CN107248993B - 一种基于位置的物联网数据加密方法及系统 - Google Patents

一种基于位置的物联网数据加密方法及系统 Download PDF

Info

Publication number
CN107248993B
CN107248993B CN201710473267.6A CN201710473267A CN107248993B CN 107248993 B CN107248993 B CN 107248993B CN 201710473267 A CN201710473267 A CN 201710473267A CN 107248993 B CN107248993 B CN 107248993B
Authority
CN
China
Prior art keywords
key generation
generation algorithm
data packet
access
position information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710473267.6A
Other languages
English (en)
Other versions
CN107248993A (zh
Inventor
杜光东
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Shenglu IoT Communication Technology Co Ltd
Original Assignee
Shenzhen Shenglu IoT Communication Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Shenglu IoT Communication Technology Co Ltd filed Critical Shenzhen Shenglu IoT Communication Technology Co Ltd
Priority to CN201710473267.6A priority Critical patent/CN107248993B/zh
Priority to PCT/CN2017/100001 priority patent/WO2018233041A1/zh
Publication of CN107248993A publication Critical patent/CN107248993A/zh
Application granted granted Critical
Publication of CN107248993B publication Critical patent/CN107248993B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/025Services making use of location information using location based information parameters

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开一种基于位置的物联网数据加密方法及系统,该方法包括:汇聚单元设置密钥生成算法,将密钥生成算法和汇聚单元感兴趣的位置信息发送给接入设备;接入设备将密钥生成算法写入位置信息匹配汇聚单元感兴趣的位置信息的终端设备中;终端设备根据唯一序列号,基于密钥生成算法生成第一鉴权信息,以第一鉴权信息对待发送数据进行鉴权加密获得第一数据包并发送给接入设备;接入设备识别终端设备的位置信息是否与汇聚单元感兴趣的位置信息相匹配,若是,根据接入设备的唯一序列号,基于密钥生成算法生成第二鉴权信息,以第二鉴权信息对第一数据包进行鉴权加密,获得第二数据包并发送给汇聚单元;提高数据传输的安全性和可靠性。

Description

一种基于位置的物联网数据加密方法及系统
技术领域
本发明涉及物联网技术领域,具体涉及一种基于位置的物联网数据加密方法及系统。
背景技术
物联网系统管理着海量终端设备,由于终端设备分散在各个地方,分布范围较广,是物联网系统中的薄弱节点,也是安全隐患较大的位置。而用户对物联网某些数据安全性要求也比较高。在市场上常用的物联网加密方式是在终端设备和汇聚单元中采用加密算法,该加密算法包括有对称加密算法和非对称加密算法,在对称加密算法中,加密密钥和解密密钥是相同的;在非对称加密算法中,加密密钥和解密密钥为配对的密钥,这两种加密算法都比较容易破解,降低了物联网数据传输的安全和可靠性。
发明内容
本发明实施例公开了一种基于位置的物联网数据加密方法及系统,摒弃传统的加密方式,用于解决现有物联网加密算法容易被破解,导致数据传输安全性和可靠性较低的问题,为数据传输提供安全性较高的数据通信链路,提高数据传输的安全和可靠性。
本发明第一方面公开了一种基于位置的物联网数据加密方法,可包括:
汇聚单元设置密钥生成算法,并将所述密钥生成算法和所述汇聚单元感兴趣的位置信息一起打包并发送给接入设备;
所述接入设备接收所述密钥生成算法和所述汇聚单元感兴趣的位置信息,保存所述密钥生成算法和所述汇聚单元感兴趣的位置信息,以及将所述密钥生成算法写入其无线网络覆盖范围内位置信息匹配所述汇聚单元感兴趣的位置信息的终端设备中;
所述终端设备获取待发送数据和所述终端设备的唯一序列号,以所述终端设备的唯一序列号为依据,基于所述密钥生成算法生成第一鉴权信息,以及以所述第一鉴权信息为依据,对所述待发送数据进行鉴权加密,以获得第一数据包;
所述终端设备将所述第一数据包发送给所述接入设备;
所述接入设备根据所述第一数据包,识别所述终端设备的位置信息是否与所述汇聚单元感兴趣的位置信息相匹配;
所述接入设备在确定出所述终端设备的位置信息与所述汇聚单元感兴趣的位置信息相匹配时,获取所述接入设备的唯一序列号,以所述接入设备的唯一序列号为依据,基于保存的所述密钥生成算法生成第二鉴权信息;
所述接入设备以所述第二鉴权信息为依据,对所述第一数据包进行鉴权加密,以获得第二数据包,并将所述第二数据包发送给所述汇聚单元。
作为一种可选的实施方式,在本发明第一方面中,所述接入设备以所述第二鉴权信息为依据,对所述第一数据包进行鉴权加密,以获得第二数据包,并将所述第二数据包发送给所述汇聚单元之后,所述方法还包括:
所述汇聚单元接收所述接入设备发送的所述第二数据包;
所述汇聚单元以存储的所述接入设备的唯一序列号为依据,基于所述密钥生成算法生成第一验证信息,根据所述第一验证信息对所述第二数据包进行鉴权解密,以获得所述第一数据包;
所述汇聚单元以存储的所述终端设备的唯一序列号为依据,基于所述密钥生成算法生成第二验证信息,根据所述第二验证信息对所述第一数据包进行鉴权解密,以获得所述待发送数据。
作为一种可选的实施方式,在本发明第一方面中,所述接入设备在将所述密钥生成算法写入其无线网络覆盖范围内位置信息匹配所述汇聚单元感兴趣的位置信息的终端设备中之后,所述方法还包括:
所述接入设备在将所述密钥生成算法写入其无线网络覆盖范围内位置信息匹配所述汇聚单元感兴趣的位置信息的终端设备中之后,在其无线网络覆盖范围内广播侦听消息;
所述接入设备接收其无线网络覆盖范围内的终端设备针对所述侦听消息反馈的响应消息;
所述接入设备根据所述响应消息,判断其无线网络覆盖范围内是否接入新终端设备;
所述接入设备在确定出其无线网络覆盖范围内接入有所述新终端设备时,获取所述新终端设备的位置信息;
所述接入设备判断所述新终端设备的位置信息是否与所述汇聚单元感兴趣的位置信息相匹配;
所述接入设备在确定出所述新终端设备的位置信息与所述汇聚单元感兴趣的位置信息相匹配时,将所述密钥生成算法写入所述新终端设备中。
作为一种可选的实施方式,在本发明第一方面中,所述接入设备在确定出所述新终端设备的位置信息与所述汇聚单元感兴趣的位置信息相匹配时,以及将所述密钥生成算法写入所述新终端设备中之前,所述方法还包括:
所述接入设备在确定出所述新终端设备的位置信息与所述汇聚单元感兴趣的位置信息相匹配时,确定所述密钥生成算法是否处于有效期;
所述接入设备在确定出所述密钥生成算法处于有效期时,执行将所述密钥生成算法写入所述新终端设备中的步骤。
作为一种可选的实施方式,在本发明第一方面中,所述接入设备将所述第二数据包发送给所述汇聚单元,包括:
所述接入设备通过跳频方式从目标传输频段中确定用于发送所述第二数据包的物理资源块的频域位置;
所述接入设备在确定的物理资源块的频域位置所对应的时频资源上,向所述汇聚单元发送所述第二数据包。
本发明第二方面公开了一种基于位置的物联网数据加密系统,可包括:
汇聚单元,用于设置密钥生成算法,并将所述密钥生成算法和所述汇聚单元感兴趣的位置信息一起打包并发送给接入设备;
所述接入设备,用于接收所述密钥生成算法和所述汇聚单元感兴趣的位置信息,保存所述密钥生成算法和所述汇聚单元感兴趣的位置信息,以及将所述密钥生成算法写入其无线网络覆盖范围内位置信息匹配所述汇聚单元感兴趣的位置信息的终端设备中;
所述终端设备,还用于获取待发送数据和所述终端设备的唯一序列号,以所述终端设备的唯一序列号为依据,基于所述密钥生成算法生成第一鉴权信息,以及以所述第一鉴权信息为依据,对所述待发送数据进行鉴权加密,以获得第一数据包;
所述终端设备,还用于将所述第一数据包发送给所述接入设备;
所述接入设备,还用于根据所述第一数据包,识别所述终端设备的位置信息是否与所述汇聚单元感兴趣的位置信息相匹配;
所述接入设备还用于在确定出所述终端设备的位置信息与所述汇聚单元感兴趣的位置信息相匹配时,获取所述接入设备的唯一序列号,以所述接入设备的唯一序列号为依据,基于保存的所述密钥生成算法生成第二鉴权信息;
所述接入设备,还用于以所述第二鉴权信息为依据,对所述第一数据包进行鉴权加密,以获得第二数据包,并将所述第二数据包发送给所述汇聚单元。
作为一种可选的实施方式,在本发明第二方面中,所述汇聚单元,还用于接收所述接入设备发送的所述第二数据包;
所述汇聚单元,还用于以存储的所述接入设备的唯一序列号为依据,基于所述密钥生成算法生成第一验证信息,根据所述第一验证信息对所述第二数据包进行鉴权解密,以获得所述第一数据包;
所述汇聚单元,还用于以存储的所述终端设备的唯一序列号为依据,基于所述密钥生成算法生成第二验证信息,根据所述第二验证信息对所述第一数据包进行鉴权解密,以获得所述待发送数据。
作为一种可选的实施方式,在本发明第二方面中,所述接入设备还用于在将所述密钥生成算法写入其无线网络覆盖范围内位置信息匹配所述汇聚单元感兴趣的位置信息的终端设备中之后,在其无线网络覆盖范围内广播侦听消息;
所述接入设备,还用于接收其无线网络覆盖范围内的终端设备针对所述侦听消息反馈的响应消息;
所述接入设备,还用于根据所述响应消息,判断其无线网络覆盖范围内是否接入新终端设备;
所述接入设备还用于在确定出其无线网络覆盖范围内接入有所述新终端设备时,获取所述新终端设备的位置信息;
所述接入设备,还用于判断所述新终端设备的位置信息是否与所述汇聚单元感兴趣的位置信息相匹配;
所述接入设备还用于在确定出所述新终端设备的位置信息与所述汇聚单元感兴趣的位置信息相匹配时,将所述密钥生成算法写入所述新终端设备中。
作为一种可选的实施方式,在本发明第二方面中,所述接入设备还用于在确定出所述新终端设备的位置信息与所述汇聚单元感兴趣的位置信息相匹配时,确定所述密钥生成算法是否处于有效期;
所述接入设备还用于在确定出所述密钥生成算法处于有效期时,执行将所述密钥生成算法写入所述新终端设备中。
作为一种可选的实施方式,在本发明第二方面中,所述接入设备还用于将所述第二数据包发送给所述汇聚单元的方式具体为:
所述接入设备还用于通过跳频方式从目标传输频段中确定用于发送所述第二数据包的物理资源块的频域位置,在确定的物理资源块的频域位置所对应的时频资源上,向所述汇聚单元发送所述第二数据包。
与现有技术相比,本发明实施例具有以下有益效果:
在本发明实施例中,汇聚单元设置好用于生成鉴权信息的密钥生成算法,将密钥生成算法和汇聚单元感兴趣的位置信息一起打包发送给接入设备,接入设备自己保存该密钥生成算法和汇聚单元感兴趣的位置信息,并在其无线网络覆盖范围内,将密钥生成算法写入到汇聚单元感兴趣的位置信息对应的终端设备中。终端设备在写入了密钥生成算法后,以其唯一序列号为依据,基于该密钥生成算法生成第一鉴权信息,利用第一鉴权信息对待发送数据进行鉴权加密,获得第一数据包,然后将第一数据包发送给接入设备。接入设备在接收到第一数据包后,以其自身的唯一序列号为依据,基于保存的密钥生成算法生成第二鉴权信息,利用第二鉴权信息对第一数据包进行鉴权加密,获得第二数据包,然后将第二数据包发送给汇聚单元。可以看出,在本发明实施例中,对于汇聚单元指定位置信息的终端设备,利用汇聚单元给以的密钥生成算法生成鉴权信息,而且生成鉴权信息的因子为设备的唯一序列号,由于每个设备的唯一序列号为唯一的,生成的鉴权信息也不相同,而且在整条数据通信链路中每个设备都会数据进行了鉴权加密,为数据传输提供了一条安全性较高的数据通信链路,提高了数据传输的安全和可靠性。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一些实施例公开的物联网架构示意图;
图2为本发明实施例公开的基于位置的物联网数据加密方法的流程示意图;
图3为本发明实施例公开的基于位置的物联网数据加密方法的另一流程示意图;
图4为本发明实施例公开的基于位置的物联网数据加密系统的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书中的术语“第一”、“第二”等是用于区别不同的对象,而不是用于描述特定顺序。本发明实施例的术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
本发明实施例公开了一种基于位置的物联网数据加密方法,用于为数据传输提供一条安全性较高的数据通信链路,提高了数据传输的安全和可靠性。本发明实施例还相应地公开了一种基于位置的物联网数据加密系统。
在介绍本发明技术方案之前,先简单介绍本发明一些实施例公开的物联网架构,图1为本发明一些实施例公开的物联网架构示意图,需要说明的是,图1仅为本发明一些实施例公开的物联网架构示意图,其它在图1基础上进行优化或者变形得到的示意图均属于本发明的保护范围,在此不再一一举例。图1所示的物联网架构按照功能划分可以包括终端设备层、接入设备层以及汇聚层三个层。其中,终端设备层可以包括海量规模的终端设备,例如湿度计、烟感器、通风设备、雨量传感器、灌溉阀等等;接入设备层可以包括网络连接的大量的接入设备,接入设备可以包括路由器、中继器、接入点等设备,本发明实施例不作限定;接入设备可以使用任何标准的组网协议,而且接入设备可以在不同的网络制式之间实现数据解析;汇聚层可以包括汇聚单元,汇聚单元可以对接入设备层的各个接入设备进行高层管理,从而实现数据传输频率、网络拓扑以及其他组网功能的控制;汇聚单元不仅可以对海量终端设备产生的物联网数据进行分析和决策,还可以通过发指令去获取信息或者配置终端设备参数(此时数据的传输指向终端设备);汇聚单元还可以引入各种业务,从大数据到社交网络、甚至从社交工具“点赞”到天气分享等。在图1所示的物联网架构中,每一个接入设备可以为其自身无线网络覆盖范围内的海量终端设备提供物联网数据收发服务,其中,每一个接入设备自身无线网络覆盖范围内的每一个终端设备可以内置有无线通讯模块,这使得每一个接入设备可以通过无线网络通讯方式与自身无线网络覆盖范围内的每一个终端设备进行无线通讯。在图1所示的物联网架构中,终端设备内置的无线通讯模块在生产时,可以输入上频点470MHz,下频点510MHz,这样无线通讯模块可以自动将通讯频段定义为470MHz~510MHz,以符合中国SRRC标准的规定;或者,也可以输入上频点868MHz,下频点908MHz,这样无线通讯模块可以自动将通讯频段定义为868MHz~908MHz,以符合欧洲ETSI标准的规定;或者,可以输入上频点918MHz,下频点928MHz,这样无线通讯模块可以自动将通讯频段定义为918MHz~928MHz,以符合美国FCC标准的规定;或者,无线通讯模块的通讯频段也可以定义为符合日本ARIB标准或加拿大IC标准的规定,本发明实施例不作限定。在图1所示的物联网架构中,终端设备可以采用频分复用(Frequency Division MultipleAccess,FDMA)、跳频(Frequency-Hopping Spread Spectrum,FHSS)、动态时分复用(Dynamic Time Division Multiple Access,DTDMA)、退避复用(CSMA)相结合的方法来解决干扰问题。
基于图1所示的物联网架构,下面将结合具体实施例,对本发明技术方案进行详细说明。
请参阅图2,图2为本发明实施例公开的基于位置的物联网数据加密方法的流程示意图;如图2所示,一种基于位置的物联网数据加密方法可包括:
201、汇聚单元设置密钥生成算法,并将密钥生成算法和汇聚单元感兴趣的位置信息一起打包并发送给接入设备。
其中,汇聚单元针对其感兴趣的位置信息(可以设置了用于采集重要数据的终端设备所在位置),需要加强这个位置的终端设备发出的数据的安全。进而,在本发明实施例中,汇聚单元可以针对这些位置的终端设备,设置相应的加密算法。在本发明实施例中提供了密钥生成算法,该密钥生成算法采用设备的唯一序列号作为因子,生成鉴权信息用于鉴权加密。
202、接入设备接收密钥生成算法和汇聚单元感兴趣的位置信息,保存密钥生成算法和汇聚单元感兴趣的位置信息,以及将密钥生成算法写入其无线网络覆盖范围内位置信息匹配汇聚单元感兴趣的位置信息的终端设备中。
作为一种可选的实施方式,该接入设备将密钥生成算法写入其无线网络覆盖范围内位置信息匹配汇聚单元感兴趣的位置信息的终端设备中,包括:接入设备确定出其无线网络覆盖范围内匹配该汇聚单元感兴趣的位置信息的终端设备,然后将密钥生成算法发送给对应的终端设备以进行自动写入或者保存。
203、终端设备获取待发送数据和终端设备的唯一序列号,以终端设备的唯一序列号为依据,基于密钥生成算法生成第一鉴权信息,以及以第一鉴权信息为依据,对待发送数据进行鉴权加密,以获得第一数据包。
204、终端设备将第一数据包发送给接入设备。
作为一种可选的实施方式,终端设备将第一数据包发送给接入设备具体包括:终端设备获取目标传输频段,然后确定目标传输频段所对应的时频资源,在时频资源上向接入设备发送该第一数据包。
作为另一种可选的实施方式,汇聚单元可以对终端设备指定上报数据的时间点,并通过接入设备将上报数据的时间点发送给终端设备,以便终端设备能够设置其上报数据的时间点。进而,终端设备将第一数据包发送给接入设备具体包括:终端设备检测当前系统时间,判断当前系统时间是否到达汇聚单元指定的上报数据的时间点,在当前系统时间到达汇聚单元指定的上报数的时间点时,将第一数据包发送给接入设备。
作为另一种可选的实施方式,终端设备将第一数据包发送给接入设备具体包括:终端设备检测当前系统时间,判断当前系统时间是否到达汇聚单元指定的上报数据的时间点,在当前系统时间到达汇聚单元指定的上报数的时间点时,获取目标传输频段,然后确定目标传输频段所对应的时频资源,在时频资源上向接入设备发送该第一数据包。
205、接入设备根据第一数据包,识别终端设备的位置信息是否与汇聚单元感兴趣的位置信息相匹配。其中,在判断结果为匹配时,转向步骤206;在判断结果为不匹配时,直接将第一数据包发送给汇聚单元。
其中,终端设备在第一数据包中携带终端设备的位置信息,接入设备从第一数据包中提取该位置信息,以提取的位置信息作为该终端设备的位置信息;或者
终端设备在第一数据包中携带设备标识,接入设备在接收到第一数据包后,从第一数据包中提取该设备标识,以该设备标识为关键字索引,从接入设备管理的终端设备信息表中查找该设备标识对应的位置信息,以查到的位置信息作为该终端设备的位置信息。
206、接入设备获取接入设备的唯一序列号,以接入设备的唯一序列号为依据,基于保存的密钥生成算法生成第二鉴权信息。
207、接入设备以第二鉴权信息为依据,对第一数据包进行鉴权加密,以获得第二数据包,并将第二数据包发送给汇聚单元。
作为一种可选的实施方式,接入设备将第二数据包发送给汇聚单元包括:接入设备通过跳频方式从目标传输频段中确定用于发送第二数据包的物理资源块的频域位置;在确定的物理资源块的频域位置所对应的时频资源上,向汇聚单元发送第二数据包。
作为一种可选的实施方式,接入设备以第二鉴权信息为依据,对第一数据包进行鉴权加密,以获得第二数据包,并将第二数据包发送给汇聚单元之后,本发明实施例还包括:
汇聚单元接收接入设备发送的第二数据包;
汇聚单元以存储的接入设备的唯一序列号为依据,基于密钥生成算法生成第一验证信息,根据第一验证信息对第二数据包进行鉴权解密,以获得第一数据包;
汇聚单元以存储的终端设备的唯一序列号为依据,基于密钥生成算法生成第二验证信息,根据第二验证信息对第一数据包进行鉴权解密,以获得待发送数据。
通过上述实施方式,汇聚单元能够根据密钥生成算法,以设备的唯一序列号为因子,生成验证信息,对数据包进行验证和解密。
进一步地,汇聚单元以存储的接入设备的唯一序列号为依据,基于密钥生成算法生成第一验证信息,根据第一验证信息对第二数据包进行鉴权解密,以获得第一数据包,包括:
汇聚单元根据接入设备的唯一序列号,基于密钥生成算法生成第一验证信息,利用该第一验证信息验证用于对第一数据包进行鉴权和加密的第二鉴权信息是否正确,并在判断结果为正确时,以解密得到第一数据包;
汇聚单元在判断结果为不正确时,向接入设备发送验证失败通知。
另外,汇聚单元以存储的终端设备的唯一序列号为依据,基于密钥生成算法生成第二验证信息,根据第二验证信息对第一数据包进行鉴权解密,以获得待发送数据,包括:
汇聚单元根据终端设备的唯一序列号,基于密钥生成算法生成第二验证信息,利用该第二验证信息验证用于对待发送数据进行鉴权和加密的第一鉴权信息是否正确,并在判断结果为正确时,以解密得到待发送数据;
汇聚单元在判断结果为不正确时,向接入设备发送验证失败通知。
在上述实施方式中,在验证失败发送失败通知以通知接入设备和终端设备。
在本发明实施例中,汇聚单元设置好用于生成鉴权信息的密钥生成算法,将密钥生成算法和汇聚单元感兴趣的位置信息一起打包发送给接入设备,接入设备自己保存该密钥生成算法和汇聚单元感兴趣的位置信息,并在其无线网络覆盖范围内,将密钥生成算法写入到汇聚单元感兴趣的位置信息对应的终端设备中。终端设备在写入了密钥生成算法后,以其唯一序列号为依据,基于该密钥生成算法生成第一鉴权信息,利用第一鉴权信息对待发送数据进行鉴权加密,获得第一数据包,然后将第一数据包发送给接入设备。接入设备在接收到第一数据包后,以其自身的唯一序列号为依据,基于保存的密钥生成算法生成第二鉴权信息,利用第二鉴权信息对第一数据包进行鉴权加密,获得第二数据包,然后将第二数据包发送给汇聚单元。可以看出,在本发明实施例中,对于汇聚单元指定位置信息的终端设备,利用汇聚单元给以的密钥生成算法生成鉴权信息,而且生成鉴权信息的因子为设备的唯一序列号,由于每个设备的唯一序列号为唯一的,生成的鉴权信息也不相同,而且在整条数据通信链路中每个设备都会数据进行了鉴权加密,为数据传输提供了一条安全性较高的数据通信链路,提高了数据传输的安全和可靠性。
实施例二
请参阅图3,图3为本发明实施例公开的基于位置的物联网数据加密方法的另一流程示意图;如图3所示,一种基于位置的物联网数据加密方法可包括:
301、汇聚单元设置密钥生成算法,并将密钥生成算法和汇聚单元感兴趣的位置信息一起打包并发送给接入设备。
302、接入设备接收密钥生成算法和汇聚单元感兴趣的位置信息,保存密钥生成算法和汇聚单元感兴趣的位置信息,以及将密钥生成算法写入其无线网络覆盖范围内位置信息匹配汇聚单元感兴趣的位置信息的终端设备中。
303、接入设备在将密钥生成算法写入其无线网络覆盖范围内位置信息匹配汇聚单元感兴趣的位置信息的终端设备中之后,在其无线网络覆盖范围内广播侦听消息。
其中,接入设备在接收汇聚单元下发的密钥生成算法和汇聚单元感兴趣的位置信息之后,将密钥生成算法写入其无线网络覆盖范围内位置信息匹配汇聚单元感兴趣的位置信息的终端设备中,之后,在其无线网络覆盖范围内广播侦听消息,以实时侦听接入的新终端设备。
作为一种可选的实施方式,接入设备还将在其无线网络覆盖范围内广播侦听消息,以实时侦听长时间不在线的终端设备,以实时更新路由表。
304、接入设备接收其无线网络覆盖范围内的终端设备针对侦听消息反馈的响应消息。
305、接入设备根据响应消息,判断其无线网络覆盖范围内是否接入新终端设备。其中,在判断结果为是时,转向步骤306;在判断结果为否时,结束该流程。
306、接入设备在确定出其无线网络覆盖范围内接入有新终端设备时,获取新终端设备的位置信息。
307、接入设备判断新终端设备的位置信息是否与汇聚单元感兴趣的位置信息相匹配。其中,在判断结果为是时,转向步骤306;在判断结果为否时,结束该流程。
308、接入设备在确定出新终端设备的位置信息与汇聚单元感兴趣的位置信息相匹配时,将密钥生成算法写入新终端设备中。
作为一种可选的实施方式,接入设备在确定出新终端设备的位置信息与汇聚单元感兴趣的位置信息相匹配时,以及将密钥生成算法写入新终端设备中之前,本发明实施例还包括:
接入设备在确定出新终端设备的位置信息与汇聚单元感兴趣的位置信息相匹配时,确定密钥生成算法是否处于有效期;
接入设备在确定出密钥生成算法处于有效期时,执行将密钥生成算法写入新终端设备中的步骤。在该实施方式中,汇聚单元在密钥生成算法中写入有效期,在其有效期内,接入设备可以将密钥生成算法发送给新终端设备,以便新终端设备能够根据密钥生成算法生成鉴权信息。
在本发明实施例中,接入设备在接收到汇聚单元下发的密钥生成算法和汇聚单元感兴趣的位置信息后,将密钥生成算法写入其无线网络覆盖范围内的匹配汇聚单元感兴趣的位置信息的终端设备,之后,对其无线网络覆盖范围进行实时侦听,在侦听到新终端设备时,将密钥生成算法写入新终端设备,以便新终端设备能够根据密钥生成算法生成对数据进行鉴权加密的鉴权信息,而接入设备也能根据密钥生成算法生成对数据进行鉴权加密的鉴权信息,以提高数据传输链路中的数据安全。
实施例三
请参阅图4,图4为本发明实施例公开的基于位置的物联网数据加密系统的结构示意图;如图4所示,一种基于位置的物联网数据加密系统可包括:
汇聚单元410,用于设置密钥生成算法,并将密钥生成算法和汇聚单元410感兴趣的位置信息一起打包并发送给接入设备420;
接入设备420,用于接收密钥生成算法和汇聚单元410感兴趣的位置信息,保存密钥生成算法和汇聚单元410感兴趣的位置信息,以及将密钥生成算法写入其无线网络覆盖范围内位置信息匹配汇聚单元410感兴趣的位置信息的终端设备430中;
终端设备430,还用于获取待发送数据和终端设备430的唯一序列号,以终端设备430的唯一序列号为依据,基于密钥生成算法生成第一鉴权信息,以及以第一鉴权信息为依据,对待发送数据进行鉴权加密,以获得第一数据包;
终端设备430,还用于将第一数据包发送给接入设备420;
接入设备420,还用于根据第一数据包,识别终端设备430的位置信息是否与汇聚单元410感兴趣的位置信息相匹配;
接入设备420还用于在确定出终端设备430的位置信息与汇聚单元410感兴趣的位置信息相匹配时,获取接入设备420的唯一序列号,以接入设备420的唯一序列号为依据,基于保存的密钥生成算法生成第二鉴权信息;
接入设备420,还用于以第二鉴权信息为依据,对第一数据包进行鉴权加密,以获得第二数据包,并将第二数据包发送给汇聚单元410。
其中,终端设备430在第一数据包中携带终端设备430的位置信息,接入设备420从第一数据包中提取该位置信息,以提取的位置信息作为该终端设备430的位置信息;或者
终端设备430在第一数据包中携带设备标识,接入设备420在接收到第一数据包后,从第一数据包中提取该设备标识,以该设备标识为关键字索引,从接入设备420管理的终端设备信息表中查找该设备标识对应的位置信息,以查到的位置信息作为该终端设备430的位置信息。
作为一种可选的实施方式,接入设备420用于将密钥生成算法写入其无线网络覆盖范围内位置信息匹配汇聚单元410感兴趣的位置信息的终端设备430中的方式具体为:接入设备420用于确定出其无线网络覆盖范围内匹配该汇聚单元410感兴趣的位置信息的终端设备430,然后将密钥生成算法发送给对应的终端设备430以进行自动写入或者保存。
作为一种可选的实施方式,终端设备430还用于将第一数据包发送给接入设备420的方式具体为:终端设备430还用于获取目标传输频段,然后确定目标传输频段所对应的时频资源,在时频资源上向接入设备420发送该第一数据包。
作为另一种可选的实施方式,汇聚单元410可以对终端设备430指定上报数据的时间点,并通过接入设备420将上报数据的时间点发送给终端设备430,以便终端设备430能够设置其上报数据的时间点。进而,终端设备430还用于将第一数据包发送给接入设备420的方式具体为:终端设备430还用于检测当前系统时间,判断当前系统时间是否到达汇聚单元410指定的上报数据的时间点,在当前系统时间到达汇聚单元410指定的上报数的时间点时,将第一数据包发送给接入设备420。
作为另一种可选的实施方式,终端设备430用于将第一数据包发送给接入设备420的方式具体为:终端设备430检测当前系统时间,判断当前系统时间是否到达汇聚单元410指定的上报数据的时间点,在当前系统时间到达汇聚单元410指定的上报数的时间点时,获取目标传输频段,然后确定目标传输频段所对应的时频资源,在时频资源上向接入设备420发送该第一数据包。
作为一种可选的实施方式,接入节点420向汇聚单元410发送第二数据包后,汇聚单元410,还用于接收接入设备420发送的第二数据包;
汇聚单元410,还用于以存储的接入设备420的唯一序列号为依据,基于密钥生成算法生成第一验证信息,根据第一验证信息对第二数据包进行鉴权解密,以获得第一数据包;
汇聚单元410,还用于以存储的终端设备430的唯一序列号为依据,基于密钥生成算法生成第二验证信息,根据第二验证信息对第一数据包进行鉴权解密,以获得待发送数据。
作为一种可选的实施方式,接入设备420还用于以第二鉴权信息为依据,对第一数据包进行鉴权加密,以获得第二数据包,并将第二数据包发送给汇聚单元410之后,汇聚单元410还用于接收接入设备420发送的第二数据包;
汇聚单元410还用于以存储的接入设备420的唯一序列号为依据,基于密钥生成算法生成第一验证信息,根据第一验证信息对第二数据包进行鉴权解密,以获得第一数据包;
汇聚单元410还用于以存储的终端设备430的唯一序列号为依据,基于密钥生成算法生成第二验证信息,根据第二验证信息对第一数据包进行鉴权解密,以获得待发送数据。
通过上述实施方式,汇聚单元410能够根据密钥生成算法,以设备的唯一序列号为因子,生成验证信息,对数据包进行验证和解密。
作为一种可选的实施方式,接入设备420还用于在将密钥生成算法写入其无线网络覆盖范围内位置信息匹配汇聚单元410感兴趣的位置信息的终端设备430中之后,在其无线网络覆盖范围内广播侦听消息;
接入设备420,还用于接收其无线网络覆盖范围内的终端设备430针对侦听消息反馈的响应消息;
接入设备420,还用于根据响应消息,判断其无线网络覆盖范围内是否接入新终端设备430;
接入设备420还用于在确定出其无线网络覆盖范围内接入有新终端设备430时,获取新终端设备430的位置信息;
接入设备420,还用于判断新终端设备430的位置信息是否与汇聚单元410感兴趣的位置信息相匹配;
接入设备420还用于在确定出新终端设备430的位置信息与汇聚单元410感兴趣的位置信息相匹配时,将密钥生成算法写入新终端设备430中。
作为一种可选的实施方式,接入设备420还用于在确定出新终端设备430的位置信息与汇聚单元410感兴趣的位置信息相匹配时,确定密钥生成算法是否处于有效期;
接入设备420还用于在确定出密钥生成算法处于有效期时,执行将密钥生成算法写入新终端设备430中。
作为一种可选的实施方式,接入设备420还用于将第二数据包发送给汇聚单元410的方式具体为:
接入设备420还用于通过跳频方式从目标传输频段中确定用于发送第二数据包的物理资源块的频域位置,在确定的物理资源块的频域位置所对应的时频资源上,向汇聚单元410发送第二数据包。
实施上述系统,对于汇聚单元指定位置信息的终端设备,利用汇聚单元给以的密钥生成算法生成鉴权信息,而且生成鉴权信息的因子为设备的唯一序列号,由于每个设备的唯一序列号为唯一的,生成的鉴权信息也不相同,而且在整条数据通信链路中每个设备都会数据进行了鉴权加密,为数据传输提供了一条安全性较高的数据通信链路,提高了数据传输的安全和可靠性。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质包括只读存储器(Read-Only Memory,ROM)、随机存储器(Random Access Memory,RAM)、可编程只读存储器(Programmable Read-only Memory,PROM)、可擦除可编程只读存储器(Erasable Programmable Read Only Memory,EPROM)、一次可编程只读存储器(One-time Programmable Read-Only Memory,OTPROM)、电子抹除式可复写只读存储器(Electrically-Erasable Programmable Read-Only Memory,EEPROM)、只读光盘(CompactDisc Read-Only Memory,CD-ROM)或其他光盘存储器、磁盘存储器、磁带存储器、或者能够用于携带或存储数据的计算机可读的任何其他介质。
以上对本发明实施例公开的一种基于位置的物联网数据加密方法及系统进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (10)

1.一种基于位置的物联网数据加密方法,其特征在于,包括:
汇聚单元设置密钥生成算法,并将所述密钥生成算法和所述汇聚单元感兴趣的位置信息一起打包并发送给接入设备;
所述接入设备接收所述密钥生成算法和所述汇聚单元感兴趣的位置信息,保存所述密钥生成算法和所述汇聚单元感兴趣的位置信息,以及将所述密钥生成算法写入其无线网络覆盖范围内位置信息匹配所述汇聚单元感兴趣的位置信息的终端设备中;
所述终端设备获取待发送数据和所述终端设备的唯一序列号,以所述终端设备的唯一序列号为依据,基于所述密钥生成算法生成第一鉴权信息,以及以所述第一鉴权信息为依据,对所述待发送数据进行鉴权加密,以获得第一数据包;
所述终端设备将所述第一数据包发送给所述接入设备;
所述接入设备根据所述第一数据包,识别所述终端设备的位置信息是否与所述汇聚单元感兴趣的位置信息相匹配;
所述接入设备在确定出所述终端设备的位置信息与所述汇聚单元感兴趣的位置信息相匹配时,获取所述接入设备的唯一序列号,以所述接入设备的唯一序列号为依据,基于保存的所述密钥生成算法生成第二鉴权信息;
所述接入设备以所述第二鉴权信息为依据,对所述第一数据包进行鉴权加密,以获得第二数据包,并将所述第二数据包发送给所述汇聚单元。
2.根据权利要求1所述的方法,其特征在于,所述接入设备以所述第二鉴权信息为依据,对所述第一数据包进行鉴权加密,以获得第二数据包,并将所述第二数据包发送给所述汇聚单元之后,所述方法还包括:
所述汇聚单元接收所述接入设备发送的所述第二数据包;
所述汇聚单元以存储的所述接入设备的唯一序列号为依据,基于所述密钥生成算法生成第一验证信息,根据所述第一验证信息对所述第二数据包进行鉴权解密,以获得所述第一数据包;
所述汇聚单元以存储的所述终端设备的唯一序列号为依据,基于所述密钥生成算法生成第二验证信息,根据所述第二验证信息对所述第一数据包进行鉴权解密,以获得所述待发送数据。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述接入设备在将所述密钥生成算法写入其无线网络覆盖范围内位置信息匹配所述汇聚单元感兴趣的位置信息的终端设备中之后,在其无线网络覆盖范围内广播侦听消息;
所述接入设备接收其无线网络覆盖范围内的终端设备针对所述侦听消息反馈的响应消息;
所述接入设备根据所述响应消息,判断其无线网络覆盖范围内是否接入新终端设备;
所述接入设备在确定出其无线网络覆盖范围内接入有所述新终端设备时,获取所述新终端设备的位置信息;
所述接入设备判断所述新终端设备的位置信息是否与所述汇聚单元感兴趣的位置信息相匹配;
所述接入设备在确定出所述新终端设备的位置信息与所述汇聚单元感兴趣的位置信息相匹配时,将所述密钥生成算法写入所述新终端设备中。
4.根据权利要求3所述的方法,其特征在于,所述接入设备在确定出所述新终端设备的位置信息与所述汇聚单元感兴趣的位置信息相匹配时,以及将所述密钥生成算法写入所述新终端设备中之前,所述方法还包括:
所述接入设备在确定出所述新终端设备的位置信息与所述汇聚单元感兴趣的位置信息相匹配时,确定所述密钥生成算法是否处于有效期;
所述接入设备在确定出所述密钥生成算法处于有效期时,执行将所述密钥生成算法写入所述新终端设备中的步骤。
5.根据权利要求1~4任一项所述的方法,其特征在于,所述接入设备将所述第二数据包发送给所述汇聚单元,包括:
所述接入设备通过跳频方式从目标传输频段中确定用于发送所述第二数据包的物理资源块的频域位置;
所述接入设备在确定的物理资源块的频域位置所对应的时频资源上,向所述汇聚单元发送所述第二数据包。
6.一种基于位置的物联网数据加密系统,其特征在于,包括:
汇聚单元,用于设置密钥生成算法,并将所述密钥生成算法和所述汇聚单元感兴趣的位置信息一起打包并发送给接入设备;
所述接入设备,用于接收所述密钥生成算法和所述汇聚单元感兴趣的位置信息,保存所述密钥生成算法和所述汇聚单元感兴趣的位置信息,以及将所述密钥生成算法写入其无线网络覆盖范围内位置信息匹配所述汇聚单元感兴趣的位置信息的终端设备中;
所述终端设备,用于获取待发送数据和所述终端设备的唯一序列号,以所述终端设备的唯一序列号为依据,基于所述密钥生成算法生成第一鉴权信息,以及以所述第一鉴权信息为依据,对所述待发送数据进行鉴权加密,以获得第一数据包;
所述终端设备,还用于将所述第一数据包发送给所述接入设备;
所述接入设备,还用于根据所述第一数据包,识别所述终端设备的位置信息是否与所述汇聚单元感兴趣的位置信息相匹配;
所述接入设备还用于在确定出所述终端设备的位置信息与所述汇聚单元感兴趣的位置信息相匹配时,获取所述接入设备的唯一序列号,以所述接入设备的唯一序列号为依据,基于保存的所述密钥生成算法生成第二鉴权信息;
所述接入设备,还用于以所述第二鉴权信息为依据,对所述第一数据包进行鉴权加密,以获得第二数据包,并将所述第二数据包发送给所述汇聚单元。
7.根据权利要求6所述的系统,其特征在于,
所述汇聚单元,还用于接收所述接入设备发送的所述第二数据包;
所述汇聚单元,还用于以存储的所述接入设备的唯一序列号为依据,基于所述密钥生成算法生成第一验证信息,根据所述第一验证信息对所述第二数据包进行鉴权解密,以获得所述第一数据包;
所述汇聚单元,还用于以存储的所述终端设备的唯一序列号为依据,基于所述密钥生成算法生成第二验证信息,根据所述第二验证信息对所述第一数据包进行鉴权解密,以获得所述待发送数据。
8.根据权利要求6所述的系统,其特征在于,
所述接入设备还用于在将所述密钥生成算法写入其无线网络覆盖范围内位置信息匹配所述汇聚单元感兴趣的位置信息的终端设备中之后,在其无线网络覆盖范围内广播侦听消息;
所述接入设备,还用于接收其无线网络覆盖范围内的终端设备针对所述侦听消息反馈的响应消息;
所述接入设备,还用于根据所述响应消息,判断其无线网络覆盖范围内是否接入新终端设备;
所述接入设备还用于在确定出其无线网络覆盖范围内接入有所述新终端设备时,获取所述新终端设备的位置信息;
所述接入设备,还用于判断所述新终端设备的位置信息是否与所述汇聚单元感兴趣的位置信息相匹配;
所述接入设备还用于在确定出所述新终端设备的位置信息与所述汇聚单元感兴趣的位置信息相匹配时,将所述密钥生成算法写入所述新终端设备中。
9.根据权利要求8所述的系统,其特征在于,
所述接入设备还用于在确定出所述新终端设备的位置信息与所述汇聚单元感兴趣的位置信息相匹配时,确定所述密钥生成算法是否处于有效期;
所述接入设备还用于在确定出所述密钥生成算法处于有效期时,执行将所述密钥生成算法写入所述新终端设备中。
10.根据权利要求6~9任一项所述的系统,其特征在于,所述接入设备还用于将所述第二数据包发送给所述汇聚单元的方式具体为:
所述接入设备还用于通过跳频方式从目标传输频段中确定用于发送所述第二数据包的物理资源块的频域位置,在确定的物理资源块的频域位置所对应的时频资源上,向所述汇聚单元发送所述第二数据包。
CN201710473267.6A 2017-06-21 2017-06-21 一种基于位置的物联网数据加密方法及系统 Active CN107248993B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201710473267.6A CN107248993B (zh) 2017-06-21 2017-06-21 一种基于位置的物联网数据加密方法及系统
PCT/CN2017/100001 WO2018233041A1 (zh) 2017-06-21 2017-08-31 一种基于位置的物联网数据加密方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710473267.6A CN107248993B (zh) 2017-06-21 2017-06-21 一种基于位置的物联网数据加密方法及系统

Publications (2)

Publication Number Publication Date
CN107248993A CN107248993A (zh) 2017-10-13
CN107248993B true CN107248993B (zh) 2020-03-24

Family

ID=60019447

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710473267.6A Active CN107248993B (zh) 2017-06-21 2017-06-21 一种基于位置的物联网数据加密方法及系统

Country Status (2)

Country Link
CN (1) CN107248993B (zh)
WO (1) WO2018233041A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110971993B (zh) * 2018-09-28 2021-08-20 华为技术有限公司 一种音箱的交互方法、音箱及音箱系统
CN114866303B (zh) * 2022-04-26 2023-05-26 武昌理工学院 一种防劫持的探测信号鉴权方法
CN116668200B (zh) * 2023-07-31 2023-10-17 深圳市联新移动医疗科技有限公司 一种物联网数据安全传输方法及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008072442A (ja) * 2006-09-14 2008-03-27 Nippon Hoso Kyokai <Nhk> 共有暗号鍵生成装置、その方法およびそのプログラム
CN102480713A (zh) * 2010-11-25 2012-05-30 中国移动通信集团河南有限公司 一种汇聚节点与移动通信网络间的通信方法、系统及装置
CN103442353A (zh) * 2013-08-22 2013-12-11 江苏赛联信息产业研究院股份有限公司 一种安全可控的物联网数据传输方法
CN105450620A (zh) * 2014-09-30 2016-03-30 阿里巴巴集团控股有限公司 一种信息处理方法及装置
CN105610872A (zh) * 2016-03-16 2016-05-25 中国联合网络通信集团有限公司 物联网终端加密方法和物联网终端加密装置

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101133418B (zh) * 2004-10-12 2011-06-29 阿诺托股份公司 来自电子笔的信息的安全管理方法和系统
CN105532057B (zh) * 2013-09-27 2019-03-12 诺基亚技术有限公司 用于不同d2d区域下的d2d设备的密钥配对的方法和装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008072442A (ja) * 2006-09-14 2008-03-27 Nippon Hoso Kyokai <Nhk> 共有暗号鍵生成装置、その方法およびそのプログラム
CN102480713A (zh) * 2010-11-25 2012-05-30 中国移动通信集团河南有限公司 一种汇聚节点与移动通信网络间的通信方法、系统及装置
CN103442353A (zh) * 2013-08-22 2013-12-11 江苏赛联信息产业研究院股份有限公司 一种安全可控的物联网数据传输方法
CN105450620A (zh) * 2014-09-30 2016-03-30 阿里巴巴集团控股有限公司 一种信息处理方法及装置
CN105610872A (zh) * 2016-03-16 2016-05-25 中国联合网络通信集团有限公司 物联网终端加密方法和物联网终端加密装置

Also Published As

Publication number Publication date
WO2018233041A1 (zh) 2018-12-27
CN107248993A (zh) 2017-10-13

Similar Documents

Publication Publication Date Title
CN107770182B (zh) 家庭网关的数据存储方法及家庭网关
CN105119939B (zh) 无线网络的接入方法与装置、提供方法与装置以及系统
CN107248993B (zh) 一种基于位置的物联网数据加密方法及系统
US20200382885A1 (en) Rights management in a hearing device
CN107396416B (zh) 一种基于数据类型的通信控制方法及系统
CN104410970A (zh) 一种无线智能接入方法
JP2004295337A (ja) 著作権保護システム、送信装置、著作権保護方法、媒体及び情報集合体
CN107318168B (zh) 一种控制物联网终端设备通信的方法及系统
CN111510919A (zh) 网络配置方法、装置、设备和系统
WO2015003503A1 (zh) 一种提高信息安全性的方法、终端设备及网络设备
CN108243177B (zh) 一种数据传输方法及装置
CN107196958B (zh) 一种物联网数据传输的加密方法及系统
CN112383557B (zh) 一种安全接入网关及工业设备通信管理方法
WO2011022950A1 (zh) 基于wlan接入认证的业务访问方法、系统及装置
CN113127914A (zh) 一种电力物联网数据安全防护方法
CN106911702A (zh) 基于改进cp‑abe的云存储分组加密访问控制方法
CN107135190A (zh) 基于传输层安全连接的数据流量归属识别方法及装置
CN113079508A (zh) 基于区块链网络的数据传输方法、装置及设备
WO2018233045A1 (zh) 一种物联网通信模式的切换控制方法及系统
CN109451504B (zh) 物联网模组鉴权方法及系统
CN115022850A (zh) 一种d2d通信的认证方法、装置、系统、电子设备及介质
CN102664904B (zh) 被动模式下的隐藏文件传输服务定位方法
CN107197443B (zh) 一种基于物联网的数据传输控制方法及系统
WO2018233044A1 (zh) 一种基于过滤网关的物联网数据过滤方法及系统
CN111586045B (zh) 一种属性加密和动态安全层的防护方法及对应的防火墙

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant