CN108540287A - 物联网安全管理加密方法 - Google Patents

物联网安全管理加密方法 Download PDF

Info

Publication number
CN108540287A
CN108540287A CN201810780692.4A CN201810780692A CN108540287A CN 108540287 A CN108540287 A CN 108540287A CN 201810780692 A CN201810780692 A CN 201810780692A CN 108540287 A CN108540287 A CN 108540287A
Authority
CN
China
Prior art keywords
random number
data
end side
internet
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810780692.4A
Other languages
English (en)
Inventor
王克评
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Platinum (beijing) Technology Co Ltd
Original Assignee
Platinum (beijing) Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Platinum (beijing) Technology Co Ltd filed Critical Platinum (beijing) Technology Co Ltd
Priority to CN201810780692.4A priority Critical patent/CN108540287A/zh
Publication of CN108540287A publication Critical patent/CN108540287A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及信息技术领域,具体涉及一种可应用于物联网通信的安全管理加密方法。网络侧生成随机数;终端侧贡献自己的随机数,连同网络标识和随机数,生成密钥,且密钥对随机数进行签名;网络侧首先使用其标识、随机数、终端侧的随机数,使用和终端侧同样算法生成密钥,然后对终端侧的签名信息进行认证,最后使用其密钥对加密参数进行签名;终端侧使用其密钥对网络侧签名进行认证,然后对加密参数进行签名,网络侧使用其密钥对终端侧签名进行认证。本发明不仅定义了NONCE的数据结构,而且还提出了基于计数器和随机数的NONCE生成方案,在此基础上提供密钥生命周期管理机制、收发数据同步,能够定位丢失的数据报文,提高数据传输效率。

Description

物联网安全管理加密方法
技术领域
本发明涉及信息技术领域,具体涉及涉及一种可应用于物联网通信的安全管理加密方法。
背景技术
LPWAN是Low-Power Wide-Area-Network的英文简称,是一种低功耗、低速率、长距离的通信网络,适用于物联网中的通信。Weightless提供了一种LPWAN技术,专为物联网而设计,既可以工作在Sub-1GHz免授权频段,也可以工作在授权频段;通信距离从几米到数十公里;不同于其它无线通信技术,Weightless也是一个开放的标准。
Weightless制订了三个不同的标准:单向通信的Weightless-N;双向通信Weightless-P;使用电视白频谱的Weightless-W。
在大多数物联网应用案例商业可行性中,成本是使用者的一个非常重要的标准。它是一个重要的因素决定使用LPWAN技术,在免授权频段而不是使用非常复杂和较高成本的蜂窝M2M或即将到来的NB-IoT替代技术。这个决定通常涉及到技术的妥协,但实际上Weightless-P提供了接近3GPP级的性能,没有成本代价。智能全新的设计,借鉴成熟的蜂窝技术和不妥协的创新理念以低端价格点提供优质的LPWAN技术。所提供的准对称双向通信是Weightless-P的核心,但与简单地单向通信替代技术成本一样。标准的GMSK(高斯滤波最小频移键控)和offset-QPSK(偏移四相相移键控)调制意味着有广泛的硬件可用,最大17dMm发射功率可以使用集成的功率放大器降低了终端的BOM成本;offset-QPSK调制本身还具有干扰免疫和使用扩频技术提高了链路质量,在繁忙的无线电环境中减少了发送所需要的功率。17dBm的低传送功耗,终端可以用纽扣电池供电。自适应数据速率还允许节点用最小的发送功率建立一个新的信号通道到基站,因此可以延长电池寿命。由于终端设备几乎总是在空闲状态花费很多的时间,在这种模式下,功耗变得非常重要。在非活动状态,Weightless-P的功耗小于100uW。
Weightless-P还支持可靠和非可靠的单播和多播的传送。为了提升资源利用,它提供一个灵活的可靠管理机制,包括递延和组合应答。它还支持来自网络和来自设备的通信,呼叫功能和在上下行链路中的低延迟。它能快速网络采集、前向纠错(FEC)、自动请求重传(ARQ)、自适应信道编码(ACC)、切换、漫游、小区重选。真正的双向功能还支持OTA固件升级和安全密钥协商或替换。
Weightless-P v1.0提供了终端配置一次到处可用的机制,采用了基于IETF RFC5433的双向隐含式认证和基于NIST SP 800-38C和IETF RFC 3610的AES CCM鉴权加密解密机制,提供了密钥协商、衍生成型、签名生成、密钥互相验证的方法,提供了安全注册登录、安全关联以及安全链路建立过程,使得通信双方不需要传输密钥就能够进行数据加密解密。对控制数据和用户数据分别提供了独立的安全认证授权,提供了消息来自声称的终端身份(真实性)的确定性,消息没有在途中被篡改(完整性),并且没有任何窃听者能够监听消息内容(机密性)。它还保证了消息的新鲜度,即拒绝重播消息。在初始连接之后,终端只能通过安全的渠道与网络元素进行通信,提供了真实性、完整性、机密性和新鲜性。而且每个终端使用的密钥各不相同,提高了数据传输安全性。Weighless旨在通过有效地管理自身资源的使用(授权)和拒绝无意无线电干扰的技术,确保网络资源在需要时可用(可用性)。过去的经验表明,没有任何安全机制能够永远证明技术进步和攻击者的复杂性。谨慎的做法是为引入新的密码功能和密码算法作出规定。因此,终端在加入SP时指示其所需的安全功能套件。为了允许安全功能的随时替换,Weightless规范将它们的操作分开。通过支持多个安全套件,可以保持与旧终端的兼容性。
在数据通信中,传输中的数据包由两部分构成:数据包头和用户数据(payload)。用户数据一般需要加密以防止窃听。但是接收方往往需要参照数据包头以保证正确接收和处理数据,因此数据包头不能加密。网络通信中的风险除了窃听,还有恶意篡改、伪造等其他行为。因此为了保证收到的数据包没有被篡改,需要对整个数据、包括包头进行鉴权。
CCM是Cipher Block Chaining Message Authentication Code(CBC-MAC)和Counter模式(CTR)的组合,可以同时进行信息鉴权和数据加密,CCM广泛用于互联网和物联网中对传输数据进行保护。CCM采用CBC-MAC模式进行数据鉴权,采用Counter模式进行数据加密解密。CBC-MAC模式使用密钥K、NONCE、明文信息M、额外认证数据A(一般位数据包的报文头)来保证数据传输的完整性的。可见NONCE在数据安全加密过程中的重要作用。
CCM定义了两种主要操作:生成加密和解密验证。生成加密需要一个有效负载、相关数据和一个NONCE来生成消息完整性代码(MIC),该代码被附加到加密的有效载荷并作为密码文本返回。解密验证功能将密码文本转换为纯文本有效载荷和MIC。然后,它使用恢复的纯文本、关联的数据和当前时间来验证MIC。CCM需要定义几个参数来控制CCM的工作方式。其中包括分组密码算法、计数器生成函数、格式化函数和MIC长度。密码密钥长度为128位(AES-128)的高级加密标准(AES)是CCM中的分组密码算法。CCM函数产生的MIC长度应为4位(32位)。在NIST特别出版物800-38C关于分组密码操作模式的建议:用于认证和保密的CCM模式中的计算之后,32位MIC长度意味着攻击者猜测其假消息的正确MIC的次数不少于10亿,前提是在使正在使用的密钥无效之前不允许超过四次身份验证失败。可由MAC重传方案处理的消息的最大长度为65535字节。CCM安全操作将向消息中添加4个八位数。CCM功能输入数据的最大长度应为65531字节。有效载荷的长度可以用2位数表示,因此有效载荷的长度应为2。
发明内容
有鉴于此,本发明的目的在于克服现有技术的不足,提供一种提高通信安全性的物联网安全管理加密方法。
本发明解决其技术问题所采用技术方案是:物联网安全管理加密方法,
a、网络侧生成随机数,并且随同期标识发送给终端侧;
b、终端侧生产自己的随机数,连同网络标识和随机数,生成密钥,且密钥对随机数进行签名;
c、网络侧首先使用其标识、随机数,终端侧的随机数使用和网络侧同样算法生成密钥,然后对终端侧的签名信息进行认证,最后使用期密钥对加密参数进行签名;
d、终端侧使用其密钥对网络侧签名进行认证,然后对加密参数进行签名,网络侧使用其密钥对终端侧签名进行认证;
e、当上述签名认证都通过的时候,网络侧和终端侧各自保存密钥和随机数,在后续数据的加密解密中使用。
进一步的,为更好地实现本发明,特别采用下述设置:所述的网络侧的密钥生成后与报文头、Nonce一起将明文数据进行CCM加密和鉴权,形成密文数据;在终端侧生产相应的密钥与报文头、Nonce一起对密文数据进行解密。
进一步的,为更好地实现本发明,特别采用下述设置:所述的密文数据包括加密数据和鉴权信息。
进一步的,为更好地实现本发明,特别采用下述设置:所述的Nonce包括安全计数器、标识、终端侧随机数以及网络侧随机数,所述的安全计数器关联上行和下行用户数据并控制消息;所述的标识,指示传输的数据方向和逻辑信道,是否可靠传输;所述的终端侧随机数,以及网络侧随机数都是给加密过程服务的随机数。
进一步的,为更好地实现本发明,特别采用下述设置:所述的Nonce为12个字节,其中0-3字节为安全计数器,第4字节为标识,第5-8字节为终端侧随机数,第9-12字节为网络侧随机数。
进一步的,为更好地实现本发明,特别采用下述设置:所述的标识包括传输方向字段、逻辑信号字段、可靠性字段以及数据负载字段,所述的传输方向字段、逻辑信号字段、可靠性字段以及数据负载字段分别对应比特位0位、1位、2位以及3位,4-7比特位为预留位。
进一步的,为更好地实现本发明,特别采用下述设置:所述的传输方向字段中“0”表示上行、“1”表示下行;逻辑信号字段中“0”表示用户数据信道、“1”表示控制数据信道。
进一步的,为更好地实现本发明,特别采用下述设置:所述的可靠性字段中“0”表示非可靠传输、“1”表示可靠传输;所述的数据负载字段中“0”表示具有数据负载,“1”表示没有数据负载。
进一步的,为更好地实现本发明,特别采用下述设置:在所述的密文数据端设置有计数器,该计数器在可靠数据通信时使用可靠消息进行两端同步,在非可靠数据通信时采用传输计数器的机制进行同步。
进一步的,为更好地实现本发明,特别采用下述设置:所述的随机数通过双向认证机制成对产生。
本发明的有益效果是:本发明的物联网安全管理加密方法,不仅定义了NONCE的数据结构,而且还提出了基于计数器和随机数的NONCE生成方案,在此基础上提供密钥生命周期管理机制、收发数据同步,能够定位丢失的数据报文,提高数据传输效率。不仅完善了Weightless-P技术标准的双向认证过程,还提出并且实现了随机数生成算法,进一步提高了该标准的通信安全性。本发明不仅使得该Weightless-P标准能够使用CCM机制进行鉴权和加密,所有这些已经成为Weightless-P v1.03标准的内容。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明的物联网安全管理加密方法的一种结构框图;
图2是本发明的物联网安全管理加密方法的加密解密过程示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将对本发明的技术方案进行详细的描述。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全面的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所得到的所有其它实施方式,都属于本发明所保护的范围。
实施例1:
如图1、图2所示,本发明的物联网安全管理加密方法,
a、网络侧生成随机数,且随同其标识发送给终端侧;
b、终端侧生产自己的随机数,连同网络标识和随机数,生成密钥,且密钥对随机数进行签名;
c、网络侧首先使用其标识、随机数,终端侧的随机数使用和网络侧同样算法生成密钥,然后对终端侧的签名信息进行认证,最后使用其密钥对加密参数进行签名;
d、终端侧使用其密钥对网络侧签名进行认证,然后对加密参数进行签名,网络侧使用其密钥对终端侧签名进行认证;
e、当上述签名认证都通过的时候,网络侧和终端侧各自保存密钥和随机数,在后续数据的加密解密中使用。
本发明的物联网安全管理加密方法,不仅定义了NONCE的数据结构,而且还提出了基于计数器和随机数的NONCE生成方案,在此基础上提供密钥生命周期管理机制、收发数据同步,能够定位丢失的数据报文,提高数据传输效率。不仅完善了Weightless-P技术标准的双向认证过程,还提出并且实现了随机数生成算法,进一步提高了该标准的通信安全性。本发明不仅使得该Weightless-P标准能够使用CCM机制进行鉴权和加密,所有这些已经成为Weightless-P v1.03标准的内容。
实施例2:
作为优选的,为更好地实现本发明,在上述实施例的基础上进一步优化,特别采用下述设置:所述的网络侧的密钥生成后与报文头、Nonce一起将明文数据进行CCM加密和鉴权,形成密文数据;在终端侧生产相应的密钥与报文头、Nonce一起对密文数据进行解密。所述的Nonce是一个4字节的安全计数器,这是一个32位的无符号整数,记录了密钥的使用次数。
实施例3:
作为优选的,为更好地实现本发明,在上述实施例的基础上进一步优化,特别采用下述设置:所述的密文数据包括加密数据和鉴权信息。这样设计以后,提高了安全系数。
实施例4:
作为优选的,为更好地实现本发明,在上述实施例的基础上进一步优化,特别采用下述设置:所述的Nonce包括安全计数器、标识、终端侧随机数以及网络侧随机数,所述的安全计数器关联上行和下行用户数据并控制消息;所述的标识,指示传输的数据方向和逻辑信道,是否可靠传输;所述的终端侧随机数,以及网络侧随机数都是给加密过程服务的随机数。一个4字节的终端侧随机数和一个4字节的网络侧随机数:当终端侧和网络侧传输控制消息的时候,终端侧随机数和网络侧随机数使用安全连路建立过程中协商的一对随机数;当终端侧和网络侧传输用户数据消息的时候,终端侧随机数和网络侧随机数使用安全关联过程中协商的一对随机数。
实施例5:
作为优选的,为更好地实现本发明,在上述实施例的基础上进一步优化,特别采用下述设置:所述的Nonce为12个字节,其中0-3字节为安全计数器,第4字节为标识,第5-8字节为终端侧随机数,第9-12字节为网络侧随机数。
实施例6:
作为优选的,为更好地实现本发明,在上述实施例的基础上进一步优化,特别采用下述设置:所述的标识包括传输方向字段、逻辑信号字段、可靠性字段以及数据负载字段,所述的传输方向字段、逻辑信号字段、可靠性字段以及数据负载字段分别对应比特位0位、1位、2位以及3位,4-7比特位为预留位。
实施例7:
作为优选的,为更好地实现本发明,在上述实施例的基础上进一步优化,特别采用下述设置:所述的传输方向字段中“0”表示上行、“1”表示下行;逻辑信号字段中“0”表示用户数据信道、“1”表示控制数据信道。
实施例8:
作为优选的,为更好地实现本发明,在上述实施例的基础上进一步优化,特别采用下述设置:所述的可靠性字段中“0”表示非可靠传输、“1”表示可靠传输;所述的数据负载字段中“0”表示具有数据负载,“1”表示没有数据负载。
实施例9:
作为优选的,为更好地实现本发明,在上述实施例的基础上进一步优化,特别采用下述设置:在所述的密文数据端设置有计数器,该计数器在可靠数据通信时使用可靠消息进行两端同步,在非可靠数据通信时采用传输计数器的机制进行同步。
实施例10:
作为优选的,为更好地实现本发明,在上述实施例的基础上进一步优化,特别采用下述设置:所述的随机数通过双向认证机制成对产生。
控制信道用于终端侧和网络侧交互安全登录、安全关联、安全连接建立、无线资源管理调度、系统控制消息;用户数据信道用于传输最终用户的业务数据。终端到网络的上行和网络到终端的下行控制信道、用户数据信道各有一对密钥,由终端侧和网络侧在安全登录、安全关联、安全连接建立过程中协商生成,每对密钥都有一个安全计数器。安全计数器记录密钥的使用次数,终端侧和网络侧的安全计数器必须一致,否则加密的数据报文不能被接收端正确解密。本发明创新地发明了通信两端的计数器同步机制,分为可靠信道和非可靠信道的解决方案。可靠信道的安全计数器使用数据发送消息和数据应答确认消息同步,安全计数器在数据通信时候不会传输给对方;非可靠信道的安全计数器在数据发送消息传输给对端。
安全计数器不仅实现了对密钥生命周期的管理,而且能够进行数据收发同步。终端侧和网络侧各自建立安全计数器和数据报文序列号之间的对应关系,通过比较前后报文序列号的关系,就能够判断是否是重复的数据报文,是否丢失报文,丢失的是哪些报文,从而请求对端重发丢失的报文,尤其是较大数据分段传输的情况下,只要重传丢失的片段报文,不需要重传整个数据,这样能够较大提高网络带宽有效利用率,提高传输速度。
随机数是终端和网络侧在基于RFC 5433的密钥协商过程中产生的,而且成对出现,随着密钥的产生而产生,随着密钥的结束而消亡。一方面它们在秘钥生成过程中起到密钥验证的作用,另一个方面,本发明使用它们作为数据完整性鉴权,更进一步提高了数据安全性。本发明采用伪随机数生成器产生系统所需的随机数。其输入称为种子。在需要不可预测性的情况下,种子本身必须是随机和不可预测的。输出通常是种子的确定函数,即所有真正的随机性仅限于种子生成。该过程的确定性导致了“伪随机”一词,因为伪随机序列的每个元素都可以从其种子中再现,如果需要复制或验证伪随机序列,则只需要保存种子。具有讽刺意味的是,伪随机数往往比从物理来源获得的随机数更具有随机性。如果伪随机序列被正确构造,则序列中的每个值都是通过似乎引入额外随机性的转换从先前的值中产生的。一系列这样的变换可以消除输入和输出之间的统计自相关性。
AES-CCM使用CBC(Cipher Block Chaining)的基于数据块的加密方式生成完整性校验字,长度为4字节。先把明文按照16字节长度分块,而第一个数据块并不是明文数据,而是主要包含NONCE的控制块,控制块的加密结果作为第一个数据块加密的输入,其加密输出作为下一个数据块加密的输入,依此类推,最后一段数据的加密结果,取高4个字节,就能够作为整个消息报文完整性校验代码(MIC)。利用NONCE来生成消息完整性代码,即使密码相同,只要安全计数器和一对随机数有一个比特不同,接收端计算接收到的消息报文的MIC,就能够判断接收到的数据非法,可能被中途纂改,从而可以直接丢弃这些非法数据报文。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。

Claims (10)

1.物联网安全管理加密方法,其特征在于包括以下步骤:
a、网络侧生成随机数,并且随同期标识发送给终端侧;
b、终端侧生产自己的随机数,连同网络标识和随机数,生成密钥,且密钥对随机数进行签名;
c、网络侧首先使用其标识、随机数,终端侧的随机数使用和网络侧同样算法生成密钥,然后对终端侧的签名信息进行认证,最后使用其密钥对加密参数进行签名;
d、终端侧使用其密钥对网络侧签名进行认证,然后对加密参数进行签名,网络侧使用其密钥对终端侧签名进行认证;
e、当上述签名认证都通过的时候,网络侧和终端侧各自保存密钥和随机数,在后续数据的加密解密中使用。
2.根据权利要求1所述的物联网安全管理加密方法,其特征在于:所述的网络侧的密钥生成后与报文头、Nonce一起将明文数据进行CCM加密和鉴权,形成密文数据;在终端侧生产相应的密钥与报文头、Nonce一起对密文数据进行解密。
3.根据权利要求2所述的物联网安全管理加密方法,其特征在于:所述的密文数据包括加密数据和鉴权信息。
4.根据权利要求2所述的物联网安全管理加密方法,其特征在于:所述的Nonce包括安全计数器、标识、终端侧随机数以及网络侧随机数,所述的安全计数器关联上行和下行用户数据并控制消息;所述的标识,指示传输的数据方向和逻辑信道,是否可靠传输;所述的终端侧随机数,以及网络侧随机数都是给加密过程服务的随机数。
5.根据权利要求4所述的物联网安全管理加密方法,其特征在于:所述的Nonce为12个字节,其中0-3字节为安全计数器,第4字节为标识,地5-8字节为终端侧随机数,地9-12字节为网络侧随机数。
6.根据权利要求5所述的物联网安全管理加密方法,其特征在于:所述的标识包括传输方向字段、逻辑信号字段、可靠性字段以及数据负载字段,所述的传输方向字段、逻辑信号字段、可靠性字段以及数据负载字段分别对应比特位0位、1位、2位以及3位,4-7比特位为预留位。
7.根据权利要求6所述的物联网安全管理加密方法,其特征在于:所述的传输方向字段中“0”表示上行、“1”表示下行;逻辑信号字段中“0”表示用户数据信道、“1”表示控制数据信道。
8.根据权利要求6所述的物联网安全管理加密方法,其特征在于:所述的可靠性字段中“0”表示非可靠传输、“1”表示可靠传输;所述的数据负载字段中“0”表示具有数据负载,“1”表示没有数据负载。
9.根据权利要求2所述的物联网安全管理加密方法,其特征在于:在所述的密文数据端设置有计数器,该计数器在可靠数据通信时使用可靠消息进行两端同步,在非可靠数据通信时采用传输计数器的机制进行同步。
10.根据权利要求1所述的物联网安全管理加密方法,其特征在于:所述的随机数通过双向认证机制成对产生。
CN201810780692.4A 2018-07-16 2018-07-16 物联网安全管理加密方法 Pending CN108540287A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810780692.4A CN108540287A (zh) 2018-07-16 2018-07-16 物联网安全管理加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810780692.4A CN108540287A (zh) 2018-07-16 2018-07-16 物联网安全管理加密方法

Publications (1)

Publication Number Publication Date
CN108540287A true CN108540287A (zh) 2018-09-14

Family

ID=63488208

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810780692.4A Pending CN108540287A (zh) 2018-07-16 2018-07-16 物联网安全管理加密方法

Country Status (1)

Country Link
CN (1) CN108540287A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109068324A (zh) * 2018-09-25 2018-12-21 北京仁信证科技有限公司 基于NB-iot模组的身份鉴别系统及身份鉴别方法
CN110650477A (zh) * 2019-08-19 2020-01-03 中移(杭州)信息技术有限公司 Nb-iot设备的交互方法、平台、服务器及存储介质
CN113286296A (zh) * 2021-05-24 2021-08-20 广东电网有限责任公司广州供电局 无线传感网络的数据处理方法、装置及计算机设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101969438A (zh) * 2010-10-25 2011-02-09 胡祥义 一种物联网的设备认证、数据完整和保密传输实现方法
CN103166919A (zh) * 2011-12-13 2013-06-19 中国移动通信集团黑龙江有限公司 一种物联网信息传输的方法和系统
CN103686717A (zh) * 2013-12-23 2014-03-26 江苏物联网研究发展中心 一种物联网传感系统的密钥管理方法
US20170219551A1 (en) * 2016-02-01 2017-08-03 D.C. Water & Sewer Authority Mount apparatus for a submersible analyzer and method for analyzing fluid
US20180065017A1 (en) * 1999-05-12 2018-03-08 Wilbert Quinc Murdock Generating an animation depicting a user using motion and physiological data captured using sensors

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180065017A1 (en) * 1999-05-12 2018-03-08 Wilbert Quinc Murdock Generating an animation depicting a user using motion and physiological data captured using sensors
CN101969438A (zh) * 2010-10-25 2011-02-09 胡祥义 一种物联网的设备认证、数据完整和保密传输实现方法
CN103166919A (zh) * 2011-12-13 2013-06-19 中国移动通信集团黑龙江有限公司 一种物联网信息传输的方法和系统
CN103686717A (zh) * 2013-12-23 2014-03-26 江苏物联网研究发展中心 一种物联网传感系统的密钥管理方法
US20170219551A1 (en) * 2016-02-01 2017-08-03 D.C. Water & Sewer Authority Mount apparatus for a submersible analyzer and method for analyzing fluid

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
CONFIDENTIAL WEIGHTLESSTM SIG: ""WeightlessTM"", 《WEIGHTLESS CORE SPECFICATION》 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109068324A (zh) * 2018-09-25 2018-12-21 北京仁信证科技有限公司 基于NB-iot模组的身份鉴别系统及身份鉴别方法
CN110650477A (zh) * 2019-08-19 2020-01-03 中移(杭州)信息技术有限公司 Nb-iot设备的交互方法、平台、服务器及存储介质
CN113286296A (zh) * 2021-05-24 2021-08-20 广东电网有限责任公司广州供电局 无线传感网络的数据处理方法、装置及计算机设备

Similar Documents

Publication Publication Date Title
EP0998799B1 (en) Security method and system for transmissions in telecommunication networks
Buttyan et al. Security and cooperation in wireless networks: thwarting malicious and selfish behavior in the age of ubiquitous computing
CN101188496B (zh) 一种短信加密传输方法
Bersani et al. The EAP-PSK protocol: A pre-shared key extensible authentication protocol (EAP) method
Bartoli et al. Secure lossless aggregation over fading and shadowing channels for smart grid m2m networks
CN102065016B (zh) 报文发送和接收方法及装置、报文处理方法及系统
JP2022519688A (ja) エポック鍵交換を用いたエンドツーエンドの二重ラチェット暗号化
WO2007059558A1 (en) Wireless protocol for privacy and authentication
CN101170404B (zh) 对指定组群进行密钥配置的方法
Zibideh et al. Modified-DES encryption algorithm with improved BER performance in wireless communication
CN103179514B (zh) 一种敏感信息的手机安全群分发方法和装置
Xiao et al. Security services and enhancements in the IEEE 802.15. 4 wireless sensor networks
CN102469173A (zh) 基于组合公钥算法的IPv6网络层可信传输的方法和系统
CN103118363A (zh) 一种互传秘密信息的方法、系统、终端设备及平台设备
CN106533656A (zh) 一种基于wsn的密钥多层混合加/解密方法
CN108540287A (zh) 物联网安全管理加密方法
CN104333860A (zh) 一种采用公钥密钥体制NTRU的ZigBee安全网络
CN1323523C (zh) 一种在无线局域网中生成动态密钥的方法
CN1316405C (zh) 一种获得数字签名和实现数据安全的方法
Borsc et al. Wireless security & privacy
Hwang et al. Robust stream‐cipher mode of authenticated encryption for secure communication in wireless sensor network
CN102694652A (zh) 一种使用对称密码算法实现轻量级认证加密的方法
CN108768958A (zh) 基于第三方不泄露被验信息的数据完整性和来源的验证方法
CN108111515A (zh) 一种适用于卫星通信的端到端安全通信加密方法
Luo A simple encryption scheme based on wimax

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20180914