CN105516973B - 基于RSSI隐秘通信的Zigbee初始密钥分配方法 - Google Patents

基于RSSI隐秘通信的Zigbee初始密钥分配方法 Download PDF

Info

Publication number
CN105516973B
CN105516973B CN201610040852.2A CN201610040852A CN105516973B CN 105516973 B CN105516973 B CN 105516973B CN 201610040852 A CN201610040852 A CN 201610040852A CN 105516973 B CN105516973 B CN 105516973B
Authority
CN
China
Prior art keywords
bit string
node
network access
data packet
access node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610040852.2A
Other languages
English (en)
Other versions
CN105516973A (zh
Inventor
李超
郭云川
万亚东
张晓彤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Qihoo Technology Co Ltd
Original Assignee
Beijing Qihoo Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qihoo Technology Co Ltd filed Critical Beijing Qihoo Technology Co Ltd
Priority to CN201610040852.2A priority Critical patent/CN105516973B/zh
Publication of CN105516973A publication Critical patent/CN105516973A/zh
Application granted granted Critical
Publication of CN105516973B publication Critical patent/CN105516973B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供一种Zigbee初始密钥分配方法,包括:信任节点随机生成bit串S作为生成对称密钥的先验知识;对S进行调制并发送;判断调制的数据包是否发送完成;若发送完成,则发送一个数据载荷全0的包表示隐秘数据传送完毕;信任中心节点随机生成bit串A,并基于A、S生成B,将B传送给入网节点;等待入网节点发送过来的数据包,若收到数据包,则接收入网节点传送过来的bit串D,由A和D得到bit串E,信任中心节点用E加密网络密钥传送给入网节点。本发明基于隐秘信道,无需添加节点硬件设备,提高了准确率和安全性。

Description

基于RSSI隐秘通信的Zigbee初始密钥分配方法
技术领域
本发明涉及一种密钥分配方法,尤其涉及一种基于RSSI隐秘通信的灵活方便且具有可扩展性的初始密钥分发方法。
背景技术
伴随着物联网的飞速发展,作为物联网感知层的无线传感网也越来越受到学术界和工业界的重视。目前无线传感网在军事领域、环境检测、智能医疗、智能家庭、工业自动化等方面具有广阔的应用前景,因此其安全问题不容忽视。无线传感网络是由大量资源受限的无线传感器节点通过无线通信形成的一个多跳自组网,彼此协作完成对被检测对象的数据采集、传输、处理等工作。为了保证网络数据的私密性和完整性,无线传感网中对数据进行了加密。但由于网络终端节点资源的受限,如计算能力,存储能力,电量生存期,使得传感网不能使用复杂的加密和认证算法,因此传感网中使用对称加密。当网络中的一些节点损坏或电量耗尽而不能继续通信时,我们需要向网络中加入新的节点。新加入的节点获得信任节点认证后,将给新节点分配通信密钥,这样新加入的节点才能和网络中的其他节点开始通信。可见密钥初始分配是传感网安全的重要环节,决定了整个网络是否安全。目前传感网中密钥初始分配主要有两种方法,一种是预安装密钥方法,即新节点在加入网络之前,由网络管理员或工作人员通过对新节点闪存进行重写来植入密钥,这样新节点入网时就不需要再分配给它密钥了,就可以直接进行通信了。另一种方法是新节点入网时由信任中心节点给分配密钥,新节点入网时通过beacon帧发现附近的网络,网络发现有节点申请入网,信任中心节点最新节点进行认证,经过认证后会给新节点分发网络地址,然后传送网络密钥给新节点,这样新节点就获取了目标网络的密钥,就可以正常和其他节点通信了。
预安装密钥可以保证密钥的安全,因为不存在密钥的传送,但是需要人为手工对节点闪存进行重写,对于非技术专业人员,这存在一定的难度,而且当节点数量巨大时,人为手工预安装密钥费时费力,效率低下,并且不是所有厂家的节点设备都支持闪存重写。入网时由信任中心节点分发密钥就灵活得多,新节点在入网时,得到认证后就可以获得网络的实时密钥,该密钥由信任节点中心发放。但是由于新节点和已加密的网络节点没有先验知识,所以传送密钥时不可能对密钥加密,只能采取明文传送密钥。这就存在一个很危险的阶段,即申请入网和正式加入网络前是一个不安全阶段,假如有攻击者对网络通信进行窃听,那么攻击者就能得到网络的明文密钥,使整个网络安全受到严重威胁。
发明内容
本发明的目的在于提出一种安全的,灵活方便且具有可扩展性的初始密钥分发方法。灵活多变是指本方案不是基于预安装的方式,这样避免了人为手工操作带来的不便和当网络变大时的不可扩展。安全的是指本方案在密钥分发过程中不存在不安全阶段,即使整个通信过程被监听,也可确保网络的安全。我们采用一种基于隐秘信道的方式传送公共的先验知识,有了公共先验知识,我们可以通过基于Diffie-Hellman密钥交换算法思想在信任中心节点和待加入节点间建立一个临时密钥,用这个临时密钥对网络进行加密,然后分发给待加入节点,待加入节点解密后就知道了网络密钥,进而可以正常通信了,这时临时密钥就可以被丢弃了。
具体而言,本发明提供了一下的技术方案:
一种基于RSSI隐秘通信的Zigbee初始密钥分配方法,其特征在于,该方法包括以下步骤:
步骤101:信任节点随机生成bit串S作为生成对称密钥的先验知识;
步骤102:对bit串S进行调制并发送;
步骤103:判断调制的数据包是否发送完成;若发送完成,则发送一个数据载荷全0的包表示隐秘数据传送完毕,并接着执行步骤104,若未发送完则执行步骤102;
步骤104:信任中心节点随机生成bit串A,并基于bit串A、bit串S生成bit串B,将bit串B传送给入网节点;
步骤105:等待入网节点发送过来的数据包,若没有收到数据包,一直等待,否则执行步骤106;
步骤106:接收入网节点传送过来的bit串D,此时信任中心节点拥有bit串S、A和D,由bit串A和bit串D得到bit串E,信任中心节点用E加密网络密钥传送给入网节点。
优选地,所述步骤102具体还可以包括以下步骤:
对bit串S进行调制,判断bit串S的第i位是否为0,若为0,则选择低输出功率进行调制,发送低功率数据包,否则选择高输出功率进行调制,发送高功率数据包。
优选地,编制Zigbee终端节点可选功率表,并由该表选取适当的调制功率对bit串S进行调制。在进行调制时,可以依据该功率表,选取符合使用要求的具体的调制输出功率,以满足需求,并且同时可以在通信中统一功率的具体对应关系,便于用户使用。
优选地,所述步骤104中基于A及S生成bit串B、步骤106中由bit串A和bit串D得到bit串E,均通过bit串乘法算法实现,即B=A*S,E=A*D。
优选地,当有新加入节点时,可以通过以下步骤实现:
步骤201:等待信任节点传送数据包;
步骤202:入网节点收到数据包时,记录下每个数据包的信号接收强度值和到达顺序,为每个数据包生成一个二元组(S,I),其中S表示该数据包的信号接收强度,I表示该数据包的到达顺序;
步骤203:当接收到的数据包的数据载荷全部为0时,表示对端隐秘传送数据完毕,执行步骤204,否则执行步骤201;
步骤204:入网节点收到信任节点的全部n个数据包后,得到二元组序列{(S1,I1),(S2,I2)…(Sn,In)},并基于该二元组序列还原出信任节点随机生成的bit串S;
步骤205:入网节点随机生成bit串C,并依据D=C*S得到bit串D,并将bit串D传送给信任节点;
步骤206:等待入网节点发送过来的数据包,若没有收到数据包,一直等待,否则执行步骤207。
步骤207:入网节点接收信任节点传过来的bit串B,入网节点将bit串B和bit串C相乘得到bit串F=C*B,由此,信任节点和入网节点建立临时密钥。
优选地,所述步骤204中进一步包括:
用聚类算法,把二元组序列聚成两类,一类为高信号接收强度,另一类为低信号接收强度;此处优选为聚类算法,但是本领域技术人员同样可以通过其他的模式识别方法,将该二院组序列进行分类识别,以获得同样的效果,而该些其他的常用的模式识别方式在此处的替换或常规修改使用,均应视为落入本申请的保护范围之内;
将二元组中高信号接收强度的S全部置1,低信号接收强度的S全部置0,并依据I值对处理后的S值进行排序;
还原出信任节点随机生成的bit串S。
优选地,所述步骤207进一步包括:
入网节点接收到加密密钥后,用临时密钥进行解密,以获得网络密钥,即可以和网络中的节点正常通信。
本发明的有益效果为:
1)本发明基于新节点入网时分配初始密钥,灵活多变,使得网络中的密钥可以定期更新,而不影响新入网的节点。使得网络更加安全。
2)克服了预分配密钥的繁琐和不通用性,且预分配密钥生产厂商知道初始密钥,存在一定的安全风险。
3)信任中心节点传送完网络密钥给待加入节点后,待加入节点和信任中心节点就可以销毁临时密钥了,这样没有额外的内存开销,这对内存资源受限的终端节点来说很重要。
附图说明
图1为现有技术的Zigbee入网过程;
图2为本发明一实施例的信任节点密钥分配流程;
图3为本发明一实施例的新加入节点密钥分配流程;
图4为本发明一实施例的Zigbee终端节点可选功率。
具体实施方式
为使本发明要解决的技术问题、技术方案和优点更加清楚,下面将结合附图及具体实施例进行详细描述。本领域技术人员应当知晓,下述具体实施例或具体实施方式,是本发明为进一步解释具体的发明内容而列举的一系列优化的设置方式,而该些设置方式之间均是可以相互结合或者相互关联使用的,除非在本发明明确提出了其中某些或某一具体实施例或实施方式无法与其他的实施例或实施方式进行关联设置或共同使用。同时,下述的具体实施例或实施方式仅作为最优化的设置方式,而不作为限定本发明的保护范围的理解。
我们用临时密钥对Zigbee欲分配的密钥进行加密。为了在信任节点和入网节点间构造临时密钥,采用基于Diffie-Hellman密钥交换算法思想构建临时密钥。由于该方法需双方有一个共知的先验知识,为保证该先验知识不被攻击者捕获,针对zigbee的特性,我们用信号接收强度来隐秘传送先验知识。通过信号强度的高低,来调制编码0和1。该方案下,即使攻击者窃听到数据包,但由于攻击者不知道网络的拓扑结构,且信号接收强度和位置密切相关,因此窃听者就不能获取我们隐秘传送的先验知识。以下结合附图对本发明的原理和特征进行描述,所举实例只用于解释本发明,并非用于限定本发明的范围。
图1为正常情况下Zigbee新节点入网和分配密钥的通信步骤,即待入网新节点先发送beacon扫描帧来发现目标网络,目标网路收到beacon帧之后给予回应,然后新节点发送入网请求,信任节点对新节点进行认证,如通过认证则给新节点分配网络地址和传送网络密钥,此处传送密钥是明文的。本发明正是要对这一安全漏洞进行改进。
实施例1:
图2为一具体实施例中的信任中心节点方案步骤,本领域技术人员应当明了,该实施例中的步骤,是作为本发明的一优选的实施方式,而不作为本发明保护范围的限定理解,即下列具体步骤,仅作为本发明技术方案的一优选方式。
具体而言,可通过下述一优选的具体实施方式实现:
步骤101:信任节点随机生成bit串S(b1,b2,b3,…,bn)作为生成对称密钥的先验知识。
步骤102:根据调制规则,判断bit串的第i位是否为0,若为0,执行步骤103,发送低功率数据包,否则执行步骤104,发送高功率数据包。
步骤103:Zigbee终端节点可选的发射功率如图4,选取0xD5作为bit 0的调制功率进行调制并发送。
步骤104:选取0xE5作为bit 1的调制功率进行调制并发送。
步骤105:判断调制的数据包是否发送完成。若发送完n个数据包,则发送一个数据载荷全0的包表示隐秘数据传送完毕,接着执行步骤106,否则执行步骤102。
步骤106:信任中心节点随机生成bit串A,经过bit串乘法算法得到bit串B=A*S,将bit串B传送给入网节点。
步骤107:等待入网节点发送过来的数据包,若没有收到数据包,一直等待,否则执行步骤108。
步骤108:接收入网节点传送过来的bit串D,此时信任中心节点拥有bit串S、A和D,信任中心节点将bit串A和bit串D相乘得到bit串E=A*D,而D=C*S,所以E=A*C*S。信任中心节点用E加密网络密钥传送给入网节点。
实施例2:
在一具体的实施例中,如图3所示,当存在新加入的节点时,可以通过如下方式实现密钥的分配和安全通信的建立:
步骤201:等待信任节点传送数据包。
步骤202:入网节点收到数据包时,记录下每个数据包的信号接收强度值(RSSI)和到底顺序,第i个数据包的到达顺序为i,这样就为每一个数据包记录了一个二元组(S,I),S表示该包的信号接收强度,I为该包的到达顺序。
步骤203:当接收到的包的数据载荷全部为0时,表示对端隐秘传送数据完毕,执行步骤203,否则执行步骤201。
步骤204:入网节点收到信任节点的全部n个包后,入网节点就得到了一个二元组序列{(S1,I1),(S2,I2)…(Sn,In)},当距离一定时,以相同的功率发射的数据包,接收端接到数据包时的信号接收强度会很接近,不同的功率发送包接收端接收到的数据包的信号接收强度差别较大,且以高功率发射的包接收端接收时的信号强度明显大于低功率发送数据包时接收端接收到的信号强度。所以,我们可以用聚类算法,把二元组序列聚成两类,高信号接收强度的分为一类,低信号接收强度的为另一类,然后把高信号强度那一类的S全部置1,低信号接收强度的那一类的S全部置0,然后讲两类合并成一个二元组序列,并对二元组序列按照I值进行排序,按循序取出有序二元组序列中的S值,这时我们就可以还原出信任节点随机生成的bit串S。
步骤205:经过步骤105和步骤203之后,入网节点已经和信任中心节点拥有了相同的先验知识,即bit串S,由于整个过程中我们并不是通过数据包里的数据传送先验知识,所以即使攻击者监听了整个通信过程,攻击者也无法获取先验知识。有了先验知识,我们就可以在入网节点和信任中心节点之间安全的构建临时密钥。入网节点随机生成bit串C,然后经过简单的乘法运算得到bit串D=C*S。这里我们不考虑乘法溢出情况,因为我们可以自己实现bit串乘法而不会溢出。将bit串D传送给信任中心节点。
步骤206:等待新加入节点发送过来的数据包,若没有收到数据包,一直等待,否则执行步骤207。
步骤207:入网节点接收信任节点传过来的bit串B,入网节点拥有bit串B、S和C,入网节点将bit串B和bit串C相乘得到bit串F=C*B,而B=A*S,所以F=C*A*S。由于乘法满足交换律,所以E=F.至此,信任中心节点和入网节点安全建立了临时密钥。入网节点接收到加密密钥后,用临时密钥进行解密,这样入网节点就获得了网络密钥,可以和网络中的节点正常通信了。攻击者可以窃听到bit串B(B=A*S)和bit串D(D=C*S),可是由于攻击者不知道S,所以无法推出A和C,当然也就无法知道A*C*S,所以我们构建的临时密钥是安全的,攻击者是无法窃听到的。
实施例3:
为更进一步详细地说明本发明的技术方案,下面以一个具体的通信步骤实例来阐述本发明的方法步骤:
当信任中心节点对待加入节点进行认证后,允许其加入网络后,就即将开始密钥初始分发,也就是本发明所阐述的方法。
1)信任中心节点随机生成13位bit串0100110010111,作为公共先验知识。
2)信任节点通过RSSI强度对以上13位先验知识进行调制,将13位bit串调制为13个数据包。信任节点通过向入网节点传送13个数据包的方式,隐蔽的传输0100110010111先验知识。包里的数据可以是任意的,没有任何实际意义。调制规则为:bit 0用低RSSI调制,bit 1用高RSSI调制。如第一包以低功率发送,因为第一个包对应的bit为0,第二个包以高功率发射,因为第二个包对应的bit为1,以此发送完13个包。
3)待加入节点接收这十三个包,提取每个包的信号接收强度,维护一个二元组序列,二元组第一值对应该包的接收信号强度值,第二个为包的序列号,二元组序列如下:
4)待加入节点根据信号接收强度值用聚类算法将二元组序列分成两个集合,其结果如下
高接收信号强度集合:
低接收信号强度集合:
5)待加入节点将高接收信号强度集合中的信号强度值全部置为1,其结果如下:
待加入节点将低接收信号强度集合中的信号强度值全部置为0,其结果如下:
6)待加入节点将两个集合合并,并按照包序列号排序,即按照二元组的第二个值排序,其结果如下:
7)待加入节点按序提取二元组的第一个值,构成bit串0100110010111,这样待加入节点就和信任中心节点有了共同的先验知识,即bit串0100110010111
8)待加入节点随机生成bit串,比如生成bit串010111000110101,将随机生成的bit串与先验知识串相乘,结果如下:
0100110010111*010111000110101=0001101110110001111001000011
然后将计算得到的结果bit串传给信任中心节点
9)信任中心随机生成bit串100101110,将随机生成的bit串与先验知识串相乘,结果如下:
0100110010111*100101110=0010110101000000100010
然后将计算得到的结果bit串传给待加入节点
10)信任中心节点将待加入节点传过来的bit串与自己刚刚生成的随机bit串相乘得到
0001101110110001111001000011*100101110=0001000001010101111011011001100001010
11)待加入节点将信任中心传过来的bit串与自己刚刚生成的随机bit串相乘得到
0010110101000000100010*010111000110101=0001000001010101111011011001100001010
通过对比我们可以发现待加入节点和信任中心节点拥有一样的bit串0001000001010101111011011001100001010,即使通信过程中有攻击者监听了通信过程,攻击者也无法得到这个串。
经过以上步骤,信任中心节点和待加入新节点安全的构建了临时密钥,此时信任中心节点可以用临时密钥加密要传送给待加入节点的网络密钥。待加入节点收到后用临时密钥解密就可以获取网络密钥。此后,待加入节点可以正常和网络进行通信。
由上述具体的实施例以及实施方式中不难看出,本发明的有益效果为:
1)本发明基于新节点入网时分配初始密钥,灵活多变,使得网络中的密钥可以定期更新,而不影响新入网的节点。使得网络更加安全。
2)克服了预分配密钥的繁琐和不通用性,且预分配密钥生产厂商知道初始密钥,存在一定的安全风险。
3)信任中心节点传送完网络密钥给待加入节点后,待加入节点和信任中心节点就可以销毁临时密钥了,这样没有额外的内存开销,这对内存资源受限的终端节点来说很重要。
以上所述是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明所述原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (7)

1.一种基于RSSI隐秘通信的Zigbee初始密钥分配方法,其特征在于,该方法包括以下步骤:
步骤101:信任节点随机生成bit串S作为生成对称密钥的先验知识;
步骤102:对bit串S进行调制并发送;
步骤103:判断调制的数据包是否发送完成;若发送完成,则发送一个数据载荷全0的包表示隐秘数据传送完毕,并接着执行步骤104,若未发送完则执行步骤102;
步骤104:信任节点随机生成bit串A,并基于bit串A、bit串S生成bit串B,将bit串B传送给入网节点;
步骤105:等待入网节点发送过来的数据包,若没有收到数据包,一直等待,否则执行步骤106;
步骤106:接收入网节点传送过来的bit串D,此时信任节点拥有bit串S、A和D,由bit串A和bit串D得到bit串E,信任节点用bit串E加密网络密钥传送给入网节点。
2.根据权利要求1所述的方法,其特征在于:所述步骤102具体包括以下步骤:
对bit串S进行调制,判断bit串S的第i位是否为0,若为0,则选择低输出功率进行调制,发送低功率数据包,否则选择高输出功率进行调制,发送高功率数据包。
3.根据权利要求2所述的方法,其特征在于:编制Zigbee终端节点可选功率表,并由该表选取适当的调制功率对bit串S进行调制。
4.根据权利要求1所述的方法,其特征在于,所述步骤104中基于bit串A及bit串S生成bit串B、步骤106中由bit串A和bit串D得到bit串E,均通过bit串乘法算法实现,即B=A*S,E=A*D。
5.根据权利要求1所述的方法,其特征在于,新加入节点时,包含以下步骤:
步骤201:等待信任节点传送数据包;
步骤202:入网节点收到数据包时,记录下每个数据包的信号接收强度值和到达顺序,为每个数据包生成一个二元组(S,I),其中S表示该数据包的信号接收强度,I表示该数据包的到达顺序;
步骤203:当接收到的数据包的数据载荷全部为0时,表示对端隐秘传送数据完毕,执行步骤204,否则执行步骤201;
步骤204:入网节点收到信任节点的全部n个数据包后,得到二元组序列{(S1,I1),(S2,I2)…(Sn,In)},并基于该二元组序列还原出信任节点随机生成的bit串S;
步骤205:入网节点随机生成bit串C,并依据D=C*S得到bit串D,并将bit串D传送给信任节点;
步骤206:等待入网节点发送过来的数据包,若没有收到数据包,一直等待,否则执行步骤207;
步骤207:入网节点接收信任节点传过来的bit串B,入网节点将bit串B和bit串C相乘得到bit串F=C*B,由此,信任节点和入网节点建立临时密钥。
6.根据权利要求5所述的方法,其特征在于,所述步骤204中进一步包括:
用聚类算法,把二元组序列聚成两类,一类为高信号接收强度,另一类为低信号接收强度;
将二元组中高信号接收强度的S全部置1,低信号接收强度的S全部置0,并依据I值对处理后的S值进行排序;
还原出信任节点随机生成的bit串S。
7.根据权利要求5所述的方法,其特征在于,所述步骤207进一步包括:
入网节点接收到加密密钥后,用临时密钥进行解密,以获得网络密钥,即可以和网络中的节点正常通信。
CN201610040852.2A 2016-01-21 2016-01-21 基于RSSI隐秘通信的Zigbee初始密钥分配方法 Active CN105516973B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610040852.2A CN105516973B (zh) 2016-01-21 2016-01-21 基于RSSI隐秘通信的Zigbee初始密钥分配方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610040852.2A CN105516973B (zh) 2016-01-21 2016-01-21 基于RSSI隐秘通信的Zigbee初始密钥分配方法

Publications (2)

Publication Number Publication Date
CN105516973A CN105516973A (zh) 2016-04-20
CN105516973B true CN105516973B (zh) 2019-02-26

Family

ID=55724538

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610040852.2A Active CN105516973B (zh) 2016-01-21 2016-01-21 基于RSSI隐秘通信的Zigbee初始密钥分配方法

Country Status (1)

Country Link
CN (1) CN105516973B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109361514A (zh) * 2018-11-19 2019-02-19 海尔优家智能科技(北京)有限公司 网络认证方法、装置、相应设备及存储介质
CN110602690B (zh) * 2019-08-23 2022-01-14 华为技术有限公司 一种应用于ZigBee系统的加密方法及装置
CN111918282B (zh) * 2020-06-15 2021-11-19 西安交通大学 一种基于物理层密钥的ZigBee主密钥保护方法和设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1137220A3 (en) * 2000-03-24 2002-09-25 Samsung Electronics Co., Ltd. Key agreement method in secure communication system using multiple access method.
CN1672386A (zh) * 2002-07-29 2005-09-21 皇家飞利浦电子股份有限公司 用于网络中的装置的安全系统
CN1959770A (zh) * 2005-10-31 2007-05-09 富士通株式会社 加密方法、密文解码方法、加密器、密文解码器和通信系统
CN1972185A (zh) * 2005-08-23 2007-05-30 阿尔卡特公司 通过交换加密信息经网络安全传输数据的方法和对应装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1137220A3 (en) * 2000-03-24 2002-09-25 Samsung Electronics Co., Ltd. Key agreement method in secure communication system using multiple access method.
CN1672386A (zh) * 2002-07-29 2005-09-21 皇家飞利浦电子股份有限公司 用于网络中的装置的安全系统
CN1972185A (zh) * 2005-08-23 2007-05-30 阿尔卡特公司 通过交换加密信息经网络安全传输数据的方法和对应装置
CN1959770A (zh) * 2005-10-31 2007-05-09 富士通株式会社 加密方法、密文解码方法、加密器、密文解码器和通信系统

Also Published As

Publication number Publication date
CN105516973A (zh) 2016-04-20

Similar Documents

Publication Publication Date Title
Parne et al. Segb: Security enhanced group based aka protocol for m2m communication in an iot enabled lte/lte-a network
US8953791B2 (en) Key derivative function for network communications
CN102007727B (zh) 用于分发加密装置的方法
US20150149767A1 (en) Method and system for authenticating the nodes of a network
Saxena et al. Dynamic secrets and secret keys based scheme for securing last mile smart grid wireless communication
CN104660602A (zh) 一种量子密钥传输控制方法及系统
CN101635710B (zh) 一种基于预共享密钥的网络安全访问控制方法及其系统
CN103313242A (zh) 密钥的验证方法及装置
CN105516973B (zh) 基于RSSI隐秘通信的Zigbee初始密钥分配方法
Liang et al. Novel private data access control scheme suitable for mobile edge computing
Ahmed et al. G-TBSA: A generalized lightweight security algorithm for IoT
Xu et al. Software defined intelligent building
CN101635922B (zh) 无线网状网络安全通信方法
Khalid et al. An improved biometric based user authentication and key agreement scheme for intelligent sensor based wireless communication
CN101521580A (zh) 无线局域网鉴别与保密基础结构单播密钥协商方法及系统
CN109194701A (zh) 一种数据处理方法及装置
CN108076062A (zh) 物联网设备安全通信系统、方法、联网设备及服务器
Yin et al. Two-step efficient quantum dialogue with three-particle entangled W state
Abraham et al. An efficient protocol for authentication and initial shared key establishment in clustered wireless sensor networks
CN103686715B (zh) 轻量级机密的无线体域网安全数据发现与分发方法
Manjunath et al. Balancing Trade off between Data Security and Energy Model for Wireless Sensor Network
CN103312495A (zh) 一种成组ca的形成方法和装置
CN110572827B (zh) 一种安全接入网关及身份鉴别方法
Sharma et al. Design and Analysis of Authentication in IoT-based Smart Homes
KR101994146B1 (ko) 클라우드 컴퓨팅에서 사물인터넷 데이터의 보안을 위한 키 관리 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant