CN105516105A - 硬件标识变化的安全接入目的设备方法及系统 - Google Patents
硬件标识变化的安全接入目的设备方法及系统 Download PDFInfo
- Publication number
- CN105516105A CN105516105A CN201510865974.0A CN201510865974A CN105516105A CN 105516105 A CN105516105 A CN 105516105A CN 201510865974 A CN201510865974 A CN 201510865974A CN 105516105 A CN105516105 A CN 105516105A
- Authority
- CN
- China
- Prior art keywords
- message
- hardware
- sequence number
- random number
- equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/618—Details of network addresses
- H04L2101/622—Layer-2 addresses, e.g. medium access control [MAC] addresses
Landscapes
- Engineering & Computer Science (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明公开了一种硬件标识变化的安全接入目的设备方法,用于源设备向目的设备发送报文,包括:源设备按报文的发送次序得到相应的第一序列号,基于第一序列号及第一种子及生成随机数并在相应报文的目的设备硬件标识中添加生成的随机数;目的设备在收到报文后利用报文的接收次序获得第二序列号,并基于第二序列号及自身保存的第二种子生成对应的随机数用以还原报文中的硬件标识,将还原后的硬件标识与自身硬件标识进行对比,在对比一致的情况下接收报文,否则丢弃报文。本发明还公开了对应的安全接入目的设备系统,利用本发明,通过在硬件标识上增加随机数来隐藏硬件标识增加了非法监听的难度,保证了设备接入的安全性。
Description
技术领域
本发明涉及数据通信领域,尤其涉及硬件标识变化的安全接入目的设备方法及系统。
背景技术
目前监控在社会监控上的应用日益广泛,在某些场合,例如工厂必须把监控设备放置到厂区边界,偏僻街道必须设置IPC。这样监控设备就远离中心区域,物理上安全无法保证。这些IP可能会被利用远程接入中心网络,这样就需要各种手段防止非法接入。
现有技术中,在源设备与目的设备通过MAC地址作为硬件标识,MAC地址通常是不变的,如果通过在目的设备上对源MAC地址进行限制,通过添加受信任MAC地址的方式来防止非法接入,但是目前已经可以通过强制设置MAC地址的方式伪造设备的地址,从而使得目的设备接收到非法接入的设备所发送的报文与正常接入的设备相同,非法接入的设备也能够接入,无法保证接入安全。
因此,如何能够保证源设备与目的设备之间的交互安全,是当前需要解决的问题。
发明内容
为了解决现有技术所存在的问题,本发明提供了一种方法,避免其他设备通过伪造报文中的硬件标识来接入目的设备。
一种硬件标识变化的安全接入目的设备方法,用于源设备向目的设备发送报文,包括:
源设备按报文的发送次序得到相应的第一序列号,基于第一序列号及第一种子及生成随机数并在相应报文的目的设备硬件标识中添加生成的随机数;
目的设备在收到报文后利用报文的接收次序获得第二序列号,并基于第二序列号及自身保存的第二种子生成对应的随机数用以还原报文中的硬件标识,将还原后的硬件标识与自身硬件标识进行对比,在对比一致的情况下接收报文,否则丢弃报文;
其中,源设备中的第一种子及目的设备中的第二种子均仅自身可见。
本发明随机数的生成方式仅限接收方(目的设备)和发送方(源设备)自身可见,在产生发送报文时,硬件标识被增加的随机数隐藏,每个报文中的随机数均无法预测,从而增加报文接收的安全性。随机数可以采用种子和序列号来生成,只有发送方和接收方本身具有,种子即为生成随机数的一个初始值,而序列号则表示随机数在序列中的位置。其中利用种子和序列号生成的算法在目的设备及源设备中是相同的。当种子处于外部设备不可见的状态时,即使外部设备能够获知随机数的生成算法,也由于不能知道种子而无法生成相同的随机数,其他设备难以通过伪造硬件标识来非法接入,保证了设备接入的安全性。其中本发明所针对的报文硬件标识随机数添加不包括组播及广播等特殊报文。其中,硬件标识包括MAC地址以及IP地址,通常情况下,硬件标识为MAC地址。
进一步而言,所述目的设备在收到报文后还原所述硬件标识并与自身硬件标识对比的方法包括:
根据收到的报文顺序得到初步确定的第二序列号,并利用初步确定的第二序列号及其后续的若干位序列号分别生成对应的随机数;
利用各随机数分别进行报文中目的设备硬件标识还原;
将还原得到的各个硬件标识分别与自身硬件标识比较,当其中一个随机数所还原所得硬件标识为自身的硬件标识时接收所述报文,该随机数所对应序列号为最终确定用于还原硬件标识的第二序列号。
由于在发送和接收过程中,存在一定的概率丢失报文,因此,收到报文的顺序可能会变化,例如,本来在源设备发送的第3个报文,由于前面2个报文丢失,该第3个报文变成了在目的设备接收到的第1个报文,由于目的设备通过报文收到顺序来确定需要获取的第二序列号,为了将报文丢失的情况加以考虑,可以通过生成后续若干的序列号,逐一进行随机数的生成以及还原,只要生成的这若干个随机数的其中一者能够还原得到与自身相同的硬件标识,即表明这一报文是正常的。因此这种方式使得报文处理存在一定的容错性,收到报文所需生成的序列号个数由用户根据具体情况确定。
进一步而言,所述目的设备在进行当前报文的目的设备硬件标识还原时,如果所得的最终确定的第二序列号与初步确定的第二序列号不同,则按照最终确定的第二序列号更新报文的接收顺序以及当前的第二序列号,用于下一个报文的目的设备硬件标识还原。
在报文收发的过程中,一旦出现报文的丢失,就会导致后续的序列号都不同,因此,在当前确定了出现报文丢失,则将序列号进行修正,从而使目的设备在后续收到报文时基于修正后的序列号进行目的设备硬件标识还原。
进一步而言,第一序列号及第二序列号进行定期同步更新,且同一时间产生的第一序列号及第二序列号始终保持一致。
由于随机数是通过种子和变化的序列号来确定的,种子虽然对外部设备不可见,考虑到一些极端情况,例如种子设置较为简单,外部设备在获取算法的情况下仍然可以通过有限次猜测获取种子,如果能够将序列号在目的设备和源设备上进行定期同步更新,例如每隔1秒序列号为经过的秒数乘以10000,那么序列号的本身也是时刻变化的,这种方法可以增加随机数的不可预测性,从而使非法接入的成本更大,从而进一步保证接入的安全性。
进一步而言,还包括,所述源设备在目的设备硬件标识中增加所述随机数后进行可逆算法加密,对应地,所述目的设备收到后进行解密后再进行所述目的设备硬件标识的所述还原。
通过加密和解密,防止报文发送过程中第三方截取报文并进行随机数的破解,从而增加了设备接入安全性。
本发明还实现了对应方法的安全接入目的设备系统,用于解决现有技术存在的问题。
一种硬件标识变化的安全接入目的设备系统,用于源设备向目的设备发送报文,包括:
设于源设备中的源设备随机数添加单元,用于按报文的发送次序得到相应的第一序列号,基于第一序列号及第一种子及生成随机数并在相应报文的目的设备硬件标识中添加生成的随机数;
设于目的设备中的目的设备硬件标识还原单元,用于在收到报文后利用报文的接收次序获得第二序列号,并基于第二序列号及自身保存的第二种子生成对应的随机数用以还原报文中的硬件标识,将还原后的硬件标识与自身硬件标识进行对比,在对比一致的情况下接收报文,否则丢弃报文;
其中,源设备随机数添加单元中的第一种子仅源设备自身可见,且目的设备硬件标识还原单元中的第二种子仅目的设备自身可见。
本发明随机数的生成方式仅限接收方(目的设备)和发送方(源设备)自身可见,在产生发送报文时,硬件标识被增加的随机数隐藏,每个报文中的随机数均无法预测,从而增加报文接收的安全性。随机数可以采用种子和序列号来生成,只有发送方和接收方本身具有其中利用种子和序列号生成的算法在目的设备及源设备中是相同的。当种子处于外部设备不可见的状态时,即使外部设备能够获知随机数的生成算法,也由于不能知道种子而无法生成相同的随机数,其他设备难以通过伪造硬件标识来非法接入,保证了设备接入的安全性。其中本发明所针对的报文硬件标识随机数添加不包括组播及广播等特殊报文。其中,硬件标识包括MAC地址以及IP地址,通常情况下,硬件标识为MAC地址。
进一步而言,所述目的设备硬件标识还原单元还原所述硬件标识并与自身硬件标识对比的方法包括:
根据收到的报文顺序得到初步确定的第二序列号,并利用初步确定的第二序列号及其后续的若干位序列号分别生成对应的随机数;
利用各随机数分别进行报文中目的设备硬件标识还原;
将还原得到的各个硬件标识分别与自身硬件标识比较,当其中一个随机数所还原所得硬件标识为自身的硬件标识时接收所述报文,该随机数所对应序列号为最终确定用于还原硬件标识的第二序列号。
由于在发送和接收过程中,存在一定的概率丢失报文,因此,收到报文的顺序可能会变化,例如,本来在源设备发送的第3个报文,由于前面2个报文丢失,该第3个报文变成了在目的设备接收到的第1个报文,由于目的设备通过报文收到顺序来确定需要获取的第二序列号,为了将报文丢失的情况加以考虑,可以通过生成后续若干的序列号,逐一进行随机数的生成以及还原,只要生成的这若干个随机数的其中一者能够还原得到与自身相同的硬件标识,即表明这一报文是正常的。因此这种方式使得报文处理存在一定的容错性,收到报文所需生成的序列号个数由用户根据具体情况确定。
进一步而言,目的设备中的目的设备硬件标识还原单元在进行当前报文的目的设备硬件标识还原时,如果所得的最终确定的第二序列号与初步确定的第二序列号不同,则按照最终确定的第二序列号更新报文的接收顺序以及当前的第二序列号,用于下一个报文的目的设备硬件标识还原。
在报文收发的过程中,一旦出现报文的丢失,就会导致后续的序列号都不同,因此,在当前确定了出现报文丢失,则将序列号进行修正,从而使目的设备在后续收到报文时基于修正后的序列号进行目的设备硬件标识还原。
进一步而言,源设备随机数添加单元中的第一序列号及目的设备硬件标识还原单元中的第二序列号进行定期同步更新,且同一时间产生的第一序列号及第二序列号始终保持一致。
由于随机数是通过种子和变化的序列号来确定的,种子虽然对外部设备不可见,考虑到一些极端情况,例如种子设置较为简单,外部设备在获取算法的情况下仍然可以通过有限次猜测获取种子,如果能够将序列号在目的设备和源设备上进行定期同步更新,例如每隔1秒序列号为经过的秒数乘以10000,那么序列号的本身也是时刻变化的,这种方法可以增加随机数的不可预测性,从而使非法接入的成本更大,从而进一步保证接入的安全性。
进一步而言,还包括加密单元及解密单元,所述加密单元用于所述源设备在目的设备硬件标识中增加所述随机数后进行可逆算法加密,对应地,解密单元用于所述目的设备收到后进行解密后再进行所述目的设备硬件标识的所述还原。
通过加密和解密,防止报文发送过程中第三方截取报文并进行随机数的破解,从而增加了设备接入安全性。
本发明的突出优点在于,通过在硬件标识上增加随机数来隐藏硬件标识,使得各报文中硬件标识均不相同,从而增加了非法监听的难度,且通过种子对外不可见,使接入具有安全性,而定期同步更新产生随机数的序列号,增加了随机数的不可预测性,进一步增加了设备接入的安全性。
附图说明
图1为本发明一个实施例的报文发送示意图;
图2为当前实施例的源设备进行报文的MAC地址处理及发送流程图;
图3为当前实施例的目的设备对所接收报文的MAC地址处理机后续处理流程图。
具体实施方式
为了使本发明更加清楚,现结合附图及实施例对本发明进行详细的解释说明。
本发明一个实施例的方法利用安全接入系统进行实施,当前实施例安全接入系统包括:源设备随机数添加单元、目的设备硬件标识还原单元、加密单元及解密单元。其中,源设备随机数添加单元设置于源设备中,目的设备硬件标识还原单元设置于目的设备中。当前实施例,硬件标识为MAC地址,其他实现方式中,也可以为IP地址。
当前实施例的安全接入方法包括如下步骤:
A,源设备中的源设备随机数添加单元向所要发送的报文MAC地址添加动态生成的随机数,并进行加密。
设备1(源设备)网卡和设备2(目的设备)的网卡在设备部署时首先需要进行初始化,设备1的网卡中保存的第一种子(Seed)与设备2的网卡中第二种子相同。其中,此种子在硬件上保证不可被读取,种子只有源设备和目的设备知道,第三方无法获知。
在以太网中,IP报文是通过MAC地址来进行标识的。设备1通过ARP协议获取设备2的MAC地址。如图1所示,设备1发送给设备2的报文进行源MAC(MAC1)和目的MAC(MAC2)填充后由网卡芯片发送此报文到目的设备。
在当前实施例中,如图2所示,设备1的网卡并不直接发送填充后的报文,而是将MAC1(源设备MAC地址)和MAC2(目的设备MAC地址)在进行上述的随机数添加后,通过加密单元利用可逆算法加密后再发送。
本发明的源设备随机数添加单元用动态密码算法对MAC地址添加随机数,当前随机数利用FunEncode算法基于(Seed、Count)生成,Seed是算法的种子,Count为序列中的序列号。源设备的源设备随机数添加单元所生成的随机数有如下特征:
随着序列号Count的递增将得到一串随机的值,例如:
FunEncod(2234,0)=234
FunEncod(2234,1)=33
FunEncod(2234,2)=365
FunEncod(2234,3)=96
…
一旦算法确定,给出相同的种子可以得出唯一的随机数序列,无法通过序列中的某几个随机数的数值预测后续的随机数。
例如,设备1发送的第一个报文中,源MAC=MAC1+234,目的MAC=MAC2+234;在发送的第二个报文中,源MAC=MAC1+33,目的MAC=MAC2+33。以此类推。
B,目的设备中的目的设备硬件标识还原单元对收到的报文进行MAC地址还原,并将还原后的目的MAC地址与自身MAC地址进行对比,对比不一致的报文。
设备2收到报文后,首先由解密单元利用可逆算法的逆运算进行解密。接着设备2的目的设备硬件标识还原单元根据接收到的报文顺序确定生成随机码的序列号。并由第二序列号生成单元生成对应的序列号,用于设备硬件标识还原单元进行对应随机数的生成。
例如,设备2接收的第一个报文
源MAC=MAC-234,目的MAC=MAC-234
第二个报文
源MAC=MAC-33,目的MAC=MAC-33
……
如果计算后的MAC地址与本设备的MAC地址(即MAC2)一致,则认为收到了正常的报文,将源MAC和目的MAC按计算后的值上报软件处理,否则抛弃该报文。
在上述算法中,必须保证两端报文计数一致,若有任何丢包,两边Count不一致将导致无法传输,为此参考图3,需要有如下修正:
设备2收到报文后,根据报文接收顺序初步确定生成随机数的序列号,并由第二序列号单元生成初步确定的序列号以及后续若干位(当前实施例为后续2位),目的设备硬件标识还原单元不仅计算第一个序列号对应的随机数值,还要计算后续的2个序列号所对应的随机数值。
例如,设备2收到第一个报文后,将报文的源MAC和目的MAC减去后续若干个序列号,例如,当前实施例中减去后续2个序列号,其中前面的序号表示接收到的报文顺序。
1:源MAC=MAC-234,目的MAC=MAC-234
2:源MAC=MAC-33,目的MAC=MAC-33
3:源MAC=MAC-365,目的MAC=MAC-365
结果发现目的MAC-33=第二个报文的目的MAC,那么可以认为第一个报文被丢掉了。设备2认为这个报文仍旧是合法的,且将当前Count计数更新成2,并并更新此处报文接收顺序为2,在接收到下一个报文时,认为收到的报文为第三个报文,且初步确定的序列号为3。当前举例中报文的接收顺序与序列号保持一致,当然序列号也有可能与报文接收顺序存在一定的线性关系可以换算。
为了增加随机数的不可预测性,设备1和设备2在初始化的时候要设定相同的时间,且进行同步的Count更新。设备1及设备2按一定的周期设定Count值。例如凌晨0点的时候将Count设置成0,每隔1s,设置Count为经过的秒数乘以10000。
本发明的报文处理存在例外:对于广播、组播等特殊报文的MAC不做处理。
通过上述算法,设备1发送的报文不使用固定的MAC地址,而是按照一定的算法,进行动态变化。同时设备2对收到的报文进行还原,只有满足算法的报文才能被接收。
伪造的设备、或者第三方入侵,因无法知道算法而无法接入。即便通过抓包的方法获取MAC地址,但由于传输的MAC时刻在变化,因此也是无法加以利用的,加大非法监听的难度。
如果网络中间有不支持该特性的二层设备,因为二层设备会对未知MAC进行广播,因此方案中只需两端设备支持安全特性即可。
当前实施例只是用于点对点的二层传输,但同一二层网络中,只要所有的加密网卡Seed一致,且Count同步更新,也可使用本发明的方法进行报文发送。
本发明的实施方法不限于设备之间,网管按上述规则接入也可实现同样的功能。
例如,假设设备1、2的MAC地址分别为:
00:01:02:03:04:0000:AA:BB::CC:DD00
假定两边给定种子算出的随机数序列为:
00、01、90、33、62、17、55
那么发出的报文实际的MAC如表1所示:
表1
MAC地址的 | 源设备MAC | 目的设备MAC |
原始MAC | 00:01:02:03:04:00 | 00:AA:BB::CC:DD00 |
第1个包的MAC | 00:01:02:03:04:01 | 00:AA:BB::CC:DD01 |
第2个包的MAC | 00:01:02:03:04:90 | 00:AA:BB::CC:DD90 |
第3个包的MAC | 00:01:02:03:04:33 | 00:AA:BB::CC:DD33 |
第4个包的MAC | 00:01:02:03:04:62 | 00:AA:BB::CC:DD62 |
第5个包的MAC | 00:01:02:03:04:17 | 00:AA:BB::CC:DD17 |
第三方由于无法获取序列,因此无法伪造报文,从而保证接入的设备一定是合法的。
本发明的突出优点在于,通过在硬件标识上增加随机数来隐藏硬件标识,使得各报文中硬件标识均不相同,从而增加了非法监听的难度,且通过种子对外不可见,使接入具有安全性,而定期同步更新产生随机数的序列号,增加了随机数的不可预测性,进一步增加了设备接入的安全性。
Claims (10)
1.一种硬件标识变化的安全接入目的设备方法,用于源设备向目的设备发送报文,其特征在于,包括:
源设备按报文的发送次序得到相应的第一序列号,基于第一序列号及第一种子及生成随机数并在相应报文的目的设备硬件标识中添加生成的随机数;
目的设备在收到报文后利用报文的接收次序获得第二序列号,并基于第二序列号及自身保存的第二种子生成对应的随机数用以还原报文中的硬件标识,将还原后的硬件标识与自身硬件标识进行对比,在对比一致的情况下接收报文,否则丢弃报文;
其中,源设备中的第一种子及目的设备中的第二种子均仅自身可见。
2.如权利要求1所述硬件标识变化的安全接入目的设备方法,其特征在于,所述目的设备在收到报文后还原所述硬件标识并与自身硬件标识对比的方法包括:
根据收到的报文顺序得到初步确定的第二序列号,并利用初步确定的第二序列号及其后续的若干位序列号分别生成对应的随机数;
利用各随机数分别进行报文中目的设备硬件标识还原;
将还原得到的各个硬件标识分别与自身硬件标识比较,当其中一个随机数所还原所得硬件标识为自身的硬件标识时接收所述报文,该随机数所对应序列号为最终确定用于还原硬件标识的第二序列号。
3.如权利要求2所述硬件标识变化的安全接入目的设备方法,其特征在于,所述目的设备在进行当前报文的目的设备硬件标识还原时,如果所得的最终确定的第二序列号与初步确定的第二序列号不同,则按照最终确定的第二序列号更新报文的接收顺序以及当前的第二序列号,用于下一个报文的目的设备硬件标识还原。
4.如权利要求1所述硬件标识变化的安全接入目的设备方法,其特征在于,第一序列号及第二序列号进行定期同步更新,且同一时间产生的第一序列号及第二序列号始终保持一致。
5.如权利要求1所述硬件标识变化的安全接入目的设备方法,其特征在于,还包括,所述源设备在目的设备硬件标识中增加随机数后进行可逆算法加密,对应地,所述目的设备收到后进行解密后再进行目的设备硬件标识的还原。
6.一种硬件标识变化的安全接入目的设备系统,用于源设备向目的设备发送报文,其特征在于,包括:
设于源设备中的源设备随机数添加单元,用于按报文的发送次序得到相应的第一序列号,基于第一序列号及第一种子及生成随机数并在相应报文的目的设备硬件标识中添加生成的随机数;
设于目的设备中的目的设备硬件标识还原单元,用于在收到报文后利用报文的接收次序获得第二序列号,并基于第二序列号及自身保存的第二种子生成对应的随机数用以还原报文中的硬件标识,将还原后的硬件标识与自身硬件标识进行对比,在对比一致的情况下接收报文,否则丢弃报文;
其中,源设备随机数添加单元中的第一种子仅源设备自身可见,且目的设备硬件标识还原单元中的第二种子仅目的设备自身可见。
7.如权利要求6所述硬件标识变化的安全接入目的设备,其特征在于,所述目的设备硬件标识还原单元还原所述硬件标识并与自身硬件标识对比的方法包括:
根据收到的报文顺序得到初步确定的第二序列号,并利用初步确定的第二序列号及其后续的若干位序列号分别生成对应的随机数;
利用各随机数分别进行报文中目的设备硬件标识还原;
将还原得到的各个硬件标识分别与自身硬件标识比较,当其中一个随机数所还原所得硬件标识为自身的硬件标识时接收所述报文,该随机数所对应序列号为最终确定用于还原硬件标识的第二序列号。
8.如权利要求6所述硬件标识变化的安全接入目的设备,其特征在于,目的设备中的目的设备硬件标识还原单元在进行当前报文的目的设备硬件标识还原时,如果所得的最终确定的第二序列号与初步确定的第二序列号不同,则按照最终确定的第二序列号更新报文的接收顺序以及当前的第二序列号,用于下一个报文的目的设备硬件标识还原。
9.如权利要求6所述硬件标识变化的安全接入目的设备,其特征在于,源设备随机数添加单元中的第一序列号及目的设备硬件标识还原单元中的第二序列号进行定期同步更新,且同一时间产生的第一序列号及第二序列号始终保持一致。
10.如权利要6所述硬件标识变化的安全接入目的设备,其特征在于,还包括加密单元及解密单元,所述加密单元用于所述源设备在目的设备硬件标识中增加所述随机数后进行可逆算法加密,对应地,解密单元用于所述目的设备收到后进行解密后再进行所述目的设备硬件标识的所述还原。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510865974.0A CN105516105B (zh) | 2015-12-01 | 2015-12-01 | 硬件标识变化的安全接入目的设备方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510865974.0A CN105516105B (zh) | 2015-12-01 | 2015-12-01 | 硬件标识变化的安全接入目的设备方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105516105A true CN105516105A (zh) | 2016-04-20 |
CN105516105B CN105516105B (zh) | 2019-08-02 |
Family
ID=55723743
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510865974.0A Active CN105516105B (zh) | 2015-12-01 | 2015-12-01 | 硬件标识变化的安全接入目的设备方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105516105B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113014567A (zh) * | 2021-02-19 | 2021-06-22 | 清华大学 | 互联网ip报文数据验证处理方法、装置及系统 |
CN117714219A (zh) * | 2024-02-18 | 2024-03-15 | 中国电子科技集团公司第三十研究所 | 一种设备地址/标识的隐藏还原方法及报文传输方法 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001186565A (ja) * | 1999-12-24 | 2001-07-06 | Nec Saitama Ltd | 移動端末認証方式 |
CN101626373A (zh) * | 2008-07-11 | 2010-01-13 | 华为技术有限公司 | 超宽带系统的报文处理方法、装置和系统 |
CN101808097A (zh) * | 2010-03-25 | 2010-08-18 | 杭州华三通信技术有限公司 | 一种防arp攻击方法和设备 |
WO2010105559A1 (zh) * | 2009-03-18 | 2010-09-23 | 华为终端有限公司 | 终端合法性检验的方法、装置和通信系统 |
CN101860541A (zh) * | 2010-06-10 | 2010-10-13 | 北京东土科技股份有限公司 | 一种端口认证安全策略实现方法 |
CN102711096A (zh) * | 2012-05-30 | 2012-10-03 | 中国联合网络通信集团有限公司 | 空中写卡的方法、装置及终端 |
CN104079686A (zh) * | 2014-07-17 | 2014-10-01 | 福州瑞芯微电子有限公司 | 终端设备mac地址的设置方法以及分配方法 |
CN104506500A (zh) * | 2014-12-11 | 2015-04-08 | 广东电网有限责任公司电力科学研究院 | 一种基于变电站的goose报文认证方法 |
-
2015
- 2015-12-01 CN CN201510865974.0A patent/CN105516105B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001186565A (ja) * | 1999-12-24 | 2001-07-06 | Nec Saitama Ltd | 移動端末認証方式 |
CN101626373A (zh) * | 2008-07-11 | 2010-01-13 | 华为技术有限公司 | 超宽带系统的报文处理方法、装置和系统 |
WO2010105559A1 (zh) * | 2009-03-18 | 2010-09-23 | 华为终端有限公司 | 终端合法性检验的方法、装置和通信系统 |
CN101808097A (zh) * | 2010-03-25 | 2010-08-18 | 杭州华三通信技术有限公司 | 一种防arp攻击方法和设备 |
CN101860541A (zh) * | 2010-06-10 | 2010-10-13 | 北京东土科技股份有限公司 | 一种端口认证安全策略实现方法 |
CN102711096A (zh) * | 2012-05-30 | 2012-10-03 | 中国联合网络通信集团有限公司 | 空中写卡的方法、装置及终端 |
CN104079686A (zh) * | 2014-07-17 | 2014-10-01 | 福州瑞芯微电子有限公司 | 终端设备mac地址的设置方法以及分配方法 |
CN104506500A (zh) * | 2014-12-11 | 2015-04-08 | 广东电网有限责任公司电力科学研究院 | 一种基于变电站的goose报文认证方法 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113014567A (zh) * | 2021-02-19 | 2021-06-22 | 清华大学 | 互联网ip报文数据验证处理方法、装置及系统 |
CN117714219A (zh) * | 2024-02-18 | 2024-03-15 | 中国电子科技集团公司第三十研究所 | 一种设备地址/标识的隐藏还原方法及报文传输方法 |
CN117714219B (zh) * | 2024-02-18 | 2024-04-23 | 中国电子科技集团公司第三十研究所 | 一种设备地址/标识的隐藏还原方法及报文传输方法 |
Also Published As
Publication number | Publication date |
---|---|
CN105516105B (zh) | 2019-08-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2877358T3 (es) | Transmisión de un mensaje de baliza | |
US20120066764A1 (en) | Method and apparatus for enhancing security in a zigbee wireless communication protocol | |
CN101479984A (zh) | 用于身份管理、验证服务器、数据安全和防止中间人攻击的动态分发密钥系统和方法 | |
JP5766780B2 (ja) | デバイス間暗号通信方法及びこれを用いたデータ通信方法 | |
KR102156812B1 (ko) | 프라이버시 보호 메시지 블라인딩 | |
Park et al. | A selective group authentication scheme for IoT-based medical information system | |
GB2494550A (en) | Dynamic address allocation to a radio device | |
WO2014056744A1 (en) | Addressable radio device | |
Gladisch et al. | Securely connecting IoT devices with LoRaWAN | |
CN105516105A (zh) | 硬件标识变化的安全接入目的设备方法及系统 | |
CN102883311B (zh) | 一种基于oid编码的无线传感网设备寻址方法 | |
Mundt et al. | General security considerations of LoRaWAN version 1.1 infrastructures | |
US11716367B2 (en) | Apparatus for monitoring multicast group | |
CN117014887A (zh) | 多因素可验证的低功耗蓝牙设备IPv6地址自动配置方法和系统 | |
Bashir et al. | Lightweight secure MQTT for mobility enabled e-health internet of things. | |
CN110679129B (zh) | 保护第一与第二通信装置之间的通信的方法和通信装置 | |
Abraham et al. | An efficient protocol for authentication and initial shared key establishment in clustered wireless sensor networks | |
US10608822B2 (en) | Efficient calculation of message authentication codes for related data | |
CN103200563A (zh) | 一种基于认证码的阈下信道隐匿通信方法 | |
CN111294793A (zh) | 一种无线传感网中身份认证的数据隐私保护方法 | |
CN111800773B (zh) | 蓝牙Mesh节点消息重复识别方法、系统和存储介质 | |
US20020138732A1 (en) | Methods, systems and computer program products for providing digital signatures in a network environment | |
US20220147319A1 (en) | Method and system for managing the operation of a group of several connected objects | |
CN112218171B (zh) | 基于接口的数据传输方法、电子设备及存储介质 | |
WO2017059282A1 (en) | System and method for privacy enabled discovery of wireless devices and their location |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |