CN110213764B - 无线安全通讯方法和装置 - Google Patents

无线安全通讯方法和装置 Download PDF

Info

Publication number
CN110213764B
CN110213764B CN201910507466.3A CN201910507466A CN110213764B CN 110213764 B CN110213764 B CN 110213764B CN 201910507466 A CN201910507466 A CN 201910507466A CN 110213764 B CN110213764 B CN 110213764B
Authority
CN
China
Prior art keywords
information
key
key pair
password
cryptographic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910507466.3A
Other languages
English (en)
Other versions
CN110213764A (zh
Inventor
程朝辉
黄乾瑛
熊开新
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Aolian Information Security Technology Co ltd
Original Assignee
Shenzhen Aolian Information Security Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Aolian Information Security Technology Co ltd filed Critical Shenzhen Aolian Information Security Technology Co ltd
Priority to CN201910507466.3A priority Critical patent/CN110213764B/zh
Publication of CN110213764A publication Critical patent/CN110213764A/zh
Application granted granted Critical
Publication of CN110213764B publication Critical patent/CN110213764B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开一种无线安全通讯方法和装置,涉及通讯技术领域;所述方法应用于安全通讯模组,所述安全通讯模组和主设备建立连接;所述方法包括接收所述主设备发送的通讯信息;根据所述主设备指定的密码机制对所述通讯信息进行密码运算;生成对应的密码信息;将所述密码信息发送给接收设备。本发明实施例可以在安全通讯模组中由主设备指定用于对通讯信息进行密码运算的密码机制,从而实现密钥管理和密码运算,通过安全通讯模组实现对主设备应用通讯的安全服务。

Description

无线安全通讯方法和装置
技术领域
本发明涉及通信技术领域,特别是涉及一种无线安全通讯方法和一种无线安全通讯装置。
背景技术
无线通讯模组大量应用于需要进行通信的设备中,实现如基于3/4G、窄带NB、eMTC等无线技术的通讯。例如,一部分物联网设备采用4G无线通讯模组实现高速通信,另外一部分物联网设备采用NB无线通讯模组实现低速通信。许多应用中需要身份认证、数据保护等安全机制提供安全服务。通常地,为了满足以上通信和安全需求,可以采用专用安全芯片实现安全机制和密钥管理提供安全服务,或者在设备的主控模块(MCU)上通过软件方式实现为安全机制和密钥管理提供安全服务。
但是,采用专用安全芯片需要额外的硬件,这将引起硬件修改、成本上升、功耗增加等问题。而在设备的主控模块上通过软件方式提供安全服务,将增大安全机制和密钥管理相关软件的系统移植开销,以及存储空间增大,且当主控模块上软件漏洞时,可能导致密钥泄露等问题。
发明内容
鉴于上述问题,提出了本发明实施例以便提供一种无线安全通讯方法和一种无线安全通讯装置以克服上述问题或者至少部分地解决上述问题。
为了解决上述问题,本发明实施例公开了一种无线安全通讯方法,应用于安全通讯模组,所述安全通讯模组和主设备建立连接,所述方法包括:
接收所述主设备发送的通讯信息;
根据所述主设备指定的密码机制对所述通讯信息进行密码运算;
生成对应的密码信息;
将所述密码信息发送给接收设备。
在一优选实施方式中,所述指定的密码机制包括数字签名和/或数据加密;所述根据所述主设备指定的密码机制对所述通讯信息进行密码运算的步骤,还包括:
接收所述主设备发送的指令信息;
根据所述指令信息获取所述密码运算所需的密钥对。
在一优选实施方式中,所述根据所述指令信息获取所述密码运算所需的密钥对的步骤,还包括:
根据所述指令信息生成第一密钥对;
从所述密钥管理中心获取第二密钥对和密码系统的公开参数;
根据所述第一密钥对、第二密钥对及公开参数生成所述密钥对;
将所述密钥对的公钥提交到所述密钥管理中心。
在一优选实施方式中,所述根据所述指令信息获取所述密码运算所需的密钥对的步骤,还包括:
从所述密钥管理中心获取所述密钥对。
在一优选实施方式中,所述根据所述指令信息获取所述密码运算所需的密钥对的步骤,还包括:
根据所述指令信息随机生成所述密钥对;
将所述密钥对的公钥提交到所述密钥管理中心。
在一优选实施方式中,所述根据所述主设备指定的密码机制对所述通讯信息进行密码运算的步骤,包括:
根据所述密钥对的私钥对所述通讯信息进行数字签名运算。
在一优选实施方式中,所述根据所述指令信息获取所述密码运算所需的密钥对的步骤,还包括:
从密钥管理中心获取所述接收设备的公钥或所述接收设备的标识。
在一优选实施方式中,所述根据所述主设备指定的密码机制对所述通讯信息进行密码运算的步骤,包括:
根据所述接收设备的公钥或所述接收设备的标识对所述通讯信息进行数据加密运算。
在一优选实施方式中,所述将所述密码信息发送给接收设备的步骤,还包括:
将所述密码信息发送给所述主设备,所述密码信息通过所述主设备发送给所述接收设备;或者,将所述密码信息直接发送给所述接收设备。
在一优选实施方式中,所述接收设备用于接收所述密码信息和对应的密码机制,并根据所述密码机制对所述密码信息进行密码运算,得到解密数据或验签结果。
在一优选实施方式中,所述方法还包括:
接收密文数据,所述密文数据是所述接收设备根据所述公钥对明文信息进行数据加密运算的结果;
根据所述密钥对的私钥对所述密文数据解密,还原所述明文信息;
将所述明文信息发送给所述主设备。
为了实现上述目的,本发明实施例公开了一种无线安全通讯装置,所述无线安全通讯装置加载于安全通讯模组中,所述安全通讯模组和主设备建立连接,所述装置包括:
接收通讯信息模块,用于接收所述主设备发送的通讯信息;
密码运算模块,用于根据所述主设备指定的密码机制对所述通讯信息进行密码运算;
生成密码信息模块,用于生成对应的密码信息;
发送密码信息模块,用于将所述密码信息发送给接收设备。
与现有技术相比,本发明实施例的有益效果在于:通过接收主设备发送的通讯信息,根据主设备指定的密码机制对通讯信息进行密码运算,生成对应的密码信息,最后将密码信息发送给接收设备。本发明实施例可以由主设备指定用于对通讯信息进行密码运算的密码机制,从而实现密钥管理和密码运算,通过安全通讯模组实现对主设备应用通讯的安全服务。
附图说明
图1是本发明一实施例安全通讯模组和主设备的结构框图;
图2是本发明一实施例无线安全通讯方法的流程示意图;
图3是本发明一实施例无线安全通讯方法的流程示意图;
图4是本发明当指定密码机制为数字签名时的流程示意图;
图5是本发明当指定密码机制为数据加密时的流程示意图;
图6是本发明当指定密码机制为数据加密和数字签名的组合时的流程示意图;
图7是本发明一实施例无线安全通讯装置的模块结构示意图;
图8是本发明一实施例无线安全通讯装置的模块结构示意图;
图9是本发明当指定密码机制为数字签名时的模块结构示意图;
图10是本发明当指定密码机制为数据加密时的模块结构示意图;
图11是本发明当指定密码机制为数据加密和数字签名的组合时的模块结构示意图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。
请参照图1,本发明实施例提供的一种无线安全通讯方法,应用于安全通讯模组,安全通讯模组设于主设备的一端,安全通讯模组与主设备建立连接。安全通讯模组与主设备建立连接可以通过指令接口实现。具体的,主设备包括主控模块、操作系统和应用。主控模块是指采用主控模块的硬件系统,主设备的操作系统是指实时操作系统,应用具体是指需要通讯功能的应用,例如,IOT(物联网)中的计量、事件告警、工业控制等。安全通讯模组包括通讯硬件、操作系统、通讯管理软件、密码算法软件、密钥管理软件。通讯硬件是用于实现4G、NB等通讯的硬件;安全通讯模组的操作系统是指实时操作系统;通讯管理软件是用于接收主设备的指令信息,并驱动通讯硬件实现通讯功能和管理通讯状态等;密码算法软件是用于实现需要的密码算法,包括使用密钥完成相关密钥计算;密钥管理软件是用于实现密钥的管理,包括密钥生成、传输、存储、更新、销毁等。指令接口包括设于应用和通讯管理软件之间用于管理通讯连接的指令接口、设于应用和密码算法软件之间用于调用密码算法软件完成加密、解密、签名、验签等密码运算的指令接口、以及设于应用和密钥管理软件之间用于实现密钥生成、传输、存储、更新、销毁等密钥管理操作的指令接口。
请参照图2,示出了本发明一实施例提供的一种无线安全通讯方法的步骤流程图,所述方法包括如下步骤:
S101,接收所述主设备发送的通讯信息;
S102,根据所述主设备指定的密码机制对所述通讯信息进行密码运算;
S103,生成对应的密码信息;
S104,将所述密码信息发送给接收设备。
如步骤S101,接收所述主设备发送的通讯信息;安全通讯模组的通讯管理软件通过指令接口接收主设备的应用发送的通讯信息;该通讯信息为主设备欲发送至接收设备的明文信息。
如步骤S102,根据所述主设备指定的密码机制对所述通讯信息进行密码运算;指定的密码机制包括数字签名和/或数据加密;安全通讯模组包括密码算法软件,密码算法软件中预设有至少一种密码算法,密码算法是用于加密和解密或签名和验签的数学函数。优选的,本实施例中,密码算法可以是非对称算法,它是用两个数学相关的密钥对信息进行编码。其中一个密钥叫公开密钥,可随意发给期望同密钥持有者进行安全通信的人,第二个密钥是私有密钥,属于密钥持有者。根据指定的密码机制对通讯信息进行密码运算,即根据指定的密码机制调用对应的密码算法对通讯信息进行密码运算,以实现对通讯信息的保护。
请参照图3,在本实施例中,在上述无线安全通讯方法中,所述根据所述主设备指定的密码机制对所述通讯信息进行密码运算的步骤,还包括:
S201、接收所述主设备发送的指令信息;
S202、根据所述指令信息获取所述密码运算所需的密钥对。
安全通讯模组的通讯管理软件通过指令接口接收主设备的应用发送的指令信息;指定的密码机制包括数字签名或数据加密或数字签名和数据加密的组合。指令信息用于确定指定的密码机制的具体密码机制的类型,并调用对应的密码机制以实现相应的密码运算。所述密钥对可以是应用密钥对或设备密钥对等。安全通讯模组用于为主设备建立连接,为主设备提供远程安全通讯能力。指令接口为安全通讯模组和应用之间的接口,通过硬件连接的方式接收指令信息。
请参照图4,在一实施例中,在上述无线安全通讯方法中,当所述指定的密码机制为数字签名时,所述根据所述指令信息获取所述密码运算所需的密钥对的步骤,还包括:
S301、根据所述指令信息生成第一密钥对;
S302、从密钥管理中心获取第二密钥对和密码系统的公开参数;
S303、根据所述第一密钥对、第二密钥对及公开参数生成所述密钥对;
S304、将所述密钥对的公钥提交到所述密钥管理中心。
如步骤S301、根据所述指令信息生成第一密钥对;安全通讯模组的通讯管理软件接收主设备的应用发送的指令信息,并将指令信息传递给安全通讯模组的密钥管理软件,所述指令信息确定的密码机制的类型为数字签名,密钥管理软件根据指令信息生成第一密钥对。具体的,密钥管理软件根据指令信息随机生成第一密钥对n和X。
如步骤S302、从所述密钥管理中心获取第二密钥对和密码系统的公开参数;密钥管理中心是公钥基础设施中的一个重要组成部分,提供密钥的生成、保存、备份、更新、恢复、查询等密钥服务,可以解决分布式企业应用环境中大规模密码技术应用所带来的密钥管理问题。本实施例可以通过其他指令预先配置密钥管理中心的地址,然后根据密钥管理中心的地址,安全通讯模组的密钥管理软件通过通讯管理软件与密钥管理中心建立连接,并完成从密钥管理中心获取第二密钥对T=(Π,w)和密码系统的公开参数P的密钥管理操作,从而提高密钥管理的安全性。
密钥管理软件通过通讯管理软件从密钥管理中心获取第二密钥对,该第二密钥对可以由密钥管理中心生成,具体的,密钥管理中心接收安全通讯模组发送的主设备的标识ID,第二密钥对T=(Π,w)是密钥管理中心生成执行数字签名方法MA对主设备的标识ID进行签名得到的签名值。密钥管理中心随机生成签名公私密钥对(P,ms),产生第一部分Π;然后生成至少包括Π、ID的哈希摘要为签名指派R,最后生成第二部分w;并将P作为密码系统的公开参数。其中,数字签名方法MA是基于离散对数问题的签名方法。密钥管理中心基于离散对数问题构造,选择阶为q的循环群的生成元G和群中一个随机元素[o]G,其中[o]G表示o个G按照循环群的运算规则进行k次乘法运算。通过公开参数P、主设备的标识ID,能够计算出S作为私钥对应的公钥Q=[S]G。上述签名公私密钥对(P,ms)中的ms为密钥管理中心随机生成的整数ms,满足0<ms<q,所述P=<G,H=[ms]G>。
如步骤S303、根据所述第一密钥对、第二密钥对及公开参数生成所述密钥对;在步骤S303之前,安全通讯模组使用第一密钥对的第一私钥n解密密钥管理中心通过标准非对称加密算法加密包括第二部分w的信息,其中,所述标准非对称加密算法加密包括第二部分w的信息时,使用第一密钥对的第一公钥X加密;所述标准非对称加密算法,如ECIES等加密算法。生成所述密钥对的步骤包括:密钥管理中心随机生成整数k,满足0<k<q。如果w=(k±R*ms)mod q,则S=(w±n)mod q,PX=Π,生成密钥对(PX,S),对应的公钥Q=Π±[R]H;如果w=(R*k±ms)mod q,则S=(w±R)mod q,PX=Π,生成密钥对(PX,S),对应的公钥Q=[R]Π±H。
如步骤S304、将所述密钥对的公钥提交到所述密钥管理中心。密钥管理软件将公钥通过通讯管理软件提交到密钥管理中心。密钥管理软件包括密钥管理密钥,密钥管理密钥用于保护密钥对的传递,可以在所述安全通讯模组出厂时生成。所述密钥对用于为所述应用提供安全保护,包括身份认证、数据加密保护。接收设备可以通过密钥管理中心获取到上述公钥。
或者,在上述无线安全通讯方法中,当所述指定的密码机制为数字签名时,所述根据所述指令信息获取所述密码运算所需的密钥对的步骤,还包括:
从所述密钥管理中心获取所述密钥对。
所述密钥对可以由所述密钥管理中心随机生成,也可以由所述密钥管理中心基于SM9算法生成。其中SM9算法的实现方法可以参照公开号为:CN107707353A的专利文献,在此不再赘述。安全通讯模组从所述密钥管理中心获取所述密钥对的私钥,并将私钥通过密钥管理软件保存,密钥对的公钥继续存放在所述密钥管理中心中,以便接收设备可以通过密钥管理中心获取到所述公钥。
或者,在上述无线安全通讯方法中,当所述指定的密码机制为数字签名时,所述根据所述指令信息获取所述密码运算所需的密钥对的步骤,还包括:
根据所述指令信息随机生成所述密钥对;
将所述密钥对的公钥提交到所述密钥管理中心。
安全通讯模组根据所述指令信息随机生成密钥对,所述密钥对的公钥通过通讯管理软件提交到所述密钥管理中心,以便接收设备可以通过密钥管理中心获取到所述公钥;所述密钥对的私钥通过安全通讯模组的密钥管理软件保存。
进一步的,在本实施例中,所述根据所述主设备指定的密码机制对所述通讯信息进行密码运算的步骤,包括:
S305、根据所述密钥对的私钥对所述通讯信息进行数字签名运算。
安全通讯模组的密码算法软件根据应用私钥和指定的密码算法对通讯信息进行数字签名运算,以实现对通讯信息的加密。
请参照图5,在另一实施例中,在上述无线安全通讯方法中,当所述指定的密码机制为数据加密时,所述根据所述指令信息确定所述指定的密码机制的步骤,还包括:
S401、从所述密钥管理中心获取所述接收设备的公钥或所述接收设备的标识。
根据配置的密钥管理中心的地址,安全通讯模组的密钥管理软件通过通讯管理软件与密钥管理中心建立连接。密钥管理软件根据接收设备的地址从密钥管理中心获取接收设备的公钥或接收设备的标识。接收设备的公钥是与接收设备的私有密钥相对应的,接收设备的私有密钥由接收设备独自拥有,接收设备的公钥存储在密钥管理中心且可以公开。接收设备的标识可以是接收设备的标识码,且接收设备的标识对应唯一的接收设备,根据接收设备的标识码加密的信息可以通过接收设备的私有密钥进行解密。根据接收设备的公钥或接收设备的标识对通讯信息进行加密,因此,加密后的信息只有接收设备可以解密读取,确保通讯的安全性。在执行所述步骤S401之前,还包括判断所述密钥管理软件是否存储所述接收设备的公钥或者所述接收设备的标识,若是,则不需要执行上述步骤S401;若否,则执行上述步骤S401。
进一步的,在本实施例中,所述根据所述主设备指定的密码机制对所述通讯信息进行密码运算的步骤,包括:
S402、根据所述接收设备的公钥或所述接收设备的标识对所述通讯信息进行数据加密运算。
安全通讯模组的密码算法软件根据接收设备的公钥和指定的密码算法对通讯信息进行数据加密运算,以实现对通讯信息的加密。
请参照图6,在又一实施例中,在上述无线安全通讯方法中,当所述指定的密码机制为数据加密和数字签名的组合时,所述根据所述指令信息确定所述指定的密码机制的步骤,还包括:
S501、按照上述步骤S301至步骤S303获取密钥对,并根据上述步骤S401获取接收设备的公钥或接收设备的标识。
进一步的,在本实施例中,所述根据所述主设备指定的密码机制对所述通讯信息进行密码运算的步骤,包括:
S502、根据所述接收设备的公钥或所述接收设备的标识对所述通讯信息进行数据加密运算,得到密文信息;
S503、根据所述应用私钥对所述密文信息进行数字签名运算。
安全通讯模组的密码算法软件根据接收设备的公钥和指定的密码算法对通讯信息进行数据加密运算,或者,根据接收设备的标识和预设的密码算法对通讯信息进行数据加密运算,得到密文信息后,密码算法软件根据主设备的应用私钥和指定的密码算法对密文信息进行数字签名运算,以实现对通讯信息的加密和签名保护。需要说明的是,上述加密和签名操作可以交换顺序,签名操作可以针对明文数据进行,即可以先进行签名操作,再进行加密操作。
如步骤S103,生成对应的密码信息。所述密码信息为所述通讯信息经所述指定的密码机制进行密码运算后生成。该密码信息是与通讯信息的明文对应的密文以及签名结果数据,对该密码信息进行验证签名操作可以判断签名正确性,进行正确解密之后,可以获得通讯信息的明文。
如步骤S104,将所述密码信息发送给接收设备。无线安全通信模组将密码信息发送给接收设备的地址对应的接收设备,或者,通过指令接口将所述密码信息作为返回值发送给所述主设备,所述密码信息通过所述主设备再经过通信模块发送给所述接收设备。需要说明的是,在发送密码信息的同时,还可将与密码信息对应的对应的密码机制的类型发送给接收设备。接收设备接收所述密码信息后,根据对应的密码机制的类型对所述密码信息进行解密得到相应的明文信息,若该密码机制信息未传递,则双方应通过其他方式,包括预先设置等形成共识。
具体的,当所述指定的密码机制为数字签名时,接收设备根据主设备的应用公钥验证签名,得到对应的验证结果。
当所述指定的密码机制为数据加密时,接收设备根据接收设备的私钥将密码信息解密,得到对应的明文信息。如果接收设备连接有对应的安全通讯模组,则接收设备的公钥和接收设备的私钥的生成方法可与本文描述的生成密钥对的方法相同,需要指出的是,根据要求数字签名的密钥对可能与数据加密的密钥对相同;如果接收设备为其他类型设备,则选择符合其特征的方式完成。
当所述指定的密码机制为数字签名和数据加密的组合时,接收设备根据主设备的应用公钥验证签名,根据接收设备的私钥解密,得到对应的明文信息。
在本实施例中,在上述无线安全通讯方法中,所述接收设备用于接收所述密码信息和与所述密码信息对应的密码机制,并根据所述密码机制对所述密码信息进行密码运算,得到解密数据或验签结果。
接收设备接收密码信息和与所述密码信息对应的密码机制;所述密码机制包括数字签名和/或数据加密;当所述密码机制为数字签名时,所述密码信息是主设备使用应用私钥对欲发送给接收设备的消息进行签名发送的签名数据;当所述密码机制为数据加密时,所述密码信息是主设备根据接收设备的公钥对欲发送给接收设备的明文进行加密发送的加密数据。
根据所述密码机制对所述密码数据进行解密运算,得到解密数据或验签结果;所述解密数据和验签结果为所述主设备发送的经数据加密前的明文。
进一步的,在本实施例中,所述指令信息和所述通讯信息均为AT指令或ISO/IEC7816规范的标准指令或自定义的数据指令集的一种。将所述指令信息和所述通讯信息采用相同的指令方式,可以提高数据传递的实时性。
进一步的,在本实施例中,在上述无线安全通讯方法中,还包括:
接收密文数据,所述密文数据是所述接收设备根据所述应用公钥对明文信息进行数据加密运算的结果;
根据所述密钥对的应用私钥对所述密文数据解密,还原所述明文信息;
将所述明文信息发送给所述主设备。
实际应用中,以应用于水文数据采集装置和远端管理系统之间的无线通讯为例实施本发明实施例,即所述主设备为水文数据采集装置,所述接收设备为远端管理系统。优选的,所述安全通讯模组为NB-IOT模组。所述NB-IOT模组中设有密钥管理软件和密码运算软件,并通过AT指令提供密钥管理功能和密码运算功能。所述密钥管理功能包括密钥下载、密钥更新、密钥停用、密钥销毁等;所述密码运算功能包括加密、解密、签名、验签等。所述NB-IOT模组和所述水文数据采集装置通过指令接口连接,所述NB-IOT模组用于为所述水文数据采集装置提供远程通信功能。所述水文数据采集装置采用AT指令命令NB-IOT模组中的密钥管理模块获取密钥对,并采用AT指令调用所述NB-IOT模组的密码运算软件指令其使用所述远端管理系统的公钥或标识加密,接着,使用所述密钥对签名;最后,将经加密和签名的数据发送到所述远端管理系统。所述远端管理系统根据私有密钥和所述水文数据采集装置的应用公钥对接收到的数据进行解密和验签,从而保证无线通讯的安全。
本发明实施例提供的一种无线安全通讯方法,通过指令接口使安全通讯模组和主设备建立连接,可以提高信息的准确性,根据主设备发送的指令信息指定密码机制,通过指定的密码机制对通讯信息进行加密,以提高信息的保密性;另外,对通讯信息进行加密的过程不需要与主设备进行通讯,即可实现对主设备应用通讯的安全服务。克服传统技术中,采用专用安全芯片或在设备的主控模块上增加软件方式提供安全服务的缺陷。
需要说明的是,对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明实施例并不受所描述的动作顺序的限制,因为依据本发明实施例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本发明实施例所必须的。
参照图7,示出了本发明一实施例提供的一种无线安全通讯装置的结构框图。所述无线安全通讯装置加载于安全通讯模组中,所述安全通讯模组设于主设备的一端,所述安全通讯模组与所述主设备建立连接,所述装置包括:
接收通讯信息模块801,用于接收所述主设备发送的通讯信息;
密码运算模块802,用于根据所述主设备指定的密码机制对所述通讯信息进行密码运算;
生成密码信息模块803,用于生成对应的密码信息;
发送密码信息模块804,用于将所述密码信息发送给接收设备。
请参照图8,在本实施例中,在上述无线安全通讯装置中,还包括:
接收指令信息模块901、用于接收所述主设备发送的指令信息;
确定密码机制模块902,用于根据所述指令信息获取所述密码运算所需的密钥对。
请参照图9,在一实施例中,在上述无线安全通讯装置中,当所述指定的密码机制为数字签名时,所述确定密码机制模块902还包括以下子模块:
获取第一密钥对子模块911、用于根据所述指令信息生成第一密钥对;
获取第二密钥对子模块912、用于从密钥管理中心获取第二密钥对和密码系统的公开参数;
生成密钥对子模块913、用于根据所述第一密钥对、第二密钥对及公开参数生成所述密钥对;
公开应用公钥子模块914、用于将所述密钥对的应用公钥提交到所述密钥管理中心。
进一步的,在本实施例中,所述主设备密钥对包括应用公钥和密钥;主设备公开主设备密钥对中的应用公钥,接收设备可以获取到所述主设备的应用公钥。所述密码运算模块802还包括:
第一密码运算子模块915,用于根据所述应用私钥对所述通讯信息进行密码运算。
请参照图10,在另一实施例中,在上述无线安全通讯装置中,当所述指定的密码机制为数据加密时,所述确定密码机制模块902还包括以下子模块:
获取接收设备公钥子模块921、用于从所述密钥管理中心获取所述接收设备的公钥或所述接收设备的标识。
进一步的,在本实施例中,所述密码运算模块802还包括:
第二密码运算子模块922、用于根据所述接收设备的公钥或所述接收设备的标识对所述通讯信息进行密码运算。
请参照图11,在又一实施例中,在上述无线安全通讯装置中,当所述指定的密码机制为数据加密和数字签名的组合时,所述确定密码机制模块902还包括以下子模块:
第一获取子模块931、用于获取密钥对和所述接收设备的公钥或所述接收设备的标识,所述密钥对根据所述第一密钥对、第二密钥对及公开参数生成。
进一步的,在本实施例中,所述密码运算模块802还包括:
第三密码运算子模块932、用于根据所述接收设备的公钥或所述接收设备的标识对所述通讯信息进行数据加密运算,得到密文信息;或者,用于根据所述应用私钥对所述通讯信息进行数字签名运算,得到签名信息;
第四密码运算子模块933、用于根据所述应用私钥对所述密文信息进行数字签名运算;或者,用于根据所述接收设备的公钥或所述接收设备的标识对所述签名信息进行数据加密运算;以实现对通讯信息的加密。
在本实施例中,在上述无线安全通讯装置中,所述接收设备用于接收所述密码信息和与所述所述密码信息对应的密码机制,并根据所述密码机制对所述密码信息进行密码运算,得到解密数据或验签结果。
进一步的,在本实施例中,在上述无线安全通讯装置中,还包括:
接收模块,用于接收密文数据,所述密文数据是所述接收设备根据所述应用公钥对明文信息进行数据加密运算的结果;
解密模块,用于根据所述密钥对的应用私钥对所述密文数据解密,还原所述明文信息;
明文发送模块,用于将所述明文信息发送给所述主设备。
对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上对本发明所提供的一种无线安全通讯方法和一种无线安全通讯装置进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (10)

1.一种无线安全通讯方法,其特征在于,应用于安全通讯模组,所述安全通讯模组和主设备建立连接,所述方法包括:
接收所述主设备发送的通讯信息;
根据所述主设备指定的密码机制对所述通讯信息进行密码运算,其中,所述指定的密码机制为数字签名和/或数据加密;
接收所述主设备发送的指令信息;
根据所述指令信息获取所述密码运算所需的密钥对;具体的,根据所述指令信息生成第一密钥对;从密钥管理中心获取第二密钥对和密码系统的公开参数;根据所述第一密钥对、第二密钥对及公开参数生成所述密钥对;将所述密钥对的公钥提交到所述密钥管理中心;
生成对应的密码信息;
将所述密码信息发送给接收设备。
2.根据权利要求1所述的无线安全通讯方法,其特征在于,所述根据所述指令信息获取所述密码运算所需的密钥对的步骤,还包括:
从所述密钥管理中心获取所述密钥对。
3.根据权利要求1所述的无线安全通讯方法,其特征在于,所述根据所述指令信息获取所述密码运算所需的密钥对的步骤,还包括:
根据所述指令信息随机生成所述密钥对;
将所述密钥对的公钥提交到所述密钥管理中心。
4.根据权利要求1-3任一项所述的无线安全通讯方法,其特征在于,所述根据所述主设备指定的密码机制对所述通讯信息进行密码运算的步骤,包括:
根据所述密钥对的私钥对所述通讯信息进行数字签名运算。
5.根据权利要求1所述的无线安全通讯方法,其特征在于,所述根据所述指令信息获取所述密码运算所需的密钥对的步骤,还包括:
从密钥管理中心获取所述接收设备的公钥或所述接收设备的标识。
6.根据权利要求5所述的无线安全通讯方法,其特征在于,所述根据所述主设备指定的密码机制对所述通讯信息进行密码运算的步骤,包括:
根据所述接收设备的公钥或所述接收设备的标识对所述通讯信息进行数据加密运算。
7.根据权利要求1所述的无线安全通讯方法,其特征在于,所述将所述密码信息发送给接收设备的步骤,还包括:
将所述密码信息发送给所述主设备,所述密码信息通过所述主设备发送给所述接收设备;或者,将所述密码信息直接发送给所述接收设备。
8.根据权利要求1所述的无线安全通讯方法,其特征在于,所述接收设备用于接收所述密码信息和对应的密码机制,并根据所述密码机制对所述密码信息进行密码运算,得到解密数据或验签结果。
9.根据权利要求1-3任一项所述的无线安全通讯方法,其特征在于,所述方法还包括:
接收密文数据,所述密文数据是所述接收设备根据所述公钥对明文信息进行数据加密运算的结果;
根据所述密钥对的私钥对所述密文数据解密,还原所述明文信息;
将所述明文信息发送给所述主设备。
10.一种无线安全通讯装置,其特征在于,所述无线安全通讯装置加载于安全通讯模组中,所述安全通讯模组和主设备建立连接,所述装置包括:
接收通讯信息模块,用于接收所述主设备发送的通讯信息;
密码运算模块,用于根据所述主设备指定的密码机制对所述通讯信息进行密码运算;其中,所述指定的密码机制为数字签名和/或数据加密;
接收所述主设备发送的指令信息;
根据所述指令信息获取所述密码运算所需的密钥对;具体的,根据所述指令信息生成第一密钥对;从密钥管理中心获取第二密钥对和密码系统的公开参数;根据所述第一密钥对、第二密钥对及公开参数生成所述密钥对;将所述密钥对的公钥提交到所述密钥管理中心;
生成密码信息模块,用于生成对应的密码信息;
发送密码信息模块,用于将所述密码信息发送给接收设备。
CN201910507466.3A 2019-06-12 2019-06-12 无线安全通讯方法和装置 Active CN110213764B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910507466.3A CN110213764B (zh) 2019-06-12 2019-06-12 无线安全通讯方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910507466.3A CN110213764B (zh) 2019-06-12 2019-06-12 无线安全通讯方法和装置

Publications (2)

Publication Number Publication Date
CN110213764A CN110213764A (zh) 2019-09-06
CN110213764B true CN110213764B (zh) 2023-05-09

Family

ID=67792351

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910507466.3A Active CN110213764B (zh) 2019-06-12 2019-06-12 无线安全通讯方法和装置

Country Status (1)

Country Link
CN (1) CN110213764B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111047849B (zh) * 2019-12-30 2021-05-18 江苏大周基业智能科技有限公司 一种联网遥控密码模块及安全遥控系统

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106452776A (zh) * 2015-08-12 2017-02-22 航天信息股份有限公司 一种数据加密方法
CN107682318A (zh) * 2017-09-06 2018-02-09 金卡智能集团股份有限公司 一种基于NB‑IoT技术的物联网数据传输方法
CN109041052B (zh) * 2018-07-02 2021-03-30 北京市燃气集团有限责任公司 一种基于标识算法的安全通信方法及系统
CN108777695A (zh) * 2018-09-19 2018-11-09 东信和平科技股份有限公司 Nb模组数据传输方法、装置、nb模组及可读存储介质
CN109586992B (zh) * 2018-10-15 2022-02-25 珠海黑石电气自动化科技有限公司 一种基于NB-IoT的设备运行状态监测系统和方法
CN109474428A (zh) * 2018-11-28 2019-03-15 北京杰睿中恒科技有限公司 基于数字信号数据的动态加密方法和装置
CN109858268A (zh) * 2019-02-15 2019-06-07 深圳云程科技有限公司 一种指纹加密nb模组系统

Also Published As

Publication number Publication date
CN110213764A (zh) 2019-09-06

Similar Documents

Publication Publication Date Title
JP4800624B2 (ja) 暗号鍵を入れ替えるためのシステム、装置及び方法
EP2014000B1 (en) Method for elliptic curve public key cryptographic validation
US4956863A (en) Cryptographic method and apparatus for public key exchange with authentication
US6526509B1 (en) Method for interchange of cryptographic codes between a first computer unit and a second computer unit
US11223486B2 (en) Digital signature method, device, and system
CN113132099B (zh) 一种基于硬件密码设备的传输文件加解密方法及装置
CN110890962B (zh) 认证密钥协商方法、装置、存储介质及设备
CN105577383A (zh) 密码密钥的管理
CN112104453B (zh) 一种基于数字证书的抗量子计算数字签名系统及签名方法
EP3664360A1 (en) Certificateless public key encryption using pairings
CN109194474A (zh) 一种数据传输方法及装置
US20100005307A1 (en) Secure approach to send data from one system to another
Hahn et al. Trustworthy delegation toward securing mobile healthcare cyber-physical systems
CN109831305B (zh) 基于非对称密钥池的抗量子计算签密方法和系统
CN110213764B (zh) 无线安全通讯方法和装置
CN112910627B (zh) 密钥的更新方法、数据解密方法、数字签名的验证方法
CN115499118A (zh) 报文密钥生成、文件加密、解密方法、装置、设备和介质
AU2010267876A1 (en) Cryptography by parameterizing on elliptic curve
KR20030047148A (ko) Rsa를 이용한 클라이언트/서버 기반의 메신저 보안 방법
KR101793528B1 (ko) 무인증서 공개키 암호 시스템
CN109787772B (zh) 基于对称密钥池的抗量子计算签密方法和系统
JPH07118709B2 (ja) 秘密情報通信方式
Surya et al. Single sign on mechanism using attribute based encryption in distributed computer networks
CN116781243B (zh) 一种基于同态加密的不经意传输方法、介质及电子设备
CN116827542B (zh) 一种智能设备的数字证书管理方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant