CN100373844C - 一种嵌入式设备保密通讯的方法 - Google Patents

一种嵌入式设备保密通讯的方法 Download PDF

Info

Publication number
CN100373844C
CN100373844C CNB2003101175471A CN200310117547A CN100373844C CN 100373844 C CN100373844 C CN 100373844C CN B2003101175471 A CNB2003101175471 A CN B2003101175471A CN 200310117547 A CN200310117547 A CN 200310117547A CN 100373844 C CN100373844 C CN 100373844C
Authority
CN
China
Prior art keywords
key
embedded device
public
secure communication
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB2003101175471A
Other languages
English (en)
Other versions
CN1555151A (zh
Inventor
左雪梅
芦东昕
王陈
缪敬
黄烨明
张芝萍
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CNB2003101175471A priority Critical patent/CN100373844C/zh
Publication of CN1555151A publication Critical patent/CN1555151A/zh
Application granted granted Critical
Publication of CN100373844C publication Critical patent/CN100373844C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Abstract

本发明公开了一种嵌入式设备保密通讯的方法,其系统包括认证中心和多台嵌入式设备;嵌入式设备之间的会话信息采用对称加密方法加密,对称加密方法的对称密钥的交换,采用非对称加密方法加密,每次会话生成不同的所述对称密钥作为会话密钥;该方法的保密通讯过程分为四个步骤:第一步:双方交换公开密钥;第二步:相互进行身份认证并提取对方的公开密钥;第三步:双方交换对称密钥;第四步:双方进行保密通讯。该方法在传输层和应用层之间,建立保密通讯层,结构清晰,易于实现,同时支持多种应用的保密通讯,能够安全高效地实现嵌入式设备的保密通讯。

Description

一种嵌入式设备保密通讯的方法
技术领域
本发明涉及通讯领域和嵌入式系统领域,具体涉及一种嵌入式设备保密通讯的方法。
背景技术
随着嵌入式技术的发展,嵌入式设备的应用越来越广泛,同时对嵌入式设备的保密通讯的需求也日渐增多,不论是在通讯、家电和航空航天领域,还是在普通的IC识别领域,都有很多保密通讯的需求,比如保密电话、安全路由器、电子侦查设备等,都要求通讯保密。
嵌入式设备的保密通讯,要求安全可靠、高效率,保密通讯的目的主要是防伪、防窃、防抵赖。在信息加密、解密方面,目前普遍使用的成熟的加、解密算法有RSA,DES算法等。RSA是非对称密钥算法,加密密钥和解密密钥不相同,可用于电子签名和信息的加密、解密。DES算法采用对称密钥,加密、解密的密钥相同,用于信息的加密和解密。DES是基于迭代的分组加密算法,可有16轮迭代,使用时减少其迭代次数,可以提高信息的加密、解密效率,但安全性会下降。
随着电子商务和电子政务、网上银行、网上证券的建设和应用,基于Internet产生了一些保密通讯模式,主要以使用公开密钥和认证中心CA为其特征。
目前,Internet上的这些比较成熟的保密通讯模式,尚未在嵌入式设备通讯中得到应用,嵌入式设备保密通讯的方法还不能同时满足开放、高效率、安全性的要求。
发明内容
本发明的目的是借鉴Internet上用于网上银行,网上证券的保密通讯模式,设计一种适用于嵌入式设备保密通讯的方法,在应用层和传输层之间建立保密通讯层,使设备之间能够安全高效地进行语音、数据、传真等业务数据的保密通讯。
本发明的技术方案如下:
一种嵌入式设备保密通讯的方法,其特征在于,其系统包括认证中心和多台嵌入式设备,所述嵌入式设备之间的会话信息采用对称加密方法加密,所述对称加密方法的对称密钥的交换,采用非对称加密方法加密,每次会话生成不同的所述对称密钥作为会话密钥;所述方法包括以下步骤:
第一步:保密通讯的双方交换公开密钥;
第二步:保密通讯的双方相互进行身份认证并提取对方的公开密钥;
第三步:保密通讯的双方交换对称密钥;
第四步:保密通讯的双方进行保密通讯。
所述的方法,还具有特征:所述第一步包括以下步骤:
a1)保密通讯的发起方第一嵌入式设备检查保密通讯的响应方第二嵌入式设备是否在其允许保密通讯的设备列表中,所述第二嵌入式设备的证书是否有效,如果该设备不在所述允许保密通讯的设备列表中,或其证书已失效,则保密通讯过程终止;
a2)所述第一嵌入式设备检查其公开密钥库中有没有所述第二嵌入式设备的公开密钥和该公开密钥的有效期,然后,所述第一嵌入式设备向所述第二嵌入式设备发出希望保密通讯的消息;该消息中包括其设备标识符,如果所述第一嵌入式设备没有所述第二嵌入式设备的公开密钥或者其不在有效期内,该消息中还包括需要对方公开密钥的信息;
a3)所述第二嵌入式设备收到所述消息后,如果不同意对话则丢掉该消息,所述保密通讯过程终止;否则根据对方的设备标识符,检查自己的公开密钥库中有没有对方的公开密钥和其有效期,然后向对方发应答消息,如果所述第二嵌入式设备没有所述第一嵌入式设备的公开密钥或者其不在有效期内,该应答消息中包括需要对方公开密钥的信息;
a4)所述第一嵌入式设备收到所述应答消息,检查所述第二嵌入式设备是否需要自己的公开密钥,如果双方都不需要对方的公开密钥,转到所述第三步;否则:如果所述第一嵌入式设备需要对方的证书,则请求对方将其证书传给自己;如果对方同意,则将其证书传给所述第一嵌入式设备,不同意则所述保密通讯过程终止;如果所述第二嵌入式设备需要对方的证书,则请求对方将其证书传给自己;如果对方同意,则将其证书传给所述第二嵌入式设备,不同意则所述保密通讯过程终止。
所述的方法,还具有特征:所述第二步包括以下步骤:保密通讯双方收到对方的证书后,对证书的合法性进行验证,如果合法,则从证书中提取对方的公开密钥,存储至自己的公开密钥库中,否则,所述保密通讯过程终止。
证书的生成过程是,认证中心使用RSA或其他公开密钥算法的密钥生成算法,为注册的设备生成一对密钥(公开密钥、私有密钥),并保证在该认证中心范围内,设备之间的公开密钥是不重复的。注册设备保存设备的私有密钥,和公开密钥,认证中心只保存注册设备的公开密钥。认证中心生成一份文件,里面有设备的标识符,公开密钥,有效期,认证中心的标识,认证中心不对该文件进行加密,但根据该文件的内容用md5算法或其他算法生成一个散列值,然后认证中心用自己的私有密钥,采用RSA算法对该散列值进行加密,加密后的值是认证中心的数字签名。数字签名和文件构成了注册设备的证书,发给注册设备。
证书的验证就是采用认证中心的公开密钥和公开密钥算法,解密证书的数字签名得到一个数值,然后对证书文件,求散列值,如果两个值是相等的,则该证书是合法的,否则为非法的。
所述的方法,还具有特征:所述第三步包括以下步骤:保密通讯双方从各自的公开密钥库中获取对方的公开密钥,然后进入以下步骤:
b1)所述第一嵌入式设备随机生成一定bit的第一密钥,并确定所述第一密钥的有效期,用自己的私有密钥对所述第一密钥加密,然后,传给所述第二嵌入式设备;
b2)所述第二嵌入式设备随机生成一定bit的第二密钥,并确定密钥的有效期,用自己的私有密钥对所述第二密钥加密,然后,传给所述第一嵌入式设备;
b3)所述第一嵌入式设备收到所述第二嵌入式设备的消息后,用所述第二嵌入式设备的公开密钥,和相应的解密算法解密,得到所述第二嵌入式设备的对称密钥:第三密钥,再用所述第二嵌入式设备的公开密钥加密所述第三密钥后,应答给所述第二嵌入式设备;
b4)所述第二嵌入式设备收到所述第一嵌入式设备的消息后,用所述第一嵌入式设备的公开密钥,和相应的解密算法解密,得到所述第一嵌入式设备的对称密钥:第四密钥,再用所述第一嵌入式设备的公开密钥加密所述第四密钥后,应答给所述第一嵌入式设备;
b5)所述第一嵌入式设备收到所述第二嵌入式设备的应答消息,用自己的私有密钥对所述第四密钥解密后,和所述所述第一密钥比较,如果两者不一样则所述保密通讯过程终止;
b6)所述第二嵌入式设备收到所述第一嵌入式设备的应答消息,用自己的私有密钥对所述第三密钥解密后,和所述第二密钥比较,如果两者不一样则所述保密通讯过程终止。
所述的方法,还具有特征:所述第一嵌入式设备和所述第二嵌入式设备使用相同的加、解密算法,进行会话信息的保密、解密;所述第一嵌入式设备使用所述第一密钥进行加密,使用所述第二密钥进行解密;所述第二嵌入式设备使用所述第二密钥进行加密,使用所述第一密钥进行解密;会话期间,如果所述第一密钥或所述第二密钥的有效期期满,需超时更新,包括以下步骤:
c1)如果所述第一嵌入式设备的所述第一密钥使用超时,所述第一嵌入式设备在当前的消息中携带自己将更改密钥的信号,并使用该消息与所述第一密钥根据生成算法计算出新的加密密钥,使用所述第一密钥加密和发送当前消息,等待对方的应答;
c2)接收方所述第二嵌入式设备取得对方密钥更新的信号,在当前消息中携带应答信号,表明已收到更改信号;如果所述第二嵌入式设备没有需要发送的当前消息,则应答一条空消息,然后,所述第二嵌入式设备使用所述第一嵌入式设备的消息和所述第一密钥根据所述生成算法计算出新的密钥,并启用该新的密钥进行解密;c3)所述第一嵌入式设备收到所述第二嵌入式设备的应答后,启用所述新的加密密钥;
所述第一嵌入式设备在等待所述第二嵌入式设备的应答时,设置超时定时器,如果所述超时定时器超时,没有得到对方的应答消息,则终止当前会话。
所述的方法,还具有特征:所述生成算法包括如下步骤:
使用md5算法求当前消息的128位的散列值,将前64位和后64位作异或运算,得到64位散列值,再与当前的密钥按位异或生成新的密钥。所述的方法,还具有特征:所述一定bit的第一密钥的位数设置为64bit,所述一定bit的第二密钥的位数设置为64bit。
所述的方法,还具有特征:所述对称加密方法的算法采用DES算法,所述非对称加密方法的算法采用RSA算法。
所述的方法,还具有特征:所述对称加密方法的算法采用8轮迭代的DES算法。
本发明的系统架构的设计是开放的,新的设备能够很容易地加入到系统中。认证中心只负责向设备发送证书,不参与具体的会话,减少了认证中心的流量和负荷,明确了其职责。会话密钥本次会话结束后,就作废,提高了通讯的安全性,也降低了密钥管理的复杂性。设备唯一需要严格保密的就是用于会话密钥交换的设备自己的私有密钥。由于会话密钥一次性使用和超时更新,会话采用基于迭代的加解密算法,可降低其迭代次数,以提高保密通讯的通讯效率。在传输层和应用之间,建立保密通讯层,使本方法结构清晰,易于实现。
综上所述,本发明满足嵌入式设备保密通讯开放、高效率、安全的要求,适用于不同种类嵌入式设备的保密通讯,具有广阔的应用前景。
附图说明
图1是本发明的系统组成示意图;
图2是本发明的消息格式;
图3是本发明的保密会话状态机示意图。
具体实施方式
下面结合附图对本发明的技术方案的实施作进一步的详细描述。
本发明的系统组成如图1所示,系统由通讯设备和认证中心组成,由第三方机构充当认证中心,它包括人和计算机,认证中心的可靠性至关重要。认证中心有以下职责:
1、为注册的设备和其它认证中心生成证书,并保存这些证书;
2、向请求者发送证书;
3、通知证书失效。
认证中心不保存设备的私有密钥,只对设备的标识符和公开密钥进行认证,不参与设备的具体保密通讯。中心设立专门的服务器,存放有效期内的证书,和尚在有效期内但被撤销的证书。
加入系统的设备需要生成一对非对称密钥(公开密钥,私有密钥)、唯一的标识符,比如PDA(Personal Digital Assistant,个人数字助理)手机的手机号,和认证中心的证书。设备能实现RSA和DES算法,最好是硬件实现。
PDA用户将手机号和公开密钥拿到认证中心注册,认证中心生成该PDA设备的证书,证书主要包括设备的标识符、公开密钥和有效期。PDA设备将证书和认证中心的公开密钥存放在芯片或文件系统中。
证书的销毁:
认证中心签发证书是为了用户身份和公开密钥的绑定,如果设备被盗,私有密钥被窃等原因需要销毁证书,用户需要向认证中心报案,认证中心将该设备的证书标记为撤消。并将该设备标识符加入到证书失效的数据库中。认证中心根据紧急程度,定期广播新近失效的设备标识符,该广播消息使用认证中心的数字签名。
设备有自己的安全访问列表,该访问列表确定可以和哪些PDA进行保密通讯。PDA收到认证中心的消息后,检查通告的设备标识符是否在自己的许可访问列表中,是则打上证书无效标志。
实现保密会话的数据结构定义和状态机:
消息类型:1.HELLO消息2.密钥交换消息3.会话消息
图2说明了消息的格式。只有会话消息和会话密钥交换消息的消息体需要加密。会话消息的消息体,是加密后的会话内容,由于DES是分组加密算法,明文和密文以64bit为一组进行加密和解密。
HELLO消息:
option选项值的含义:
0:表示希望和对方进行保密通讯;
1:表示消息体中有发送者的证书。
flag标志项值的含义:
0:不需要对方传送证书;
1:需要对方传送证书。
密钥交换消息:
flag标志项值的含义:
0:不需要对方传送密钥;
1:需要对方传送密钥。
会话消息:
flag标志项的含义
0:密钥不需要更改
1:表示需要更改密钥
2:表示已经更改密钥
会话的数据结果定义:
{
dstId;                 对端标识
state;                 会话状态
flag;                  标志项
selfKey;               64位自己的密钥
dstKey;                64位对端的密钥
newKey;                64位新密钥
keyUseTime;            密钥的使用寿命
rcvQue;    接收消息队列
sendQue;   发送消息队列
rcvTaskId;  接收任务标识
sendTaskId;发送任务标识
appId;     上层应用标识
}
接收消息队列和发送消息队列只存放应用层的会话消息。
接收任务取接收消息队列中的消息,进行解密,交给上层应用。
发送任务取发送消息队列的消息,进行加密,交给传输层。
图3是保密会话状态机的示意图。
事件定义:
1:创建会话;
2:删除会话;
3:收到HELLO消息;
4:收到密钥交换消息;
5:收到会话消息。
会话长时间没有消息发送和接收、链路断开、会话结束、证书失效等将导致删除会话事件的发生。
状态定义:
关闭状态            DOWN;
初始化状态          INIT;
密钥交换状态        EXCHANGE_KEY;
会话状态            DIALOG。
会话状态机描述:
状态:         DOWN;
事件:         1:创建一个会话;
下一个状态:   取决于活动;
活动:
检查是否允许和对方进行保密通讯,如果不允许,下一个状态为DOWN,会话结束。否则,进入INIT状态,检查是否有对方的证书,没有:会话flag设为1,有:flag设为0;向对方发送HELLO消息,消息中的标志flag的值为本次会话中的flag值,消息中的option为0;消息体长度为0。
事件:          3:收到HELLO消息;
下一个状态:    取决于活动;
活动:
检查是否允许和对方进行保密通讯,如果不允许则进入DOWN状态,会话结束。创建相应的上层应用,如果不成功,则进入DOWN状态,会话结束。
创建一个会话,将会话状态设置于INIT状态。检查是否有对方的证书,没有:flag设为1,有flag设为0;检查对方是否需要自己的证书,如果不需要,flag|=0x0000,否则flag|=0x0010。
向对方发送HELLO消息,并告诉对方是否需要对方的证书,如果对方需要自己的证书,在HELLO消息的消息体中附加自己的证书。如果双方都不需要对方的证书flag为0,则生成一个64位的密钥,保存在本次会话的SelfKey中,进入EXCHANGE_KEY状态;否则进入INIT状态。
其它事件:
下一个状态:       DOWN;
活动:             结束会话;
INIT状态:
事件:   收到HELLO消息
活动:
如果消息中option为1且会话flag&0x0001为1,则对消息中证书的合法性进行验证,如果验证不合法则进入DOWN状态。否则,将对方的Id、公开密钥以及密钥的有效期保存在数据库中。会话的flag=flag&1110。如果对方需要自己的证书,则发送HELLO消息,附上自己的证书,和是否需要对方证书的标识。如果双方都不需要对方的证书即会话中flag为0,则进入EXCHANGE_KEY密钥交换状态,生成64位密钥保存在本次会话的selfKey中,用私有密钥加密后,发送给对方密钥交换消息,消息的flag设为1,表明需要对方的密钥。
证书的生成过程是,认证中心使用RSA或其他公开密钥算法的密钥生成算法,为注册的设备生成一对密钥(公开密钥、私有密钥),并保证在该认证中心范围内,设备之间的公开密钥是不重复的。注册设备保存设备的私有密钥,和公开密钥,认证中心只保存注册设备的公开密钥。认证中心生成一份文件,里面有设备的ID号,公开密钥,有效期,认证中心的标识,认证中心不对该文件进行加密,但根据该文件的内容用MD5算法或其他算法生成一个散列值,然后认证中心用自己的私有密钥,采用RSA算法对该散列值进行加密,加密后的值是认证中心的数字签名。数字签名和文件构成了注册设备的证书,发给注册设备。
证书的验证就是采用认证中心的公开密钥和公开密钥算法,解密证书的数字签名得到一个数值,然后对证书文件,求散列值,如果两个值是相等的,则该证书是合法的,否则为非法的。
事件:           2:删除会话
下一个状态       DOWN
活动:           结束会话,释放本次会话所占有的资源。
其他事件:
下一个状态: INIT
活动:        无
密钥交换状态:
事件:          3:收到密钥交换消息;
下一个状态:    取决于活动;
活动:
检查对方是否需要自己的密钥,如果需要将自己的64位密钥传给对方,并表明不需要对方的密钥,会话flag设为0。如果对方不需要自己的密钥,则进DIALOG,否则将自己的密钥发送给对方,并表明不需要对方的密钥,下一个状态为EXCHANGE_KEY。
事件:       2:关闭会话;
下一个状态   DOWN;
活动:       删除会话;
其它事件:
下一个状态:EXCHANGE_KEY;
活动:无;
会话状态:
事件:      收到对方的会话消息;
下一个状态:DIALOG;
活动:将该会话消息的消息体挂接到接收消息队列。
事件:         2:删除会话;
下一个状态     DOWN;
活动:结束会话,释放本次会话所占有的资源。
其它事件:
下一个状态:会话状态;
活动:无。
以上是本方法的具体实现。不同认证中心的两台设备要进行保密通讯,必须是它们所属的认证中心建立了相互信任的关系,需要先向自己所属认证中心请求对方认证中心的的证书,对该证书验证后,再用对方认证中心的公开密钥验证对方设备的合法性。

Claims (9)

1.一种嵌入式设备保密通讯的方法,其特征在于,其应用的系统包括认证中心和多台嵌入式设备,所述嵌入式设备之间的会话信息采用对称加密方法加密,所述对称加密方法的对称密钥的交换,采用非对称加密方法加密,每次会话生成不同的所述对称密钥作为会话密钥;所述方法包括以下步骤:
第一步:保密通讯的双方交换公开密钥,根据保密通讯的设备列表、嵌入式设备公开密钥库、公开密钥有效期和嵌入式设备标识符进行公开密钥的交互;
第二步:保密通讯的双方根据认证中心中的嵌入式设备证书相互进行身份认证,在验证合法时提取对方的公开密钥,在验证不合法时终止通讯;
第三步:保密通讯的双方交换对称密钥,一方嵌入式设备根据其私有密钥、对方嵌入式设备随机生成密钥和对方嵌入式设备公开密钥得到对方嵌入式设备的对称密钥;
第四步:保密通讯的双方进行保密通讯。
2.根据权利要求1所述的方法,其特征是:所述第一步包括以下步骤:
a1)保密通讯的发起方第一嵌入式设备检查保密通讯的响应方第二嵌入式设备是否在其允许保密通讯的设备列表中,所述第二嵌入式设备的证书是否有效,如果该设备不在所述允许保密通讯的设备列表中,或其证书已失效,则保密通讯过程终止;
a2)所述第一嵌入式设备检查其公开密钥库中有没有所述第二嵌入式设备的公开密钥和该公开密钥的有效期,然后,所述第一嵌入式设备向所述第二嵌入式设备发出希望保密通讯的消息;该消息中包括其设备标识符,如果所述第一嵌入式设备没有所述第二嵌入式设备的公开密钥或者其不在有效期内,该消息中还包括需要对方公开密钥的信息;
a3)所述第二嵌入式设备收到所述消息后,如果不同意对话则丢掉该消息,所述保密通讯过程终止;否则根据对方的设备标识符,检查自己的公开密钥库中有没有对方的公开密钥和其有效期,然后向对方发应答消息,如果所述第二嵌入式设备没有所述第一嵌入式设备的公开密钥或者其不在有效期内,该应答消息中包括需要对方公开密钥的信息;
a4)所述第一嵌入式设备收到所述应答消息,检查所述第二嵌入式设备是否需要自己的公开密钥,如果双方都不需要对方的公开密钥,转到所述第三步;否则:如果所述第一嵌入式设备需要对方的证书,则请求对方将其证书传给自己;如果对方同意,则将其证书传给所述第一嵌入式设备,不同意则所述保密通讯过程终止;如果所述第二嵌入式设备需要对方的证书,则请求对方将其证书传给自己;如果对方同意,则将其证书传给所述第二嵌入式设备,不同意则所述保密通讯过程终止。
3.根据权利要求2所述的方法,其特征是:所述第二步包括以下步骤:保密通讯双方收到对方的证书后,对证书的合法性进行验证,如果合法,则从证书中提取对方的公开密钥,存储至自己的公开密钥库中,否则,所述保密通讯过程终止。
4.根据权利要求3所述的方法,其特征是:所述第三步包括以下步骤:保密通讯双方从各自的公开密钥库中获取对方的公开密钥,然后进入以下步骤:
b1)所述第一嵌入式设备随机生成预定bit的第一密钥,并确定所述第一密钥的有效期,用自己的私有密钥对所述第一密钥加密,然后,传给所述第二嵌入式设备;
b2)所述第二嵌入式设备随机生成预定bit的第二密钥,并确定密钥的有效期,用自己的私有密钥对所述第二密钥加密,然后,传给所述第一嵌入式设备;
b3)所述第一嵌入式设备收到所述第二嵌入式设备的消息后,用所述第二嵌入式设备的公开密钥,和相应的解密算法解密,得到所述第二嵌入式设备的对称密钥:第三密钥,再用所述第二嵌入式设备的公开密钥加密所述第三密钥后,应答给所述第二嵌入式设备;
b4)所述第二嵌入式设备收到所述第一嵌入式设备的消息后,用所述第一嵌入式设备的公开密钥,和相应的解密算法解密,得到所述第一嵌入式设备的对称密钥:第四密钥,再用所述第一嵌入式设备的公开密钥加密所述第四密钥后,应答给所述第一嵌入式设备;
b5)所述第一嵌入式设备收到所述第二嵌入式设备的应答消息,用自己的私有密钥对所述第四密钥解密后,和所述所述第一密钥比较,如果两者不一样则所述保密通讯过程终止;
b6)所述第二嵌入式设备收到所述第一嵌入式设备的应答消息,用自己的私有密钥对所述第三密钥解密后,和所述第二密钥比较,如果两者不一样则所述保密通讯过程终止。
5.根据权利要求4所述的方法,其特征是:所述第一嵌入式设备和所述第二嵌入式设备使用相同的加、解密算法,进行会话信息的保密、解密;所述第一嵌入式设备使用所述第一密钥进行加密,使用所述第二密钥进行解密;所述第二嵌入式设备使用所述第二密钥进行加密,使用所述第一密钥进行解密;会话期间,如果所述第一密钥或所述第二密钥的有效期期满,需超时更新,包括以下步骤:
c1)如果所述第一嵌入式设备的所述第一密钥使用超时,所述第一嵌入式设备在当前的消息中携带自己将更改密钥的信号,并使用该消息与所述第一密钥根据生成算法计算出新的加密密钥,使用所述第一密钥加密和发送当前消息,等待对方的应答;
c2)接收方所述第二嵌入式设备取得对方密钥更新的信号,在当前消息中携带应答信号,表明已收到更改信号;如果所述第二嵌入式设备没有需要发送的当前消息,则应答一条空消息,然后,所述第二嵌入式设备使用所述第一嵌入式设备的消息和所述第一密钥根据所述生成算法计算出新的密钥,并启用该新的密钥进行解密;
c3)所述第一嵌入式设备收到所述第二嵌入式设备的应答后,启用所述新的加密密钥;
所述第一嵌入式设备在等待所述第二嵌入式设备的应答时,设置超时定时器,如果所述超时定时器超时,没有得到对方的应答消息,则终止当前会话。
6.根据权利要求5所述的方法,其特征是:所述生成算法包括如下步骤:使用md5算法求当前消息的128位的散列值,将前64位和后64位作异或运算,得到64位散列值,再与当前的密钥按位异或生成新的密钥。
7.根据权利要求4所述的方法,其特征是:所述一定bit的第一密钥的位数设置为64bit,所述一定bit的第二密钥的位数设置为64bit。
8.根据权利要求1至7任一所述的方法,其特征是:所述对称加密方法的算法采用DES算法,所述非对称加密方法的算法采用RSA算法。
9.根据权利要求8所述的方法,其特征是:所述对称加密方法的算法采用8轮迭代的DES算法。
CNB2003101175471A 2003-12-26 2003-12-26 一种嵌入式设备保密通讯的方法 Expired - Fee Related CN100373844C (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CNB2003101175471A CN100373844C (zh) 2003-12-26 2003-12-26 一种嵌入式设备保密通讯的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CNB2003101175471A CN100373844C (zh) 2003-12-26 2003-12-26 一种嵌入式设备保密通讯的方法

Publications (2)

Publication Number Publication Date
CN1555151A CN1555151A (zh) 2004-12-15
CN100373844C true CN100373844C (zh) 2008-03-05

Family

ID=34337862

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2003101175471A Expired - Fee Related CN100373844C (zh) 2003-12-26 2003-12-26 一种嵌入式设备保密通讯的方法

Country Status (1)

Country Link
CN (1) CN100373844C (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104796255A (zh) * 2014-01-21 2015-07-22 中国移动通信集团安徽有限公司 一种客户端的安全认证方法、设备及系统

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100704627B1 (ko) * 2005-04-25 2007-04-09 삼성전자주식회사 보안 서비스 제공 장치 및 방법
CN100367701C (zh) * 2005-05-16 2008-02-06 航天科工信息技术研究院 实现移动通信设备数据安全传输的装置和方法
CN100350816C (zh) * 2005-05-16 2007-11-21 航天科工信息技术研究院 基于gsm网络实现无线身份认证和数据安全传输的方法
CN100452697C (zh) * 2005-10-14 2009-01-14 西安电子科技大学 无线环境下的会话密钥安全分发方法
US8281386B2 (en) * 2005-12-21 2012-10-02 Panasonic Corporation Systems and methods for automatic secret generation and distribution for secure systems
CN101052206B (zh) * 2006-04-04 2010-09-29 华为技术有限公司 一种移动终端网络附着方法
CN101277186B (zh) * 2007-03-30 2011-06-15 北京握奇数据系统有限公司 利用非对称密钥算法实现外部认证的方法
CN101136777B (zh) * 2007-10-18 2010-06-23 网经科技(苏州)有限公司 网络管理系统中双加密通道协作的安全管理方法
CN101303720B (zh) * 2008-06-25 2011-05-18 华为终端有限公司 嵌入式设备、嵌入式设备软件加密保护方法和系统
CN101686226B (zh) * 2008-08-29 2011-10-26 华为技术有限公司 临时密钥协商消息的校验方法、设备及系统
CN102355662A (zh) * 2011-06-10 2012-02-15 合肥联正电子科技有限公司 一种基于无线低成本设备的密钥交换方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1239362A (zh) * 1998-02-25 1999-12-22 松下电器产业株式会社 机器认证和加密通信系统
EP1369829A2 (en) * 2002-06-05 2003-12-10 NTT DoCoMo, Inc. Electronic value data communication method and system between IC cards

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1239362A (zh) * 1998-02-25 1999-12-22 松下电器产业株式会社 机器认证和加密通信系统
EP1369829A2 (en) * 2002-06-05 2003-12-10 NTT DoCoMo, Inc. Electronic value data communication method and system between IC cards

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104796255A (zh) * 2014-01-21 2015-07-22 中国移动通信集团安徽有限公司 一种客户端的安全认证方法、设备及系统

Also Published As

Publication number Publication date
CN1555151A (zh) 2004-12-15

Similar Documents

Publication Publication Date Title
CN108810895B (zh) 基于区块链的无线Mesh网络身份认证方法
CN103354498B (zh) 一种基于身份的文件加密传输方法
US8737624B2 (en) Secure email communication system
US8769284B2 (en) Securing communication
CN102572817B (zh) 实现移动通信保密的方法和智能存储卡
CN101247407A (zh) 网络认证服务系统和方法
CN102547688A (zh) 一种基于虚拟专用信道的高可信手机安全通信信道的建立方法
CN100373844C (zh) 一种嵌入式设备保密通讯的方法
CN102065016A (zh) 报文发送和接收方法及装置、报文处理方法及系统
CN109728896A (zh) 一种基于区块链的来电认证和溯源方法及流程
CN102740239A (zh) 媒体消息安全传输的方法和系统
Gürgens et al. On the security of fair non-repudiation protocols
CN111147257A (zh) 身份认证和信息保密的方法、监控中心和远程终端单元
US8705745B2 (en) Method and system for transmitting deferred media information in an IP multimedia subsystem
CN111049738A (zh) 基于混合加密的电子邮件数据安全保护方法
WO2007018476A1 (en) Hybrid cryptographic approach to mobile messaging
Chaeikar et al. Secure SMS transmission based on social network messages
CN107295510A (zh) 基于ocsp实现家庭基站准入控制的方法、设备及系统
CN106211146B (zh) 安全通讯录添加方法、信息通信方法和通话方法及系统
Desmedt Unconditionally secure authentication schemes and practical and theoretical consequences
JPH0969831A (ja) 暗号通信システム
CN104065483B (zh) 一种电子通信标识的ibc分级使用方法
CN112054905B (zh) 一种移动终端的安全通信方法及系统
KR100713370B1 (ko) 무선센서 네트워크를 이용한 무인경비 시스템의 보안방법
Yazdanpanah et al. Secure SMS Method Based on Social Networks

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20080305

Termination date: 20171226

CF01 Termination of patent right due to non-payment of annual fee