CN114531237B - 基于嵌入式平台的集成网关的根密钥升级方法 - Google Patents

基于嵌入式平台的集成网关的根密钥升级方法 Download PDF

Info

Publication number
CN114531237B
CN114531237B CN202210421232.9A CN202210421232A CN114531237B CN 114531237 B CN114531237 B CN 114531237B CN 202210421232 A CN202210421232 A CN 202210421232A CN 114531237 B CN114531237 B CN 114531237B
Authority
CN
China
Prior art keywords
nonce
con
aes128
mic
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210421232.9A
Other languages
English (en)
Other versions
CN114531237A (zh
Inventor
伊尚丰
方超
籍天亮
张路
郭洁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Baweitong Technology Co ltd
Original Assignee
Baweitong Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Baweitong Technology Co ltd filed Critical Baweitong Technology Co ltd
Priority to CN202210421232.9A priority Critical patent/CN114531237B/zh
Publication of CN114531237A publication Critical patent/CN114531237A/zh
Application granted granted Critical
Publication of CN114531237B publication Critical patent/CN114531237B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

基于嵌入式平台的集成网关的根密钥升级方法,属于数据处理方法技术领域,当终端设备和链接服务器互相解开对方产生的封包之后,得到对方所产生的随机数;终端设备和链接服务器再用这2个随机数和随机参数和原本的根密钥计算并产生新的2把根密钥;以这2把新的根密钥取代原本的根密钥,并储存在终端设备和链接服务器中,然后重新产生会话密钥;最后,终端设备和链接服务器各自利用新的根密钥计算确认消息,确保双方均已完成密钥更新程序。本方案,通过更新根密钥,让攻击者不能确定所得到根密钥的使用期限,以保护资料的传输安全。

Description

基于嵌入式平台的集成网关的根密钥升级方法
技术领域
本发明属于数据处理方法技术领域,具体涉及基于嵌入式平台的集成网关的根密钥升级方法。
背景技术
《单片机与嵌入式系统应用》2019年第7期公开了《嵌入式Linux的LoRaWAN集成网关系统设计》,其针对小规模LoRa网络建设成本偏高的问题,提出了基于嵌入式平台的LoRaWAN集成网关系统。该网关系统在单一嵌入式硬件(树莓派)上同时集成了网关的所有功能和LoRaWAN服务器的功能,选用Raspberry Pi3作为系统核心处理器,在该嵌入式平台上搭建Linux系统以运行网关所有的程序,避免了部署专门服务器,降低了系统成本,提高了部署灵活性。为了提高LoRa网络的覆盖范围和网络的稳定性,系统可同时部署多个集成网关,一个节点可同时被多个网关覆盖。该方案提出主从式集成网关的解决方案,每个从网关能分担系统的运算负荷,提升系统性能,且数据库备份于多个网关上,增强了数据库的安全性。
为了增强网络通信的安全性,LoRaWAN采用128位元高级加密标准(AES-128 )来保护传输资料的安全性和完整性,并使用两个会话密钥:网络会话密钥(NwkSKey)和应用程序会话密钥(AppSKey),加密终端设备(End-Device) 、网络服务器(Network Server)和应用服务器(Application Server)彼此之间的资料。
终端设备位于远端位置,并存储有用于产生会话密钥所需的根密钥。根密钥长期存储在终端设备中。而终端设备是整个网络中最容易受到攻击的部分,导致长期储存在终端设备的根密钥容易被提取或是攻击,从而引发安全性问题。
因此,必要设计一种基于嵌入式平台的集成网关的根密钥升级方法,通过更新根密钥,来增加根密钥的安全性,使资料得以安全传输,并防止第三方的监控。
发明内容
鉴于上述现有技术的不足之处,本发明的目的在于提供基于嵌入式平台的集成网关的根密钥升级方法。
为了达到上述目的,本发明采取了以下的技术方案。
基于嵌入式平台的集成网关的根密钥升级方法,当终端设备和链接服务器互相解开对方产生的封包之后,得到对方所产生的随机数;终端设备和链接服务器再用这2个随机数和随机参数和原本的根密钥计算并产生新的2把根密钥;以这2把新的根密钥取代原本的根密钥,并储存在终端设备和链接服务器中,然后重新产生会话密钥;最后,终端设备和链接服务器各自利用新的根密钥计算确认消息,确保双方均已完成密钥更新程序;
每次传输时都会将传送方的时间参数加密,接收方解密并获取自身的时间参数,两组时间参数相减必须小于预设值,用来确认封包并未遭到窃取并重送;若两组时间参数差值大于预设的时间差,则中断密钥更新程序。
基于嵌入式平台的集成网关的根密钥升级方法,包括以下步骤:
步骤S1,更新根密钥时,网络服务器执行:
步骤S101,生成一个随机参数Rcon
步骤S102,获取网络服务器的系统时间参数 tnonce,ns
步骤S103,计算封包的消息验证码MICne = aes128_cmac (NwkSKey , tnonce,ns |JoinNonce |JoinEUI |DevNonce | Rcon ),其中 aes128_cmac 为 AES算法的一种;NwkSKey是网络会话密钥;tnonce,ns 是网络服务器的系统时间参数;JoinNonce是链接服务器提供的计数值,初始值为0,随着发送入网成功次数的增加而增加;JoinEUI是对链接服务器的唯一认证,它被嵌入到终端设备中,在注册过程中使用此认证;DevNonce是终端设备的身份证;Rcon是网络服务器生成的随机参数,“|”表示连接资料;
步骤S104,计算密文Sne = aes128_encrypt (NwkSKey , tnonce,ns|JoinNonce |JoinEUI |DevNonce | Rcon |MICne ),其中 aes128_ encrypt 表示 128位元AES对称加密算法;
步骤S105,计算封包的消息验证码MICnj= aes128_cmac (Kjs-ns, tnonce,ns |JoinNonce |JoinEUI |DevNonce | Rcon ),用aes128_cmac和 Kjs-ns计算传递给链接服务器的消息验证码; Kjs-ns表示网络服务器跟链接服务器的会话密钥;
步骤S106,计算密文Snj= aes128_encrypt (Kjs-ns, tnonce,ns |JoinNonce |JoinEUI |DevNonce | Rcon | MICnj);
步骤S107,把密文Sne传输给终端设备;然后执行步骤S2;
步骤S108,把密文Snj传输给链接服务器;然后执行步骤S3;
步骤S2,终端设备接收到网络服务器传输的密文Sne后,执行:
步骤S201,解密密文Sne,即,tnonce,ns | JoinNonce | JoinEUI | DevNonce | Rcon| MICne= aes128_decrypt (NwkSKey , Sne );aes128_decrypt 表示128位元AES对称解密算法;
步骤S202,计算封包的消息验证码MICne’= aes128_cmac(NwkSKey , tnonce,ns |JoinNonce |JoinEUI |DevNonce | Rcon);
步骤S203,验证是否 MICne’= MICne,若不相等,则停止密钥更新程序并丢弃已接收到的封包;
步骤S204,获取终端设备的系统时间参数tnonce,ed
步骤S205,检验是否tnonce,ed - tnonce,ns ≤△T1
其中△T1= (Tne+Ttransmission,ed + TEDS2)*δ1,Tne是网络服务器在步骤S1 执行步骤S103、步骤S104、步骤S105、步骤S106所需的运算时间,Ttransmission,ed是网络服务器传输给终端设备所需的时间,TEDS2是终端设备在步骤S2 执行步骤S201、步骤S202、步骤S203、步骤S204所需的运算时间,加总之后,乘上合理的时间延迟系数δ1;如果tnonce,ed - tnonce,ns超过△T1,终端设备停止密钥更新程序,并传输警示消息给网络服务器;
步骤S206,解密资料封包并验证JoinNonce、JoinEUI、DevNonce符合之后,得到随机参数Rcon,并产生一个随机数C;
步骤S207,计算MICed = aes128_cmac (AppKey, tnonce,ed | Rcon | C ) ;其中,AppSKey为应用程序会话密钥;
步骤S208,计算封包Ved-js =aes128_encrypt (AppKey, tnonce,ed | Rcon | C |MICed) ;
步骤S209,传输封包Ved-js给链接服务器;
步骤S3:链接服务器收到密文Snj消息后,执行:
步骤S301,解密密文Snj,即,tnonce,ns| JoinNonce | JoinEUI | DevNonce | Rcon| MICnj = aes128_decrypt (Kjs-ns, Snj );
步骤S302,计算封包的消息验证码MICnj’=aes128_cmac(Kjs-ns, tnonce,ns |JoinNonce |JoinEUI |DevNonce | Rcon );
步骤S303,验证 MICnj’= MICnj,若不相等,则停止密钥更新程序并丢弃已接收到的封包;
步骤S304,获取链接服务器的系统时间参数tnonce,js
步骤S305,验证tnonce,js - tnonce,ns≤ △T2
△T2= (Tne +Ttransmission,JS + TJSS3)*δ2,Tne网络服务器在步骤S1执行步骤S103、步骤S104、步骤S105、步骤S106需所的运算时间,Ttransmission,JS是网络服务器传输给链接服务器所需的时间,TJSS3是链接服务器在步骤S3执行步骤S301、步骤S302、步骤S303、步骤S304所需的运算时间,加总之后,乘上合理的延迟系数δ2;如果 tnonce,js - tnonce,ns超过△T2,链接服务器停止密钥更新程序,并传输警示消息给网络服务器;
步骤S306,解密资料封包并验证JoinNonce、JoinEUI、DevNonce符合之后,得到随机参数Rcon,并产生一个随机数N;
步骤S307,计算封包的消息验证码MICjs = aes128_cmac (AppKey, tnonce,js |Rcon | N ) ;
步骤S308,计算封包Vjs-ed = aes128_encrypt (AppKey, tnonce,js | Rcon | N |MICjs);
步骤S309,传输封包Vjs-ed给终端设备。
基于嵌入式平台的集成网关的根密钥升级方法,还包括以下步骤:
步骤S4,终端设备接收到封包Vjs-ed消息后,执行:
步骤S401,解密封包Vjs-ed,即,tnonce,js |Rcon| N | MICjs =aes128_decrypt(AppKey , Vjs-ed );
步骤S402,计算封包的消息验证码MICjs’= aes128_cmac(AppKey, tnonce,js| Rcon| N | );
步骤S403,验证 MICjs’= MICjs,若不相等,则停止密钥更新程序并丢弃已接收到的封包;
步骤S404,验证Rcon是否与步骤S2接收到的值相等,若不相等,则停止密钥更新程序并丢弃已接收到的封包;
步骤S405,重新获取终端设备的系统时间参数tnonce,ed2
步骤S406,验证tnonce,ed2 - tnonce,js≤ △T3
△T3=(Tjs-ed+Ttransmission,js-ed+TEDS4)*δ3,Tjs-ed是链接服务器在步骤S3执行步骤S305、步骤S306、步骤S307、步骤S308所需的运算时间,Ttransmission,js-ed是链接服务器传输Vjs-ed给终端设备所需的时间,TEDS4是终端设备在步骤S4执行步骤S401、步骤S402、步骤S403、步骤S404、步骤S405所需的运算时间,加总之后 ,乘上合理的延迟系数δ3;如果tnonce,ed2 - tnonce,js超过△T3,则停止密钥更新程序,并传输警示消息给网络服务器;
步骤S407,计算新的网络会话密钥的根密钥 NwkKeynew= ( Rcon+C⊕N)⊕NwkKey;
步骤S408,计算新的应用程序会话密钥的根密钥AppKeynew= ( Rcon⊕C+N)⊕AppKey;
步骤S409,以新的网络会话密钥的根密钥 NwkKeynew产生终端设备确认消息ACKed = aes128_encrypt (NwkKeynew, N | C | Rcon);
步骤S410,传输确认消息ACKed给链接服务器。
基于嵌入式平台的集成网关的根密钥升级方法,还包括以下步骤:
步骤S5:链接服务器接收到终端设备传输的封包Ved-js消息后,执行:
步骤S501,解密封包Ved-js, 即, tnonce,ed | Rcon | C | MICed= aes128_decrypt(AppKey , Ved-js );
步骤S502,计算封包的消息验证码MICed’= aes128_cmac(AppKey, tnonce,js| Rcon |C );
步骤S503,验证 MICed’= MICed,若不相等,则停止密钥更新程序并丢弃已接收到的封包;
步骤S504,验证 Rcon是否与步骤S3接收到的值相等,若不相等,则停止密钥更新程序并丢弃已接收到的封包;
步骤S505,获取链接服务器的系统时间参数tnonce,js2
步骤S506,验证tnonce,js2 - tnonce,ed ≤ △T4
△T4=( Ted-js +Ttransmission, ed-js + TJSS5)* δ4,Ted-js是终端设备在步骤S2 执行步骤S205、步骤S206、步骤S207、步骤S208所需的运算时间,Ttransmission, ed-js是终端设备传输Ved-js给链接服务器所需的时间,TJSS5是 Join Server在步骤S5执行步骤S501、步骤S502、步骤S503、步骤S504、步骤S505所需的运算时间,加总之后,乘上合理的延迟系数δ4;如果tnonce,js2 - tnonce,ed超过△T4,则停止密钥更新程序,并传输警示消息给网络服务器;
步骤S507,计算新的网络会话密钥的根密钥 NwkKeynew= ( Rcon +C⊕N)⊕NwkKey;
步骤S508,计算新的应用程序会话密钥的根密钥 AppKeynew= ( Rcon⊕C+N)⊕AppKey;
步骤S509,以新的网络会话密钥的根密钥 NwkKeynew产生链接服务器确认消息ACKjs = aes128_encrypt (AppKeynew, C | N | Rcon);
步骤S510,传输确认消息ACKjs给终端设备。
基于嵌入式平台的集成网关的根密钥升级方法,还包括以下步骤:
步骤S6:终端设备接收到链接服务器传输的ACKjs消息后,执行:
步骤S601,计算确认消息ACKjs = aes128_encrypt (AppKeynew, C | N | Rcon);
步骤S602,验证确认消息ACKjs,如果失败,重新根密钥更新机制;
步骤S603,完成根密钥更新,并执行重新注册网络服务器;
步骤S7:链接服务器接收到终端设备传输的ACKed消息后,执行:
步骤S701,计算确认消息ACKed = aes128_encrypt (NwkKeynew, N | C | Rcon);
步骤S702,验证确认消息ACKed,如果失败,重新根密钥更新机制。
本方案,通过更新根密钥,让攻击者不能确定所得到根密钥的使用期限,以保护资料的传输安全,当要执行密钥更新时,会由网络服务器主动发起,传输消息给终端设备和链接服务器,当终端设备和链接服务器都收到并且做完确认后,同时分别进行根密钥更新流程,确保传输参数的安全性,安全的执行根密钥更新机制。
附图说明
图1是本发明的流程图。
具体实施方式
下面结合附图,对本发明作进一步详细说明。
终端设备位于原注册网域时,则称终端设备位于本地端。此时终端设备可以通过网关和原注册的网络服务器连接,再由网络服务器将其资料传递至对应的应用服务器。
链接服务器为注册服务器,负责管理各个终端设备的注册程序及密钥分派等工作。
基于嵌入式平台的集成网关的根密钥升级方法,当终端设备和 链接服务器互相解开对方产生的封包(Ved-js、Vjs-ed)之后,得到对方所产生的随机数(C、N),终端设备和链接服务器再用这2个随机数和随机参数(Rcon)和原本的根密钥计算并产生新的2把根密钥;以这2把新的根密钥取代原本的根密钥,并储存在终端设备和链接服务器中,然后重新产生会话密钥;最后,终端设备和链接服务器各自利用新的根密钥计算确认消息(ACK消息),确保双方均已完成密钥更新程序。
每次传输时都会将传送方得时间参数(tnonce)加密,接收方解密并获取自身的时间参数,两组时间参数相减必须小于预设值(△Ti,i=1~4),用来确认封包并未遭到窃取并重送;若两组时间参数差值大于预设的时间差,则中断密钥更新程序。
图1是本发明的流程图。如图1所示,基于嵌入式平台的集成网关的根密钥升级方法,包括以下步骤:
步骤S1,更新根密钥时,网络服务器执行:
步骤S101,生成一个随机参数Rcon
步骤S102,获取网络服务器的系统时间参数tnonce,ns
步骤S103,计算封包的消息验证码MICne = aes128_cmac (NwkSKey , tnonce,ns |JoinNonce |JoinEUI |DevNonce | Rcon ),其中,aes128_cmac 为 AES算法的一种;NwkSKey是网络会话密钥;tnonce,ns是网络服务器的系统时间参数;JoinNonce是链接服务器提供的计数值,初始值为0,随着发送Join-accept次数的增加而增加;JoinEUI是对链接服务器的唯一认证,它被嵌入到终端设备中,在注册过程中使用此认证;DevNonce是终端设备的身份证;Rcon是网络服务器生成的随机参数,“|”表示连接资料。
本步骤的 MICne 通过NwkSKey加密。cmac的全名是 Cypher-based MessageAuthentication Code。由传送方生成一个MAC值,附在消息后面,接收方计算收到消息的MAC,如果和收到的MAC一致,则说明没有被篡改,并能作为身份认证功能使用。
步骤S104,计算密文Sne = aes128_encrypt (NwkSKey , tnonce,ns|JoinNonce |JoinEUI |DevNonce | Rcon |MICne ),其中 aes128_ encrypt 表示 128位元AES对称加密算法。
步骤S105,计算封包的消息验证码MICnj= aes128_cmac (Kjs-ns, tnonce,ns |JoinNonce |JoinEUI |DevNonce | Rcon ),用aes128_cmac和 Kjs-ns计算传递给链接服务器的消息验证码; Kjs-ns表示网络服务器跟链接服务器的会话密钥。
步骤S106,计算密文Snj= aes128_encrypt (Kjs-ns, tnonce,ns |JoinNonce |JoinEUI |DevNonce | Rcon | MICnj)。
步骤S107,把密文Sne传输给终端设备;然后执行步骤S2。
步骤S108,把密文Snj传输给链接服务器;然后执行步骤S3。
步骤S2,终端设备接收到网络服务器传输的密文Sne后,执行:
步骤S201,解密密文Sne,即, tnonce,ns | JoinNonce | JoinEUI | DevNonce |Rcon | MICne= aes128_decrypt (NwkSKey , Sne );aes128_decrypt 表示128位元AES对称解密算法。
步骤S202,计算封包的消息验证码MICne’= aes128_cmac(NwkSKey , tnonce,ns |JoinNonce |JoinEUI |DevNonce | Rcon)。
步骤S203,验证是否 MICne’= MICne,若不相等,表示相关参数遭窜改,则停止密钥更新程序并丢弃已接收到的封包。
步骤S204,获取终端设备的系统时间参数tnonce,ed
步骤S205,检验是否tnonce,ed - tnonce,ns ≤ △T1
其中△T1= (Tne+Ttransmission,ed + TEDS2)*δ1,Tne是网络服务器在步骤S1 执行步骤S103、步骤S104、步骤S105、步骤S106所需的运算时间,Ttransmission,ed是网络服务器传输给终端设备所需的时间,TEDS2是终端设备在步骤S2 执行步骤S201、步骤S202、步骤S203、步骤S204所需的运算时间,加总之后,乘上合理的时间延迟系数δ1;如果tnonce,ed - tnonce,ns超过△T1,表示封包可能遭遇重送攻击,此时终端设备停止密钥更新程序,并传输警示消息给网络服务器。
步骤S206,解密资料封包并验证JoinNonce、JoinEUI、DevNonce符合之后,得到随机参数Rcon,并产生一个随机数C。
步骤S207,计算封包的消息验证码MICed = aes128_cmac (AppKey, tnonce,ed |Rcon | C ) ;其中,AppSKey为应用程序会话密钥。
步骤S208,计算封包Ved-js =aes128_encrypt (AppKey, tnonce,ed | Rcon | C |MICed) 。
步骤S209,传输封包Ved-js给链接服务器。
步骤S3:链接服务器收到密文Snj后,执行:
步骤S301,解密密文Snj,即,tnonce,ns| JoinNonce | JoinEUI | DevNonce | Rcon| MICnj = aes128_decrypt (Kjs-ns, Snj )。
步骤S302,计算封包的消息验证码MICnj’=aes128_cmac(Kjs-ns, tnonce,ns |JoinNonce |JoinEUI |DevNonce | Rcon )。
步骤S303,验证 MICnj’= MICnj,若不相等,表示相关参数遭窜改,则停止密钥更新程序并丢弃已接收到的封包。
步骤S304,获取链接服务器的系统时间参数tnonce,js
步骤S305,验证tnonce,js - tnonce,ns≤△T2
△T2= (Tne +Ttransmission,JS + TJSS3)*δ2,Tne网络服务器在步骤S1执行步骤S103、步骤S104、步骤S105、步骤S106需所的运算时间,Ttransmission,JS是网络服务器传输给链接服务器所需的时间,TJSS3是链接服务器在步骤S3执行步骤S301、步骤S302、步骤S303、步骤S304所需的运算时间,加总之后,乘上合理的延迟系数δ2;如果 tnonce,js - tnonce,ns超过△T2,表示封包可能遭遇重送攻击,此时链接服务器停止密钥更新程序,并传输警示消息给网络服务器。
步骤S306,解密资料封包并验证JoinNonce、JoinEUI、DevNonce符合之后,得到随机参数Rcon ,并产生一个随机数N。
步骤S307,计算封包的消息验证码MICjs = aes128_cmac (AppKey, tnonce,js |Rcon | N ) 。
步骤S308,计算封包Vjs-ed = aes128_encrypt (AppKey, tnonce,js | Rcon | N |MICjs)。
步骤S309,传输封包Vjs-ed给终端设备。
步骤S4,终端设备接收到封包Vjs-ed消息后,执行:
步骤S401,解密封包Vjs-ed,即,tnonce,js |Rcon | N | MICjs =aes128_decrypt(AppKey , Vjs-ed )。
步骤S402,计算封包的消息验证码MICjs’= aes128_cmac(AppKey, tnonce,js| Rcon| N | )。
步骤S403,验证 MICjs’= MICjs,若不相等,则停止密钥更新程序并丢弃已接收到的封包。
步骤S404,验证Rcon是否与步骤S2接收到的值相等,若不相等,则停止密钥更新程序并丢弃已接收到的封包。
步骤S405,重新获取终端设备的系统时间参数tnonce,ed2
步骤S406,验证tnonce,ed2 - tnonce,js≤ △T3
△T3=(Tjs-ed+Ttransmission,js-ed+TEDS4)*δ3,Tjs-ed 是链接服务器在步骤S3执行步骤S305、步骤S306、步骤S307、步骤S308所需的运算时间,Ttransmission,js-ed是链接服务器传输Vjs-ed给终端设备所需的时间,TEDS4是终端设备在步骤S4执行步骤S401、步骤S402、步骤S403、步骤S404、步骤S405所需的运算时间,加总之后 ,乘上合理的延迟系数δ3;如果tnonce,ed2 - tnonce,js超过△T3,则停止密钥更新程序,并传输警示消息给网络服务器。
步骤S407,计算新的网络会话密钥的根密钥 NwkKeynew= ( Rcon+C⊕N)⊕NwkKey。
步骤S408,计算新的应用程序会话密钥的根密钥AppKeynew= ( Rcon⊕C+N)⊕AppKey。
步骤S409,以新的网络会话密钥的根密钥 NwkKeynew产生终端设备确认消息ACKed = aes128_encrypt (NwkKeynew, N | C | Rcon)。
步骤S410,传输确认消息ACKed给链接服务器。
步骤S5:链接服务器接收到终端设备传输的封包Ved-js消息后,执行:
步骤S501,解密封包Ved-js, 即, tnonce,ed | Rcon | C | MICed= aes128_decrypt(AppKey , Ved-js )。
步骤S502,计算封包的消息验证码MICed’= aes128_cmac(AppKey, tnonce,js| Rcon |C )。
步骤S503,验证 MICed’= MICed,若不相等,则停止密钥更新程序并丢弃已接收到的封包。
步骤S504,验证 Rcon是否与步骤S3接收到的值相等,若不相等,则停止密钥更新程序并丢弃已接收到的封包。
步骤S505,获取链接服务器的系统时间参数tnonce,js2
步骤S506,验证tnonce,js2 - tnonce,ed ≤ △T4
△T4=( Ted-js +Ttransmission, ed-js + TJSS5)* δ4,Ted-js是终端设备在步骤S2 执行步骤S205、步骤S206、步骤S207、步骤S208所需的运算时间,Ttransmission, ed-js是终端设备传输Ved-js给链接服务器所需的时间,TJSS5是 Join Server在步骤S5执行步骤S501、步骤S502、步骤S503、步骤S504、步骤S505所需的运算时间,加总之后,乘上合理的延迟系数δ4;如果tnonce,js2 - tnonce,ed超过△T4,则停止密钥更新程序,并传输警示消息给网络服务器。
步骤S507,计算新的网络会话密钥的根密钥 NwkKeynew= ( Rcon +C⊕N)⊕NwkKey。
步骤S508,计算新的应用程序会话密钥的根密钥 AppKeynew= ( Rcon⊕C+N)⊕AppKey。
步骤S509,以新的网络会话密钥的根密钥 NwkKeynew产生链接服务器确认消息ACKjs = aes128_encrypt (AppKeynew, C | N | Rcon)。
步骤S510,传输确认消息ACKjs给终端设备。
步骤S6:终端设备接收到链接服务器传输的ACKjs消息后,执行:
步骤S601,计算确认消息ACKjs = aes128_encrypt (AppKeynew, C | N | Rcon)。
步骤S602,验证确认消息ACKjs,如果失败,重新根密钥更新机制。
步骤S603,完成根密钥更新,并执行重新注册网络服务器。
步骤S7:链接服务器接收到终端设备传输的确认消息ACKed后,执行:
步骤S701,计算确认消息ACKed = aes128_encrypt (NwkKeynew, N | C | Rcon)。
步骤S702,验证确认消息ACKed,如果失败,重新根密钥更新机制。
使用Scyther安全性分析工具评估,验证本方案的安全性。Scyther结果显示:随机参数Rcon 、随机参数C 、N,以及各自产生的时间参数,在不同角色当中都未受到攻击威胁,即这些参数在传输过程可被安全保护。
传输安全性分析:本方案把更新根密钥的数个参数以封包的方式传递,传输过程有aes- 128以及密钥的保护,收到之后用MIC验证封包的完整性,还有计数器可以防止重送攻击,最后终端设备、链接服务器收到时,用不同的算法得到新的根密钥:
NwkKeynew = ( Rcon + C⊕ N)⊕NwkKey;
AppKeynew = (Rcon⊕C+ N)⊕AppKey。
如此一来,攻击者就算从传输过程中得到参数,也无法破解2把新的根密钥,终端设备最后传给链接服务器的确认消息ACKed= aes128_encrypt (NwkKeynew, N | C | Rcon),是用NwkKeynew加密,链接服务器回应给终端设备的确认消息ACKjs=aes128_encrypt(AppKeynew, C | N | Rcon),是用AppKeynew加密,攻击者必须要得到 2把新的根密钥,才可以破坏根密钥更新,确保传输参数的安全性,就可以安全的执行根密钥更新机制。
重送攻击保护分析:重送攻击是指攻击者复制了由发送方发送的有效消息,并假装合法传送方将该消息发送给接收方,试图窃取相关信息的攻击。在本方案中,由于每次传输时都会将传送方得时间参数tnonce加密,接收方解密并获取自身的时间参数,两组时间参数相减必须小于预设值(△Ti,i=1~4),用来确认封包并未遭到窃取并重送。若两组时间参数差值大于预设的时间差,则表示原封包可能遭到窃取,且攻击者伪造成合法传送端身份重送原封包,意图使接收端误信攻击者为合法传送端,而使系统不安全。因此,若时间参数差值大于预设的时间差,则需中断密钥更新程序,以避免攻击者有机可乘。
模仿攻击保护分析:模仿攻击主要是由攻击者伪造合法的终端设备或网络服务器来传递资料给另一方。本方案中,只有真正的终端设备及网络服务器才具有正确的JoinNonce与DevNonce,这两个数值在每次会话密钥更新后递增,因此攻击者无法猜测这两个参数,进而模仿合法的使用者。再者,只有合法的终端设备及网络服务器才拥有正确的加密密钥NwkSKey,因此攻击者无法以此密钥加密消息,进而制造模仿攻击。
窃听攻击抵抗分析:当攻击者从底层网络捕获大量消息时,可能会从中提取重要信息。但由于根密钥更新程序并非经常执行,且每次执行时,均会串接系统时间参数tnonce在欲加密的消息中,随着系统时间参数改变,即使其他加密的内容不变,AES128加密出来的结果也会不同。因此,攻击者除非得知AES加密密钥,否则无法捕获的大量消息得知重要参数。
参数释意汇总如下:
NwkSKey:网络会话密钥。
AppSKey:应用程序会话密钥。
Rcon:网络服务器生成的随机参数。
tnonce,ns、tnonce,ns2:网络服务器的系统时间参数。
tnonce,ed、tnonce,ed2:终端设备的系统时间参数。
aes128_cmac:AES算法的一种。
JoinNonce:链接服务器提供的计数值,初始值为0,随着发送Join-accept次数的增加而增加。
JoinEUI:对链接服务器的唯一认证,它被嵌入到终端设备中,在注册过程中使用此认证。
DevNonce:代表终端设备的身份证。
“|”:表示连接资料。
MICne、MICnj、MICed、MICjs、MICne’MICnj’、MICed’、MICjs’:封包的消息验证码,用以检测消息完整性。
aes128_ encrypt :128位元AES对称加密算法。
aes128_decrypt :128位元AES对称解密算法。
Kjs-ns:网络服务器跟链接服务器的会话密钥。
△Ti:不同系统时间参数间的时间差,i=1~4。
δj:合理的时间延迟系数,j=1~4。
C:随机数。
N:随机数。
ACKed:终端设备传送给链接服务器的确认消息。
ACKjs:链接服务器传送给终端设备的确认消息。
Ved-js:终端设备发送给链接服务器的封包。
Vjs-ed:链接服务器发送给终端设备的封包。
Tne:网络服务器在步骤S1 执行步骤S103、步骤S104、步骤S105、步骤S106所需的运算时间。
TEDS2:终端设备在步骤S2 执行步骤S201、步骤S202、步骤S203、步骤S204所需的运算时间。
Ted-js:终端设备在步骤S2 执行步骤S205、步骤S206、步骤S207、步骤S208所需的运算时间。
TJSS3:链接服务器在步骤S3执行步骤S301、步骤S302、步骤S303、步骤S304所需的运算时间。
Tjs-ed:链接服务器在步骤S3执行步骤S305、步骤S306、步骤S307、步骤S308所需的运算时间。
TEDS4:终端设备在步骤S4执行步骤S401、步骤S402、步骤S403、步骤S404、步骤S405所需的运算时间。
TJSS5: Join Server在步骤S5执行步骤S501、步骤S502、步骤S503、步骤S504、步骤S505所需的运算时间。
Ttransmission,JS:网络服务器传输给链接服务器所需的时间。
Ttransmission,js-ed:链接服务器传输Vjs-ed给终端设备所需的时间。
Ttransmission, ed-js:终端设备传输Ved-js给链接服务器所需的时间。
可以理解的是,对本领域普通技术人员来说,可以根据本发明的技术方案及其发明构思加以等同替换或改变,而所有这些改变或替换都应属于本发明所附的权利要求的保护范围。

Claims (4)

1.基于嵌入式平台的集成网关的根密钥升级方法,其特征在于,当终端设备和链接服务器互相解开对方产生的封包之后,得到对方所产生的随机数;终端设备和链接服务器再用这2个随机数和随机参数和原本的根密钥计算并产生新的2把根密钥;以这2把新的根密钥取代原本的根密钥,并储存在终端设备和链接服务器中,然后重新产生会话密钥;最后,终端设备和链接服务器各自利用新的根密钥计算确认消息,确保双方均已完成密钥更新程序;
每次传输时都会将传送方的时间参数加密,接收方解密并获取自身的时间参数,两组时间参数相减必须小于预设值,用来确认封包并未遭到窃取并重送;若两组时间参数差值大于预设的时间差,则中断密钥更新程序;
包括以下步骤:
步骤S1,更新根密钥时,网络服务器执行:
步骤S101,生成一个随机参数Rcon
步骤S102,获取网络服务器的系统时间参数 tnonce,ns
步骤S103,计算封包的消息验证码MICne = aes128_cmac (NwkSKey , tnonce,ns |JoinNonce |JoinEUI |DevNonce | Rcon ),其中 aes128_cmac 为 AES算法的一种;NwkSKey是网络会话密钥;tnonce,ns 是网络服务器的系统时间参数;JoinNonce是链接服务器提供的计数值,初始值为0,随着发送入网成功次数的增加而增加;JoinEUI是对链接服务器的唯一认证,它被嵌入到终端设备中,在注册过程中使用此认证;DevNonce是终端设备的身份证;Rcon是网络服务器生成的随机参数,“|”表示连接资料;
步骤S104,计算密文Sne = aes128_encrypt (NwkSKey , tnonce,ns|JoinNonce |JoinEUI|DevNonce | Rcon|MICne ),其中 aes128_ encrypt 表示 128位元AES对称加密算法;
步骤S105,计算封包的消息验证码MICnj= aes128_cmac (Kjs-ns, tnonce,ns |JoinNonce|JoinEUI |DevNonce | Rcon ),用aes128_cmac和 Kjs-ns计算传递给链接服务器的消息验证码; Kjs-ns表示网络服务器跟链接服务器的会话密钥;
步骤S106,计算密文Snj= aes128_encrypt (Kjs-ns, tnonce,ns |JoinNonce |JoinEUI |DevNonce | Rcon | MICnj);
步骤S107,把密文Sne传输给终端设备;然后执行步骤S2;
步骤S108,把密文Snj传输给链接服务器;然后执行步骤S3;
步骤S2,终端设备接收到网络服务器传输的密文Sne后,执行:
步骤S201,解密密文Sne,即,tnonce,ns | JoinNonce | JoinEUI | DevNonce | Rcon |MICne= aes128_decrypt (NwkSKey , Sne );aes128_decrypt 表示128位元AES对称解密算法;
步骤S202,计算封包的消息验证码MICne’= aes128_cmac(NwkSKey , tnonce,ns |JoinNonce |JoinEUI |DevNonce | Rcon);
步骤S203,验证是否 MICne’= MICne,若不相等,则停止密钥更新程序并丢弃已接收到的封包;
步骤S204,获取终端设备的系统时间参数tnonce,ed
步骤S205,检验是否tnonce,ed - tnonce,ns ≤△T1
其中△T1= (Tne+Ttransmission,ed + TEDS2)*δ1,Tne是网络服务器在步骤S1 执行步骤S103、步骤S104、步骤S105、步骤S106所需的运算时间,Ttransmission,ed是网络服务器传输给终端设备所需的时间,TEDS2是终端设备在步骤S2 执行步骤S201、步骤S202、步骤S203、步骤S204所需的运算时间,加总之后,乘上合理的时间延迟系数δ1;如果tnonce,ed - tnonce,ns超过△T1,终端设备停止密钥更新程序,并传输警示消息给网络服务器;
步骤S206,解密资料封包并验证JoinNonce、JoinEUI、DevNonce符合之后,得到随机参数Rcon,并产生一个随机数C;
步骤S207,计算MICed = aes128_cmac (AppKey, tnonce,ed | Rcon | C ) ;其中,AppSKey为应用程序会话密钥;
步骤S208,计算封包Ved-js =aes128_encrypt (AppKey, tnonce,ed | Rcon| C |MICed) ;
步骤S209,传输封包Ved-js给链接服务器;
步骤S3:链接服务器收到密文Snj消息后,执行:
步骤S301,解密密文Snj,即,tnonce,ns| JoinNonce | JoinEUI | DevNonce | Rcon |MICnj = aes128_decrypt (Kjs-ns, Snj );
步骤S302,计算封包的消息验证码MICnj’=aes128_cmac(Kjs-ns, tnonce,ns |JoinNonce |JoinEUI |DevNonce | Rcon );
步骤S303,验证 MICnj’= MICnj,若不相等,则停止密钥更新程序并丢弃已接收到的封包;
步骤S304,获取链接服务器的系统时间参数tnonce,js
步骤S305,验证tnonce,js - tnonce,ns≤ △T2
△T2= (Tne +Ttransmission,JS + TJSS3)*δ2,Tne网络服务器在步骤S1执行步骤S103、步骤S104、步骤S105、步骤S106需所的运算时间,Ttransmission,JS是网络服务器传输给链接服务器所需的时间,TJSS3是链接服务器在步骤S3执行步骤S301、步骤S302、步骤S303、步骤S304所需的运算时间,加总之后,乘上合理的延迟系数δ2;如果 tnonce,js - tnonce,ns超过△T2,链接服务器停止密钥更新程序,并传输警示消息给网络服务器;
步骤S306,解密资料封包并验证JoinNonce、JoinEUI、DevNonce符合之后,得到随机参数Rcon,并产生一个随机数N;
步骤S307,计算封包的消息验证码MICjs = aes128_cmac (AppKey, tnonce,js | Rcon | N ) ;
步骤S308,计算封包Vjs-ed = aes128_encrypt (AppKey, tnonce,js | Rcon | N |MICjs);
步骤S309,传输封包Vjs-ed给终端设备。
2.根据权利要求1所述的基于嵌入式平台的集成网关的根密钥升级方法,其特征在于,还包括以下步骤:
步骤S4,终端设备接收到封包Vjs-ed消息后,执行:
步骤S401,解密封包Vjs-ed,即,tnonce,js|Rcon | N | MICjs =aes128_decrypt (AppKey ,Vjs-ed );
步骤S402,计算封包的消息验证码MICjs’= aes128_cmac(AppKey, tnonce,js| Rcon | N | );
步骤S403,验证 MICjs’= MICjs,若不相等,则停止密钥更新程序并丢弃已接收到的封包;
步骤S404,验证Rcon是否与步骤S2接收到的值相等,若不相等,则停止密钥更新程序并丢弃已接收到的封包;
步骤S405,重新获取终端设备的系统时间参数tnonce,ed2
步骤S406,验证tnonce,ed2 - tnonce,js≤ △T3
△T3=(Tjs-ed+Ttransmission,js-ed+TEDS4)*δ3,Tjs-ed是链接服务器在步骤S3执行步骤S305、步骤S306、步骤S307、步骤S308所需的运算时间,Ttransmission,js-ed是链接服务器传输Vjs-ed给终端设备所需的时间,TEDS4是终端设备在步骤S4执行步骤S401、步骤S402、步骤S403、步骤S404、步骤S405所需的运算时间,加总之后 ,乘上合理的延迟系数δ3;如果 tnonce,ed2 -tnonce,js超过△T3,则停止密钥更新程序,并传输警示消息给网络服务器;
步骤S407,计算新的网络会话密钥的根密钥 NwkKeynew= ( Rcon+C⊕N)⊕NwkKey;
步骤S408,计算新的应用程序会话密钥的根密钥AppKeynew= ( Rcon⊕C+N)⊕AppKey;
步骤S409,以新的网络会话密钥的根密钥 NwkKeynew产生终端设备确认消息ACKed=aes128_encrypt (NwkKeynew, N | C | Rcon);
步骤S410,传输确认消息ACKed给链接服务器。
3.根据权利要求2所述的基于嵌入式平台的集成网关的根密钥升级方法,其特征在于,还包括以下步骤:
步骤S5:链接服务器接收到终端设备传输的封包Ved-js消息后,执行:
步骤S501,解密封包Ved-js, 即, tnonce,ed | Rcon | C | MICed= aes128_decrypt(AppKey , Ved-js );
步骤S502,计算封包的消息验证码MICed’= aes128_cmac(AppKey, tnonce,js| Rcon| C );
步骤S503,验证 MICed’= MICed,若不相等,则停止密钥更新程序并丢弃已接收到的封包;
步骤S504,验证 Rcon是否与步骤S3接收到的值相等,若不相等,则停止密钥更新程序并丢弃已接收到的封包;
步骤S505,获取链接服务器的系统时间参数tnonce,js2
步骤S506,验证tnonce,js2 - tnonce,ed ≤ △T4
△T4=( Ted-js +Ttransmission, ed-js + TJSS5)* δ4,Ted-js是终端设备在步骤S2 执行步骤S205、步骤S206、步骤S207、步骤S208所需的运算时间,Ttransmission, ed-js是终端设备传输Ved-js给链接服务器所需的时间,TJSS5是 Join Server在步骤S5执行步骤S501、步骤S502、步骤S503、步骤S504、步骤S505所需的运算时间,加总之后,乘上合理的延迟系数δ4;如果tnonce,js2 - tnonce,ed超过△T4,则停止密钥更新程序,并传输警示消息给网络服务器;
步骤S507,计算新的网络会话密钥的根密钥 NwkKeynew= ( Rcon +C⊕N)⊕NwkKey;
步骤S508,计算新的应用程序会话密钥的根密钥 AppKeynew= ( Rcon⊕C+N)⊕AppKey;
步骤S509,以新的网络会话密钥的根密钥 NwkKeynew产生链接服务器确认消息ACKjs=aes128_encrypt (AppKeynew, C | N | Rcon);
步骤S510,传输确认消息ACKjs给终端设备。
4.根据权利要求3所述的基于嵌入式平台的集成网关的根密钥升级方法,其特征在于,还包括以下步骤:
步骤S6:终端设备接收到链接服务器传输的ACKjs消息后,执行:
步骤S601,计算确认消息ACKjs = aes128_encrypt (AppKeynew, C | N | Rcon);
步骤S602,验证确认消息ACKjs,如果失败,重新更新根密钥,返回步骤S1;
步骤S603,完成根密钥更新,并执行重新注册网络服务器;
步骤S7:链接服务器接收到终端设备传输的ACKed消息后,执行:
步骤S701,计算确认消息ACKed = aes128_encrypt (NwkKeynew, N | C | Rcon);
步骤S702,验证确认消息ACKed,如果失败,重新更新根密钥,返回步骤S1。
CN202210421232.9A 2022-04-21 2022-04-21 基于嵌入式平台的集成网关的根密钥升级方法 Active CN114531237B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210421232.9A CN114531237B (zh) 2022-04-21 2022-04-21 基于嵌入式平台的集成网关的根密钥升级方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210421232.9A CN114531237B (zh) 2022-04-21 2022-04-21 基于嵌入式平台的集成网关的根密钥升级方法

Publications (2)

Publication Number Publication Date
CN114531237A CN114531237A (zh) 2022-05-24
CN114531237B true CN114531237B (zh) 2022-07-19

Family

ID=81628291

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210421232.9A Active CN114531237B (zh) 2022-04-21 2022-04-21 基于嵌入式平台的集成网关的根密钥升级方法

Country Status (1)

Country Link
CN (1) CN114531237B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106454435A (zh) * 2015-08-07 2017-02-22 阿里巴巴集团控股有限公司 一种条件接收方法及相关设备与系统
CN108234501A (zh) * 2018-01-11 2018-06-29 北京国电通网络技术有限公司 一种基于量子密钥融合的虚拟电厂安全通信方法
CN108848413A (zh) * 2018-06-25 2018-11-20 苏州科达科技股份有限公司 视频的防重放攻击系统、方法、装置及存储介质
CN113824705A (zh) * 2021-09-10 2021-12-21 浙江大学 一种Modbus TCP协议的安全加固方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102594555B (zh) * 2011-01-17 2015-04-29 华为技术有限公司 数据的安全保护方法、网络侧实体和通信终端
EP3306970A1 (en) * 2016-10-07 2018-04-11 Giesecke+Devrient Mobile Security GmbH Lpwa communication system key management
CN113037499B (zh) * 2021-03-15 2024-01-05 杭州链网科技有限公司 一种区块链加密通讯方法及系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106454435A (zh) * 2015-08-07 2017-02-22 阿里巴巴集团控股有限公司 一种条件接收方法及相关设备与系统
CN108234501A (zh) * 2018-01-11 2018-06-29 北京国电通网络技术有限公司 一种基于量子密钥融合的虚拟电厂安全通信方法
CN108848413A (zh) * 2018-06-25 2018-11-20 苏州科达科技股份有限公司 视频的防重放攻击系统、方法、装置及存储介质
CN113824705A (zh) * 2021-09-10 2021-12-21 浙江大学 一种Modbus TCP协议的安全加固方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"基于双线性对的域间认证与密钥协商协议";李方伟等;《重庆邮电大学学报》;20101015;全文 *

Also Published As

Publication number Publication date
CN114531237A (zh) 2022-05-24

Similar Documents

Publication Publication Date Title
Vanhoef et al. Key reinstallation attacks: Forcing nonce reuse in WPA2
Qiu et al. A mutual authentication and key establishment scheme for M2M communication in 6LoWPAN networks
Nilsson et al. Key management and secure software updates in wireless process control environments
Albrecht et al. Plaintext recovery attacks against SSH
Vanhoef et al. Practical verification of WPA-TKIP vulnerabilities
CN101272616B (zh) 一种无线城域网的安全接入方法
JP4024432B2 (ja) 無線通信システムにおいて機密共有データを更新するための方法
US7120422B2 (en) Method, element and system for securing communication between two parties
CN102065016B (zh) 报文发送和接收方法及装置、报文处理方法及系统
US20020164026A1 (en) An authentication method
CN111245862A (zh) 一种物联网终端数据安全接收、发送的系统
CN106878016A (zh) 数据发送、接收方法及装置
CN101558599B (zh) 客户端设备、邮件系统、程序以及记录介质
Adomnicai et al. Hardware security threats against Bluetooth mesh networks
WO2010000588A1 (en) A method in a peer for authenticating the peer to an authenticator, corresponding device, and computer program product therefore
EP1493243B1 (en) Secure file transfer
CN111726346A (zh) 数据安全传输方法、装置及系统
JP7064653B2 (ja) 通信システム
CN101427545A (zh) 防篡改地建立密钥的方法和系统
Meijer et al. All cops are broadcasting:{TETRA} under scrutiny
Lo et al. Cryptanalysis of two three-party encrypted key exchange protocols
JP2011045064A (ja) 無線通信システムにおけるデータの完全性検査のためのオーバーヘッドを低減させるための方法及び装置
You et al. 5G-AKA-FS: A 5G Authentication and Key Agreement Protocol for Forward Secrecy
CN114531237B (zh) 基于嵌入式平台的集成网关的根密钥升级方法
Altaf et al. Security enhancements for privacy and key management protocol in IEEE 802.16 e-2005

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: Root Key Upgrade Method for Integrated Gateway Based on Embedded Platform

Effective date of registration: 20230810

Granted publication date: 20220719

Pledgee: Bank of China Limited Hangzhou Binjiang Branch

Pledgor: BAWEITONG TECHNOLOGY CO.,LTD.

Registration number: Y2023330001729

PE01 Entry into force of the registration of the contract for pledge of patent right