[发明专利]一种基于时间戳的通信加密方法有效
申请号: | 201711224619.0 | 申请日: | 2017-11-29 |
公开(公告)号: | CN107995186B | 公开(公告)日: | 2021-06-08 |
发明(设计)人: | 李卓;王颖;朱琳;韩旭东;张国宇;刁立峰;宋悦 | 申请(专利权)人: | 北京京航计算通讯研究所 |
主分类号: | H04L29/06 | 分类号: | H04L29/06;H04L9/08;H04L9/32 |
代理公司: | 中国兵器工业集团公司专利中心 11011 | 代理人: | 周恒 |
地址: | 100074 北*** | 国省代码: | 北京;11 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 基于 时间 通信 加密 方法 | ||
本发明属于无线通信技术领域,具体涉及一种基于时间戳的通信加密方法,其应用于加解密计算资源有限,但对通信安全有较强需求的无线通信环境中。该方法在云端发送给无人值守设备端的指令中先加入当前时间戳,然后再用常规对称加密算法加密,无人值守设备端在接收到指令后先进行解密,然后将时间戳与最近一次接收到指令的时间戳进行比较,若新接收到的指令时间戳早于最近一条或与最近一条相同,则忽略此条指令。从而防止不法分子通过复制指令再次发送的方法劫持无人值守设备。
技术领域
本发明属于无线通信技术领域,具体涉及一种基于时间戳的通信加密方法,其应用于加解密计算资源有限,但对通信安全有较强需求的无线通信环境中。
背景技术
随着物联网技术的快速发展,大量的无人值守设备广泛应用于生产生活中。相较于传统互联网通信,这些无人值守设备和云端进行通信时存在较为严重的安全问题:不法分子伪装成云端向无人值守设备发送指令,劫持无人值守设备。
对于这类问题,即使云端对发送给无人值守设备的指令进行了加密,不法分子依然可以通过完整复制加密指令后再次发送实现对无人值守设备的控制。
发明内容
(一)要解决的技术问题
本发明要解决的技术问题是:如何在尽可能少的额外计算资源开销的前提下,实现一种基于时间戳的通信加密方法,防止不法分子通过复制指令再次发送的方法劫持无人值守设备。
(二)技术方案
为解决上述技术问题,本发明提供一种基于时间戳的通信加密方法,该方法在云端发送给无人值守设备端的指令中先加入当前时间戳,然后再用常规对称加密算法加密,无人值守设备端在接收到指令后先进行解密,然后将时间戳与最近一次接收到指令的时间戳进行比较,若新接收到的指令时间戳早于最近一条或与最近一条相同,则忽略此条指令。
其中,该方法包括如下步骤:
步骤1:云端系统在向设备端发送控制指令帧Y1时,在控制指令控制指令帧Y1中插入时间戳T1生成新的控制指令帧Z1;
步骤2:云端系统将插入时间戳后的控制指令帧Z1拆分为n个指令包B1、B2·Bn,并在每个指令包中插入相应序号1、2·n以及指令包总数n,生成新的指令包C1、C2·Cn;
步骤3:云端系统将步骤2中生成的新的指令包C1、C2·Cn分别加密,形成加密后的指令包D1、D2·Dn,然后按照随机顺序重新排序成E1、E2·En,最后发送给设备端;
步骤4:设备端在接收到云端发送过来的指令包后,首先将接收到的指令包E1、E2·En进行解密,生成解密后的指令包F1、F2·Fn,F1、F2·Fn和步骤3中的C1、C2·Cn内容一致,但排序不一致;
步骤5:设备端将步骤4中生成的F1、F2·Fn按照内部包含的序号和指令包总数进行重新排序,恢复为步骤3中的C1、C2·Cn;
步骤6:设备端将步骤5中得到的C1、C2·Cn去除序号和指令包总数恢复为步骤2中的指令包B1、B2·Bn;
步骤7:设备端将步骤6中得到的指令包B1、B2·Bn拼接为步骤2中的控制指令帧Z1;
步骤8:若控制指令帧Z1为收到的第一条指令帧,则执行步骤9,否则执行步骤10;
步骤9:设备端认为步骤8中的控制指令帧Z1有效,将控制指令帧Z1中的时间戳T1取出,保存在设备端的指令帧存储单元T0中,使T0=T1,同时执行控制指令帧Z1对应的控制指令帧Y1;
步骤10:设备端将步骤8中控制指令帧Z1中的时间戳T1取出,将T1与设备端指令帧存储单元T0中的时间戳进行比较;根据比较结果选择进入步骤9或步骤11;
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于北京京航计算通讯研究所,未经北京京航计算通讯研究所许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201711224619.0/2.html,转载请声明来源钻瓜专利网。
- 上一篇:脉冲激光高速测距光学系统
- 下一篇:一种三角法激光测距传感器