CN109413644B - LoRa加密认证通信方法、存储介质及电子终端 - Google Patents
LoRa加密认证通信方法、存储介质及电子终端 Download PDFInfo
- Publication number
- CN109413644B CN109413644B CN201811485517.9A CN201811485517A CN109413644B CN 109413644 B CN109413644 B CN 109413644B CN 201811485517 A CN201811485517 A CN 201811485517A CN 109413644 B CN109413644 B CN 109413644B
- Authority
- CN
- China
- Prior art keywords
- lora
- control module
- encryption
- authentication gateway
- gateway device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- QVFWZNCVPCJQOP-UHFFFAOYSA-N chloralodol Chemical compound CC(O)(C)CC(C)OC(O)C(Cl)(Cl)Cl QVFWZNCVPCJQOP-UHFFFAOYSA-N 0.000 title claims abstract description 163
- 230000006854 communication Effects 0.000 title claims abstract description 72
- 238000004891 communication Methods 0.000 title claims abstract description 71
- 238000000034 method Methods 0.000 title claims abstract description 42
- 238000003860 storage Methods 0.000 title claims abstract description 33
- 230000006870 function Effects 0.000 claims abstract description 25
- 238000001514 detection method Methods 0.000 claims description 29
- 238000004590 computer program Methods 0.000 claims description 10
- 230000005540 biological transmission Effects 0.000 claims description 8
- 238000012795 verification Methods 0.000 claims description 3
- 230000000737 periodic effect Effects 0.000 claims 1
- 235000014676 Phragmites communis Nutrition 0.000 description 6
- 238000010586 diagram Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 4
- 238000013480 data collection Methods 0.000 description 2
- 238000006073 displacement reaction Methods 0.000 description 2
- 230000005611 electricity Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- QAPUWNJNUGPVPM-NTUXHYESSA-N (17z,23z)-3-butyl-4,6,8,10,12,14,16,27-octahydroxy-17,28-dimethyl-1-oxacyclooctacosa-17,19,21,23,25-pentaen-2-one Chemical compound CCCCC1C(O)CC(O)CC(O)CC(O)CC(O)CC(O)CC(O)\C(C)=C/C=CC=C\C=C/C=CC(O)C(C)OC1=O QAPUWNJNUGPVPM-NTUXHYESSA-N 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- QAPUWNJNUGPVPM-UHFFFAOYSA-N chainin Natural products CCCCC1C(O)CC(O)CC(O)CC(O)CC(O)CC(O)CC(O)C(C)=CC=CC=CC=CC=CC(O)C(C)OC1=O QAPUWNJNUGPVPM-UHFFFAOYSA-N 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 238000007599 discharging Methods 0.000 description 1
- 229940077002 keystone Drugs 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
Abstract
本发明公开了LoRa加密认证通信方法、存储介质及电子终端,所述方法包括LoRa加密认证网关装置的控制模块生成一对公私钥对、身份认证生成会话密钥;采集第一设备的明文消息;对明文消息进行加密,以生成对应的密文消息;将所述密文消息发送至远程LoRa加密认证网关装置;接收所述密文消息并对其进行校验;解密成明文消息;LoRa加密认证网关装置将解密后的明文消息通过串行接口发送给第二设备。采用本技术方案能实现LoRa加密通信功能,更提供身份认证及密钥管理功能,提高了通信的抗抵赖性和密钥安全性。
Description
技术领域
本发明属于电通信技术领域,尤其涉及LoRa加密认证通信方法、存储介质及电子终端。
背景技术
LoRa是一种低功耗长距离无线通信技术,广泛应用于物联网领域。基于LoRa通信技术可以方便地实现水表、电表、气表传感器的数据采集和监控。但目前LoRa通信传输过程中的数据主要采用明文方式传输,存在数据被窃听、伪造等安全风险。现有技术主要针对LoRa通信过程中数据易被窃听问题进行了数据加密措施,达到数据机密性保护效果。然而,通信安全除了数据机密性防止数据被黑客窃听破解之外,还有两项更加重要的安全隐患仍然未解决:一是LoRa通信终端的真实性互认问题,防止伪造LoRa终端与合法LoRa终端通信;二是LoRa通信终端之间加密的会话密钥安全性问题,防止密钥丢失而导致机密性破坏。
因此,如何解决LoRa通信传输中终端真实性互认、会话密钥安全性问题成为亟待解决的问题。
发明内容
本发明针对现有技术中LoRa通信传输中终端真实性互认、会话密钥安全性的技术问题,目的在于提供LoRa加密认证通信方法、存储介质及电子终端。
本发明提供一种LoRa加密认证网关装置,包括:一控制模块,用于运行数据采集、生成公私钥对、身份认证、密钥协商生成会话密钥、消息加密与解密、以及运行LoRa无线收发功能;一LoRa无线收发模块,通信连接所述控制模块,调制解调射频信号,实现与远程LoRa无线收发模块之间的消息收发;一数据采集模块,通信连接所述控制模块,同时还与传感器接口连接,以将传感器采集的数据传输至所述控制模块;一存储模块,通信连接所述控制模块,以将所述控制模块生成的公私钥对、加密参数配置信息存储起来。
较佳的是,还包括一拆卸检测模块,通信连接所述控制模块,以在检测到所述LoRa加密认证网关装置遭受非法拆卸时,所述控制模块将生成的所述会话密钥及所述存储模块中的公私钥对、加密参数配置信息进行清除。
较佳的是,还包括一RTC时钟,通信连接所述控制模块,作为所述控制模块的时钟源及所述LoRa加密认证网关装置未上电的系统时钟。
较佳的是,所述拆卸检测模块包括干簧管和磁铁,磁铁是否对准干簧管来改变干簧管的开关状态,以检测所述LoRa加密认证网关装置是否遭受非法拆卸。
较佳的是,所述拆卸检测模块包括轻触开关,所述轻触开关的弹片出现位移变化,则连接的IO接口就会随之变化,以检测所述LoRa加密认证网关装置是否遭受非法拆卸。
较佳的是,所述控制模块包括SOC密码芯片、MCU密码芯片、FPGA密码芯片以及DSP密码芯片中的任一种。
较佳的是,所述控制模块具有硬件随机数发生器。
较佳的是,所述身份认证包括所述控制模块随机生机检测所述身份认证过程中的随机数;所述密钥协商生成会话密钥包括所述控制模块随机生机检测所述密钥协商生成会话密钥过程中的随机数。
较佳的是,所述LoRa无线收发模块通过SPI接口连接所述控制模块;所述数据采集模块通过UART接口连接所述控制模块;所述存储模块通过I2C接口连接所述控制模块。
本发明还提供一种LoRa加密认证网关系统,包括至少两台相互收发消息的所述LoRa加密认证网关装置。
本发明提供一种LoRa加密认证通信方法,所述方法包括:第一、第二设备;分别与第一、第二设备串行连接的第一、第二LoRa加密认证网关装置,第一、第二LoRa加密认证网关装置之间无线连接;第一、第二LoRa加密认证网关装置分别包括:一控制模块,用于运行数据采集、生成公私钥对、身份认证、密钥协商生成会话密钥、消息加密与解密、以及运行LoRa无线收发功能;一LoRa无线收发模块,通信连接所述控制模块,调制解调射频信号,实现与远程LoRa无线收发模块之间的消息收发;一数据采集模块,通信连接所述控制模块,同时还与传感器接口连接,以将传感器采集的数据传输至所述控制模块;一存储模块,通信连接所述控制模块,以将所述控制模块生成的公私钥对、加密参数配置信息存储起来;所述方法具体包括:步骤S1,第一、第二LoRa加密认证网关装置中的控制模块各自生成一对公私钥对,第一、第二LoRa加密认证网关装置事先约定配置好加密参数配置信息,所述公私钥对以及加密参数配置信息存储在各自的存储模块中,第一LoRa加密认证网关装置中的控制模块执行SM2密钥交换协议与第二LoRa加密认证网关装置中的控制模块执行SM2密钥交换协议进行密钥交换以进行身份认证,并密钥协商生成会话密钥;步骤S2,第一LoRa加密认证网关装置的控制模块发出数据采集指令,由数据采集模块采集第一设备的明文消息;步骤S3,由第一LoRa加密认证网关装置的控制模块生成的会话密钥根据所述事先约定配置好的加密参数配置信息对明文消息进行加密,以生成对应的密文消息;步骤S4,由第一LoRa加密认证网关装置的控制模块调用LoRa无线收发模块将所述密文消息发送至第二LoRa加密认证网关装置;步骤S5,第二LoRa加密认证网关装置的LoRa无线收发模块接收所述密文消息并对其进行校验;若校验成功,由第二LoRa加密认证网关装置的控制模块生成的会话密钥对所述密文消息进行解密成明文消息;步骤S6,由第二LoRa加密认证网关装置的控制模块将解密后的明文消息通过串行接口发送给第二设备。
较佳的是,步骤S1中,周期性执行所述SM2密钥交换协议,以周期性更新会话密钥。
较佳的是,所述周期性的周期不超过24小时,或者不超过一个计算机中储存单位的数量级。
较佳的是,控制模块执行SM2密钥交换协议时,第一、第二LoRa加密认证网关装置的LoRa无线收发模块暂停消息发送功能,所有待发送消息分部进入第一、第二LoRa加密认证网关装置内部的消息队列中,待SM2密钥交换协议执行完成生成会话密钥后,再从消息队列中依次取出并加密发送。
较佳的是,LoRa加密认证网关装置分别还包括拆卸检测模块,当拆卸检测模块检测到所述LoRa加密认证网关装置遭受非法拆卸时,控制模块将所述会话密钥及存储模块中的公私钥对、加密参数配置信息进行清除。
较佳的是,LoRa加密认证网关装置还包括RTC时钟,当所述LoRa加密认证网关装置未上电时,RTC时钟为拆卸检测模块提供电能支持。
较佳的是,所述身份认证包括所述控制模块随机生机检测所述身份认证过程中的随机数;所述密钥协商生成会话密钥包括所述控制模块随机生机检测所述密钥协商生成会话密钥过程中的随机数。
本发明还提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现所述LoRa加密认证通信方法。
本发明还提供一种电子终端,包括:处理器及存储器;所述存储器用于存储计算机程序,所述处理器用于执行所述存储器存储的计算机程序,以使所述终端执行所述LoRa加密认证通信方法。
本发明的积极进步效果在于:
(1)本发明需进行身份认证,对明文消息先加密再解密,相比于传统LoRa加密通信网关或终端解决防窃听的安全问题,本发明不仅提供了LoRa加密通信功能,更提供身份认证及密钥管理功能,提高了通信的抗抵赖性和密钥安全性,使得LoRa加密通信更加安全。
(2)所述控制模块具有硬件随机数发生器,硬件随机数发生器产生随机数,所述身份认证、密钥协商生产会话密钥两方面都要进行随机数生机检测,与现有技术中没有硬件随机数发生器产生随机数不能确保安全相比,本技术方案中,硬件随机数发生器产生随机数,进行随机数生机检测更能确保通信安全。
(3)本发明的拆卸检测电路及RTC时钟强化了物理安全性。拆卸检测模块的检测到外壳遭受非法攻击时,控制模块及时将会话密钥及存储模块中的公私钥对、加密参数配置信息进行清除。RTC时钟能够支撑LoRa加密认证网关装置在没有电的情况下的部分功能,主要用于支撑拆卸检测模块的检测功能,以便控制模块及时对会话密钥及存储模块中的公私钥对、加密参数配置信息进行清除。
(4)现有技术使用普通电池,即后备电源方式作为时钟源,需要使用能充放电的电池,这种电源价格昂贵;由于电池需要充放电,需要增加充电电路;设备的体积比较难控制。与现有技术中使用普通电池作为时钟源相比,RTC时钟价格低廉,无需增加充电电路,且体积轻巧。
(5)由于两台LoRa加密认证网关装置的结构一样,因此,当第一设备向第二设备安全传输信息时,第二设备也能向第一设备安全传输信息。
(6)定期执行SM2密钥交换协议,使得会话密钥定期更新,防止会话密钥被窃取或破解而导致不够安全。通过定期更新会话密钥提高通信双方的安全性。
(7)生成会话密钥与LoRa无线收发模块消息发送功能串行执行减少会话密钥管理的复杂性,提高了密钥管理的能力。
以下将结合附图对本发明的构思、具体结构及产生的技术效果作进一步说明,以充分地了解本发明的目的、特征和效果。
附图说明
图1为本发明LoRa加密认证网关装置的结构示意图;
图2为本发明LoRa加密认证网关系统的结构示意图;
图3为本发明LoRa加密认证通信方法的流程示意图;
图4为本发明一实施例中电子终端的示意图。
具体实施方式
附图标号说明:LoRa加密认证网关装置100、控制模块101、LoRa无线收发模块102、数据采集模块103、存储模块104、拆卸检测模块105、RTC时钟106、LoRa加密认证网关系统200、第一LoRa加密认证网关装置201、第二LoRa加密认证网关装置202、第一设备203、第二设备204、处理器301、存储器302、通信接口303、系统总线304、方法步骤S1~S6。
如图1所示,本发明的LoRa加密认证网关装置100,包括:控制模块101、LoRa无线收发模块102、数据采集模块103、存储模块104、拆卸检测模块105、RTC时钟106。所述控制模块101用于运行数据采集、生成公私钥对、身份认证、密钥协商生成会话密钥、消息加密与解密、以及运行LoRa无线收发功能。具体的,所述身份认证侧重于对通信双方身份真实性的鉴别和确认。所述密钥协商指通过不安全的通道进行协商,协商出一个安全的,别人不可能猜到,窃听也推断不出来的会话密钥,在密钥协商之前需要进行身份认证,以确保协商对象的真实性,密钥协商的结果是会话密钥。所述消息加密涉及多种加密模式,例如CBC(CipherBlock Chainin,密码分组链接模式)、OFB(Output FeedBack,输出反馈模式)、ECB(Electronic Codebook Book,电码本模式)等加密模式。通信双方事先配置好加密参数配置信息即可,所述加密参数配置信息包括但不限于加密时使用的加密模式(是CBC模式还是ECB模式)、更新密钥协商的周期、双方的通信协议版本、SM2算法的曲线参数等不影响安全性的公共参数信息。
所述控制模块101具有硬件随机数发生器,所述硬件随机数发生器产生随机数能确保通信安全。随机数是密码系统实现的一个重要基石。检测所述随机数生成功能是否随机,即是随机生机检测。随机生机检测能够避免生成的随机数其实质不随机致使随机数被操控,所述随机生机检测主要应用在通信双方身份认证、密钥协商生成会话密钥两方面,即身份认证时需要使用所述控制模块101随机生机检测所述身份认证过程中的随机数,通信双方密钥协商生成会话密钥过程需要使用所述控制模块101随机生机检测所述密钥协商生成会话密钥过程中的随机数。具体的,随机数生成有两种方法:一是伪随机数,即通过一个确定的种子,使用例如混沌的非线性算法,生成一个伪随机的序列,通过种子预测随机数序列后续的具体值;二是真随机数,即通过真实的物理的随机数发生器,在控制模块101内置一个噪声源,读取噪声源的数据来生成随机数,由于噪声的值是客观随机的,所以生成的随机数就不存在伪随机数的问题,但噪声源生成的随机数的质量也需要进行检测,以确保随机数是随机的,如果没有所述随机数生机检测,攻击者便能破坏噪声源,让其输出000000000序列,这样后续所有的随机数都是0,密码系统就很容易破解了,不安全。
优选的,所述控制模块101包括SOC密码芯片、MCU密码芯片、FPGA密码芯片、DSP密码芯片中的任一种,尤其使用SOC密码芯片或MCU密码芯片时成本低而性能高。LoRa无线收发模块102与控制模块101通信连接,优选SPI接口,用于进行LoRa无线通信的射频信号调制解调功能,实现与远程的LoRa无线收发模块102之间的消息收发功能。所述数据采集模块103,一方面通过UART接口与控制模块101连接,另一方面与传感器接口连接,并将传感器的数据采集传输至控制模块101。所述存储模块104,与控制模块101通信连接,优选I2C接口,用于进行通信双方的公私钥对的存储、加密参数配置信息的存储。需要说明的是,通信连接包括但不限于电性连接、无线连接或电磁耦合连接。
优选的,所述拆卸检测模块105,通过DI接口与控制模块101连接,用于检测LoRa加密认证网关装置100是否正在遭受非法拆卸,当正在遭受非法拆卸时,控制模块101清除掉会话密钥和存储在存储模块104内的公私钥对、加密参数配置信息,防止物理破坏攻击,提高安全性,避免非法攻击导致敏感信息泄露。优选的,拆卸检测模块105使用干簧管和磁铁,只要磁铁没对准干簧管,则干簧管的开关状态就会随之变化,此时检测到LoRa加密认证网关装置100遭受到非法拆卸;或者拆卸检测模块105使用轻触开关,只要轻触开关的弹片出现位移变化则连接的IO接口就会跟着变化,此时检测到LoRa加密认证网关装置100遭受到非法拆卸。
优选的,所述RTC时钟106,其本质是一个小电池加定时电路,通信连接所述控制模块101,作为控制模块101的时钟源,在LoRa加密认证网关装置100未上电时还可以进行系统时钟保持。如果没有RTC时钟106的话,LoRa加密认证网关装置100没有供电,LoRa加密认证网关装置100一旦被非法拆卸,便无法执行相应的保护程序。因此,RTC时钟106能够支撑控制模块101在没有电的情况下的部分功能,主要用于支撑拆卸检测模块103的检测功能,以便控制模块101及时对会话密钥、存储模块104内的公私钥对、加密参数配置信息进行清除。
如图2所示,本发明提供的LoRa加密认证网关系统200,包括第一LoRa加密认证网关装置201和第二LoRa加密认证网关装置202,利用两台LoRa加密认证网关装置100实现第一设备203和第二设备204之间数据的安全传输。具体的,第一设备203串行连接第一LoRa加密认证网关装置201,第一LoRa加密认证网关装置201无线连接第二LoRa加密认证网关装置202,第二LoRa加密认证网关装置202串行连接第二设备204。
如图1~3所示,本发明的LoRa加密认证通信方法,包括,步骤一S1,第一LoRa加密认证网关装置201、第二LoRa加密认证网关装置202中的控制模块101各自生成一对公私钥对,第一LoRa加密认证网关装置201、第二LoRa加密认证网关装置202事先约定配置好加密参数配置信息,所述公私钥对以及加密参数配置信息存储在各自的存储模块104中,其中私钥不得以任何形式方式导出,第一LoRa加密认证网关装置201的控制模块101执行SM2密钥交换协议与第二LoRa加密认证网关装置202中的控制模块101执行SM2密钥交换协议,进行密钥交换以进行身份认证,并密钥协商生成会话密钥。需要说明的是,我国密码专家已经定义了SM2密钥交换协议,该协议的作用就是对于持有公私钥对的双方进行身份认证和会话密钥协商,本发明中LoRa加密认证网关装置100只需要按照规范要求实现密钥交换过程即可;步骤二S2,第一LoRa加密认证网关装置201的控制模块101发出数据采集指令,由数据采集模块103采集第一设备203的明文消息;步骤三S3,由第一LoRa加密认证网关装置201的控制模块101生成的会话密钥,根据所述事先约定配置好的加密参数配置信息对明文消息进行加密,以生成对应的密文消息;步骤四S4,由第一LoRa加密认证网关装置201的控制模块101调用LoRa无线收发模块102将所述密文消息发送至第二LoRa加密认证网关装置202;步骤五S5,第二LoRa加密认证网关装置202的LoRa无线收发模块102接收所述密文消息并对其进行校验;若校验成功,由第二LoRa加密认证网关装置202的控制模块101生成的会话密钥对所述密文消息进行解密成明文消息;步骤六S6,由第二LoRa加密认证网关装置202的控制模块101将解密后的明文消息通过串行接口发送给第二设备204。
需要说明的是,由于两台LoRa加密认证网关装置100的结构一样,因此,当第一设备203向第二设备204安全传输信息时,第二设备204也能向第一设备203安全传输信息。
优选的,在步骤一S1完成之后每间隔一段时间,所述第一LoRa加密认证网关装置201与第二LoRa加密认证网关装置202周期性多次进行SM2密钥交换协议,每执行一次SM2密钥交换协议就重新生成一个新的会话密钥,替代步骤一S1中旧的会话密钥。即定期要执行SM2密钥交换协议,使得会话密钥定期更新,防止会话密钥被窃取或破解而导致不够安全。通过定期更新会话密钥提高通信双方的安全性。其中,在步骤一S1完成之后每间隔一段时间的间隔时间若太短则浪费资源,间隔时间若太长意味着使用相同会话密钥加密的报文太多,加大了破解的风险。从安全实践上讲,间隔时间不超过24小时(优选1小时),或者不超过一个计算机中储存单位的数量级(优选100MB)报文。
在执行SM2密钥交换协议时,第一LoRa加密认证网关装置201与第二LoRa加密认证网关装置202的LoRa无线收发模块102消息发送功能暂时关闭,所有待发送消息进入所述LoRa加密认证网关装置100内部的消息队列中,待执行完成SM2密钥交换协议,生成会话密钥后再从消息队列中依次取出并加密发送。这样做能避免新旧会话密钥交换过程中出现异常,譬如A与B在进行SM2密钥交换协议,这时新的会话密钥未生成,A使用旧会话密钥发送数据给B,当B收到加密数据时,又刚好完成了SM2密钥交换协议,新的会话密钥已生成,那么B将无法正确解密A的加密报文,除非B需要保存旧会话密钥。这样串行执行可减少会话密钥管理的复杂性。优选的,拆卸检测模块检测到LoRa加密认证网关装置100遭受非法拆卸时,控制模块101将会话密钥及所述存储模块104中的公私钥对、加密参数配置信息进行清除。优选的,LoRa加密认证网关装置100未上电时,RTC时钟106能够支撑控制模块101在没有电的情况下的部分功能,主要用于拆卸检测模块105的电能支撑。
优选的,所述身份认证包括所述控制模块随机生机检测所述身份认证过程中的随机数;所述密钥协商生成会话密钥包括所述控制模块随机生机检测所述密钥协商生成会话密钥过程中的随机数。
本发明还提供一种计算机可读存储介质,本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过计算机程序相关的硬件来完成。前述的计算机程序可以存储于一计算机可读存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
如图4所示,本申请实施例提供的再一种电子终端的结构示意图。本实例提供的电子终端,包括:处理器301、存储器302、收发器(图中未标示)、通信接口303和系统总线304;存储器302和通信接口303通过系统总线304与处理器301和收发器连接并完成相互间的通信,存储器302用于存储计算机程序,通信接口303用于和其他设备进行通信,处理器301和收发器用于运行计算机程序,使电子终端执行所述LoRa加密认证通信方法的各个步骤。
上述提到的系统总线304可以是外设部件互连标准(PeripheralPomponentInterconnect,简称PCI)总线或扩展工业标准结构(ExtendedIndustryStandardArchitecture,简称EISA)总线等。该系统总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。通信接口用于实现数据库访问装置与其他设备(例如客户端、读写库和只读库)之间的通信。
上述的处理器301可以是通用处理器,包括中央处理器(CentralProcessingUnit,简称CPU)、网络处理器(NetworkProcessor,简称NP)等;还可以是数字信号处理器(DigitalSignalProcessing,简称DSP)、专用集成电路(ApplicationSpecificIntegratedCircuit,简称ASIC)、现场可编程门阵列(Field-ProgrammableGateArray,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
存储器302可能包含随机存取存储器(RandomAccessMemory,简称RAM),也可能还包括非易失性存储器(non-volatilememory),例如至少一个磁盘存储器。
综上所述,本发明的LoRa加密认证通信方法、存储介质及电子终端,包括一控制模块101,用于运行数据采集、生成公私钥对、身份认证、密钥协商生成会话密钥、消息加密与解密、以及运行LoRa无线收发功能;一LoRa无线收发模块102,通信连接所述控制模块101,调制解调射频信号,实现与远程LoRa无线收发模块102之间的消息收发;一数据采集模块103,通信连接所述控制模块101,同时还与传感器接口连接,以将传感器采集的数据传输至所述控制模块101;一存储模块104,通信连接所述控制模块101,以将所述控制模块生成的公私钥对、加密参数配置信息存储起来。第一LoRa加密认证网关装置201接收到第一设备203的明文消息后,第一LoRa加密认证网关装置201的控制模块101对明文消息进行加密成密文消息,第一LoRa加密认证网关装置201的LoRa无线收发模块102将密文消息安全传输给第二LoRa加密认证网关装置202的LoRa无线收发模块102,第二LoRa加密认证网关装置202的LoRa无线收发模块102接收密文消息进行校验,校验成功后,第二LoRa加密认证网关装置202的控制模块101再进行解密,最终发送给第二设备204。本发明不仅提供了LoRa加密通信功能,更提供身份认证及密钥管理功能,提高了通信的抗抵赖性和密钥安全性,使得LoRa加密通信更加安全。
Claims (9)
1.一种LoRa加密认证通信方法,其特征在于,所述方法包括:第一、第二设备;分别与第一、第二设备串行连接的第一、第二LoRa加密认证网关装置,第一、第二LoRa加密认证网关装置之间无线连接;
第一、第二LoRa加密认证网关装置分别包括:
一控制模块,用于运行数据采集、生成公私钥对、身份认证、密钥协商生成会话密钥、消息加密与解密、以及运行LoRa无线收发功能;
一LoRa无线收发模块,通信连接所述控制模块,调制解调射频信号,实现与远程LoRa无线收发模块之间的消息收发;
一数据采集模块,通信连接所述控制模块,同时还与传感器接口连接,以将传感器采集的数据传输至所述控制模块;
一存储模块,通信连接所述控制模块,以将所述控制模块生成的公私钥对、加密参数配置信息存储起来;
所述方法具体包括:
步骤S1,第一、第二LoRa加密认证网关装置中的控制模块各自生成一对公私钥对,第一、第二LoRa加密认证网关装置事先约定配置好加密参数配置信息,所述公私钥对以及加密参数配置信息存储在各自的存储模块中,第一LoRa加密认证网关装置中的控制模块与第二LoRa加密认证网关装置中的控制模块执行SM2密钥交换协议进行密钥交换以进行身份认证,并执行密钥协商生成会话密钥;
步骤S2,第一LoRa加密认证网关装置的控制模块发出数据采集指令,由数据采集模块采集第一设备的明文消息;
步骤S3,使用第一LoRa加密认证网关装置的控制模块生成的会话密钥根据所述事先约定配置好的加密参数配置信息对明文消息进行加密,以生成对应的密文消息;
步骤S4,由第一LoRa加密认证网关装置的控制模块调用LoRa无线收发模块将所述密文消息发送至第二LoRa加密认证网关装置;
步骤S5,第二LoRa加密认证网关装置的LoRa无线收发模块接收所述密文消息并对其进行校验;若校验成功,由第二LoRa加密认证网关装置的控制模块生成的会话密钥对所述密文消息进行解密成明文消息;
步骤S6,由第二LoRa加密认证网关装置的控制模块将解密后的明文消息通过串行接口发送给第二设备。
2.如权利要求1所述的LoRa加密认证通信方法,其特征在于,步骤S1中,周期性执行所述SM2密钥交换协议,以周期性更新会话密钥。
3.如权利要求2所述的LoRa加密认证通信方法,其特征在于,所述周期性的周期不超过24小时,或者不超过一个计算机中储存单位的数量级。
4.如权利要求1所述的LoRa加密认证通信方法,其特征在于,控制模块执行SM2密钥交换协议时,第一、第二LoRa加密认证网关装置的LoRa无线收发模块暂停消息发送功能,所有待发送消息分别进入第一、第二LoRa加密认证网关装置内部的消息队列中,待SM2密钥交换协议执行完成生成会话密钥后,再从消息队列中依次取出并加密发送。
5.如权利要求1所述的LoRa加密认证通信方法,其特征在于,第一、第二LoRa加密认证网关装置分别还包括拆卸检测模块,当拆卸检测模块检测到所述LoRa加密认证网关装置遭受非法拆卸时,控制模块将所述会话密钥及存储模块中的公私钥对、加密参数配置信息进行清除。
6.如权利要求1所述的LoRa加密认证通信方法,其特征在于,LoRa加密认证网关装置还包括RTC时钟,当所述LoRa加密认证网关装置未上电时,RTC时钟为拆卸检测模块提供电能支持。
7.如权利要求1所述的LoRa加密认证通信方法,其特征在于,所述身份认证包括所述控制模块随机生机检测所述身份认证过程中的随机数;所述密钥协商生成会话密钥包括所述控制模块随机生机检测所述密钥协商生成会话密钥过程中的随机数,其中随机生机检测是指检测随机数生成功能是否随机。
8.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现权利要求1所述LoRa加密认证通信方法。
9.一种电子终端,其特征在于,包括:处理器及存储器;
所述存储器用于存储计算机程序,所述处理器用于执行所述存储器存储的计算机程序,以使所述终端执行如权利要求1所述LoRa加密认证通信方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811485517.9A CN109413644B (zh) | 2018-12-06 | 2018-12-06 | LoRa加密认证通信方法、存储介质及电子终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811485517.9A CN109413644B (zh) | 2018-12-06 | 2018-12-06 | LoRa加密认证通信方法、存储介质及电子终端 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109413644A CN109413644A (zh) | 2019-03-01 |
CN109413644B true CN109413644B (zh) | 2024-03-19 |
Family
ID=65457469
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811485517.9A Active CN109413644B (zh) | 2018-12-06 | 2018-12-06 | LoRa加密认证通信方法、存储介质及电子终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109413644B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111654858A (zh) * | 2020-04-30 | 2020-09-11 | 广东电网有限责任公司 | 一种符合国家商密标准的LoRa通信模块 |
CN113473456B (zh) * | 2021-05-14 | 2023-03-14 | 中国科学院声学研究所南海研究站 | 基于国产密码的百万级物联网终端安全接入方法及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103166919A (zh) * | 2011-12-13 | 2013-06-19 | 中国移动通信集团黑龙江有限公司 | 一种物联网信息传输的方法和系统 |
CN107819574A (zh) * | 2017-11-10 | 2018-03-20 | 国网河南省电力公司鹤壁供电公司 | 一种基于国密SM1算法和LoRa技术的农村电网漏电故障系统 |
CN108462698A (zh) * | 2017-02-20 | 2018-08-28 | 三星电机株式会社 | 执行加密通信的低功耗广域模块及其方法 |
-
2018
- 2018-12-06 CN CN201811485517.9A patent/CN109413644B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103166919A (zh) * | 2011-12-13 | 2013-06-19 | 中国移动通信集团黑龙江有限公司 | 一种物联网信息传输的方法和系统 |
CN108462698A (zh) * | 2017-02-20 | 2018-08-28 | 三星电机株式会社 | 执行加密通信的低功耗广域模块及其方法 |
CN107819574A (zh) * | 2017-11-10 | 2018-03-20 | 国网河南省电力公司鹤壁供电公司 | 一种基于国密SM1算法和LoRa技术的农村电网漏电故障系统 |
Also Published As
Publication number | Publication date |
---|---|
CN109413644A (zh) | 2019-03-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10482291B2 (en) | Secure field-programmable gate array (FPGA) architecture | |
CN101478548B (zh) | 数据传输的加密和完整性校验方法 | |
CN105553951A (zh) | 数据传输方法和装置 | |
CN101385274A (zh) | 受约束的密码术密钥 | |
CN104579679B (zh) | 用于农配网通信设备的无线公网数据转发方法 | |
WO2016058404A1 (zh) | 基于预共享密钥的实体鉴别方法及装置 | |
CN109474419A (zh) | 一种活体人像照片加密、解密方法及加解密系统 | |
CN102970676A (zh) | 一种对原始数据进行处理的方法、物联网系统及终端 | |
CN209046890U (zh) | LoRa加密认证网关装置及系统 | |
CN109413644B (zh) | LoRa加密认证通信方法、存储介质及电子终端 | |
CN210955077U (zh) | 一种基于国密算法和puf的总线加解密装置 | |
CN101931623B (zh) | 一种适用于受控制端能力有限的远程控制的安全通信方法 | |
CN109951276A (zh) | 基于tpm的嵌入式设备远程身份认证方法 | |
CN114915396B (zh) | 一种基于国密算法的跳变密钥数字通信加密系统和方法 | |
CN110909338B (zh) | 一种基于安全芯片的安全认证方法与系统及安全芯片 | |
CN113591109B (zh) | 可信执行环境与云端通信的方法及系统 | |
CN110191136A (zh) | 一种便捷的文件安全传输方法及设备 | |
CN105871858A (zh) | 一种保证数据安全的方法及系统 | |
CN104820807B (zh) | 一种智能卡数据处理方法 | |
CN116418480A (zh) | 一种基于哈希函数的混沌加密智能电表及其加密方法 | |
CN112787990B (zh) | 一种电力终端可信接入认证方法和系统 | |
WO2021083349A1 (zh) | 一种基于安全芯片的安全认证方法与系统、安全芯片及可读存储介质 | |
CN104915689B (zh) | 一种智能卡信息处理方法 | |
CN110047181B (zh) | 一种基于Zigbee的智能门锁安全控制方法 | |
CN104780049B (zh) | 一种安全读写数据的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |