CN111093193B - 一种适用于Lora网络的MAC层安全通信的方法 - Google Patents
一种适用于Lora网络的MAC层安全通信的方法 Download PDFInfo
- Publication number
- CN111093193B CN111093193B CN201911408510.1A CN201911408510A CN111093193B CN 111093193 B CN111093193 B CN 111093193B CN 201911408510 A CN201911408510 A CN 201911408510A CN 111093193 B CN111093193 B CN 111093193B
- Authority
- CN
- China
- Prior art keywords
- network
- message
- random code
- lora
- random
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种适用于Lora网络的MAC层安全通信的方法,包括以下步骤:S1、Lora网络部署之前,在Lora网关和通讯模组出厂时,分配AES128的网络秘钥;S2、入网完成后根据入网过程中的交互信息,生成网络会话秘钥;S3、入网过程中的交互信息和广播信息使用网络秘钥加密,节点与网关的私有信息交互使用网络会话秘钥与报文中携带的随机码生成该报文的加解密秘钥。本发明通过CRC校验保证MAC层报文的完整性,通过随机码防止重放攻击,通过S3所述加解密秘钥生成方法保证同一帧报文重复发送时密文不同。
Description
技术领域
本发明属于通信技术领域,具体涉及一种适用于Lora网络的MAC层安全通信的方法。
背景技术
物联网的发展和应用依赖于无线通信技术,而无线信道是一个开放性信道,它给网络部署带来便利的同时,也增加了一些不安全的因素,比如信道窃听,假冒攻击,信息篡改和重放攻击。
Lora是一种低功耗远距离的无线通信技术,在低功耗,大容量,远距离,低速率的物联网场景中得到了越来越广泛的应用。与其他无线通信技术类似,Lora网络同样存在着信道窃听,假冒攻击,信息篡改和重放攻击的安全风险,本发明针对以上所述安全问题,设计了一种适用于Lora网络的MAC层安全通信的方法。
发明内容
为解决现有技术存在的缺陷,本发明提供一种适用于Lora网络的MAC层安全通信的方法。
为了解决上述技术问题,本发明提供了如下的技术方案:
本发明提供一种适用于Lora网络的MAC层安全通信的方法,包括以下步骤:
S1、Lora网络部署之前,在Lora网关和通讯模组出厂时,针对部署的应用场景,分配AES128的网络秘钥NwKey,该网络秘钥NwKey以密文的形式存于Lora网关和通讯模组的flash中;
S2、Lora通讯模组入网完成后,根据入网过程中的交互信息,生成网络会话秘钥NwSkey;
S3、Lora网络信息交互的所有报文均携带随机码,网络中的数据信息交互的加解密算法为AES128,入网过程中的交互信息和广播信息使用网络秘钥NwKey加密,节点与网关的私有信息交互使用针对本报文的加解密秘钥,该加解密秘钥通过注册成功后生成的网络会话秘钥NwKey与收发报文中携带的随机码生成;接收方接收到发送方的报文后,从随机码中解析出发送方的报文计数器值。
作为本发明的一种优选技术方案,步骤S2中Lora通讯模组入网完成后,根据入网过程中的交互信息,生成网络会话秘钥NwSkey,具体包括以下步骤:
S21、Lora通讯模组的入网请求报文中携带节点ID和随机码,其中,节点ID记为nodeID,随机码记为nodeNonce;
S22、Lora网关的入网应答报文中携带网关地址和随机码,其中,网关地址记为gwAddr,随机码记为gwNonce;
S23、网络会话秘钥的计算:
NwSkey=aes(nodeID|nodeNonce|gwAddr|gwNonce)。
作为本发明的一种优选技术方案,网络部署完成,自组网过程和网络数据信息交互过程的加解密均与随机码nonce相关,步骤S3中随机码nonce的生成方法包括以下步骤:
Q11、假设nonce占N个字节,将N个字节随机码由两部分组成,一部分为计数器counter,一部分为随机数randomValue,其中randomValue占9个bit位,那么randomValue的取值范围0~511;而counter的取值范围则是0~(2N*8-9-1);
Q12、对于Lora网络中的发送方而言,随机码的计时器值就是发送报文计数器,
记counter=txPacketCounter,txPacketCounter的初始值为0,每发送一帧报文,其值加1;
Q13、生成随机数;以本地时间为随机种子,计算随机数randomValue=rand(currTime,[0,512)),其中currTime为本地当前时间;
Q14、生成随机码;首先计算原始随机码
oriNonce=(txPacketCounter<<9)+randomValue,原始随机码循环右移4位,得到随机码,nonce=ROR(oriNonce,4)。
作为本发明的一种优选技术方案,网络中的数据信息交互的加解密算法为AES128,入网过程中的交互信息和广播信息使用网络秘钥加密,节点与网关的私有数据加解密使用网络会话秘钥,入网过程中的加解密步骤如下:
Q21、记入网明文为J,记入网应答明文为A;
Q22、网关和节点计算入网报文加解密秘钥,
NwJoinReqkey=aes(NwKey|nodeNonce)
其中NwJoinReqkey是节点入网报文的加密密钥,nodeNonce是节点随机码;
Q23、节点对入网请求报文加密,EJ=aes(NwJoinReqkey,J)
Q24、网关对入网请求报文解密,J=aes(NwJoinReqkey,EJ)
Q25、入网应答帧的加解密秘钥,
NwJoinAckkey=aes(NwKey|gwNonce)
其中NwJoinAckkey是入网应答帧的加密密钥,gwNonce是网关随机码;
Q26、网关对入网应答报文加密,EA=aes(NwJoinAckkey,A)
Q27、节点对入网应答报文解密,A=aes(NwJoinAckkey,EA)。
作为本发明的一种优选技术方案,接收方接收到发送方的报文后,从随机码中解析出发送方的报文计数器值,解析步骤是随机码生成的逆过程,具体包括以下步骤:
Q31、将nonce循环左移4位,生成原始随机码,oriNonce=ROL(nonce,4),其中nonce是从接收报文中解析得到的随机码,oriNonce是原始随机码;
Q32、从oriNonce中解析出发送方的计数器值,此处记为rxCounter,rxCounter=oriNonce>>9
Q33、如果是第1次接收到发送方的报文,则将rxCounter的值保存在lastRxCounter变量中;如果非第1次接收到发送方的报文,通过对比lastRxCounter和rxCounter的值,判断是否丢包或者重放攻击。
其中,重放攻击和丢包判断方法,具体包括以下步骤:
Q331、如果rxCounter等于(lastRxCounter+1)%2N*8-9;则认为接收到了正确的报文;
Q332、如果rxCounter≤lastRxCounter;则认为可能是重放攻击报文,接收方设置报警信息,通知后台服务;
Q333、如果rxCounter>(lastRxCounter+1)%2N*8-9;则认为有部分数据报文丢了。
本发明的有益效果是:本发明通过CRC校验保证MAC层报文的完整性,防止信息被篡改。随机码中携带的计数器信息防止重放攻击。通过随机码与网络秘钥或网络会话秘钥向结合的方式,生成报文的最终加解密秘钥,保证相同报文重复发送时,密文不同。
具体实施方式
以下对本发明的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明。
为了达到本发明的目的,在本发明的其中一种实施方式中提供一种适用于Lora网络的MAC层安全通信的方法,包括以下步骤:
S1、Lora网络部署之前,在Lora网关和通讯模组出厂时,针对部署的应用场景,分配AES128的网络秘钥NwKey,该网络秘钥NwKey以密文的形式存于Lora网关和通讯模组的flash中,NwKey的密文生成方法与网关和各个模组的芯片ID相关,确保同一个秘钥在各个硬件设备的密文不一致;
S2、Lora通讯模组入网完成后,根据入网过程中的交互信息,生成网络会话秘钥NwSkey;
S3、Lora网络信息交互的所有报文均携带随机码,网络中的数据信息交互的加解密算法为AES128,入网过程中的交互信息和广播信息使用网络秘钥NwKey加密,节点与网关的私有信息交互使用针对本报文的加解密秘钥,该加解密秘钥通过注册成功后生成的网络会话秘钥NwKey与收发报文中携带的随机码生成;接收方接收到发送方的报文后,从随机码中解析出发送方的报文计数器值。
其中,Lora网络信息交互的所有报文均携带随机码,广播信息和私有信息交互的加解密步骤和上述步骤一致,所不同的是,节点与网关的私有信息交互使用注册成功后生成的网络会话秘钥NwSkey与收发报文中携带的随机码生成针对本报文的加解密秘钥。发送方每次发送的随机码不一样,对报文进行加密的秘钥也就不一致;因此可以保证,同一串报文重发时,密文不一致。
具体的,步骤S2中Lora通讯模组入网完成后,根据入网过程中的交互信息,生成网络会话秘钥NwSkey,具体包括以下步骤:
S21、Lora通讯模组的入网请求报文中携带节点ID和随机码,其中,节点ID记为nodeID,随机码记为nodeNonce;
S22、Lora网关的入网应答报文中携带网关地址和随机码,其中,网关地址记为gwAddr,随机码记为gwNonce;
S23、网络会话秘钥的计算:
NwSkey=aes(nodeID|nodeNonce|gwAddr|gwNonce)。
具体的,网络部署完成,自组网过程和网络数据信息交互过程的加解密均与随机码nonce相关,步骤S3中随机码nonce的生成方法包括以下步骤:
Q11、假设nonce占N个字节,将N个字节随机码由两部分组成,一部分为计数器counter,一部分为随机数randomValue,其中randomValue占9个bit位,那么randomValue的取值范围0~511;而counter的取值范围则是0~(2N*8-9-1);
Q12、对于Lora网络中的发送方而言,随机码的计时器值就是发送报文计数器,
记counter=txPacketCounter,txPacketCounter的初始值为0,每发送一帧报文,其值加1;
Q13、生成随机数;以本地时间为随机种子,计算随机数randomValue=rand(currTime,[0,512)),其中currTime为本地当前时间;
Q14、生成随机码;首先计算原始随机码
oriNonce=(txPacketCounter<<9)+randomValue,原始随机码循环右移4位,得到随机码,nonce=ROR(oriNonce,4)。
具体的,网络中的数据信息交互的加解密算法为AES128,入网过程中的交互信息和广播信息使用网络秘钥加密,节点与网关的私有数据加解密使用网络会话秘钥,入网过程中的加解密步骤如下:
Q21、记入网明文为J,记入网应答明文为A;
Q22、网关和节点计算入网报文加解密秘钥,
NwJoinReqkey=aes(NwKey|nodeNonce)
其中NwJoinReqkey是节点入网报文的加密密钥,nodeNonce是节点随机码;
Q23、节点对入网请求报文加密,EJ=aes(NwJoinReqkey,J)
Q24、网关对入网请求报文解密,J=aes(NwJoinReqkey,EJ)
Q25、入网应答帧的加解密秘钥,
NwJoinAckkey=aes(NwKey|gwNonce)
其中NwJoinAckkey是入网应答帧的加密密钥,gwNonce是网关随机码;
Q26、网关对入网应答报文加密,EA=aes(NwJoinAckkey,A)
Q27、节点对入网应答报文解密,A=aes(NwJoinAckkey,EA)。
具体的,接收方接收到发送方的报文后,从随机码中解析出发送方的报文计数器值,解析步骤是随机码生成的逆过程,具体包括以下步骤:
Q31、将nonce循环左移4位,生成原始随机码,oriNonce=ROL(nonce,4),其中nonce是从接收报文中解析得到的随机码,oriNonce是原始随机码;
Q32、从oriNonce中解析出发送方的计数器值,此处记为rxCounter,rxCounter=oriNonce>>9
Q33、如果是第1次接收到发送方的报文,则将rxCounter的值保存在lastRxCounter变量中;如果非第1次接收到发送方的报文,通过对比lastRxCounter和rxCounter的值,判断是否丢包或者重放攻击。
其中,重放攻击和丢包判断方法,具体包括以下步骤:
Q331、如果rxCounter等于(lastRxCounter+1)%2N*8-9;则认为接收到了正确的报文;
Q332、如果rxCounter≤lastRxCounter;则认为可能是重放攻击报文,接收方设置报警信息,通知后台服务;
Q333、如果rxCounter>(lastRxCounter+1)%2N*8-9;则认为有部分数据报文丢了。
本发明通过CRC校验保证MAC层报文的完整性。发送首先对报文负载进行crc计算,并将校验值附在报文的尾部,然后对报文负载进行加密;接收方收到报文后,首先对报文进行解密,然后对解密后的报文进行CRC校验。如校验通过,则认为是有效的报文;如果校验失败,则认为报文在传输的过程中发生了错误或者被篡改过。
最后应说明的是:以上所述仅为本发明的优选实施例而已,并不用于限制本发明,尽管参照前述实施例对本发明进行了详细的说明,对于本领域的技术人员来说,其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (4)
1.一种适用于Lora网络的MAC层安全通信的方法,其特征在于,包括以下步骤:
S1、Lora网络部署之前,在Lora网关和通讯模组出厂时,针对部署的应用场景,分配AES128的网络秘钥NwKey,该网络秘钥NwKey以密文的形式存于Lora网关和通讯模组的flash中;
S2、Lora通讯模组入网完成后,根据入网过程中的交互信息,生成网络会话秘钥NwSKey;
S3、Lora网络信息交互的所有报文均携带随机码,网络中的数据信息交互的加解密算法为AES128,入网过程中的交互信息和广播信息使用网络秘钥NwKey加密,节点与网关的私有信息交互使用针对本报文的加解密秘钥,该加解密秘钥通过注册成功后生成的网络会话秘钥NwKey与收发报文中携带的随机码生成;接收方接收到发送方的报文后,从随机码中解析出发送方的报文计数器值;
网络部署完成,自组网过程和网络数据信息交互过程的加解密均与随机码nonce相关,步骤S3中随机码nonce的生成方法包括以下步骤:
Q11、假设nonce占N个字节,将N个字节随机码由两部分组成,一部分为计数器counter,一部分为随机数randomValue,其中randomValue占9个bit位,那么randomValue的取值范围0~511;而counter的取值范围则是0~(2N*8-9-1);
Q12、对于Lora网络中的发送方而言,随机码的计时器值就是发送报文计数器,
记counter=txPacketCounter,txPacketCounter的初始值为0,每发送一帧报文,其值加1;
Q13、生成随机数;以本地时间为随机种子,计算随机数randomValue=rand(currTime,[0,512)),其中currTime为本地当前时间;
Q14、生成随机码;首先计算原始随机码
oriNonce=(txPacketCounter<<9)+randomValue,原始随机码循环右移4位,得到随机码,nonce=ROR(oriNonce,4);
接收方接收到发送方的报文后,从随机码中解析出发送方的报文计数器值,解析步骤是随机码生成的逆过程,具体包括以下步骤:
Q31、将nonce循环左移4位,生成原始随机码,oriNonce=ROL(nonce,4),其中nonce是从接收报文中解析得到的随机码,oriNonce是原始随机码;
Q32、从oriNonce中解析出发送方的计数器值,此处记为rxCounter,rxCounter=oriNonce>>9
Q33、如果是第1次接收到发送方的报文,则将rxCounter的值保存在lastRxCounter变量中;如果非第1次接收到发送方的报文,通过对比lastRxCounter和rxCounter的值,判断是否丢包或者重放攻击。
2.根据权利要求1所述的适用于Lora网络的MAC层安全通信的方法,其特征在于,步骤S2中Lora通讯模组入网完成后,根据入网过程中的交互信息,生成网络会话秘钥NwSkey,具体包括以下步骤:
S21、Lora通讯模组的入网请求报文中携带节点ID和随机码,其中,节点ID记为nodeID,随机码记为nodeNonce;
S22、Lora网关的入网应答报文中携带网关地址和随机码,其中,网关地址记为gwAddr,随机码记为gwNonce;
S23、网络会话秘钥的计算:
NwSkey=aes(nodeID|nodeNonce|gwAddr|gwNonce)。
3.根据权利要求1所述的适用于Lora网络的MAC层安全通信的方法,其特征在于,网络中的数据信息交互的加解密算法为AES128,入网过程中的交互信息和广播信息使用网络秘钥加密,节点与网关的私有数据加解密使用网络会话秘钥,入网过程中的加解密步骤如下:
Q21、记入网明文为J,记入网应答明文为A;
Q22、网关和节点计算入网报文加解密秘钥,
NwJoinReqkey=aes(NwKey|nodeNonce)
其中NwJoinReqkey是节点入网报文的加密密钥,nodeNonce是节点随机码;
Q23、节点对入网请求报文加密,EJ=aes(NwJoinReqkey,J)
Q24、网关对入网请求报文解密,J=aes(NwJoinReqkey,EJ)
Q25、入网应答帧的加解密秘钥,
NwJoinAckkey=aes(NwKey|gwNonce)
其中NwJoinAckkey是入网应答帧的加密密钥,gwNonce是网关随机码;
Q26、网关对入网应答报文加密,EA=aes(NwJoinAckkey,A)
Q27、节点对入网应答报文解密,A=aes(NwJoinAckkey,EA)。
4.根据权利要求1所述的适用于Lora网络的MAC层安全通信的方法,其特征在于,重放攻击和丢包判断方法,具体包括以下步骤:
Q331、如果rxCounter等于(lastRxCounter+1)%2N*8-9;则认为接收到了正确的报文;
Q332、如果rxCounter≤lastRxCounter;则认为可能是重放攻击报文,接收方设置报警信息,通知后台服务;
Q333、如果rxCounter>(lastRxCounter+1)%2N*8-9;则认
为有部分数据报文丢了。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911408510.1A CN111093193B (zh) | 2019-12-31 | 2019-12-31 | 一种适用于Lora网络的MAC层安全通信的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911408510.1A CN111093193B (zh) | 2019-12-31 | 2019-12-31 | 一种适用于Lora网络的MAC层安全通信的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111093193A CN111093193A (zh) | 2020-05-01 |
CN111093193B true CN111093193B (zh) | 2023-04-28 |
Family
ID=70397757
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911408510.1A Active CN111093193B (zh) | 2019-12-31 | 2019-12-31 | 一种适用于Lora网络的MAC层安全通信的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111093193B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115119203B (zh) * | 2022-08-30 | 2022-11-18 | 伏诺瓦(天津)科技有限公司 | 基于随机密钥机制的LoRa子设备安全回连方法和通信系统 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104852891B (zh) * | 2014-02-19 | 2018-07-20 | 华为技术有限公司 | 一种密钥生成的方法、设备及系统 |
CN104735655A (zh) * | 2015-03-26 | 2015-06-24 | 重庆邮电大学 | 一种基于mac单向散列函数的工业无线网络密钥管理方法 |
CN106817219B (zh) * | 2015-12-01 | 2020-11-03 | 阿里巴巴集团控股有限公司 | 一种协商会话秘钥的方法及装置 |
FR3064857B1 (fr) * | 2017-04-04 | 2020-07-03 | Commissariat A L'energie Atomique Et Aux Energies Alternatives | Communication securisee de bout en bout pour capteur mobile dans un reseau iot |
CN107135503A (zh) * | 2017-07-07 | 2017-09-05 | 深圳市信锐网科技术有限公司 | 一种智能能耗管理方法及系统 |
CN107846280B (zh) * | 2017-12-22 | 2020-10-20 | 重庆邮电大学 | 一种针对LoRaWAN的矩阵式密钥管理方法 |
-
2019
- 2019-12-31 CN CN201911408510.1A patent/CN111093193B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN111093193A (zh) | 2020-05-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104584602B (zh) | 加密发现分组中的服务宣告消息 | |
US7987363B2 (en) | Secure wireless communications system and related method | |
US8627092B2 (en) | Asymmetric cryptography for wireless systems | |
CN104604206B (zh) | 用于安全地传送和接收发现和寻呼消息的系统、方法和设备 | |
US7734052B2 (en) | Method and system for secure processing of authentication key material in an ad hoc wireless network | |
US6633979B1 (en) | Methods and arrangements for secure linking of entity authentication and ciphering key generation | |
Bersani et al. | The EAP-PSK protocol: A pre-shared key extensible authentication protocol (EAP) method | |
US20080170691A1 (en) | Encryption And Decryption Device In Wireless Portable Internet System,And Method Thereof | |
WO2007059558A1 (en) | Wireless protocol for privacy and authentication | |
US7039190B1 (en) | Wireless LAN WEP initialization vector partitioning scheme | |
CN110945890B (zh) | 使用单独的计数为多个nas连接提供安全性的方法以及相关的网络节点和无线终端 | |
CN102065016A (zh) | 报文发送和接收方法及装置、报文处理方法及系统 | |
WO2012055204A1 (zh) | 一种基于wapi的管理帧保护方法和装置 | |
CN104219650A (zh) | 发送用户身份认证信息的方法及用户设备 | |
Parne et al. | PPSE: Privacy preservation and security efficient AKA protocol for 5G communication networks | |
US8447033B2 (en) | Method for protecting broadcast frame | |
CN102833747B (zh) | 分离机制移动性管理系统实现接入认证的密钥分发方法 | |
CN111093193B (zh) | 一种适用于Lora网络的MAC层安全通信的方法 | |
CN115767539A (zh) | 基于终端标识符更新的5g认证方法 | |
Eren | Wimax security architecture-analysis and assessment | |
CN201663659U (zh) | 条件接收系统前端和用户管理系统 | |
Wei-min et al. | A simple key management scheme based on WiMAX | |
CN110650016B (zh) | 一种实现交直流控制保护系统网络数据安全的方法 | |
Juang et al. | Robust and efficient authenticated key agreement in mobile communications | |
Noisternig | Cryptographic transforms for a lightweight and efficient DVB link-layer security extension |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |