CN108462698A - 执行加密通信的低功耗广域模块及其方法 - Google Patents

执行加密通信的低功耗广域模块及其方法 Download PDF

Info

Publication number
CN108462698A
CN108462698A CN201810127451.XA CN201810127451A CN108462698A CN 108462698 A CN108462698 A CN 108462698A CN 201810127451 A CN201810127451 A CN 201810127451A CN 108462698 A CN108462698 A CN 108462698A
Authority
CN
China
Prior art keywords
key
application apparatus
power consumption
wide area
low
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810127451.XA
Other languages
English (en)
Inventor
崔炳赫
朴哲完
李世勋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electro Mechanics Co Ltd
Original Assignee
Samsung Electro Mechanics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electro Mechanics Co Ltd filed Critical Samsung Electro Mechanics Co Ltd
Publication of CN108462698A publication Critical patent/CN108462698A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供一种执行加密通信的低功耗广域模块及其方法,所述低功耗广域模块被配置为:使用网关和会话钥执行第一加密通信,产生密钥以执行与应用装置的第二加密通信,向所述应用装置发送使用公钥加密的所述密钥,及向所述应用装置发送基于所述密钥的加密的数据并且从所述应用装置接收数据。

Description

执行加密通信的低功耗广域模块及其方法
本申请要求于2017年2月20日提交到韩国知识产权局的第10-2017-0022550号韩国专利申请的优先权的权益,所述韩国专利申请的全部公开内容出于所有目的通过引用被包含于此。
技术领域
以下描述涉及一种执行加密通信的低功耗广域(LPWA)模块及其方法。
背景技术
对用于监控和控制设备、资产追踪、环境感测以及在各种领域中的其他应用的物联网(IoT)服务的需求已经增大。为了提供这样的IoT服务,与传统的局域无线通信技术或者移动通信技术不同的低功耗广域(LPWA)模块技术已经非常突出。
与局域无线通信相对比,低功耗广域(LPWA)模块技术执行长距离通信。与长期演进(LTE)通信相比,LPWA模块技术具有低成本和更小的功耗。
在低功耗广域系统中,诸如计量装置、追踪装置和传感器装置的应用装置向LPWA模块发送数据,并且LPWA模块通过网关向服务器提供数据。
应用装置和LPWA模块包括在单个设备中,并且以有线通信的方式发送和接收数据。例如,数据为电力、水和气的读取数据,当数据是捏造或伪造的时,服务器接收伪造的读取数据。
为了解决这样的问题,需要一种被配置为防止LPWA模块从应用装置接收的数据被伪造的加密方法。
发明内容
提供本发明内容以按照简化的形式对所选择的构思进行介绍,并在以下具体实施方式中进一步描述所述构思。本发明内容既不意在限定所要求保护的主题的关键特征或必要特征,也不意在帮助确定所要求保护的主题的范围。
根据实施例,提供一种被配置为执行加密通信的低功耗广域(LPWA)模块及其方法。
根据实施例,可提供一种执行加密通信的低功耗广域(LPWA)模块,所述低功耗广域(LPWA)模块被配置为:使用网关和会话钥执行第一加密通信,产生密钥以执行与应用装置的第二加密通信,向所述应用装置发送使用公钥加密的所述密钥,及向所述应用装置发送基于所述密钥的加密的数据并且从所述应用装置接收数据。
所述LPWA模块还可被配置为在接收到由所述应用装置发送的呼叫消息之后向所述应用装置发送所述密钥。
所述LPWA模块具有私钥以对加密的呼叫消息进行解密。
所述LPWA模块还可被配置为使用高级加密标准(AES)加密算法执行加密。
所述LPWA模块和所述应用装置可通过有线通信通道连接。
根据实施例,可提供一种执行加密通信的方法,所述方法包括:在低功耗广域(LPWA)模块中产生密钥;向应用装置发送使用公钥加密的所述密钥;及向所述应用装置发送基于所述密钥的加密的数据。
可在所述LPWA模块从所述应用装置接收到呼叫消息之后执行发送所述密钥的步骤。
可在所述LPWA模块使用私钥对加密的呼叫消息进行解密之后执行发送所述密钥的步骤。
所述方法还可包括:执行随机数产生以获得值作为所述密钥。
所述加密的数据可基于所述密钥使用高级加密标准(AES)加密算法被加密。
所述公钥和所述密钥可具有128位的大小。
所述方法还可包括:使用网关和会话钥执行第一加密通信;及产生所述密钥以执行与所述应用装置的第二加密通信。
所述LPWA模块和所述应用装置可通过有线通信通道连接。
根据实施例,可提供一种非暂时性计算机可读存储介质,所述非暂时性计算机可读存储介质存储指令,当所述指令由处理器执行时,使所述处理器执行上述方法。
通过以下具体实施方式、附图和权利要求,其他特征和方面将是显而易见的。
附图说明
图1是示出包括根据实施例的低功耗广域(LPWA)模块的通信系统的示意图;以及
图2是根据实施例的LPWA模块和应用装置之间的通信的流程图。
在所有的附图和具体实施方式中,相同的标号指示相同的元件。附图可不按照比例绘制,为了清楚、说明及便利起见,可夸大附图中的元件的相对尺寸、比例和描绘。
具体实施方式
提供以下具体实施方式以帮助读者获得对这里所描述的方法、设备和/或系统的全面理解。然而,在理解本申请的公开内容后,这里所描述的方法、设备和/或系统的各种改变、修改及等同物将是显而易见的。例如,这里所描述的操作顺序仅仅是示例,其并不限于这里所阐述的示例,而是除了必须以特定顺序发生的操作之外,可在理解本申请的公开内容后做出将是显而易见的改变。此外,为了提高清楚性和简洁性,可省略对于本领域已知的特征的描述。
这里所描述的特征可按照不同的形式实现,并且将不被解释为被这里所描述的示例限制。更确切地说,提供这里所描述的示例仅仅为示出在理解本申请的公开内容后将是显而易见的实现这里所描述的方法、设备和/或系统的很多可行的方式中的一些方式。
在整个说明书中,当诸如层、区域或基板的元件被描述为“在”另一元件“上”、“连接到”另一元件或者“结合到”另一元件时,该元件可以直接“在”另一元件“上”、直接“连接到”另一元件或者直接“结合到”另一元件,或者可存在介于两者之间的一个或更多个其他元件。相比之下,当元件被描述为“直接在”另一元件“上”、“直接连接到”另一元件、或者“直接结合到”另一元件时,可不存在介于两者之间的其他元件。
如这里所使用的,术语“和/或”包括相关所列项的任意一个和任意两个或更多个的任意组合。
尽管可在这里使用诸如“第一”、“第二”和“第三”的术语来描述各种构件、组件、区域、层或部分,但是这些构件、组件、区域、层或部分不受这些术语的限制。更确切地说,这些术语仅用于将一个构件、组件、区域、层或部分与另一构件、组件、区域、层或部分区分开。因而,在不脱离示例的教导的情况下,这里所描述的示例中所称的第一构件、组件、区域、层或部分还可以被称为第二构件、组件、区域、层或部分。
这里使用的术语仅用于描述各种示例并且不用于限制本公开。除非上下文另外清楚地指出,否则单数形式也意图包括复数形式。术语“包含”、“包括”和“具有”列举存在所陈述的特征、数量、操作、构件、元件和/或它们的组合,但是不排除存在或添加一个或更多个其他特征、数量、操作、构件、元件和/或它们的组合。
这里所描述的示例的特征可按照在理解本申请的公开内容后将是显而易见的各种方式进行组合。此外,尽管这里所描述的示例具有各种配置,但是在理解了本申请的公开内容后将是显而易见的其他配置是可行的。
图1是示出包括根据实施例的低功耗广域(LPWA)模块的通信系统的示意图。
参照图1,通信系统的网络包括LPWA设备100、网关200和服务器300。此外,网络可包括多个LPWA设备100。
LPWA设备100包括应用装置110和LPWA模块120。
相应地,在示例中,使用一个或更多个处理器或控制器实现应用装置110和LPWA模块120。
应用装置110为计量设备、包括GPS的追踪设备和传感器设备,并且包括诸如微控制器、微处理器和专用集成电路(ASIC)的处理器电路。可选地,应用装置110通过包括在LPWA模块120中的处理器电路控制。此外,应用装置110无线地或硬连线地连接到LPWA模块120。例如,应用装置110和LPWA模块120以通用异步接收器/发射器(UART)方式或者通用串行总线(USB)方式彼此通信。
LPWA模块120从应用装置110接收数据并且通过网关200向服务器300输出数据。此外,服务器300通过网关200向LPWA设备100发送数据。也就是说,在通信系统中,沿着从LPWA设备100到服务器300的上行链路方向和从服务器300到LPWA设备100的下行链路方向两个方向发送数据。
另外,与这样的LPWA模块相关联的通信系统通过诸如使用非授权频带的SIGFOX或者LoRa(长距离)的标准通信类型实现。SIGFOX基于超窄带(UNB)并且LoRa可基于IEEE802.15.4g。
此外,使用会话钥(暂时性用于仅一个通信会话的加密密钥)加密并且执行LPWA模块120和网关200之间的通信B1以及网关200和服务器300之间的通信B2。也就是说,LPWA模块120使用会话钥对从网关200发送的数据进行解密并且对从应用装置110发送的数据进行加密,并且向网关200发送加密的数据并且向应用装置110发送解密的数据。
此外,使用由LPWA模块120产生的密钥加密并且执行LPWA模块120和应用装置110之间的通信A。
例如,LPWA模块120在通过施加电力或者通过用户的操作而开始操作时产生密钥。此外,密钥可以是通过随机数产生而获得的值。
此外,LPWA模块120向应用装置110发送密钥,并且按照对称钥的方式使用密钥向应用装置110发送数据以及从应用装置110接收数据。
例如,LPWA模块120和应用装置110使用高级加密标准(AES)加密算法对数据进行加密和解密。
在联邦信息处理标准(FIPS)197中定义了AES加密算法,AES加密算法是在加密海量数据方面高效的对称块密码方式中的一种。在FIPS中定义的子块转换操作的示例包括轮密钥加(AddRoundKey)、字节替换(SubBytes)、行位移变换(ShiftRows)、列混合变换(MixColumns)、逆转字节替换(InvSubBytes)、逆转行位移变换(InvShiftRows)和逆转列混合变换(InvMixColumns)。此外,用于加密和解密而重复的轮函数可包括用于加密的字节替换、行位移变换、列混合变换和轮密钥加的四个操作以及用于解密的逆转行位移变换、逆转字节替换、轮密钥加和逆转列混合变换的四个操作。在AES中用于加密的钥的大小为128位的示例中,该示例可称为AES-128并且轮函数被重复十次。根据实施例,用于加密和解密的公钥和密钥的大小可以为128位。
此外,为了防止外部装置获得密钥,从LPWA模块120发送的密钥被加密。为此,LPWA模块120使用公钥对密钥进行加密并且向应用装置110发送加密的密钥。LPWA模块120可预先具有或预先存储公钥。
在LPWA模块120发送加密的密钥之前,LPWA模块120从应用装置110接收呼叫消息。一旦接收到呼叫消息,LPWA模块120在应用装置110等待接收密钥的时间点发送密钥。
然而,由外部装置而不是应用装置110操作的呼叫消息被发送。因此,一旦外部装置从LPWA模块120接收到加密的密钥,则外部装置向LPWA模块120发送数据。
因此,呼叫消息被加密以防止来自外部装置的数据的提前发送。为此,应用装置110使用公钥对呼叫消息进行加密并且向LPWA模块120发送加密的呼叫消息。此外,应用装置110可预先具有公钥。
另外,LPWA模块120和应用装置110可按照对称钥的方式(其中,公钥被用作加密钥和解密钥)发送和接收呼叫消息和密钥。例如,应用装置110使用第一公钥加密和发送呼叫消息并且LPWA模块120使用第一公钥对加密的呼叫消息进行解密。此外,LPWA模块120使用第二公钥加密和发送密钥并且应用装置110使用第二公钥对加密的密钥进行解密。
此外,LPWA模块120和应用装置110可预先具有第一公钥和第二公钥,并且第一公钥与第二公钥可以是相同的公钥。
此外,LPWA模块120和应用装置110可按照非对称钥的方式(其中,加密钥和解密钥彼此不同)发送和接收呼叫消息和密钥。
在示例中,应用装置110使用第一公钥加密和发送呼叫消息,并且LPWA模块120使用与第一公钥相对应的第一私钥对加密的呼叫消息进行解密。此外,LPWA模块120使用第二公钥加密和发送密钥并且应用装置110使用与第二公钥相对应的第二私钥对加密的密钥进行解密。
在示例中,应用装置110预先具有第一公钥和第二私钥,或者从LPWA模块120接收第二私钥。此外,LPWA模块120预先具有第二公钥和第一私钥,或者从应用装置110接收第一私钥。
此外,第一公钥和第二公钥可以是相同的公钥,并且第一私钥和第二私钥可以是相同的私钥。
如此,根据实施例,因为LPWA模块120能够与网关200执行加密的无线通信并且提供与应用装置110的加密的有线通信,所以包括LPWA模块120的LPWA系统有效地保证了数据的完整性。
图2是根据实施例的LPWA模块和应用装置之间的通信的流程图。
参照图1和图2,LPWA模块120具有或者预先存储LPWA模块的公钥(S201)并且应用装置110具有或者预先存储应用装置的公钥(S202)。
在操作S205,LPWA模块120启动并且LPWA模块120在启动后立即产生密钥(S210)。响应于LPWA模块120产生密钥,在操作S210后开始进行根据实施例的LPWA模块和应用装置之间的加密的通信。
在操作S220,LPWA模块120向应用装置110发送通过公钥加密的密钥。此外,在LPWA模块120发送加密的密钥之前,LPWA模块120从应用装置110接收呼叫消息(S215)并且作为接收呼叫消息的响应,LPWA模块120向应用装置110发送加密的密钥。在示例中,通过应用装置110加密和发送呼叫消息,并且LPWA模块120接收并且解密加密的呼叫消息。此外,LPWA模块120使用与用于对呼叫消息进行加密的公钥相对应的私钥来对加密的呼叫消息进行解密。
在操作S230,LPWA模块120向应用装置110发送由密钥加密的数据并且从应用装置110接收由密钥加密的数据。
如以上所阐述的,根据各种实施例,执行加密的通信的LPWA模块及其方法提供至少在与应用装置的有线通信中具有高的安全性的加密的通信协议。
此外,通过提供其中对称钥的方式和密钥的方式彼此组合的加密的通信协议进一步改善了安全性。
图1中的执行本申请中描述的操作的LPWA设备100、应用装置110和LPWA模块120通过硬件组件实现,所述硬件组件被配置为执行本申请中描述的通过硬件组件执行的操作。可用于执行本申请中描述的操作的硬件组件的示例在适当的情况下包括控制器、传感器、生成器、驱动器、存储器、比较器、算术逻辑单元、加法器、减法器、乘法器、除法器、积分器以及被配置为执行本申请中描述的操作的任意其他电子组件。在其他示例中,通过计算机硬件(例如,通过一个或更多个处理器或计算机)来实现执行本申请中描述的操作的一个或更多个硬件组件。可通过一个或更多个处理元件(诸如,逻辑门阵列、控制器和算术逻辑单元、数字信号处理器、微型计算机、可编程逻辑控制器、现场可编程门阵列、可编程逻辑阵列、微处理器或者被配置为以定义的方式响应并且执行指令以获得期望的结果的任意其他装置或装置的组合)实现处理器或计算机。在一个示例中,处理器或计算机包括(或连接到)存储通过处理器或计算机执行的指令或软件的一个或更多个存储器。通过处理器或计算机实现的硬件组件可执行诸如操作系统(OS)和在OS上运行的一个或更多个软件应用的指令或软件,以执行本申请中描述的操作。硬件组件还可响应于指令或软件的执行来访问、操作、处理、创建和存储数据。为简单起见,单数的术语“处理器”或“计算机”可用于描述在本申请中所描述的示例,但在其他示例中,可使用多个处理器或计算机,或者处理器或计算机可包括多个处理元件或多种类型的处理元件,或者包括这二者。例如,可通过单个处理器或者两个或更多个处理器或者处理器和控制器来实现单个硬件组件或者两个或更多个硬件组件。可通过一个或更多个处理器或者处理器和控制器来实现一个或更多个硬件组件,可通过一个或更多个其他处理器或者另一处理器和另一控制器来实现一个或更多个其他硬件组件。一个或更多个处理器或者处理器和控制器可实现单个硬件组件或者两个或更多个硬件组件。硬件组件可具有任意一个或更多个不同的处理配置,其示例包括单处理器、独立处理器、并行处理器、单指令单数据(SISD)多重处理器、单指令多数据(SIMD)多重处理器、多指令单数据(MISD)多重处理器和多指令多数据(MIMD)多重处理器。
通过计算硬件执行用来执行本申请中描述的操作的图2中示出的方法,例如,通过如上所述实现的执行指令或软件的一个或更多个处理器或计算机,以执行本申请中描述的通过所述方法执行的操作。例如,可通过单个处理器或者两个或更多个处理器或者处理器和控制器执行单个操作或者两个或更多个操作。可通过一个或更多个处理器或者处理器和控制器执行一个或更多个操作,并且可通过一个或更多个其他处理器或者另一处理器和另一控制器执行一个或更多个其他操作。一个或更多个处理器或者处理器和控制器可执行单个操作或者两个或更多个操作。
用于控制计算硬件(例如,一个或更多个处理器或计算机)以实现硬件组件并执行如上所述的方法的指令或软件可被编写为计算机程序、代码段、指令或它们的任意组合,以单独地或共同地指示或配置一个或更多个处理器或计算机以操作为机用计算机或专用计算机,以执行由硬件组件和如上所述的方法执行的操作。在一个示例中,指令或软件包括由一个或更多个处理器或计算机直接执行的机器代码(诸如由编译器产生的机器代码)。在另一示例中,指令或软件包括由一个或更多个处理器或计算机使用解释器执行的高级代码。可基于附图中示出的框图和流程图以及说明书中的相应的描述(公开了用于执行通过如上所述的硬件组件和方法执行的操作的算法)使用任意编程语言编写所述指令或软件。
用于控制计算硬件(例如,一个或更多个处理器或计算机)以实现硬件组件并执行如上所述的方法的指令或软件以及任意相关联的数据、数据文件和数据结构可被记录、存储或固定在一个或更多个非暂时性计算机可读存储介质中或上。非暂时性计算机可读存储介质的示例包括只读存储器(ROM)、随机存储器(RAM)、闪存、CD-ROM、CD-R、CD+R、CD-RW、CD+RW、DVD-ROM、DVD-R、DVD+R、DVD-RW、DVD+RW、DVD-RAM、BD-ROM、BD-R、BD-R LTH、BD-RE、磁带、软盘、磁光数据存储装置、光学数据存储装置、硬盘、固态盘以及被配置为以非暂时性方式存储指令或软件以及任意相关联的数据、数据文件和数据结构并且将所述指令或软件以及任意相关联的数据、数据文件和数据结构提供到一个或更多个处理器或计算机,以使一个或更多个处理器或计算机可执行指令的任意其他装置。在一个示例中,指令或软件以及任意相关联的数据、数据文件和数据结构分布在联网的计算机系统中使得指令或软件以及任意相关联的数据、数据文件和数据结构由一个或更多个处理器或计算机以分布的方式存储、访问和执行。
虽然本公开包括具体示例,但是在理解本申请的公开内容之后将显而易见的是,在不脱离权利要求以及其等同物的精神和范围的情况下,可在形式和细节方面对这些示例做出各种改变。在此描述的示例仅被视为描述性意义,而非出于限制的目的。在每个示例中的特征或方面的描述将被视为可适用于其他示例中的类似的特征或方面。如果按照不同的顺序执行描述的技术、和/或如果按照不同的方式来组合所描述的系统、架构、装置或电路中的组件、和/或由其他组件或其等同物来替换或增添所描述的系统、架构、装置或电路中的组件,则可获得合理的结果。因此,本公开的范围不由具体实施方式限定,而是由权利要求及其等同物限定,并且在权利要求及其等同物的范围内的全部改变将被理解为被包括在本公开中。

Claims (14)

1.一种执行加密通信的低功耗广域模块,所述低功耗广域模块被配置为:
使用网关和会话钥执行第一加密通信,
产生密钥以执行与应用装置的第二加密通信,
向所述应用装置发送使用公钥加密的所述密钥,及
向所述应用装置发送基于所述密钥的加密的数据并且从所述应用装置接收数据。
2.根据权利要求1所述的低功耗广域模块,其中,所述低功耗广域模块还被配置为:在接收到由所述应用装置发送的呼叫消息之后,向所述应用装置发送所述密钥。
3.根据权利要求2所述的低功耗广域模块,其中,所述低功耗广域模块具有私钥以对加密的呼叫消息进行解密。
4.根据权利要求1所述的低功耗广域模块,其中,所述低功耗广域模块还被配置为使用高级加密标准加密算法执行加密。
5.根据权利要求1所述的低功耗广域模块,其中,所述低功耗广域模块和所述应用装置通过有线通信通道连接。
6.一种执行加密通信的的方法,所述方法包括:
在低功耗广域模块中产生密钥;
向应用装置发送使用公钥加密的所述密钥;及
向所述应用装置发送基于所述密钥的加密的数据。
7.根据权利要求6所述的方法,其中,在所述低功耗广域模块从所述应用装置接收到呼叫消息之后执行发送所述密钥的步骤。
8.根据权利要求7所述的方法,其中,在所述低功耗广域模块使用私钥对加密的呼叫消息进行解密之后执行发送所述密钥的步骤。
9.根据权利要求6所述的方法,所述方法还包括:
执行随机数产生以获得值作为所述密钥。
10.根据权利要求6所述的方法,其中,所述加密的数据基于所述密钥使用高级加密标准加密算法被加密。
11.根据权利要求6所述的方法,其中,所述公钥和所述密钥具有128位的大小。
12.根据权利要求6所述的方法,所述方法还包括:
使用网关和会话钥执行第一加密通信;及
产生所述密钥以执行与所述应用装置的第二加密通信。
13.根据权利要求6所述的方法,其中,所述低功耗广域模块和所述应用装置通过有线通信通道连接。
14.一种非暂时性计算机可读存储介质,所述非暂时性计算机可读存储介质存储指令,当所述指令由处理器执行时,使所述处理器执行根据权利要求6-13中任一项所述的方法。
CN201810127451.XA 2017-02-20 2018-02-08 执行加密通信的低功耗广域模块及其方法 Pending CN108462698A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2017-0022550 2017-02-20
KR1020170022550A KR20180096189A (ko) 2017-02-20 2017-02-20 암호화 통신을 수행하는 저전력 장거리 통신 모듈 및 그 방법

Publications (1)

Publication Number Publication Date
CN108462698A true CN108462698A (zh) 2018-08-28

Family

ID=63167461

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810127451.XA Pending CN108462698A (zh) 2017-02-20 2018-02-08 执行加密通信的低功耗广域模块及其方法

Country Status (3)

Country Link
US (1) US20180241555A1 (zh)
KR (1) KR20180096189A (zh)
CN (1) CN108462698A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109413644A (zh) * 2018-12-06 2019-03-01 广州邦讯信息系统有限公司 LoRa加密认证通信方法、存储介质及电子终端
CN112464254A (zh) * 2019-09-06 2021-03-09 威力工业网络股份有限公司 提高信息安全性的装置

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102018008721A1 (de) * 2018-11-06 2020-01-23 Giesecke+Devrient Mobile Security Gmbh Anbindung eines Endgeräts an einen Datendienst
CN110086876A (zh) * 2019-04-30 2019-08-02 成都秦川物联网科技股份有限公司 具有nb通信双网关的物联网智能仪表
CN110086875A (zh) * 2019-04-30 2019-08-02 成都秦川物联网科技股份有限公司 具有nb通信前置网关的物联网智能仪表

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050008158A1 (en) * 2003-07-09 2005-01-13 Huh Jae Doo Key management device and method for providing security service in ethernet-based passive optical network
CN103220136A (zh) * 2013-04-11 2013-07-24 成都秦川科技发展有限公司 嵌有信息安全管理模块的物联网智能电能表
US9407624B1 (en) * 2015-05-14 2016-08-02 Delphian Systems, LLC User-selectable security modes for interconnected devices
CN205692372U (zh) * 2016-06-27 2016-11-16 中国南方电网有限责任公司电网技术研究中心 基于LoRa无线通信技术的电能计量终端
EP3104548A1 (en) * 2015-06-08 2016-12-14 Nxp B.V. Method and system for facilitating secure communication

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101567007B1 (ko) 2015-03-13 2015-11-13 (주)가암테크 저 전력 무선송수신을 기반으로 하는 원격검침방법 및 원격검침시스템
US10044674B2 (en) * 2016-01-04 2018-08-07 Afero, Inc. System and method for automatic wireless network authentication in an internet of things (IOT) system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050008158A1 (en) * 2003-07-09 2005-01-13 Huh Jae Doo Key management device and method for providing security service in ethernet-based passive optical network
CN103220136A (zh) * 2013-04-11 2013-07-24 成都秦川科技发展有限公司 嵌有信息安全管理模块的物联网智能电能表
US9407624B1 (en) * 2015-05-14 2016-08-02 Delphian Systems, LLC User-selectable security modes for interconnected devices
EP3104548A1 (en) * 2015-06-08 2016-12-14 Nxp B.V. Method and system for facilitating secure communication
CN205692372U (zh) * 2016-06-27 2016-11-16 中国南方电网有限责任公司电网技术研究中心 基于LoRa无线通信技术的电能计量终端

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
董正雄: "《大学计算机应用基础》", 31 August 2016 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109413644A (zh) * 2018-12-06 2019-03-01 广州邦讯信息系统有限公司 LoRa加密认证通信方法、存储介质及电子终端
CN109413644B (zh) * 2018-12-06 2024-03-19 广州邦讯信息系统有限公司 LoRa加密认证通信方法、存储介质及电子终端
CN112464254A (zh) * 2019-09-06 2021-03-09 威力工业网络股份有限公司 提高信息安全性的装置

Also Published As

Publication number Publication date
US20180241555A1 (en) 2018-08-23
KR20180096189A (ko) 2018-08-29

Similar Documents

Publication Publication Date Title
CN108462698A (zh) 执行加密通信的低功耗广域模块及其方法
Singh et al. Advanced lightweight encryption algorithms for IoT devices: survey, challenges and solutions
US10701039B2 (en) Mutual approval for privacy-preserving computing
CN110278532B (zh) 使用群鉴证的无人机源内容创作
US9286241B2 (en) Cryptographic transmission system
CN112583583A (zh) 使用边缘服务边车的安全存储器环境中的动态共享
CN103597456B (zh) 用于在分布式存储器环境中实施存储器段访问控制的方法和装置
US11210658B2 (en) Constructing a distributed ledger transaction on a cold hardware wallet
CN105981327A (zh) 安全通信方法和设备以及采用该方法和设备的多媒体装置
CN107294714A (zh) 密钥协商方法、装置及其设备
JP2015517160A (ja) 外部メモリ解読のために構成されたマイクロコントローラ
CN107251511A (zh) 基于区域的车内无线通信安全架构
US9667608B2 (en) Enhanced two-factor verification for device pairing
US11228422B2 (en) Configuring a device based on a DPA countermeasure
Lera et al. Cybersecurity in autonomous systems: Evaluating the performance of hardening ROS
JP2017169190A (ja) コンピュータテストツールとクラウドベースのサーバとの間の安全な通信のためのシステム及び方法
CN110535742A (zh) 报文转发方法、装置、电子设备及机器可读存储介质
KR20150035155A (ko) ESL(Electronic Shelf Label) 시스템에서의 무선 통신방법
CN115088232A (zh) 数据加密的方法、数据传输的方法、相关装置以及设备
CN104185957B (zh) 实现基于邻近性的耦合服务的方法、装置和系统
CN114389794A (zh) 量子云密钥协商方法、装置及系统、量子及量子云服务器
CN103336920B (zh) 用于无线传感网络soc芯片的安全系统
US20230216849A1 (en) Attestation verifier role delegation
JP5041607B2 (ja) ワイヤレスメッシュネットワークにおけるセキュア通信用の鍵導出技術
CN108390942A (zh) 一种硬件加密的分布式云存储方法与装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20180828