CN108810887A - 多个管理器或接入点在无线网络中的不相交安全 - Google Patents
多个管理器或接入点在无线网络中的不相交安全 Download PDFInfo
- Publication number
- CN108810887A CN108810887A CN201810410853.0A CN201810410853A CN108810887A CN 108810887 A CN108810887 A CN 108810887A CN 201810410853 A CN201810410853 A CN 201810410853A CN 108810887 A CN108810887 A CN 108810887A
- Authority
- CN
- China
- Prior art keywords
- network
- wireless
- node
- network manager
- manager
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W40/00—Communication routing or communication path finding
- H04W40/02—Communication route or path selection, e.g. power-based or shortest path routing
- H04W40/22—Communication route or path selection, e.g. power-based or shortest path routing using selective relaying for reaching a BTS [Base Transceiver Station] or an access point
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/30—Network data restoration; Network data reliability; Network data fault tolerance
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/601—Broadcast encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1044—Group management mechanisms
- H04L67/1046—Joining mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1087—Peer-to-peer [P2P] networks using cross-functional networking aspects
- H04L67/1089—Hierarchical topologies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/086—Access security using security domains
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Theoretical Computer Science (AREA)
Abstract
本公开涉及多个管理器或接入点在无线网络中的不相交安全。在具有多个网络管理器的无线网状网络中,网络管理器通过使用加密密钥和数据包计数器来维护网络安全。为了确保每个网络管理器都可以认证与网络中任何节点的通信,认证数据在所有网络管理器中以不相交的方式进行复制。有利地,通过提供冗余的管理器来保证网络可靠性,即使多个网络管理器失败也能够无缝地维持网络操作;新的加入的管理器可以在加入时为网络获得完整的认证数据;并且通过确保多个管理器中的任何一个可以认证任何网络节点的通信来增加网络吞吐量。在所有网络管理器中不相交复制认证数据是通过网络传播的低数据速率的管理器‑至‑管理器数据包来执行的。
Description
相关申请的交叉引用
本申请要求于2017年5月1日提交的美国临时申请No.62/492,640的权益,其公开内容通过引用整体并入本文。
技术领域
本主题涉及与多个网络管理器或接入点在无线网状网络中提供不相交安全和认证的技术和设备。
背景技术
无线网状网络是这样的网络,其中多个无线网络节点被配置用于通过无线链路网格相互通信。通常,无线网状网络具有单个接入点和相关联的网络管理器,该网络管理器提供无线网状网络与网状网络外部的元件(例如,外部网络、外部应用等)之间的接口。
由于无线网状网通常只有一个接入点和网络管理器,因此网络的吞吐量和可靠性仅限于接入点和网络管理器的吞吐量和可靠性。这样,可以提供给网络或从网络接收的数据量可能受到这些设备吞吐量的限制。而且,如果接入点或网络管理器失败,则与无线网络通信的能力就会丧失。
发明内容
本文的教导通过在无线网状网络中提供增加的吞吐量和改进的可靠性来缓解上述问题,并且使得能够使用配置成在网络管理器之间提供不相交安全的多个网络管理器。结果,如果一个网络管理器发生故障,另一个网络管理器可以根据存储在每个网络管理器中用于维护网络安全的预先建立的认证数据来无缝维护无线网络的操作。
在具有多个网络管理器的无线网状网络中,网络管理器通过使用加密密钥和数据包计数器来维护网络安全。为了确保每个网络管理器都可以认证与网络中任何节点的通信,认证数据在所有网络管理器中以不相交的方式进行复制。有利地,通过提供冗余的管理器来保证网络可靠性,即使多个网络管理器失败也能够无缝地维持网络操作;新的加入的管理器可以在加入时为网络获得完整的认证数据;并且通过确保多个管理器中的任何一个可以认证任何网络节点的通信来增加网络吞吐量。在所有网络管理器中不相交复制认证数据是通过网络传播的低数据速率的管理器-至-管理器数据包来执行的。例如,不相交安全方法和系统可以有利地用于无线电池监视系统。
在一个示例性实施方案,一种用于协调网络管理器设备之间的认证的方法可包括:在第一网络管理器设备中,经由无线网状网络的第一无线网状网络接入点从无线网络节点接收加入所述无线网络节点与所述无线网状网络的加入请求。响应于接收所述加入请求,可以生成认证数据以认证通过加入的无线网络节点和所述无线网状网络外部的主机应用之间的第一网络管理器设备的后续通信。可以将所述认证数据存储在所述第一网络管理器设备。另外,所述第一网络管理器设备可以将所述认证数据传输至所述无线网络的第二网络管理器设备,以供所述第二网络管理器设备存储和使用,从而认证通过所述第二网络管理器设备以及加入的无线网络节点和主机应用之间的后续通信。
在另外示例性实施方案,网络管理器设备可包括通信接口、处理器和非临时性存储器设备。通信接口可被配置为通过第一无线网状网络接入点与无线网状网络建立通信链路。处理器可通信地连接到所述通信接口。非临时性存储器设备可存储程序指令,所述程序指令在由所述处理器执行时使所述网络管理器设备:经由第一无线网状网络接入点从无线网络节点接收加入请求以加入所述无线网络节点和所述无线网状网络;响应于接收所述加入请求,生成认证数据以认证通过加入的无线网络节点和所述无线网状网络外部的主机应用之间的网络管理器设备的后续通信;将所述认证数据存储在所述网络管理器设备;和将认证数据传输到无线网络的另一网络管理器设备,以供其他网络管理器设备存储和使用,从而验证通过其他网络管理器设备以及加入的无线网络节点和主机之间的后续通信应用。
在进一步示例性实施方案,无线网状网络系统可包括第一网络管理器设备,配置为协调无线网状网络系统的第二网络管理器设备的认证。无线网状网络系统还可包括:多个无线网络节点,互相无线通信形成无线网状网络;第一无线接入点,被配置为在第一网络管理器与多个无线网络节点之间提供通信链路;和第一网络管理器设备,与所述第一无线接入点关联,并且被配置为中继所述多个无线网络节点与所述无线网络节点外部的主机设备执行的主机应用之间的通信。所述第一网络管理器设备可被配置为生成与所述多个无线网络节点中的相应节点相关联的加密密钥,并将与所述相应节点相关联的解密密钥传输到所述第二网络管理器设备,以解密从所述相应节点到所述主机设备的通信。所述多个无线网络节点中的每个相应节点可被配置为基于与相应节点相关联的加密密钥向主机设备发送加密数据包,所述加密数据包通过第一网络管理器设备的第一无线接入点和第二网络管理器设备的第二无线接入点被路由到执行主机应用的主机设备,并且基于与相应节点相关联的解密密钥由第一和第二无线接入点中的一个解密。
附加的优点和新颖的特征将在下面的描述中部分阐述,并且对于本领域技术人员在研究以下和附图时将部分地变得显而易见,或者可以通过示例的生产或操作来了解。本教导的优点可以通过实践或使用下面讨论的详细示例中阐述的方法,手段和组合的各个方面来实现和获得。
附图说明
附图仅通过举例而非限制的方式描绘了根据本教导的一个或多个实施方式。在附图中,相同的附图标记指代相同或相似的元件。
图1是提供不相交网络安全的无线网状网络系统的高级功能框图。
图2A和2B是说明性地示出存储在诸如图1中所示的无线网状网络系统的节点/接入点(AP)和网络管理器中的认证数据的框图。
图3A和3B示出了如图1所示将节点或AP加入无线网状网络所涉及的说明性方法的流程图。
图4是示出用于将网络管理器加入诸如图1所示的无线网状网络的说明性方法的流程图。
图5是示出用于在诸如图1所示的无线网状网络中的多个网络管理器之间同步认证数据的说明性方法的流程图。
图6是可用于图1的网络系统100中以存储图2A的认证数据和/或图3A、3B、4和/或5中的方法的说明性节点的高级功能框图。
图7是可以在图1的网络系统100中使用以存储图2A的认证数据和/或在图3A、3B、4和/或5的方法中使用的说明性接入点(AP)的高级功能框图。
图8是可用于图1的网络系统100中以存储图2B的认证数据和/或图3A、3B、4和/或5的方法中的说明性网络管理器的高级功能框图。
具体实施方式
在以下详细描述中,通过示例阐述了许多具体细节,以便提供对相关教导的透彻理解。然而,对于本领域技术人员来说显而易见的是,可以在没有这些细节的情况下实践本教导。在其他情况下,为了避免不必要地模糊本教导的方面,已经在相对较高的级别上没有详细地描述了众所周知的方法、过程、组件和/或电路。
本文公开的各种方法和系统通过使用多个网络管理器并在网络管理器之间提供不相交安全来提供增加的吞吐量和改进的可靠性。结果,如果一个网络管理器发生故障,另一个网络管理器可以基于预先建立的用于维护网络管理器中存储的网络安全的认证数据来无缝地维持无线网络的操作。
通常,在无线网状网络中,网络管理器提供无线网状网络与网状网络外部的元件(例如,外部网络、外部应用等)之间的接口。网络管理器可以与具有用于与无线网状网络的节点进行通信的无线收发器的接入点在同一物理设备上实现,或者网络管理器可以在与接入点通信的单独设备/处理器上实现。
除了提供无线网状网络与外部之间的接口之外,网络管理器还通过认证在网络中通信的设备(例如,节点和接入点)来为网络提供安全性。为此,网络管理器存储用于每个网络节点的认证数据(例如,加密或解密密钥,以及用于计数发送到或从相应节点接收的数据包的计数器)。
在无线网状网络仅包括一个管理器的情况下,进入或离开网络的数据吞吐量通常限于网络管理器及其相关接入点(AP)的吞吐量(或带宽)。而且,如果单个网络管理器或其AP失败,则进入或离开网络的连接丢失,并且网络的认证数据可能丢失。
因此,为了提高无线网状网络的可靠性,可以提供两个或多个接入点和相关的网络管理器。此外,为了通过任何管理器确保网络的无缝功能,网络管理器通过管理器-至-管理器通信链路交换每个网络节点的认证数据。通过这种方式,每个管理器在存储器中存储用于每个网络节点的认证数据(例如,加密或解密密钥以及用于计数发送到相应节点或从相应节点接收的数据包的计数器),并且可以加密或解密去往或来自网络任何节点的通信。
在操作中,在多管理器中的一个为加入到无线网状网络的节点生成加密或解密密钥时,一个管理器将产生的加密或解密密钥传输到另一管理器进行存储。在为节点生成加密或解密密钥或从另一管理器接收节点的加密或解密密钥时,每个管理器重置与该节点相关联的计数器。计数器计数值在管理器之间定期交换。这样,管理器都存储所有网络节点的认证数据,管理器可以对所有无线网状网络节点进行认证。
另外,如果一个管理器自己重置或者以其他方式失败,另一个管理器可以基于相同的认证数据(例如,加密或解密密钥和计数器数据)保持与网络的连接。此外,如果一个管理器恢复操作,则一个管理器可以从另一管理器检索认证数据,以便无缝地恢复操作。
这里描述的多管理器不相交网络安全实施方式可以有利地用于要求高度可靠性的无线网状网络,诸如用于无线电池监视系统(WBMS)中的无线网状网络。在WBMS中,使用两个(或更多)嵌入式管理器设备确保了高度的网络可靠性,同时通过在管理器之间共享认证数据来保持强大的网络安全性。具体来说,WBMS的节点可以以大约10数据包每秒的速率发送上游数据,数据包被管理器的接入点(AP)随机接收并传递给相应的管理器。管理器可以在数据包被发送到最终目的地(例如在嵌入式管理器设备之外运行的主机应用)之前解密数据包。主机应用程序也可以通过将数据包发送到管理器来将数据包发送到所有节点,并且管理器在加密它们之后随后将数据包从其关联的接入点广播到无线网络中。
以下将结合附图中所示的示例来详细讨论其他特征。
图1示出了提供不相交网络安全的无线网状网络系统100的示例。如图所示,无线网状网络系统100包括无线网状网络101,该无线网状网络101包括多个无线节点103(例如,传感器节点或微粒)和一个或多个通过无线通信链路进行无线通信(以虚线示出)的接入点(AP)105。每个接入点105具有相关联的无线网络管理器107,该无线网络管理器107形成同一物理设备的一部分,或者通过通信链路(例如,有线连接)与关联的AP 105通信。如图所示,系统100可以包括m个AP 105和相应的网络管理器107(m是正整数,m≥1)。
一方面在无线网状网络101和另一方面网络管理器107和无线网状网络101外部的元件之间桥接AP 105。例如,AP 105可以在无线网状网络101与主机应用109之间提供桥接或网关,该主机应用109可通过诸如有线通信网络(例如,因特网)和/或无线网络(例如,Wi-Fi网络)的通信网络111访问。
在操作中,无线网状网络101的节点103可以生成“上游”数据包并将其发送到任何网络管理器107或外部主机应用109,并且可以从任何管理器107或主机应用109接收和处理“下游”数据包。数据包可以包含用于建立或维护网络的数据(例如,来自传感器节点的传感器数据、用于致动器节点的控制数据)和/或操作数据(例如,用于将新节点加入网络的连接数据包)。
除其他功能外,无线网络管理器107负责通过认证加入或通过网络进行通信的节点103、AP 105和其他管理器107来提供网络安全性,并且通过对通过网络101通信的数据包进行加密。对于这些目的,无线网络管理器107维护认证数据。认证数据可以包括用于数据包的加密/解密和用于无线网状网络101中的设备的认证的安全密钥(例如,加密和解密密钥)和计数器(例如,数据包计数器)。基于认证数据,数据包因此可以在通过无线网络网络101发送之前由任何网络管理器107加密,并且可以在从无线网状网络101接收到时由任何网络管理器107解密。在这方面,每个管理器最好同样能够应用网络安全协议来解密/加密和认证数据包。
如下面进一步详细描述的,网络管理器107以不相交方式维持认证数据,使得即使所有其他管理器发生故障,任何管理器也可以保持网络的无缝操作。以这种方式,网络管理器107提供高度的冗余度,这对于诸如无线电池监视系统(WBMS)中需要高网络可靠性的应用可能是特别有益的。此外,即使网络管理器107已经通过从一个或多个其他网络管理器107检索到认证数据而丢失了其全部状态信息,网络管理器107也能够重置并无缝恢复其在无线网状网络中的安全职责。另外,数据通过使用多个管理器107和AP 105,可以增加进出无线网状网络101的吞吐量。
为了维护认证数据的不相交副本,网络管理器107在常规网络操作期间周期性地共享安全计数器信息,并且当节点加入或重新加入网络时共享节点特定密钥(例如,加密/解密密钥)。另外,网络管理器107被配置为在管理器重置或管理器故障之后将所有安全信息恢复到管理器,和/或为新加入的网络管理器提供所有安全信息,以配置新加入的管理器以实现全部功能。在一些示例中,无线网状网络系统100还被配置为过滤由加入节点传送的广告,链接和加入请求数据包,以通过单个选定网络管理器路由它们以抢占创建重复认证数据。
网络管理器107中的认证数据的不相交存储有利地不需要使用集中式数据库来存储认证数据和其他安全信息,同时提供改进的可靠性和吞吐量。该方法不是使用集中式数据库,而是通过多个(例如两个或更多)网络管理器设备更新认证。认证数据和其他安全信息在网络管理器之间通过比用于从网络节点无线收集数据数据包的路径低得多的带宽共享。例如,认证数据可以跨无线路径(例如,通过AP 105和无线网状网络101)或通过有线路径(例如,直接在管理器107之间)共享。
为了在无线网状网络101中执行认证,每个网络节点103和每个网络管理器107存储并利用包括认证密钥(例如,加密和/或解密密钥)和数据包计数器的认证数据。在图2A和2B中示出了可以存储在每个网络节点103或者AP 105以及每个网络管理器107中的认证的例子。下面还将提供认证数据的更详细描述,作为图3A的描述的一部分。
图3A是示出用于将节点103加入到无线网状网络101的说明性方法300的流程图。方法300也可以用于将AP 105加入到网络101。该方法包括使用和建立认证数据的步骤,关于认证数据的更多详细信息将在下面作为描述的一部分提供。
用于将节点103加入到无线网状网络101的方法300在步骤301中开始,网络管理器107为网络建立唯一标识符网络ID。管理器107可以另外生成并存储用于加密发送到网络101的广播数据包的广播会话密钥(见图2B),并且可以初始化或重置广播下游计数器(参见图2B),用于统计从管理器107向网络101广播的数据包的数量。管理器107可以进一步建立网络的初步时间表,诸如为不同的网络节点分配时隙和网络通信信道(例如,频带)的组合的时间表。该调度一般将包括对应于时隙和信道的组合的至少一个网络加入时间间隔,在该时间间隔和信道期间网络加入消息可以由试图加入网络的节点传送。
在步骤303中,网络管理器107通过其关联的接入点(AP)105发送网络通告。网络通告一般包括网络的网络ID以及定时信息,以使寻求加入网络的节点能够同步到网络时间参考。网络广告通过网络管理器的AP 105传输,并且由已加入网络的任何节点103中继。
当网络节点103位于AP 105的通信范围内或者已经加入到网络的另一个网络节点内时,网络加入过程可以在网络节点103中发起。在这种情况下,网络节点103可以在步骤305中从AP或从其他网络节点接收网络通告。响应于接收到网络通告,网络节点103可以将其自身同步到网络的网络时间参考,并且可以在步骤307中生成网络加入请求。网络加入请求通常包括网络节点103的标识,并且在网络加入时间间隔期间以及在节点103基于接收到的网络广告确定的网络加入信道上发送。
如图2A所示,每个网络节点103可以存储用于在网络加入过程中提供安全性的加入密钥和加入计数器。在这种情况下,网络节点103可以在生成网络加入请求时递增连接计数器,并且可以包括网络加入请求中连接计数器的递增计数。另外,网络节点103可以使用连接密钥加密至少一部分网络加入请求。
网络节点103在步骤307传输的网络加入请求通过无线网状网络101传播,直至到达AP 105和网管理器107。网络管理器107在步骤309中通过其AP 105接收网络加入请求,并继续在步骤311中认证该节点。
如图2B所示,每个网络管理器107可以存储用于期望加入网络101的每个无线网络节点103的加入密钥和加入计数器。例如,网络管理器107可以被配置用于连接到n个不同节点(n是正整数,n≥1),并且可以为n个不同节点中的每一个节点存储加入解密密钥。或者,网络管理器107可以存储可以用于例如基于网络中包括的每个节点的唯一标识符来确定用于n个不同节点中的每一个的解密密钥的算法加入请求。网络管理器107可以进一步存储用于每个节点的连接计数器,并且可以针对从相应网络节点103接收的每个接收到的网络加入请求递增连接计数器。
作为寻求加入无线网络的网络节点103的认证的一部分,网络管理器107可以从接收到的加入请求中检索节点103的标识符。网络管理器107然后使用与节点103相关联的加入密钥对收到的加入请求消息进行解密。网络管理器107还将节点103的加入计数器的当前计数与包含在加入请求消息中的计数进行比较。如果接收到的加入次数等于或小于先前看到的加入次数,或者等于或低于网络管理器107中存储/维护的加入计数器的次数,则管理器拒绝加入请求。如果加入网络节点103的认证成功,则操作进行到步骤313。
在步骤313中,网络管理器107将节点103加入网络。部分加入过程可以包括确定新的网络调度,其中时隙和网络通信信道(例如,频带)的组合被分配用于去往和来自加入网络节点103的通信。在步骤313中,网络管理器107进一步生成并且存储用于加入节点103的认证数据。认证数据可以包括一组会话密钥(例如,用于加入节点103的广播会话密钥)以用于与加入节点103的所有后续通信。网络管理器107进一步启动(或重置)用于与加入节点103的所有后续通信的计数器(例如,用于加入节点103的广播上游计数器和广播下游计数器)。
计数器可以用来防止重放攻击。例如,每当数据包被发送到网络管理器107时,连接节点103中的第一计数器可以被递增,并且每当从加入节点103接收到数据包时,网络管理器107中的相应第二计数器就可以增加。另外,加入节点103可以包括发送给网络管理器107的每个数据包中的第一计数器的当前计数值。在这种情况下,当在网络管理器107中接收到数据包时,网络管理器107将包含在接收到的数据包中的计数值与与加入节点103相关联的第二计数器的当前计数值进行比较,如果两个计数值同步,则继续进行认证。然而,如果两个计数值不同步,则网络管理器107可以确定数据包未被加入节点传送并且可以阻止数据包。
在正常操作网络操作期间,网络管理器107和网络节点103可以使用两种不同的数据包类型进行通信。在广播通信会话中使用的广播数据包由发送者(例如,网络管理器107或网络节点103)发送到单个接收器(例如,另一个网络管理器107或网络节点103)。相比之下,在广播通信会话中使用的广播数据包由发送方(例如,网络管理器107或网络节点103)发送到网络中的所有其他设备(例如,所有其他网络管理器107和网络节点103)。广播和广播通信会话可能使用不同的认证数据。
例如,广播会话使用与特定节点关联的广播会话密钥,并加密要在特定节点和管理器之间传送的数据包。这个会话有两个计数器:一个广播下游计数器,用于跟踪从管理器发送到特定节点的数据包的数量;以及一个广播上游计数器,用于跟踪从特定节点发送到网络的任何管理器的数据包的数量。因此,如图2B所示,对于网络中的每个节点,管理器具有唯一的广播会话密钥并且保持两个计数器:广播上游计数器和广播下游计数器。由于会话是对称的,相应的节点将镜像每个相关的键和计数器,如图2A所示。
相反,广播会话用于将数据包从网络管理器107洪泛到无线网状网络101中的所有节点103。无线网状网络101中的所有节点103和AP 105共享相同的广播会话密钥,并且维护与网络的每个管理器相关联的广播下游计数器,如图2A所示。广播会话密钥可以由网络管理器107在建立无线网络时(例如,在步骤301中)或者在为加入网络的第一网络节点103生成认证数据时生成。请注意,通常,在节点未配置为传输广播数据包的网络中不使用广播上游计数器。
在包括计数器的初始化的认证数据的生成之后,网络管理器107在步骤315继续向加入的网络节点103传送加入成功数据包。将加入的成功数据包通过AP 105和无线网状网络101传送到加入的网络节点103。加入成功数据包通常包括用于加入的网络节点103的认证数据,包括用于加入的网络节点的广播会话密钥和用于无线网状网络101的广播会话密钥。加入成功数据包可以另外包括由网络管理器107存储的广播下游计数器的当前计数,并且包括当前网络时间表。
在步骤317中,加入的网络节点103响应于经由AP 105和无线网状网络101接收到加入成功数据包,存储接收到的认证数据。加入的网络节点103可以进一步初始化和/或重置其数据包计数器,该数据包计数器包括与网络管理器相关联执行了加入过程的广播上游计数器、广播下游计数器,和与网络的任何其他网络管理器相关联任何广播下游计数器。
另外,在步骤319,网络管理器107向当前加入到网络的所有其他网络管理器107发送加入的网络节点103的认证数据,包括加入的网络节点的广播会话密钥。在步骤321中,其他网络管理器中的每一个存储用于加入的网络节点103的接收到的认证数据,包括加入的网络节点的广播会话密钥。在步骤321中,其他网络管理器中的每一个可以进一步初始化和/或重置其用于加入的网络节点的数据包计数器,包括与加入的网络节点相关联的广播上游计数器和广播下游计数器。
在无线网状网络101的进一步操作中,网络节点103与网络管理器107交换数据包,反之亦然。为了使节点103和管理器107安全地交换数据包,它们利用它们之间共享的两个认证数据。首先,他们利用共享秘密密钥,在说明性网络中通常为16字节长。其次,他们利用安全计数器,这些计数器随着每个发送/接收的消息而增加,并用于防止重放攻击。这些认证数据是为了防止不构成无线网状网络101一部分的其他设备理解截获的数据包/消息,和/或防止发送欺骗性地将自身标识为来自加入到网络101的设备的数据包/消息。例如,网络管理器107和节点103中的安全计数器可以在每次数据包从网络管理器107传送到节点103时递增,使得计数器保持同步。另外,从网络管理器107发送到节点103的每个数据包可以包括由网络管理器107维护的计数器的当前计数值。这样,节点可以将包含在接收到的数据包中的计数值与由节点103维护的计数器的计数值进行比较,并且如果计数值不一致,则节点可以阻塞数据包。这使节点能够阻止来自设备的数据包被欺骗性地识别为网络管理器107。
从网络管理器107的角度来看,并且如图3B的方法330所示,网络管理器107因此可以通过执行步骤331来协调与其他网络管理器设备的认证,以从无线网络节点103通过无线网状网络101的第一无线网状网络接入点105和加入请求加入具有无线网络网络101的无线网络节点103。在步骤333中,网络管理器107可以,响应于接收到加入请求,生成认证数据以认证通过加入的无线网络节点和无线网状网络外部的主机应用之间的网络管理器设备的后续通信。在步骤335中,网络管理器107存储所生成的认证数据,并且在步骤337中将所生成的认证数据发送到无线网状网络101的另一网络管理器设备,以供其他网络管理器设备存储和使用以鉴别通过其他网络管理器设备和加入的无线网络节点和主机应用之间的后续通信。
尽管方法300和330已经描述了用于将网络节点103加入无线网状网络101的过程,但是这些方法可以相同地应用于将接入点(AP)105加入到无线网状网络101中。此外,每个AP可以存储如图2A所示的节点认证数据。一旦AP 105连接到网络(例如,在完成步骤317之后),与加入的AP 105相关联的网络管理器107可以加入到网络,如下面关于图4所述。
图4是示出用于将网络管理器107加入到无线网状网络101的说明性方法400的流程图。为了进一步描述网络管理器加入过程,当前加入网络101的网络管理器107被称为管理器-1,并且其相关联的接入点105被称为AP-1,而试图加入网络的网络管理器107被称为管理器-2并且其相关联的接入点105作为AP-2。尽管描述仅描述了两个管理器的功能,但方法400的无线网状网络101可包括额外的管理器。
在步骤401中,管理器-2确定AP-2已经加入到无线网状网络101(例如,在方法300的步骤317之后)。管理器-2继续生成管理器加入请求消息,并通过AP-2和无线网状网络101将请求传送给管理器-1(步骤403)。在步骤317中,管理器加入请求的至少一部分可以使用由AP-2存储的广播上游会话密钥加密,并且发送的管理器加入请求可以包括由AP-2维护的广播上游计数器的当前计数。AP-1通过无线网状网络101接收管理器加入请求(步骤405),并将接收到的请求中继给管理器-1。
响应于接收到管理器加入请求,管理器-1基于管理器加入请求中包括的信息验证管理器-2(步骤407)。认证可以包括使用由管理器-1存储并且与AP-2相关联的广播会话密钥来解密管理器加入请求的任何加密部分,并且确认管理器加入请求中包括的任何广播上游计数与由管理器-1维护的AP-2的广播上游计数器相匹配。具体而言,如果管理器加入请求中包含的广播上游计数与由管理器-1维护的AP-2的广播上游计数器不匹配(例如,如果两个计数值不相等、如果计数值之间的差异超过阈值(例如5)、如果包括管理器联合请求的计数小于管理器-1所维护的计数等),则管理器-2的认证可能失败。额外的管理器认证步骤也可以执行。
如果管理器-2的认证成功,则管理器在步骤409加入到无线网状网络101中。进而,管理器-1在步骤411中将任何需要的认证数据发送给管理器-2。认证数据典型地通过无线网状网络101传输(如步骤413和415所示),尽管在一些情况下它可以通过网络管理器107之间的有线或其他直接通信链路传输。认证数据传输到管理器-2通常包括广播会话密钥、用于当前网络中的所有网络管理器广播下游计数器、用于所有节点的广播会话密钥、用于所有节点的广播上游计数器、用于当前网络中的所有节点和所有网络管理器的广播下游计数器,并为所有节点加入计数器。认证数据可以选择性地包含所有节点的连接键,例如为节点特定的连接键提供同步和冲突解决方案,这些连接键被预先编程到管理器中并用于连接任何设备。在步骤417中,管理器-2接收并存储用于进一步网络操作的认证数据。
方法400可以承担提供新的网络管理器107(例如,新加入无线网状网络101的网络管理器107)与存储在网络中的其他管理器的认证数据。方法400也可以在管理器复位之后(例如,管理器故障之后)进行,以便为无线网状网络101提供具有最新认证数据的复位管理器。
如上所述,在网络管理器107加入网络时(参见例如方法400),无线网状网络101的认证数据与新加入的网络管理器107共享。另外,用于新加入的节点103的节点特定的认证数据在所有网络管理器107之间被共享,所述网络管理器107在节点被加入到网络之后已经被加入到无线网状网络101(参见例如,方法300的步骤319-321)。注意,方法300的步骤319-321可以响应于节点被加入到网络而被执行,例如紧接在节点被加入到网络之后,在基于节点加入到网络的时间确定的时间或者在节点加入网络之后的预定时间(或周期性发生的时间)。
除前段所详述的管理器之间交换认证数据(或安全信息)的两个时间帧外,还有在网络管理器107之间共享无线网状网络101的认证数据的第三个时间帧,如下面关于图5所述。可以执行关于图5描述的共享,保持网络管理器107中存储的计数器之间的同步,因为计算机在网络操作期间增加(例如,响应于数据包在网络中被发送和接收而增加)。在这些方面,安全信息有三个时间帧的变化。
图5是示出用于在无线网状网络101的网络管理器107之间同步认证数据的说明性方法500的流程图。为了图5中的描述的目的,示出了两个网络管理器107。但是,任何数量的附加网络管理器都可以以与图5中所示的管理器-2相同的方式运行。
方法500从步骤501开始,触发交叉管理器更新或认证数据的同步。可以在管理器-1中定期触发交叉管理器同步。备选地或另外地,交叉管理器同步可响应于从另一网络管理器(例如管理器-2)接收的对同步的请求而被触发,和/或响应于确定网络管理器-1中的任何一个或多个计数器已经达到阈值。响应触发交叉管理器更新,管理器-1在步骤503中将选择的认证数据发送到无线网状网络的其他管理器。认证数据通常被传送到所有其他网络管理器107,尽管在某些情况下,认证数据可能仅被传输到一个或选定数量的其他网络管理器107。认证数据通常通过无线网状网络101传输(如步骤505和507所示),尽管在某些情况下它可以通过网络管理器107之间的有线或其他直接通信链路传输。
交叉管理器更新或同步可用于同步网络管理器之间的所有认证数据。例如,所有计数器数据和所有关键数据(例如,图2B中所示的所有认证数据)可以在网络管理器107之间同步。然而,通常,通过例如在步骤319-321和411-417中发生的数据交换来维护管理器107之间的会话密钥数据的同步,并且在步骤503中会话密钥数据可能不需要同步。在这种情况下,交叉管理器更新或同步因此可用于仅同步管理器中维护的计数器数据(例如,图2B中所示的所有计数器数据)或其子集。例如,同步可以包括由管理器-1存储的所有计数器的计数器数据。或者,该同步可以包括用于一个或多个计数器的计数器数据,诸如那些自早先的同步事件以来已经增加或重置的计数器。在步骤509中,管理器-2(以及具有交叉管理器更新数据的所有其他管理器)接收并存储用于进一步网络操作的认证数据。
通过无线网络网络101的多个网络管理器107之间的认证数据同步,安全协议可以在多个管理器之间共享相对少量的认证数据的情况下在网络中建立和维护。管理器可以在管理器各自的AP 105之间无线流动地通过无线网状网络101在特殊管理器至管理器数据包中共享认证数据(或其他安全信息)。这些管理器-至-管理器数据包使用与网络中的其他无线数据包相同的安全性,例如使用与传送/发送AP 105和广播计数器验证相关联的广播会话密钥的加密。
如图2B所示,所有会话密钥在管理器之间共享,每个网络节点103的上游广播会话计数器也是如此。然而,对于每个管理器107,下游计数器可以是不同的,以以允许每个管理器独立地并且异步地将数据包发送到网络节点103并且确保即使一个网络管理器失败,其余管理器也可以继续操作。此外,为了允许完全冗余和管理器恢复,每个网络管理器107将其本地下游计数器信息存档在其他管理器上,使得可以在管理器故障之后检索存档计数信息。
在操作中,在无线网状网络101具有多个网络管理器107的情况下,通常选择一个网络管理器107(例如,永久或动态地)作为主管理器,而其他管理器作为从属管理器。主管理器在启动网络时(例如,步骤301)生成广播会话密钥,清除其下游广播计数器,并从存储器读取任何已知的加入计数器。接下来,节点、AP和从属管理器可以引导并加入无线网状网络(例如,使用方法300和400中描述的过程)的各种命令。在一个示例中,从属管理器是加入网络101的第二设备。作为加入网络的一部分,从属管理器清除其下游广播计数器,并通过管理器-至-管理器数据包交换接收广播会话密钥和已知的加入计数器(例如,步骤417)。此时,任一管理器都配备为将任何新节点103加入网络101。
当新节点103从网络101中的任何设备听到无线通告(例如,步骤305)时,节点103可以通过向网络管理器107(例如,步骤307)发送数据包来加入。事实上,该节点不指定连接数据包应该路由到的特定管理器;管理器同样可以根据连接数据包的内容将节点连接到网络。无论哪个管理器接收到加入请求,都为节点103生成新的广播会话密钥(例如,步骤313),清除该会话的广播计数器,并增加该节点的加入计数器。然后,加入管理器被配置为向加入节点103发送数据包并从加入节点103接收数据包,并将加密管理器发送给加入节点103(例如,步骤315)。已加入节点103的管理器107然后使用管理器-至-管理器数据包来使安全信息与另一管理器同步(例如,步骤319-321)。在同步之后,另一管理器清除其用于加入节点的广播计数器并更新会话密钥(例如,步骤321),然后被配备为将数据包发送到加入节点103并且从加入节点103接收数据包。可选地,另一管理器向加入节点103发送数据包下游以激活到其关联的AP 105的链路。或者,加入节点可以立即将链路添加到两个AP 105。任何管理器都可以临时缓冲它不能正确地访问的数据包,同时等待来自其他管理器的安全信息。
由于无线网络101的网状性质,加入节点不明确地选择它用来发送它的连接数据包给管理器107的链路。对于两个不相交管理器107,这可能导致竞争状态,其中两个管理器独立地尝试为新节点生成安全信息,例如在新节点中的加入请求数据包被路由到多个管理器的情况下。为了克服这个问题,在一个实现中,在加入过程期间,连接数据包仅被路由到单个AP105(并且因此连接到单个管理器107)。
在常规网络操作期间,管理器107交换低数据速率数据包以同步它们的各种计数器,如关于方法500所描述的。通常,这可以发生在周期性时间间隔上,或者当计数器增加一定的阈值时(例如翻转)。作为一个具体的例子,在这里描述的实现中,数据包头包含相关计数器的最低有效一个字节,并且这一个字节从0到255计数。管理器只需要同步该计数器的较高字节,所以每收到256上游数据包或发送下游数据包,一个管理器-至-管理器数据包交换就足够了。
最后,如果管理器重置并重新启动,则其例如通过执行方法400的步骤来从其他管理器请求所有安全信息,包括其自己的存档信息。然后另一管理器在恢复的管理器上重新归档自己的信息,例如通过执行方法500的步骤。这全部通过使用管理器-至-管理器数据包的管理器的各个AP的无线链路发生。由于不能保证在管理器复位之前发生最后的存档事件,恢复的管理器可能会在其所有下游广播计数器上跳过一些值。
以上描述已经描述了由无线网状网络101的各个节点103、AP 105和管理器107执行的功能。下面详细描述的图6、7和8示出了节点103、AP 105和网络管理器107,其可以用于实现和执行上述功能。
图6示出了图1的网络系统100中使用的说明性节点103的高级功能框图。节点103包括提供处理能力的处理器603(例如,微处理器)和存储器605。存储器605存储用于控制节点103的操作的应用程序和指令,并且处理器603被配置为执行存储器605中存储的应用程序和指令。具体地,通过执行存储器605中存储的应用程序,处理器603可以使节点103执行诸如在本公开中描述的那些功能。
另外,节点103可以包括产生感测或测量数据的传感器609,其被提供给处理器603和/或存储在存储器605中。节点103可以附加地或可选地包括致动器(例如,马达、阀等)或由处理器603控制的其他操作输出(例如,显示器)。节点103还包括使得能够通过网络(例如,无线网状网络)与其他节点103或AP 105进行通信的收发器601。如图6所示,收发器601是连接到天线并被配置用于无线通信的无线收发器601;在其他实施例中,收发器601可以是有线收发器。节点103的各种组件彼此通信连接(例如,经由总线或其他通信线路)。
如上面详细所述,节点103保存在包含图2A所示的各种数据的存储器605节点认证数据中。节点认证数据可以包括会话密钥,用于加密通过网络传输的数据或数据包,或者解密通过网络接收的数据或数据包。节点认证数据可以进一步包括由处理器603维护并且用于控制重放攻击的计数器,如图2A中所示并且关于上面的方法300、400和500所讨论的。上面详细描述了与节点认证数据有关的其他功能。
图7示出了图1的网络系统100中使用的说明性AP 105的高级功能框图。AP 105包括基本上类似于节点103的组件的部件,包括网状网络收发器701、处理器705(例如微处理器)和存储器707。AP 105的这些组件基本上类似于节点103的对应组件,并且可以参考节点103的描述以获得关于组件及其功能的详细信息。例如,存储器707可以存储应用程序,这些应用程序在由处理器705执行时使AP 105执行诸如本公开中所描述的那些功能。类似于节点103,AP 105可选地包括由处理器705控制的传感器、致动器或其他操作输出。
如上面详细所述,AP 105保存在包含图2A中所示的各种数据的存储器707节点认证数据中。节点认证数据可以包括会话密钥,用于加密通过网络传输的数据或数据包,或者解密通过网络接收到的数据或数据包。节点认证数据可以进一步包括由处理器705维护并且用于控制重放攻击的计数器,如图2A所示并且关于上面的方法300、400和500所讨论的。上面详细描述了与节点认证数据有关的其他功能。
另外,AP 105可以包括双通信接口:被配置为与网络101的节点103进行通信的第一通信接口(例如,网状网络收发器701)以及被配置用于网状网络之外的通信例如与网络管理器107或应用109通信的第二通信接口703(例如,WAN收发器)。在我们的示例中,网状网络收发器701可以是无线收发器,而第二通信接口703可以是被配置用于直接与网络管理器107进行有线通信或经由一个或多个网络间接进行配置的收发器(例如,与以太网标准兼容的收发器)。虽然图7中示出了两个通信接口,但是一些实施例可以包括执行两种通信功能的单个收发器,而在其他实施例中,与网络管理器107的通信可以经由直接有线链路。
图8示出了图1的网络系统100中使用的说明性网络管理器107的高级功能框图。网络管理器107控制网状网络的操作,并且充当网络和外部之间的接口(例如,作为网络和外部应用109之间的接口)。具体而言,网状网络和外部应用109之间的所有通信可以流过网络管理器107,或者可以由网络管理器107控制。
网络管理器107在图1中被示出为与AP 105分离的实体,并且与任何AP 105物理分离。在这些实施方案中,网络管理器107和AP 105是分离的实体,并且可以通过通信电缆(如图所示)、一个或多个有线或无线网络和/或一个或多个无线通信链路。在其他实施例中,网络管理器107可与一个AP 105共处一处,例如在相同的装置外壳内。在这些实施方案中,网络管理器107和AP 105可以具有不同的处理器,可以安装在不同的电路板上,并且可以通过电路板之间的导线迹线通信地连接。在进一步的实施例中,网络管理器107可以在与AP 105相同的处理器上执行。
网络管理器107包括提供处理能力的处理器803(例如,微处理器)和存储器805。存储器805存储用于控制网络管理器107的操作的应用程序和指令,并且处理器803被配置为执行存储器805中存储的应用程序和指令并控制管理器107的操作。特别地,通过执行存储在存储器805中的应用程序,处理器803可以使网络管理器107执行诸如在本公开中描述的那些功能。
如上面详细所述,网络管理器107在存储器805中保存包括图2B中所示的各种数据的管理器认证数据。管理器认证数据可以包括连接密钥和会话密钥,用于加密通过网络传输的数据或数据包,或者解密通过网络接收到的数据或数据包。节点认证数据可以进一步包括由处理器803维护并用于控制重放攻击的计数器,如图2B所示并且关于上面的方法300、400和500所讨论的。上面详细描述了与管理器认证数据有关的其他功能。
另外,网络管理器107包括通信接口801,例如用于通过网络111进行通信的收发器。虽然图8中示出了单个通信接口801,但网络管理器107可以包括多个收发器,例如在网络管理器107使用不同的通信标准或协议或使用不同的网络或通信链路进行通信的情况下,与其关联的AP 105、应用程序109和/或网络111或服务器进行通信。例如,可以包括专用通信接口(例如,专用端口)用于与网状网络101的AP 105进行通信。如图8所示,通信接口801可以是连接到网络111的有线收发器;在其他实施例中,网络管理器107包括连接到天线并被配置用于无线通信的一个或多个无线收发器。
网络管理器107的各种组件彼此通信连接(例如,经由总线或其他通信线路),并且电连接到电源以接收操作功率。
网络管理器107提供对网状网络的监视,并且可以控制网络的操作。例如,网络管理器107将节点连接到网络,设置网络时间和/或设置网络通信时间表,并且基于存储在存储器805中并在处理器803上执行的程序指令执行其他网络管理。另外,作为将节点和AP连接到网络的一部分,网络管理器107可以从节点103和AP 105接收识别信息,并且可以基于识别信息来认证节点和AP。在一些示例中,通过向认证服务器发送标识信息并且从服务器获得认证确认或认证拒绝来与认证服务器一起执行认证。在其他示例中,认证由网络管理器107基于标识信息在本地执行。
除非另有说明,否则本说明书(包括在随后的权利要求书中)中提出的所有测量值、值、等级、位置、量值、尺寸和其他规格都是近似的,而不是精确的。它们旨在具有合理的范围,该范围与它们所涉及的功能以及它们所属领域的惯例相一致。
保护范围仅限于现在所遵循的权利要求。当根据本说明书和随后的起诉历史进行解释并且涵盖所有结构和功能等同物时,该范围意图并且应该被解释为与在权利要求中使用的语言的普通含义一致的范围。尽管如此,没有一项权利要求旨在涵盖不符合专利法第101、102或103条要求的主题,也不应该以这种方式解释。在此放弃任何意外的此类主题。
除上文所述之外,任何陈述或说明的内容都不打算或应该被解释为引起对公众的任何组件、步骤、特征、对象、利益、优势或等同物的奉献,而不管它是否在权利要求中列举。
应该理解,这里使用的术语和表达具有与这些术语和表达相对于它们相应的各自的查询和研究领域一致的普通含义,除非在此另外阐述了特定的含义。诸如第一和第二等的关系术语可以仅用于区分一个实体或动作与另一个实体或动作,而不必要求或暗示这些实体或动作之间的任何实际的这种关系或顺序。术语“包括”、“包含”或其任何其他变型旨在覆盖非排他性包含,使得包括元素列表的过程、方法、物品或设备不仅包括那些元素,而是可以包括没有明确列出或者这样的过程、方法、物品或装置固有的其他要素。在没有进一步限制的情况下,由“一”或“一个”开头的元素不排除在包括该元素的过程、方法、物品或装置中存在另外的相同元素。
提供了披露摘要以允许读者快速确定技术公开的性质。提交时的理解是,它不会被用来解释或限制权利要求的范围或含义。另外,在前面的详细描述中,可以看出,出于简化本公开的目的,各种特征在各种实施例中被组合在一起。本公开的方法不应被解释为反映所要求保护的实施例需要比每个权利要求中明确记载的更多特征的意图。而是,如以下权利要求所反映的,发明主题在于少于单个公开实施例的所有特征。因此,以下权利要求在此被并入到具体实施方式中,其中每个权利要求本身作为单独要求保护的主题。
尽管前文已经描述了被认为是最佳模式和/或其他示例的内容,但是应该理解,可以在其中进行各种修改,并且本文公开的主题可以以各种形式和示例来实现,并且这些教导可以应用于许多应用中,这里仅描述了其中的一些。所附权利要求旨在要求落入本教导的真实范围内的任何和所有应用、修改和变化。
Claims (24)
1.一种用于协调网络管理器设备之间的认证的方法,所述方法包括:
在第一网络管理器设备中,经由无线网状网络的第一无线网状网络接入点从无线网络节点接收加入所述无线网络节点与所述无线网状网络的加入请求;
响应于接收所述加入请求,生成认证数据以认证通过加入的无线网络节点和所述无线网状网络外部的主机应用之间的第一网络管理器设备的后续通信;
将所述认证数据存储在所述第一网络管理器设备;和
通过所述第一网络管理器设备,将所述认证数据传输至所述无线网络的第二网络管理器设备,以供所述第二网络管理器设备存储和使用,从而认证通过所述第二网络管理器设备以及加入的无线网络节点和主机应用之间的后续通信。
2.权利要求1所述的方法,其中所述认证数据包括与所述无线网络节点关联的加密密钥,并且所述第一网络管理器设备使用所述加密密钥来加密或解密通过所述主机应用和所述无线网络节点之间的第一网络管理器设备的后续通信。
3.权利要求2所述的方法,其中所述加密密钥是所述无线网络节点专用的广播加密密钥,并且所述第一网络管理器设备存储与所述无线网状网络的各个不同无线网络节点相关联的不同广播加密密钥。
4.权利要求2所述的方法,其中所述加密密钥是广播加密密钥,用于加密传送给所述无线网状网络的所有无线网络节点的广播数据包。
5.权利要求1所述的方法,其中从所述无线网状网络的远离所述第一无线网状网络接入点的第二无线网状网络接入点接收至少一个后续通信,并且从所述第一网络管理器设备无线发送所述认证数据到所述第二网络管理器设备。
6.权利要求5所述的方法,其中所述认证数据通过所述第一无线网状网络接入点、所述无线网状网络的一个或多个无线网络节点、和所述第二无线网状网络接入点从所述第一网络管理器设备发送到所述第二网络管理器设备。
7.权利要求1所述的方法,其中所述认证数据对于所述无线网状网络的每个节点,包括发送到节点或从节点接收的通信计数,和
其中该方法还包括:
通过所述第一网络管理器设备,基于各个节点的认证数据的计数来认证通过第一网络管理器设备以及各个节点和主机应用之间的相应通信。
8.权利要求7所述的方法,还包括:
通过所述第一网络管理器设备,基于从所述无线网络节点接收加入请求重置第一计数器,从而寻求加入所述无线网状网络;
在所述第一计数器重置之后递增第一网络管理器设备从无线网络节点接收的每个数据包的第一计数器;和
通过所述第一网络管理器设备将所述第一计数器已递增到所述第二网络管理器设备的相应增量传送给第二网络管理器设备以用于维持与所述第一计数器同步的无线网络节点相关联的第二计数器。
9.权利要求8所述的方法,其中所述重置和递增的第一计数器是上游计数器,该方法还包括:
响应于接收到来自无线网络节点的加入请求,设置与无线网络节点相关联的下游计数器;
为从第一网络管理器设备发送到无线网络节点的每个数据包递增下游计数器;
在递增下游计数器之后,将下游计数器的计数值发送到与第二无线网状网络接入点相关联的第二网络管理器设备;和
基于包括在相应通信中的下游计数器的计数,在无线网络节点中认证从第一网络管理器设备接收的相应通信。
10.权利要求1所述的方法,还包括:
所述第一网络管理器设备通过第一无线网状网络接入点从寻求加入无线网状网络的新的网络管理器设备接收加入请求,以加入新的网络管理器设备和无线网状网络;
响应接收加入请求以加入新的网络管理器设备:
加入新的网络管理器设备和无线网状网络,和
对于所述无线网状网络的所有无线网络节点,通过所述第一网络管理器设备,将所述第一网络管理器设备存储的认证数据传送至新的网络管理器设备。
11.网络管理器设备,包括:
通信接口,用于通过第一无线网状网络接入点与无线网状网络建立通信链路;
通信地连接到所述通信接口的处理器;和
存储程序指令的非临时性存储器设备,所述程序指令在由所述处理器执行时使所述网络管理器设备:
经由第一无线网状网络接入点从无线网络节点接收加入请求以加入所述无线网络节点和所述无线网状网络;
响应于接收所述加入请求,生成认证数据以认证通过加入的无线网络节点和所述无线网状网络外部的主机应用之间的网络管理器设备的后续通信;
将所述认证数据存储在所述网络管理器设备;和
将认证数据传输到无线网络的另一网络管理器设备,以供其他网络管理器设备存储和使用,从而验证通过其他网络管理器设备以及加入的无线网络节点和主机之间的后续通信应用。
12.权利要求11所述的网络管理器设备,其中所述认证数据包括与所述无线网络节点关联的加密密钥,并且所述网络管理器设备被配置为使用加密密钥来加密或解密通过主机应用和无线网络节点之间的网络管理器设备的后续通信。
13.权利要求12所述的网络管理器设备,其中所述加密密钥是所述无线网络节点专用的广播加密密钥,并且所述网络管理器设备存储与所述无线网状网络的各个不同无线网络节点相关联的不同广播加密密钥。
14.权利要求12所述的网络管理器设备,其中所述加密密钥是广播加密密钥,用于加密传送给所述无线网状网络的所有无线网络节点的广播数据包。
15.权利要求11所述的网络管理器设备,其中至少一个后续通信从无线网状网络的远离第一无线网状网络接入点的第二无线网状网络接入点接收,并且所述认证数据通过第一无线网状网络接入点、无线网状网络、以及第二无线网状网络接入点从网络管理器设备发送到其他网络管理器设备。
16.权利要求11所述的网络管理器设备,其中对于无线网状网络的各个节点,所述认证数据包括发送到节点或从节点接收的通信计数,和
其中所述程序指令在由处理器执行时进一步使网络管理器设备:
基于各个节点的认证数据的计数来认证通过网络管理器设备以及各个节点和主机应用之间的相应通信。
17.权利要求16所述的网络管理器设备,其中所述程序指令在由处理器执行时进一步使网络管理器设备:
基于从所述无线网络节点接收加入请求重置第一计数器,从而寻求加入所述无线网状网络;
在所述第一计数器重置之后递增第一网络管理器设备从无线网络节点接收的每个数据包的第一计数器;和
将所述第一计数器已递增到其他网络管理器设备的相应增量传送给其他网络管理器设备以用于维持与所述第一计数器同步的无线网络节点相关联的第二计数器。
18.权利要求17所述的网络管理器设备,其中所述重置和递增的第一计数器是上游计数器,和
所述程序指令在由处理器执行时进一步使网络管理器设备:
响应于接收到来自无线网络节点的加入请求,设置与无线网络节点相关联的下游计数器;
为从网络管理器设备发送到无线网络节点的每个数据包递增下游计数器;
在递增下游计数器之后,将下游计数器的计数值发送到与其他无线网状网络接入点相关联的其他网络管理器设备;和
包括发送到无线网络节点的相应通信中的下游计数器的当前计数值,以供无线网络节点在从网络管理器设备认证相应通信时使用。
19.权利要求11所述的网络管理器设备,其中所述程序指令在由处理器执行时进一步使网络管理器设备:
通过第一无线网状网络接入点从寻求加入无线网状网络的新的网络管理器设备接收加入请求,以加入新的网络管理器设备和无线网状网络;
响应接收加入请求以加入新的网络管理器设备:
加入新的网络管理器设备和无线网状网络,和
对于所述无线网状网络的所有无线网络节点,将所述网络管理器设备存储的认证数据传送至新的网络管理器设备。
20.无线网状网络系统,包括配置为协调无线网状网络系统的第二网络管理器设备的认证的第一网络管理器设备,包括:
多个无线网络节点,互相无线通信形成无线网状网络;
第一无线接入点,被配置为在第一网络管理器与多个无线网络节点之间提供通信链路;和
第一网络管理器设备,与所述第一无线接入点关联,并且被配置为中继所述多个无线网络节点与所述无线网络节点外部的主机设备执行的主机应用之间的通信,
其中所述第一网络管理器设备被配置为生成与所述多个无线网络节点中的相应节点相关联的加密密钥,并将与所述相应节点相关联的解密密钥传输到所述第二网络管理器设备,以解密从所述相应节点到所述主机设备的通信,和
其中所述多个无线网络节点中的每个相应节点被配置为基于与相应节点相关联的加密密钥向主机设备发送加密数据包,所述加密数据包通过第一网络管理器设备的第一无线接入点和第二网络管理器设备的第二无线接入点被路由到执行主机应用的主机设备,并且基于与相应节点相关联的解密密钥由第一和第二无线接入点中的一个解密。
21.权利要求20所述的无线网状网络系统,其中所述第一网络管理器设备使用第一和第二网络管理器设备之间的无线通信并通过第一和第二无线接入点将与相应节点相关联的解密密钥传输到第二网络管理器设备。
22.权利要求20所述的无线网状网络系统,还包括:
第二无线接入点,被配置为在第二网络管理器和多个无线网络节点之间提供通信链路;和
所述第二网络管理器设备与第二无线接入点相关联,并且中继多个无线网络节点与无线网络节点外部的主机设备执行的主机应用之间的通信,
其中第一和第二网络管理器设备中的每一个为多个无线网络节点中的每个节点维护广播计数器,和
响应于在第一网络管理器设备中接收由多个无线网络节点中的特定节点发送的数据包,第一网络管理器设备递增由第一网络维护的特定节点的广播计数器,并且使第二网络管理器设备增加第二网络管理器设备维护的特定节点的广播计数器。
23.权利要求22所述的无线网状网络系统,其中当第一网络管理器设备存储清除了所述多个无线网络节点中的一个节点的广播计数器时,第一网络管理器设备从第二网络管理器设备检索由第二网络管理器设备维护的一个节点的广播计数器的广播计数器值。
24.权利要求20所述的无线网状网络系统,其中在存储解密密钥被清除的第一网络管理器设备的存储器时,第一网络管理器设备从第二网络管理器设备检索与特定于多个无线网络节点的节点的每个加密密钥相对应的解密密钥。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201762492640P | 2017-05-01 | 2017-05-01 | |
US62/492,640 | 2017-05-01 | ||
US15/963,055 US10897710B2 (en) | 2017-05-01 | 2018-04-25 | Disjoint security in wireless networks with multiple managers or access points |
US15/963,055 | 2018-04-25 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108810887A true CN108810887A (zh) | 2018-11-13 |
CN108810887B CN108810887B (zh) | 2022-03-18 |
Family
ID=63917679
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810410853.0A Active CN108810887B (zh) | 2017-05-01 | 2018-05-02 | 多个管理器或接入点在无线网络中的不相交安全 |
Country Status (3)
Country | Link |
---|---|
US (1) | US10897710B2 (zh) |
JP (1) | JP6617173B2 (zh) |
CN (1) | CN108810887B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110351243A (zh) * | 2019-06-06 | 2019-10-18 | 佛山职业技术学院 | 一种嵌入式设备节点间通信权限控制方法及系统 |
US10897710B2 (en) | 2017-05-01 | 2021-01-19 | Analog Devices International Unlimited Company | Disjoint security in wireless networks with multiple managers or access points |
CN114026824A (zh) * | 2019-05-06 | 2022-02-08 | 兰迪斯+盖尔创新有限公司 | 向本地连接的边缘设备延伸网络安全 |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2650156A1 (fr) | 1989-07-26 | 1991-02-01 | Bizet Andre | Liquide thanatopraxique |
US11038210B2 (en) | 2018-07-09 | 2021-06-15 | Ford Global Technologies, Llc | Dipole antenna via flexible circuitry |
US11581583B2 (en) | 2018-07-09 | 2023-02-14 | Ford Global Technologies, Llc | Cell-mounted monolithic integrated circuit for measuring, processing, and communicating cell parameters |
US10929402B1 (en) * | 2018-08-10 | 2021-02-23 | Amazon Technologies, Inc. | Secure join protocol in encrypted databases |
US10819743B2 (en) * | 2018-11-05 | 2020-10-27 | Nanning Fugui Precision Industrial Co., Ltd. | Anti-replay processing method and device utilizing the same |
DE112020006396T5 (de) | 2020-02-27 | 2022-10-13 | Microchip Technology Incorporated | Synchronisierung von sequenznummern in einem netzwerk |
CN114630285A (zh) * | 2022-01-28 | 2022-06-14 | 浙江大华技术股份有限公司 | 一种数据传输方法、设备、系统和计算机可读存储介质 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006246311A (ja) * | 2005-03-07 | 2006-09-14 | Hitachi Ltd | 通信装置、通信ネットワークおよびデータベース更新方法 |
US20090054033A1 (en) * | 2007-04-13 | 2009-02-26 | Hart Communication Foundation | Enhancing Security in a Wireless Network |
CN101610533A (zh) * | 2009-07-13 | 2009-12-23 | 杭州华三通信技术有限公司 | 一种实现访问控制器备份切换的方法和装置 |
CN104283774A (zh) * | 2013-07-09 | 2015-01-14 | 杭州华三通信技术有限公司 | 一种ac池的实现方法和装置 |
WO2015069041A1 (ko) * | 2013-11-06 | 2015-05-14 | 엘지전자 주식회사 | 무선 통신 시스템에서 nan 단말의 신호 송수신 방법 및 장치 |
CN105847037A (zh) * | 2016-03-17 | 2016-08-10 | 同济大学 | 基于WirelessHART标准的车内无线交互方法 |
WO2016176408A1 (en) * | 2015-04-29 | 2016-11-03 | Aruba Networks, Inc. | Wireless client traffic continuity across controller failover and load-balancing |
US20170063828A1 (en) * | 2015-08-27 | 2017-03-02 | Huawei Technologies Co., Ltd. | Method, Apparatus, and Device for Managing Authentication Data of STA |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003110576A (ja) | 2001-09-26 | 2003-04-11 | Toshiba Corp | 無線ネットワークシステム、無線ネットワークの管理方法、及び、コンピュータで実行可能な無線ネットワークの管理プログラム |
JP4515451B2 (ja) | 2003-03-24 | 2010-07-28 | ストリックス システムズ インコーポレイテッド | 自己構成と自己最適化とを行うワイヤレスローカルエリアネットワークシステム |
US20050080887A1 (en) | 2003-10-08 | 2005-04-14 | Chun-Liang Lee | Redundant management control arbitration system |
US7558960B2 (en) | 2003-10-16 | 2009-07-07 | Cisco Technology, Inc. | Network infrastructure validation of network management frames |
JP4715239B2 (ja) | 2005-03-04 | 2011-07-06 | 沖電気工業株式会社 | 無線アクセス装置、無線アクセス方法及び無線ネットワーク |
US20060198382A1 (en) | 2005-03-07 | 2006-09-07 | Hitachi, Ltd. | Communication node, communication network and method for updating database |
US7752441B2 (en) | 2006-02-13 | 2010-07-06 | Alcatel-Lucent Usa Inc. | Method of cryptographic synchronization |
US8023478B2 (en) | 2006-03-06 | 2011-09-20 | Cisco Technology, Inc. | System and method for securing mesh access points in a wireless mesh network, including rapid roaming |
US7804807B2 (en) | 2006-08-02 | 2010-09-28 | Motorola, Inc. | Managing establishment and removal of security associations in a wireless mesh network |
US20080080365A1 (en) | 2006-09-28 | 2008-04-03 | Weeresinghe Ranjith Thomas Mah | Wireless Access Point Failover System and Method |
US8102814B2 (en) | 2006-11-14 | 2012-01-24 | Cisco Technology, Inc. | Access point profile for a mesh access point in a wireless mesh network |
US8155007B2 (en) | 2007-01-25 | 2012-04-10 | Cisco Technology, Inc. | Path optimization for mesh access points in a wireless mesh network |
US8208635B2 (en) * | 2007-11-13 | 2012-06-26 | Rosemount Inc. | Wireless mesh network with secure automatic key loads to wireless devices |
EP2314021B1 (en) * | 2008-06-18 | 2018-09-19 | Emerson Process Management LLLP | System and method for wireless process communication over distinct networks |
US8983066B2 (en) | 2009-02-27 | 2015-03-17 | Cisco Technology, Inc. | Private pairwise key management for groups |
US8266433B1 (en) | 2009-04-30 | 2012-09-11 | Netapp, Inc. | Method and system for automatically migrating encryption keys between key managers in a network storage system |
US9161239B2 (en) | 2011-04-06 | 2015-10-13 | Hewlett-Packard Development Company, L.P. | Network access point management |
JP2013191284A (ja) | 2012-03-12 | 2013-09-26 | Toyota Motor Corp | 空気電池 |
US9374344B1 (en) | 2013-03-29 | 2016-06-21 | Secturion Systems, Inc. | Secure end-to-end communication system |
US9763088B2 (en) | 2014-12-31 | 2017-09-12 | Ruckus Wireless, Inc. | Mesh network with personal pre-shared keys |
US9654991B2 (en) | 2015-04-30 | 2017-05-16 | Aruba Networks, Inc. | Radio property based access point load balancing in controller cluster |
JP2018528686A (ja) | 2015-08-21 | 2018-09-27 | リニアー テクノロジー エルエルシー | 複数アクセスポイント無線メッシュネットワーク |
US10897710B2 (en) | 2017-05-01 | 2021-01-19 | Analog Devices International Unlimited Company | Disjoint security in wireless networks with multiple managers or access points |
DE102018003539A1 (de) | 2017-05-01 | 2018-11-08 | Linear Technology Corporation | Autonome Sicherheit in Drahtlosnetzwerken mit mehreren Betreibern oder Zugangspunkten |
-
2018
- 2018-04-25 US US15/963,055 patent/US10897710B2/en active Active
- 2018-04-27 JP JP2018086733A patent/JP6617173B2/ja active Active
- 2018-05-02 CN CN201810410853.0A patent/CN108810887B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006246311A (ja) * | 2005-03-07 | 2006-09-14 | Hitachi Ltd | 通信装置、通信ネットワークおよびデータベース更新方法 |
US20090054033A1 (en) * | 2007-04-13 | 2009-02-26 | Hart Communication Foundation | Enhancing Security in a Wireless Network |
CN101610533A (zh) * | 2009-07-13 | 2009-12-23 | 杭州华三通信技术有限公司 | 一种实现访问控制器备份切换的方法和装置 |
CN104283774A (zh) * | 2013-07-09 | 2015-01-14 | 杭州华三通信技术有限公司 | 一种ac池的实现方法和装置 |
WO2015069041A1 (ko) * | 2013-11-06 | 2015-05-14 | 엘지전자 주식회사 | 무선 통신 시스템에서 nan 단말의 신호 송수신 방법 및 장치 |
WO2016176408A1 (en) * | 2015-04-29 | 2016-11-03 | Aruba Networks, Inc. | Wireless client traffic continuity across controller failover and load-balancing |
US20170063828A1 (en) * | 2015-08-27 | 2017-03-02 | Huawei Technologies Co., Ltd. | Method, Apparatus, and Device for Managing Authentication Data of STA |
CN105847037A (zh) * | 2016-03-17 | 2016-08-10 | 同济大学 | 基于WirelessHART标准的车内无线交互方法 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10897710B2 (en) | 2017-05-01 | 2021-01-19 | Analog Devices International Unlimited Company | Disjoint security in wireless networks with multiple managers or access points |
CN114026824A (zh) * | 2019-05-06 | 2022-02-08 | 兰迪斯+盖尔创新有限公司 | 向本地连接的边缘设备延伸网络安全 |
CN110351243A (zh) * | 2019-06-06 | 2019-10-18 | 佛山职业技术学院 | 一种嵌入式设备节点间通信权限控制方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN108810887B (zh) | 2022-03-18 |
US10897710B2 (en) | 2021-01-19 |
US20180317089A1 (en) | 2018-11-01 |
JP2018191284A (ja) | 2018-11-29 |
JP6617173B2 (ja) | 2019-12-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108810887A (zh) | 多个管理器或接入点在无线网络中的不相交安全 | |
JP6378365B2 (ja) | ネットワークで秘密または鍵を生成する方法 | |
CN106664311B (zh) | 支持异构电子设备之间差异化的安全通信 | |
KR101498323B1 (ko) | 컴퓨터 클러스터 시스템들내 통신의 보안 | |
CN103026686B (zh) | 用于提供一次性口令的方法和装置 | |
CN109327467B (zh) | Rssp-ii安全通信协议密钥管理机制的管理方法 | |
US8051489B1 (en) | Secure configuration of a wireless sensor network | |
CN102497581B (zh) | 基于数字证书的视频监控数据传输方法和系统 | |
JP6452205B2 (ja) | 衛星システムにおける鍵配布 | |
CN108134672B (zh) | 基于量子加密交换机装置的数据传输系统及其传输方法 | |
CN109474909B (zh) | 用于ctcs-3级列控系统车地安全通信协议的密钥管理方法 | |
CN108377188A (zh) | 一种用于特种应急自组网通信的量子加密系统 | |
KR102282633B1 (ko) | 철도관제시스템과 복수의 무선폐색장치 간의 연계인증 방법 및 그 연계인증 장치 | |
JP2022549047A (ja) | 量子暗号キー分配方法、装置及びシステム | |
CN110383280A (zh) | 用于为时间感知的端到端分组流网络提供网络安全性的方法和装置 | |
EP4270867A1 (en) | Secure communication method, apparatus, and system for dc interconnection | |
CN107836095A (zh) | 用于在网络中产生秘密或秘钥的方法 | |
JP6544519B2 (ja) | 移動体制御システム | |
CN108206738B (zh) | 一种量子密钥输出方法及系统 | |
CN109962781A (zh) | 一种数字证书分发装置 | |
CN102098672A (zh) | 密钥信息的传递方法与系统、发送端及接收端 | |
CN113259347B (zh) | 一种工业互联网内的设备安全系统及设备行为管理方法 | |
CN113452514B (zh) | 密钥分发方法、装置和系统 | |
Craven et al. | Security of ATCS wireless railway communications | |
JP2018516019A (ja) | ネットワークにおいて秘密又は鍵を生成するための方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20211208 Address after: Limerick Applicant after: ANALOG DEVICES INTERNATIONAL UNLIMITED Co. Address before: California, USA Applicant before: Linear Technology Corp. |
|
TA01 | Transfer of patent application right | ||
GR01 | Patent grant | ||
GR01 | Patent grant |