无线接入设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104581715B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105099699A (zh) * | 2015-07-24 | 2015-11-25 | 深圳市唯传科技有限公司 | 基于物联网设备的安全高效通信方法及系统 |
CN107070658B (zh) * | 2016-11-29 | 2020-09-01 | 珠海市一微半导体有限公司 | 一种系统加密认证机制的改进方法 |
CN115277176B (zh) * | 2022-07-25 | 2024-04-05 | 中国电信股份有限公司 | 通信方法、通信装置、存储介质与电子设备 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6151679A (en) * | 1995-09-18 | 2000-11-21 | Fortress Technologies Inc. Of Florida | System and method for preventing a first node from being emulated by another node |
CN1505312A (zh) * | 2002-11-29 | 2004-06-16 | 富士通株式会社 | 公共密钥加密通信系统 |
US7233664B2 (en) * | 2003-03-13 | 2007-06-19 | New Mexico Technical Research Foundation | Dynamic security authentication for wireless communication networks |
CN101652956A (zh) * | 2007-04-05 | 2010-02-17 | 皇家飞利浦电子股份有限公司 | 无线传感器网络密钥分配 |
CN102612030A (zh) * | 2012-02-09 | 2012-07-25 | 中国联合网络通信集团有限公司 | 无线接入配置方法及系统、无线接入设备、终端 |
CN102685740A (zh) * | 2012-03-29 | 2012-09-19 | 公安部第三研究所 | 一种短程无线通信节点及无线通信方法 |
CN103763107A (zh) * | 2014-01-24 | 2014-04-30 | 刘文军 | 智能家电系统密钥控制方法及智能家电系统 |
-
2014
- 2014-11-22 CN CN201410672280.0A patent/CN104581715B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6151679A (en) * | 1995-09-18 | 2000-11-21 | Fortress Technologies Inc. Of Florida | System and method for preventing a first node from being emulated by another node |
CN1505312A (zh) * | 2002-11-29 | 2004-06-16 | 富士通株式会社 | 公共密钥加密通信系统 |
US7233664B2 (en) * | 2003-03-13 | 2007-06-19 | New Mexico Technical Research Foundation | Dynamic security authentication for wireless communication networks |
CN101652956A (zh) * | 2007-04-05 | 2010-02-17 | 皇家飞利浦电子股份有限公司 | 无线传感器网络密钥分配 |
CN102612030A (zh) * | 2012-02-09 | 2012-07-25 | 中国联合网络通信集团有限公司 | 无线接入配置方法及系统、无线接入设备、终端 |
CN102685740A (zh) * | 2012-03-29 | 2012-09-19 | 公安部第三研究所 | 一种短程无线通信节点及无线通信方法 |
CN103763107A (zh) * | 2014-01-24 | 2014-04-30 | 刘文军 | 智能家电系统密钥控制方法及智能家电系统 |
Also Published As
Publication number | Publication date |
---|---|
CN104581715A (zh) | 2015-04-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Shen et al. | Secure device-to-device communications over WiFi direct | |
CN104641617B (zh) | 一种密钥交互方法及装置 | |
CN108848112B (zh) | 用户设备ue的接入方法、设备及系统 | |
CN101500229B (zh) | 建立安全关联的方法和通信网络系统 | |
CN109923830A (zh) | 用于配置无线网络接入设备的系统和方法 | |
CN104704769A (zh) | 无线通信系统 | |
EP2590356A1 (en) | Method, device and system for authenticating gateway, node and server | |
WO2010124474A1 (zh) | 空口链路安全机制建立的方法、设备 | |
CN108923927A (zh) | 用于对摄像机供给动态qr码和ble连接的系统和方法 | |
US8966265B2 (en) | Pairwise temporal key creation for secure networks | |
JP2018523204A (ja) | 無線通信 | |
CN102957584B (zh) | 家庭网络设备的管理方法、控制设备和家庭网络设备 | |
WO2005101727A1 (ja) | 通信装置、通信システム及び認証方法 | |
CN111527762A (zh) | 用于设备到设备通信网络中端到端安全通信的系统和方法 | |
JP2013537374A (ja) | 中継ノード装置の認証メカニズム | |
CN109450931A (zh) | 一种安全上网方法、装置及即插即用设备 | |
CN105323754B (zh) | 一种基于预共享密钥的分布式鉴权方法 | |
CN104618204A (zh) | 一种基于安全模块保障安全可远程控制的智能家居系统及实现方法 | |
CN101895882A (zh) | 一种WiMAX系统中的数据传输方法、系统及装置 | |
CN101552984B (zh) | 一种移动通信系统的基站的安全接入方法 | |
CN105577365A (zh) | 一种用户接入wlan的密钥协商方法及装置 | |
CN108848107A (zh) | 一种安全传输网络信息的方法 | |
CN110943835A (zh) | 一种发送无线局域网信息的配网加密方法及系统 | |
CN105141629A (zh) | 一种基于WPA/WPA2 PSK多密码提升公用Wi-Fi网络安全性的方法 | |
CN104581715B (zh) | 物联网领域的传感系统密钥保护方法及无线接入设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |