CN111669219B - 北斗短报文数据传输方法、装置、电子设备及计算机介质 - Google Patents

北斗短报文数据传输方法、装置、电子设备及计算机介质 Download PDF

Info

Publication number
CN111669219B
CN111669219B CN202010640015.XA CN202010640015A CN111669219B CN 111669219 B CN111669219 B CN 111669219B CN 202010640015 A CN202010640015 A CN 202010640015A CN 111669219 B CN111669219 B CN 111669219B
Authority
CN
China
Prior art keywords
key
short message
message data
response
beidou short
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010640015.XA
Other languages
English (en)
Other versions
CN111669219A (zh
Inventor
张舒黎
王雍
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Electronics Technology Network Security Technology Co ltd
Original Assignee
Chengdu Westone Information Industry Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu Westone Information Industry Inc filed Critical Chengdu Westone Information Industry Inc
Priority to CN202010640015.XA priority Critical patent/CN111669219B/zh
Publication of CN111669219A publication Critical patent/CN111669219A/zh
Application granted granted Critical
Publication of CN111669219B publication Critical patent/CN111669219B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/14Relay systems
    • H04B7/15Active relay systems
    • H04B7/185Space-based or airborne stations; Stations for satellite systems
    • H04B7/18576Satellite systems for providing narrowband data service to fixed or mobile stations, e.g. using a minisatellite, a microsatellite
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Astronomy & Astrophysics (AREA)
  • Aviation & Aerospace Engineering (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请公开了一种北斗短报文数据传输方法、装置、电子设备及计算机介质,应用于发送端,获取待传输的目标北斗短报文数据;对目标北斗短报文数据进行加密,得到加密北斗短报文数据;计算加密北斗短报文数据对应的校验值;传输加密北斗短报文数据及校验值至接收端。本申请中,发送端对目标北斗短报文数据进行加密,得到加密北斗短报文数据,并计算加密北斗短报文数据对应的校验值,最后再一同传输加密北斗短报文数据和校验值至接收端,避免了目标北斗短报文数据在传输过程中的暴露,且使得接收端可以基于校验值确定加密北斗短报文数据是否被攻击者修改过,使得接收者可以接收到准确的目标北斗短报文数据,提高了北斗短报文数据的传输安全性。

Description

北斗短报文数据传输方法、装置、电子设备及计算机介质
技术领域
本申请涉及数据传输技术领域,更具体地说,涉及北斗短报文数据传输方法、装置、电子设备及计算机介质。
背景技术
北斗卫星导航系统是自主发展、独立运行的全球卫星导航系统,为军、民用户提供了快速定位、实时导航、精密授时等服务功能。短报文卫星通信将短信和导航相结合,是北斗卫星导航系统区别于世界上其他几大导航定位系统的特色服务。随着北斗卫星导航系统的逐步全球化,北斗短报文通信在民用领域的应用不断扩充,在交通运输行业的“两客一危”车辆监控管理、远洋渔业通信、无人自动驾驶、农业精耕、电力监控、水文监测以及应急救援等各个领域发挥着重要作用。然而,在北斗短报文数据的传输过程中,容易出现北斗短报文数据被窃取的情况,传输安全性低。
综上所述,如何提高北斗短报文数据的传输安全性是目前本领域技术人员亟待解决的问题。
发明内容
本申请的目的是提供一种北斗短报文数据传输方法,其能在一定程度上解决如何提高北斗短报文数据的传输安全性的技术问题。本申请还提供了一种北斗短报文数据传输装置、电子设备及计算机可读存储介质。
根据本公开实施例的第一方面,提供一种北斗短报文数据传输方法,应用于发送端,包括:
获取待传输的目标北斗短报文数据;
对所述目标北斗短报文数据进行加密,得到加密北斗短报文数据;
计算所述加密北斗短报文数据对应的校验值;
传输所述加密北斗短报文数据及所述校验值至接收端。
优选的,所述计算所述加密北斗短报文数据对应的校验值,包括:
生成北斗短报文数据传输包,所述北斗短报文数据传输包的数据类型包括通道类型、指令类型、分包数据单元长度、分包数据单元,所述分包数据单元的数据类型包括数据和哈希运算消息认证码;
将所述北斗短报文数据传输包的通道类型设置为数据传输通道;
将所述北斗短报文数据传输包的指令类型设置为密文加校验值;
将所述加密北斗短报文数据写入所述北斗短报文数据传输包中表征所述数据的位置处;
计算所述北斗短报文数据传输包的所述校验值,将所述校验值写入所述目标北斗短报文数据传输包中表征所述哈希运算消息认证码的位置处;
所述传输所述加密北斗短报文数据及所述校验值至接收端,包括:
传输所述北斗短报文数据传输包至所述接收端。
优选的,所述对所述目标北斗短报文数据进行加密,得到加密北斗短报文数据,包括:
获取预先保存的第一密钥,所述第一密钥的密钥数量包括y=12-x+1,其中,y表示所述第一密钥的密钥数量,x表示所述发送端的出厂月份;
基于预先保存的主密钥对所述第一密钥进行解密,得到第二密钥;
基于所述第二密钥对所述目标北斗短报文数据进行加密,得到所述加密北斗短报文数据。
优选的,所述获取预先保存的第一密钥之前,还包括:
生成密钥申请请求,所述密钥申请请求的数据类型包括通道类型、命令代码、参数长度、密钥类型、密钥总条数、有效期开始年、有效期开始月、有效期结束年、有效期结束月、当前时间、申请类型;所述申请类型包括主动申请和非主动申请;
将所述密钥申请请求的通道类型设置为密钥管理通道;
将所述密钥申请请求的命令代码设置为表征所述密钥申请请求的代码;
获取密钥申请信息,并基于所述密钥申请信息设置所述密钥申请请求的参数长度及参数;
发送所述密钥申请请求至密管中心;
接收所述密管中心发送的分发保护密钥协商请求,所述分发保护密钥协商请求的数据类型包括通道类型、命令代码、参数长度、算法标识、密钥长度、密钥密文、当前时间;且所述分发保护密钥协商请求的通道类型表征密钥管道通道,所述分发保护密钥协商请求的命令代码表征所述分发保护密钥协商请求;
基于所述分发保护密钥协商请求的响应结果生成对应的分发保护密钥协商响应,所述分发保护密钥协商响应的数据类型包括通道类型、命令代码、参数长度、结果、当前时间;且所述分发保护密钥协商响应的通道类型表征密钥管道通道,所述分发保护密钥协商响应的命令代码表征所述分发保护密钥协商响应,所述分发保护密钥协商响应的结果表征响应成功或否;
发送所述分发保护密钥协商响应至所述密管中心;
接收所述密管中心发送的密钥申请响应,基于所述密钥申请响应获取所述第一密钥;
基于获取所述第一密钥的获取结果生成密钥分发完成响应,所述密钥分发完成响应的数据类型包括通道类型、命令代码、参数长度、结果、当前时间;且所述密钥分发完成响应的通道类型表征密钥管理通道,所述密钥分发完成响应的命令代码表征所述密钥分发完成响应,所述密钥分发完成响应的结果表征分发成功与否;
发送所述密钥分发完成响应至所述密管中心。
优选的,所述接收所述密管中心发送的密钥申请响应,包括:
接收所述密管中心发送的所述密钥申请响应,所述密钥申请响应由分段密钥申请响应组成;
其中头部的所述分段密钥申请响应的数据类型包括通道类型、命令代码、参数长度、响应标志、密钥类型、密钥总数、密钥数量、当前时间、密钥,头部的所述分段密钥申请响应的通道类型表征密钥管理通道,头部的所述分段密钥申请响应的响应标志表征从第一个密钥响应开始,头部的所述分段密钥申请响应的密钥总数表征所述第一密钥的总数量,头部的所述分段密钥申请响应的密钥数量表征此次传输的密钥数量;中间的所述分段密钥申请响应的数据类型包括通道类型、命令代码、参数长度、响应标志、密钥类型、密钥数量、开始密钥序号、当前时间、密钥,中间的所述分段密钥申请响应的通道类型表征密钥管理通道,中间的所述分段密钥申请响应的响应标志表征从中间密钥响应开始,中间的所述分段密钥申请响应的开始密钥序号表征本指令中第一个密钥的序号;尾部的所述分段密钥申请响应的数据类型包括通道类型、命令代码、参数长度、响应标志、密钥类型、密钥数量、开始密钥序号、当前时间、密钥,尾部的所述分段密钥申请响应的通道类型表征密钥管理通道,尾部的所述分段密钥申请响应的响应标志表征最后一段密钥申请响应。
优选的,所述生成密钥申请请求,包括:
接收所述密管中心发送的密钥分发请求,所述密钥分发请求的数据类型包括通道类型、命令代码、参数长度、密钥类型、密钥总条数、有效期开始年、有效期开始月、有效期结束年、有效期结束月、当前时间;所述密钥分发请求的通道类型表征密钥管理通道,所述密钥分发请求的命令代码表征所述密钥分发请求;
在所述密钥分发请求的触发下,生成所述密钥申请请求。
优选的,还包括:
接收密管中心发送的密钥销毁请求,所述密钥销毁请求的数据类型包括通道类型、命令代码、参数长度、参数;且所述密钥销毁请求的通道类型表征密钥管理通道,所述密钥销毁请求的命令代码表征所述密钥销毁请求;
对所述第一密钥进行销毁,并基于销毁结果生成密钥销毁响应,所述密钥销毁响应的数据类型包括通道类型、命令代码、参数长度、结果,且所述密钥销毁响应的通道类型表征密钥管理通道,所述密钥销毁响应的命令代码表征所述密钥销毁响应,所述密钥销毁响应的结果表征销毁成功与否;
发送所述密钥销毁响应至所述密管中心。
根据本公开实施例的第二方面,提供一种北斗短报文数据传输装置,应用于发送端,包括:
第一获取模块,用于获取待传输的目标北斗短报文数据;
第一加密模块,用于对所述目标北斗短报文数据进行加密,得到加密北斗短报文数据;
第一计算模块,用于计算所述加密北斗短报文数据对应的校验值;
第一传输模块,用于传输所述加密北斗短报文数据及所述校验值至接收端。
根据本公开实施例的第三方面,提供一种电子设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述存储器中的所述计算机程序,以实现如上任一所述方法的步骤。
根据本公开实施例的第四方面,提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如上任一所述方法的步骤。
本申请提供的一种北斗短报文数据传输方法,应用于发送端,获取待传输的目标北斗短报文数据;对目标北斗短报文数据进行加密,得到加密北斗短报文数据;计算加密北斗短报文数据对应的校验值;传输加密北斗短报文数据及校验值至接收端。本申请中,发送端在获取目标北斗短报文数据之后,并不是直接进行传输,而是对目标北斗短报文数据进行加密,得到加密北斗短报文数据,并计算加密北斗短报文数据对应的校验值,最后再一同传输加密北斗短报文数据和校验值至接收端,避免了目标北斗短报文数据在传输过程中的暴露,且使得接收端可以基于校验值确定加密北斗短报文数据是否被攻击者修改过,使得接收者可以接收到准确的目标北斗短报文数据,提高了北斗短报文数据的传输安全性。本申请提供的一种北斗短报文数据传输装置、电子设备及计算机可读存储介质也解决了相应技术问题。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本公开。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为根据一示例性实施例示出的一种北斗短报文数据传输方法的第一流程图;
图2为根据一示例性实施例示出的一种北斗短报文数据传输方法的第二流程图;
图3为数据传输通道的北斗短报文数据传输包的类型示意图;
图4为发送端的加密密钥密码本;
图5为密钥申请请求的格式图;
图6为分发保护密钥协商请求的格式图;
图7为分发保护密钥协商响应的格式图;
图8为密钥分发完成响应的格式图;
图9为头部的分段密钥申请响应的格式图;
图10为中间的分段密钥申请响应的格式图;
图11为尾部的分段密钥申请响应的格式图;
图12为密钥分发请求的格式图;
图13为密钥销毁请求的格式图;
图14为密钥销毁响应的格式图;
图15为根据一示例性实施例示出的一种北斗短报文数据传输装置的结构示意图;
图16为根据一示例性实施例示出的一种电子设备900的框图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
请参阅图1,图1为根据一示例性实施例示出的一种北斗短报文数据传输方法的第一流程图。
本申请涉及的一种北斗短报文数据传输方法,应用于发送端,可以包括以下步骤:
步骤S101:获取待传输的目标北斗短报文数据。
可以理解的是,发送端获取的待传输的目标北斗短报文数据,即为发送端将要发送给接收端的北斗短报文数据,目标北斗短报文数据所携带的内容可以根据应用场景来确定,比如可以为音视频数据、地面图像等。
步骤S102:对目标北斗短报文数据进行加密,得到加密北斗短报文数据。
可以理解的是,发送端在获取目标北斗短报文数据之后,并不是直接将目标北斗短报文数据发送给接收端,而是先对目标北斗短报文数据进行加密,得到加密北斗短报文数据,这样可以避免目标北斗短报文数据以明文的形式被传输。
应当指出,发送端对目标北斗短报文数据进行加密的加密方法可以根据应用场景来确定,比如可以采用MD5算法对目标北斗短报文数据进行加密等。
步骤S103:计算加密北斗短报文数据对应的校验值。
可以理解的是,发送端在得到加密北斗短报文数据之后,还需计算加密北斗短报文数据对应的校验值,这样,加密北斗短报文数据被修改后,校验值的数值便会发生变化,那么,接收端再对修改后的加密北斗短报文数据计算校验值后,便会得到与原始校验值不一样的校验值,这样,接收端便可以通过校验值来判断加密北斗短报文数据是否被修改过,以此使得接收端可以接收到准确的目标北斗短报文数据。
步骤S104:传输加密北斗短报文数据及校验值至接收端。
可以理解的是,接收端接收到加密北斗短报文数据及校验值之后,可以先判断校验值是否正确,若正确则对加密北斗短报文数据进行加密,得到目标北斗短报文数据等。
本申请提供的一种北斗短报文数据传输方法,应用于发送端,获取待传输的目标北斗短报文数据;对目标北斗短报文数据进行加密,得到加密北斗短报文数据;计算加密北斗短报文数据对应的校验值;传输加密北斗短报文数据及校验值至接收端。本申请中,发送端在获取目标北斗短报文数据之后,并不是直接进行传输,而是对目标北斗短报文数据进行加密,得到加密北斗短报文数据,并计算加密北斗短报文数据对应的校验值,最后再一同传输加密北斗短报文数据和校验值至接收端,避免了目标北斗短报文数据在传输过程中的暴露,且使得接收端可以基于校验值确定加密北斗短报文数据是否被攻击者修改过,使得接收者可以接收到准确的目标北斗短报文数据,提高了北斗短报文数据的传输安全性。
请参阅图2,图2为根据一示例性实施例示出的一种北斗短报文数据传输方法的第二流程图。
本申请涉及的一种北斗短报文数据传输方法,应用于发送端,可以包括以下步骤:
步骤S201:获取待传输的目标北斗短报文数据。
步骤S202:对目标北斗短报文数据进行加密,得到加密北斗短报文数据。
步骤S203:生成北斗短报文数据传输包,北斗短报文数据传输包的数据类型包括通道类型、指令类型、分包数据单元长度、分包数据单元,分包数据单元的数据类型包括数据和哈希运算消息认证码。
可以理解的是,为了便于接收端获知发送端传输的是加密北斗短报文数据和对应的校验值,发送端可以生成北斗短报文数据传输包,且北斗短报文数据传输包的数据类型包括通道类型、指令类型、分包数据单元长度、分包数据单元,分包数据单元的数据类型包括数据和哈希运算消息认证码,其中,北斗短报文数据传输包的通道类型用于表征北斗短报文数据传输包的传输通道类型,北斗短报文数据传输包的指令类型用于表征北斗短报文数据传输包所传输数据的类型,北斗短报文数据传输包的哈希运算消息认证码用于存放加密北斗短报文数据对应的校验值,北斗短报文数据传输包的分包数据单元中的数据用于存放加密北斗短报文数据。
步骤S204:将北斗短报文数据传输包的通道类型设置为数据传输通道。
可以理解的是,发送端在生成北斗短报文数据传输包之后,需将北斗短报文数据传输包的通道类型设置为数据传输通道,以此表征该北斗短报文数据传输包携带的是传输给接收端的数据。
步骤S205:将北斗短报文数据传输包的指令类型设置为密文加校验值。
可以理解的是,发送端在将北斗短报文数据传输包的通道类型设置为数据传输通道之后,便可以将北斗短报文数据传输包的指令类型设置为密文加校验值,以此表征北斗短报文数据传输包传输的是密文和相应的校验值,这样,接收端接收到北斗短报文数据传输包后,便可以知晓该北斗短报文数据传输包传输的是密文和校验值,以便接收端为后续的解密和校验操作做准备。
应当指出,发送端在将北斗短报文数据传输包的通道类型设置为数据传输通道、将北斗短报文数据传输包的指令类型设置为密文加校验值的过程中,可以将数据传输通道、密文加校验值用相应的代码来表示,以此快速对北斗短报文数据传输包的通道类型和指令类型进行设置。
步骤S206:将加密北斗短报文数据写入北斗短报文数据传输包中表征数据的位置处。
步骤S207:计算北斗短报文数据传输包的校验值,将校验值写入目标北斗短报文数据传输包中表征哈希运算消息认证码的位置处。
步骤S208:传输北斗短报文数据传输包至接收端。
可以理解的是,发送端需将加密北斗短报文数据写入北斗短报文数据传输包中表征数据的位置处,计算北斗短报文数据传输包的校验值,将校验值写入目标北斗短报文数据传输包中表征哈希运算消息认证码的位置处,传输北斗短报文数据传输包至接收端,以此借助北斗短报文数据传输包将加密北斗短报文数据和对应的校验码传输给接收端。
应当指出,表征通道类型设置为数据传输通道、指令类型设置为密文加校验值的代码可以根据应用场景来设定,且发送端可以借助数据传输通道的北斗短报文数据传输包来进行其他形式的北斗短报文数据传输,比如传输全部为明文的北斗短报文数据,传输全部为密文的北斗短报文数据,传输明文的北斗短报文数据和校验值等。实际应用中,借助通道类型为数据传输通道的北斗短报文数据传输包所能传输的数据形式及其所对应的代码可以如图3所示,其中,PDU(Package Data Unit)表示分包数据单元,HMAC(Hash-basedMessage Authentication Code)表征相应的哈希运算消息认证码。
本申请涉及的一种北斗短报文数据传输方法中,发送端对目标北斗短报文数据进行加密,得到加密北斗短报文数据的过程中,可以先获取预先保存的第一密钥,第一密钥的密钥数量包括y=12-x+1,其中,y表示第一密钥的密钥数量,x表示发送端的出厂月份,比如发送端的出厂月份为1月,则该发送端执行加密操作时需要用12个加密密钥进行加密操作,而发送端的出厂月份为3月时,该发送端执行加密操作时只需10个加密密钥便可执行加密操作,也即各个发送端进行加密操作时所应用的密钥数量跟自身的出厂月份相挂钩,这样可以避免所有的发送端使用相同的加密密钥执行加密操作,又可以避免为各个发送端设置单独的加密密钥,应当指出,加密密钥与月份间的对应关系可以根据应用场景来确定,请参阅图4,图4为发送端的加密密钥密码本,在图4中,总共有12个加密密钥,也即SK1至SK12,且各个加密密钥与相应的月份相对应,这样,发送端的出厂月份确定后,发送端所应用的加密密钥便相应确定了,比如10月份出厂的发送端,其所能应用的加密密钥只能是SK10、SK11和SK12;之后基于预先保存的主密钥对第一密钥进行解密,得到第二密钥,也即发送端内保存的加密密钥为经过主密钥加密后的第一密钥,这样,在攻击者不知道主密钥的情况下,难以破解第一密钥,得到原始的加密密钥,也即第二密钥,保证了第二密钥的安全性,应当指出,主密钥可以在发送端出厂时便内置在发送端中等;最后基于第二密钥对目标北斗短报文数据进行加密,得到加密北斗短报文数据。
本申请涉及的一种北斗短报文数据传输方法中,为了保证发送端所应用的密钥的安全性,可以借助密管中心为发送端分配相应的密钥,则发送端获取预先保存的第一密钥之前,还可以:
生成密钥申请请求,密钥申请请求的数据类型包括通道类型、命令代码、参数长度、密钥类型、密钥总条数、有效期开始年、有效期开始月、有效期结束年、有效期结束月、当前时间、申请类型,申请类型包括主动申请和非主动申请,其中,当发送端主动向密管中心申请密钥时,申请类型便为主动申请,当发送端在密管中心的触发下向密管中心申请密钥时,申请类型便为非主动申请;
将密钥申请请求的通道类型设置为密钥管理通道,以告知密管中心,该密钥申请请求是为了对密钥进行操作;
将密钥申请请求的命令代码设置为表征密钥申请请求的代码,以告知密管中心该密钥申请请求是为了获取密钥;
获取密钥申请信息,并基于密钥申请信息设置密钥申请请求的参数长度及参数,密钥申请信息的值可以根据应用场景确定,其可以包括密钥类型、密钥总条数、有效期开始年、有效期开始月、有效期结束年、有效期结束月、当前时间等的具体值;
发送密钥申请请求至密管中心,以使密管中心基于密钥申请请求为发送端分配相应密钥;
接收密管中心发送的分发保护密钥协商请求,分发保护密钥协商请求的数据类型包括通道类型、命令代码、参数长度、算法标识、密钥长度、密钥密文、当前时间;且分发保护密钥协商请求的通道类型表征密钥管道通道,分发保护密钥协商请求的命令代码表征分发保护密钥协商请求;也即密管中心需与发送端协商用于对密钥进行加密的分发保护密钥,以避免密钥在分发过程中被攻击者获取,保护密钥的安全性;
基于分发保护密钥协商请求的响应结果生成对应的分发保护密钥协商响应,分发保护密钥协商响应的数据类型包括通道类型、命令代码、参数长度、结果、当前时间;且分发保护密钥协商响应的通道类型表征密钥管道通道,分发保护密钥协商响应的命令代码表征分发保护密钥协商响应,分发保护密钥协商响应的结果表征响应成功或否;
发送分发保护密钥协商响应至密管中心;
接收密管中心发送的密钥申请响应,基于密钥申请响应获取第一密钥;应当指出,只有分发保护密钥协商响应中的结果为响应成功的时候,密管中心才会向发送端发送携带密钥的密钥申请响应;
基于获取第一密钥的获取结果生成密钥分发完成响应,密钥分发完成响应的数据类型包括通道类型、命令代码、参数长度、结果、当前时间;且密钥分发完成响应的通道类型表征密钥管理通道,密钥分发完成响应的命令代码表征密钥分发完成响应,密钥分发完成响应的结果表征分发成功与否;
发送密钥分发完成响应至密管中心;应当指出,发送端借助密钥分发完成响应可以将自身接收密钥的情况反馈给密管中心,以便密管中心根据密钥分发完成响应执行后续操作,比如在密钥分发成功时结束分发,在密钥分发失败时重新分发密钥等。
应当指出,本申请中并不限制密钥申请请求、分发保护密钥协商请求、分发保护密钥协商响应、密钥申请响应、密钥分发完成响应的具体数据类型及格式,其可以根据应用场景来确定,比如密钥申请请求的格式可以如图5所示,其中,0x01表示密钥管理通道,0xB3表示密钥申请请求;分发保护密钥协商请求的格式可以如图6所示,其中,0xB0表示分发保护密钥协商请求;分发保护密钥协商响应的格式可以如图7所示,其中,0xB1表示分发保护密钥协商响应;密钥分发完成响应的格式可以如图8所示,其中,0xB7表示密钥分发完成响应。
本申请涉及的一种北斗短报文数据传输方法中,发送端接收密管中心发送的密钥申请响应的过程中,可以:
接收密管中心发送的密钥申请响应,密钥申请响应由分段密钥申请响应组成;
其中头部的分段密钥申请响应的数据类型包括通道类型、命令代码、参数长度、响应标志、密钥类型、密钥总数、密钥数量、当前时间、密钥,头部的分段密钥申请响应的通道类型表征密钥管理通道,头部的分段密钥申请响应的响应标志表征从第一个密钥响应开始,头部的分段密钥申请响应的密钥总数表征第一密钥的总数量,头部的分段密钥申请响应的密钥数量表征此次传输的密钥数量;中间的分段密钥申请响应的数据类型包括通道类型、命令代码、参数长度、响应标志、密钥类型、密钥数量、开始密钥序号、当前时间、密钥,中间的分段密钥申请响应的通道类型表征密钥管理通道,中间的分段密钥申请响应的响应标志表征从中间密钥响应开始,中间的分段密钥申请响应的开始密钥序号表征本指令中第一个密钥的序号;尾部的分段密钥申请响应的数据类型包括通道类型、命令代码、参数长度、响应标志、密钥类型、密钥数量、开始密钥序号、当前时间、密钥,尾部的分段密钥申请响应的通道类型表征密钥管理通道,尾部的分段密钥申请响应的响应标志表征最后一段密钥申请响应。
也即在密管中线为发送端分发的密钥较多的情况下,通过一个密钥申请响应可能传输不完密钥,此时,密管中心可以借助分段密钥申请响应来为发送端分发密钥,比如可以通过本申请描述的头部、中间、尾部的分段密钥申请响应来分发密钥等。
应当指出,头部的分段密钥申请响应的格式可以如图9所示,中间的分段密钥申请响应的格式可以如图10所示,尾部的分段密钥申请响应的格式如图11所示等,其中,0xB4表示密钥申请响应。
本申请涉及的一种北斗短报文数据传输方法中,发送端可以在密管中心的触发下才去获取密钥,则发送端生成密钥申请请求的过程中,可以接收密管中心发送的密钥分发请求,密钥分发请求的数据类型包括通道类型、命令代码、参数长度、密钥类型、密钥总条数、有效期开始年、有效期开始月、有效期结束年、有效期结束月、当前时间;密钥分发请求的通道类型表征密钥管理通道,密钥分发请求的命令代码表征密钥分发请求;在密钥分发请求的触发下,生成密钥申请请求。密钥分发请求的格式可以根据应用场景来确定,比如如图12所示的格式等,其中,0xB2表示密钥分发请求。
本申请涉及的一种北斗短报文数据传输方法中,当发送端的密钥过期或者安全性降低时,需要销毁发送端中的密钥,因此,本申请中发送端还可以:
接收密管中心发送的密钥销毁请求,密钥销毁请求的数据类型包括通道类型、命令代码、参数长度、参数;且密钥销毁请求的通道类型表征密钥管理通道,密钥销毁请求的命令代码表征密钥销毁请求;
对第一密钥进行销毁,并基于销毁结果生成密钥销毁响应,密钥销毁响应的数据类型包括通道类型、命令代码、参数长度、结果,且密钥销毁响应的通道类型表征密钥管理通道,密钥销毁响应的命令代码表征密钥销毁响应,密钥销毁响应的结果表征销毁成功与否;
发送密钥销毁响应至密管中心,以使密管中心通过密钥销毁响应获知发送端的密钥销毁结果。
应当指出,在本实施例中,发送端是在密管中心的触发下才去销毁第一密钥,但本申请并不排除发送端主动销毁第一密钥的情况,此时,发送端只需主动对第一密钥进行销毁,并基于销毁结果生成密钥销毁响应,发送密钥销毁响应至密管中心即可。此外,密钥销毁请求的格式可以如图13所示,其中,0xB5表示密钥销毁请求;密钥销毁响应的格式可以如图14所示等,其中,0xB6表示密钥销毁响应。
请参阅图15,图15为根据一示例性实施例示出的一种北斗短报文数据传输装置的结构示意图。
本申请涉及的一种北斗短报文数据传输装置300,应用于发送端,可以包括:
第一获取模块310,用于获取待传输的目标北斗短报文数据;
第一加密模块320,用于对目标北斗短报文数据进行加密,得到加密北斗短报文数据;
第一计算模块330,用于计算加密北斗短报文数据对应的校验值;
第一传输模块340,用于传输加密北斗短报文数据及校验值至接收端。
本申请涉及的一种北斗短报文数据传输装置300,应用于发送端,第一计算模块可以包括:
第一生成单元,用于生成北斗短报文数据传输包,北斗短报文数据传输包的数据类型包括通道类型、指令类型、分包数据单元长度、分包数据单元,分包数据单元的数据类型包括数据和哈希运算消息认证码;
第一设置单元,用于将北斗短报文数据传输包的通道类型设置为数据传输通道;
第二设置单元,用于将北斗短报文数据传输包的指令类型设置为密文加校验值;
第一写入单元,用于将加密北斗短报文数据写入北斗短报文数据传输包中表征数据的位置处;
第一计算单元,用于计算北斗短报文数据传输包的校验值,将校验值写入目标北斗短报文数据传输包中表征哈希运算消息认证码的位置处;
第一传输模块可以包括:
第一传输单元,用于传输北斗短报文数据传输包至接收端。
本申请涉及的一种北斗短报文数据传输装置300,应用于发送端,第一加密模块可以包括:
第一获取单元,用于获取预先保存的第一密钥,第一密钥的密钥数量包括y=12-x+1,其中,y表示第一密钥的密钥数量,x表示发送端的出厂月份;
第一解密单元,用于基于预先保存的主密钥对第一密钥进行解密,得到第二密钥;
第一加密单元,用于基于第二密钥对目标北斗短报文数据进行加密,得到加密北斗短报文数据。
本申请涉及的一种北斗短报文数据传输装置300,应用于发送端,还可以包括:
第二生成单元,用于第一获取单元获取预先保存的第一密钥之前,生成密钥申请请求,密钥申请请求的数据类型包括通道类型、命令代码、参数长度、密钥类型、密钥总条数、有效期开始年、有效期开始月、有效期结束年、有效期结束月、当前时间、申请类型;申请类型包括主动申请和非主动申请;
第三设置单元,用于将密钥申请请求的通道类型设置为密钥管理通道;
第四设置单元,用于将密钥申请请求的命令代码设置为表征密钥申请请求的代码;
第二获取单元,用于获取密钥申请信息,并基于密钥申请信息设置密钥申请请求的参数长度及参数;
第一发送单元,用于发送密钥申请请求至密管中心;
第一接收单元,用于接收密管中心发送的分发保护密钥协商请求,分发保护密钥协商请求的数据类型包括通道类型、命令代码、参数长度、算法标识、密钥长度、密钥密文、当前时间;且分发保护密钥协商请求的通道类型表征密钥管道通道,分发保护密钥协商请求的命令代码表征分发保护密钥协商请求;
第三生成单元,用于基于分发保护密钥协商请求的响应结果生成对应的分发保护密钥协商响应,分发保护密钥协商响应的数据类型包括通道类型、命令代码、参数长度、结果、当前时间;且分发保护密钥协商响应的通道类型表征密钥管道通道,分发保护密钥协商响应的命令代码表征分发保护密钥协商响应,分发保护密钥协商响应的结果表征响应成功或否;
第二发送单元,用于发送分发保护密钥协商响应至密管中心;
第二接收单元,用于接收密管中心发送的密钥申请响应,基于密钥申请响应获取第一密钥;
第四生成单元,用于基于获取第一密钥的获取结果生成密钥分发完成响应,密钥分发完成响应的数据类型包括通道类型、命令代码、参数长度、结果、当前时间;且密钥分发完成响应的通道类型表征密钥管理通道,密钥分发完成响应的命令代码表征密钥分发完成响应,密钥分发完成响应的结果表征分发成功与否;
第三发送单元,用于发送密钥分发完成响应至密管中心。
本申请涉及的一种北斗短报文数据传输装置300,应用于发送端,第二接收单元可以包括:
第三接收单元,用于接收密管中心发送的密钥申请响应,密钥申请响应由分段密钥申请响应组成;
其中头部的分段密钥申请响应的数据类型包括通道类型、命令代码、参数长度、响应标志、密钥类型、密钥总数、密钥数量、当前时间、密钥,头部的分段密钥申请响应的通道类型表征密钥管理通道,头部的分段密钥申请响应的响应标志表征从第一个密钥响应开始,头部的分段密钥申请响应的密钥总数表征第一密钥的总数量,头部的分段密钥申请响应的密钥数量表征此次传输的密钥数量;中间的分段密钥申请响应的数据类型包括通道类型、命令代码、参数长度、响应标志、密钥类型、密钥数量、开始密钥序号、当前时间、密钥,中间的分段密钥申请响应的通道类型表征密钥管理通道,中间的分段密钥申请响应的响应标志表征从中间密钥响应开始,中间的分段密钥申请响应的开始密钥序号表征本指令中第一个密钥的序号;尾部的分段密钥申请响应的数据类型包括通道类型、命令代码、参数长度、响应标志、密钥类型、密钥数量、开始密钥序号、当前时间、密钥,尾部的分段密钥申请响应的通道类型表征密钥管理通道,尾部的分段密钥申请响应的响应标志表征最后一段密钥申请响应。
本申请涉及的一种北斗短报文数据传输装置300,应用于发送端,第二生成单元可以包括:
第四接收单元,用于接收密管中心发送的密钥分发请求,密钥分发请求的数据类型包括通道类型、命令代码、参数长度、密钥类型、密钥总条数、有效期开始年、有效期开始月、有效期结束年、有效期结束月、当前时间;密钥分发请求的通道类型表征密钥管理通道,密钥分发请求的命令代码表征密钥分发请求;
第五生成单元,用于在密钥分发请求的触发下,生成密钥申请请求。
本申请涉及的一种北斗短报文数据传输装置300,应用于发送端,还可以包括:
第一接收模块,用于接收密管中心发送的密钥销毁请求,密钥销毁请求的数据类型包括通道类型、命令代码、参数长度、参数;且密钥销毁请求的通道类型表征密钥管理通道,密钥销毁请求的命令代码表征密钥销毁请求;
第一生成模块,用于对第一密钥进行销毁,并基于销毁结果生成密钥销毁响应,密钥销毁响应的数据类型包括通道类型、命令代码、参数长度、结果,且密钥销毁响应的通道类型表征密钥管理通道,密钥销毁响应的命令代码表征密钥销毁响应,密钥销毁响应的结果表征销毁成功与否;
第一发送模块,用于发送密钥销毁响应至密管中心。
图16为根据一示例性实施例示出的一种电子设备900的框图。如图16所示,该电子设备900可以包括:处理器901,存储器902。该电子设备900还可以包括多媒体组件903,输入/输出(I/O)接口904,以及通信组件905中的一者或多者。
其中,处理器901用于控制该电子设备900的整体操作,以完成上述的北斗短报文数据传输方法中的全部或部分步骤。存储器902用于存储各种类型的数据以支持在该电子设备900的操作,这些数据例如可以包括用于在该电子设备900上操作的任何应用程序或方法的指令,以及应用程序相关的数据,例如联系人数据、收发的消息、图片、音频、视频等等。该存储器902可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,例如静态随机存取存储器(Static Random Access Memory,简称SRAM),电可擦除可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,简称EEPROM),可擦除可编程只读存储器(Erasable Programmable Read-Only Memory,简称EPROM),可编程只读存储器(Programmable Read-Only Memory,简称PROM),只读存储器(Read-Only Memory,简称ROM),磁存储器,快闪存储器,磁盘或光盘。多媒体组件903可以包括屏幕和音频组件。其中屏幕例如可以是触摸屏,音频组件用于输出和/或输入音频信号。例如,音频组件可以包括一个麦克风,麦克风用于接收外部音频信号。所接收的音频信号可以被进一步存储在存储器902或通过通信组件905发送。音频组件还包括至少一个扬声器,用于输出音频信号。I/O接口904为处理器901和其他接口模块之间提供接口,上述其他接口模块可以是键盘,鼠标,按钮等。这些按钮可以是虚拟按钮或者实体按钮。通信组件905用于该电子设备900与其他设备之间进行有线或无线通信。无线通信,例如Wi-Fi,蓝牙,近场通信(Near FieldCommunication,简称NFC),2G、3G或4G,或它们中的一种或几种的组合,因此相应的该通信组件905可以包括:Wi-Fi模块,蓝牙模块,NFC模块。
在一示例性实施例中,电子设备900可以被一个或多个应用专用集成电路(Application Specific Integrated Circuit,简称ASIC)、数字信号处理器(DigitalSignal Processor,简称DSP)、数字信号处理设备(Digital Signal Processing Device,简称DSPD)、可编程逻辑器件(Programmable Logic Device,简称PLD)、现场可编程门阵列(Field Programmable Gate Array,简称FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述的北斗短报文数据传输方法。
在另一示例性实施例中,还提供了一种包括程序指令的计算机可读存储介质,该程序指令被处理器执行时实现上述的北斗短报文数据传输方法的步骤。例如,该计算机可读存储介质可以为上述包括程序指令的存储器902,上述程序指令可由电子设备900的处理器901执行以完成上述的北斗短报文数据传输方法。
本申请实施例提供的北斗短报文数据传输装置、电子设备及计算机可读存储介质中相关部分的说明请参见本申请实施例提供的北斗短报文数据传输方法中对应部分的详细说明,在此不再赘述。另外,本申请实施例提供的上述技术方案中与现有技术中对应技术方案实现原理一致的部分并未详细说明,以免过多赘述。
还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
对所公开的实施例的上述说明,使本领域技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (9)

1.一种北斗短报文数据传输方法,其特征在于,应用于发送端,包括:
获取待传输的目标北斗短报文数据;
对所述目标北斗短报文数据进行加密,得到加密北斗短报文数据;
计算所述加密北斗短报文数据对应的校验值;
传输所述加密北斗短报文数据及所述校验值至接收端;
其中,所述计算所述加密北斗短报文数据对应的校验值,包括:
生成北斗短报文数据传输包,所述北斗短报文数据传输包的数据类型包括通道类型、指令类型、分包数据单元长度、分包数据单元,所述分包数据单元的数据类型包括数据和哈希运算消息认证码;
将所述北斗短报文数据传输包的通道类型设置为数据传输通道;
将所述北斗短报文数据传输包的指令类型设置为密文加校验值;
将所述加密北斗短报文数据写入所述北斗短报文数据传输包中表征所述数据的位置处;
计算所述加密北斗短报文数据对应的所述校验值,将所述校验值写入所述北斗短报文数据传输包中表征所述哈希运算消息认证码的位置处;
所述传输所述加密北斗短报文数据及所述校验值至接收端,包括:
传输所述北斗短报文数据传输包至所述接收端。
2.根据权利要求1所述的方法,其特征在于,所述对所述目标北斗短报文数据进行加密,得到加密北斗短报文数据,包括:
获取预先保存的第一密钥,所述第一密钥的密钥数量包括y=12-x+1,其中,y表示所述第一密钥的密钥数量,x表示所述发送端的出厂月份;
基于预先保存的主密钥对所述第一密钥进行解密,得到第二密钥;
基于所述第二密钥对所述目标北斗短报文数据进行加密,得到所述加密北斗短报文数据。
3.根据权利要求2所述的方法,其特征在于,所述获取预先保存的第一密钥之前,还包括:
生成密钥申请请求,所述密钥申请请求的数据类型包括通道类型、命令代码、参数长度、密钥类型、密钥总条数、有效期开始年、有效期开始月、有效期结束年、有效期结束月、当前时间、申请类型;所述申请类型包括主动申请和非主动申请;
将所述密钥申请请求的通道类型设置为密钥管理通道;
将所述密钥申请请求的命令代码设置为表征所述密钥申请请求的代码;
获取密钥申请信息,并基于所述密钥申请信息设置所述密钥申请请求的参数长度及参数;
发送所述密钥申请请求至密管中心;
接收所述密管中心发送的分发保护密钥协商请求,所述分发保护密钥协商请求的数据类型包括通道类型、命令代码、参数长度、算法标识、密钥长度、密钥密文、当前时间;且所述分发保护密钥协商请求的通道类型表征密钥管道通道,所述分发保护密钥协商请求的命令代码表征所述分发保护密钥协商请求;
基于所述分发保护密钥协商请求的响应结果生成对应的分发保护密钥协商响应,所述分发保护密钥协商响应的数据类型包括通道类型、命令代码、参数长度、结果、当前时间;且所述分发保护密钥协商响应的通道类型表征密钥管道通道,所述分发保护密钥协商响应的命令代码表征所述分发保护密钥协商响应,所述分发保护密钥协商响应的结果表征响应成功或否;
发送所述分发保护密钥协商响应至所述密管中心;
接收所述密管中心发送的密钥申请响应,基于所述密钥申请响应获取所述第一密钥;
基于获取所述第一密钥的获取结果生成密钥分发完成响应,所述密钥分发完成响应的数据类型包括通道类型、命令代码、参数长度、结果、当前时间;且所述密钥分发完成响应的通道类型表征密钥管理通道,所述密钥分发完成响应的命令代码表征所述密钥分发完成响应,所述密钥分发完成响应的结果表征分发成功与否;
发送所述密钥分发完成响应至所述密管中心。
4.根据权利要求3所述的方法,其特征在于,所述接收所述密管中心发送的密钥申请响应,包括:
接收所述密管中心发送的所述密钥申请响应,所述密钥申请响应由分段密钥申请响应组成;
其中头部的所述分段密钥申请响应的数据类型包括通道类型、命令代码、参数长度、响应标志、密钥类型、密钥总数、密钥数量、当前时间、密钥,头部的所述分段密钥申请响应的通道类型表征密钥管理通道,头部的所述分段密钥申请响应的响应标志表征从第一个密钥响应开始,头部的所述分段密钥申请响应的密钥总数表征所述第一密钥的总数量,头部的所述分段密钥申请响应的密钥数量表征此次传输的密钥数量;中间的所述分段密钥申请响应的数据类型包括通道类型、命令代码、参数长度、响应标志、密钥类型、密钥数量、开始密钥序号、当前时间、密钥,中间的所述分段密钥申请响应的通道类型表征密钥管理通道,中间的所述分段密钥申请响应的响应标志表征从中间密钥响应开始,中间的所述分段密钥申请响应的开始密钥序号表征本指令中第一个密钥的序号;尾部的所述分段密钥申请响应的数据类型包括通道类型、命令代码、参数长度、响应标志、密钥类型、密钥数量、开始密钥序号、当前时间、密钥,尾部的所述分段密钥申请响应的通道类型表征密钥管理通道,尾部的所述分段密钥申请响应的响应标志表征最后一段密钥申请响应。
5.根据权利要求3所述的方法,其特征在于,所述生成密钥申请请求,包括:
接收所述密管中心发送的密钥分发请求,所述密钥分发请求的数据类型包括通道类型、命令代码、参数长度、密钥类型、密钥总条数、有效期开始年、有效期开始月、有效期结束年、有效期结束月、当前时间;所述密钥分发请求的通道类型表征密钥管理通道,所述密钥分发请求的命令代码表征所述密钥分发请求;
在所述密钥分发请求的触发下,生成所述密钥申请请求。
6.根据权利要求2所述的方法,其特征在于,还包括:
接收密管中心发送的密钥销毁请求,所述密钥销毁请求的数据类型包括通道类型、命令代码、参数长度、参数;且所述密钥销毁请求的通道类型表征密钥管理通道,所述密钥销毁请求的命令代码表征所述密钥销毁请求;
对所述第一密钥进行销毁,并基于销毁结果生成密钥销毁响应,所述密钥销毁响应的数据类型包括通道类型、命令代码、参数长度、结果,且所述密钥销毁响应的通道类型表征密钥管理通道,所述密钥销毁响应的命令代码表征所述密钥销毁响应,所述密钥销毁响应的结果表征销毁成功与否;
发送所述密钥销毁响应至所述密管中心。
7.一种北斗短报文数据传输装置,其特征在于,应用于发送端,包括:
第一获取模块,用于获取待传输的目标北斗短报文数据;
第一加密模块,用于对所述目标北斗短报文数据进行加密,得到加密北斗短报文数据;
第一计算模块,用于计算所述加密北斗短报文数据对应的校验值;
第一传输模块,用于传输所述加密北斗短报文数据及所述校验值至接收端;
其中,所述第一计算模块包括:
第一生成单元,用于生成北斗短报文数据传输包,所述北斗短报文数据传输包的数据类型包括通道类型、指令类型、分包数据单元长度、分包数据单元,所述分包数据单元的数据类型包括数据和哈希运算消息认证码;
第一设置单元,用于将所述北斗短报文数据传输包的通道类型设置为数据传输通道;
第二设置单元,用于将所述北斗短报文数据传输包的指令类型设置为密文加校验值;
第一写入单元,用于将所述加密北斗短报文数据写入所述北斗短报文数据传输包中表征所述数据的位置处;
第一计算单元,用于计算所述加密北斗短报文数据对应的所述校验值,将所述校验值写入所述北斗短报文数据传输包中表征所述哈希运算消息认证码的位置处;
所述第一传输模块包括:
第一传输单元,用于传输所述北斗短报文数据传输包至所述接收端。
8.一种电子设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述存储器中的所述计算机程序,以实现权利要求1至6中任一项所述方法的步骤。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6任一项所述方法的步骤。
CN202010640015.XA 2020-07-06 2020-07-06 北斗短报文数据传输方法、装置、电子设备及计算机介质 Active CN111669219B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010640015.XA CN111669219B (zh) 2020-07-06 2020-07-06 北斗短报文数据传输方法、装置、电子设备及计算机介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010640015.XA CN111669219B (zh) 2020-07-06 2020-07-06 北斗短报文数据传输方法、装置、电子设备及计算机介质

Publications (2)

Publication Number Publication Date
CN111669219A CN111669219A (zh) 2020-09-15
CN111669219B true CN111669219B (zh) 2022-04-12

Family

ID=72391001

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010640015.XA Active CN111669219B (zh) 2020-07-06 2020-07-06 北斗短报文数据传输方法、装置、电子设备及计算机介质

Country Status (1)

Country Link
CN (1) CN111669219B (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112152914A (zh) * 2020-11-02 2020-12-29 北京华龙通科技有限公司 一种基于北斗短报文的即时通信方法以及系统
CN113015111B (zh) * 2021-02-23 2022-03-29 中国人民解放军火箭军工程大学 基于动态时间戳和国密算法的短报文加密通信方法
CN113490165B (zh) * 2021-06-21 2022-09-02 广州致远电子股份有限公司 一种嵌入式系统的4g模组短信息收发方法
CN115701016B (zh) * 2021-07-31 2024-05-14 华为技术有限公司 一种卫星通信系统中鉴权校验方法、系统及相关装置
CN115694594A (zh) * 2021-07-31 2023-02-03 华为技术有限公司 一种北斗通信系统中应用层回执传输方法、系统及装置
CN114978573B (zh) * 2022-03-30 2024-02-20 潍柴动力股份有限公司 Ota数据的加密方法、装置以及系统
CN117241263A (zh) * 2022-06-06 2023-12-15 华为技术有限公司 一种报文通信方法和设备
CN115396951B (zh) * 2022-10-31 2023-05-02 电科疆泰(深圳)科技发展有限公司 报文通信方法、装置、终端设备及存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101140692A (zh) * 2007-09-14 2008-03-12 梅特勒-托利多(常州)称重设备系统有限公司 基于数字传感器的称重系统通讯方法
WO2015001483A1 (en) * 2013-07-01 2015-01-08 Qascom S.R.L. Method and apparatus for authenticating a satellite navigation signal using the signal of the galileo commercial service
CN107995148A (zh) * 2016-10-27 2018-05-04 中国电信股份有限公司 文件防篡改的方法、系统、终端和可信云平台
CN207675946U (zh) * 2017-09-28 2018-07-31 福建福大北斗通信科技有限公司 应用于北斗短报文的加密传输装置
CN108924161A (zh) * 2018-08-13 2018-11-30 南京敞视信息科技有限公司 一种交易数据加密通信方法及系统
CN110929291A (zh) * 2019-12-04 2020-03-27 楚天龙股份有限公司 一种存取文本文件的方法、装置和计算机可读存储介质

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103592661B (zh) * 2013-11-26 2016-03-30 中国科学院嘉兴微电子与系统工程中心 一种北斗星历收集的方法
CN109246148A (zh) * 2018-11-01 2019-01-18 南方电网科学研究院有限责任公司 报文处理方法、装置、系统、设备和计算机可读存储介质

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101140692A (zh) * 2007-09-14 2008-03-12 梅特勒-托利多(常州)称重设备系统有限公司 基于数字传感器的称重系统通讯方法
WO2015001483A1 (en) * 2013-07-01 2015-01-08 Qascom S.R.L. Method and apparatus for authenticating a satellite navigation signal using the signal of the galileo commercial service
CN107995148A (zh) * 2016-10-27 2018-05-04 中国电信股份有限公司 文件防篡改的方法、系统、终端和可信云平台
CN207675946U (zh) * 2017-09-28 2018-07-31 福建福大北斗通信科技有限公司 应用于北斗短报文的加密传输装置
CN108924161A (zh) * 2018-08-13 2018-11-30 南京敞视信息科技有限公司 一种交易数据加密通信方法及系统
CN110929291A (zh) * 2019-12-04 2020-03-27 楚天龙股份有限公司 一种存取文本文件的方法、装置和计算机可读存储介质

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
北斗短报文通信安全研究;张舒黎 等;《通信技术》;20191130;第52卷(第11期);第2776-2780页 *
物联网中基于双向认证的安全通信协议的研究与实现;徐召杰;《中国优秀硕士学位论文全文数据库》;20181115(第11期);全文 *

Also Published As

Publication number Publication date
CN111669219A (zh) 2020-09-15

Similar Documents

Publication Publication Date Title
CN111669219B (zh) 北斗短报文数据传输方法、装置、电子设备及计算机介质
CN102077213B (zh) 用于确保通信的认证和完整性的技术
CN111654367B (zh) 密码运算、创建工作密钥的方法、密码服务平台及设备
CN107801165B (zh) 业务短信推送方法、装置、计算机设备和存储介质
CN109168162B (zh) 蓝牙通信加密方法、装置和智能安防设备
CN106487659B (zh) 信息加密方法、信息加密装置及终端
CN111970109B (zh) 一种数据传输方法及系统
US11308242B2 (en) Method for protecting encrypted control word, hardware security module, main chip and terminal
CN111181944B (zh) 通信系统及信息发布方法、装置、介质、设备
CN115065472A (zh) 基于多密钥加密解密的安全芯片加密解密方法及装置
CN112003697A (zh) 密码模块加解密方法、装置、电子设备及计算机存储介质
EP3041188A1 (en) Method, device and system for controlling presentation of application
CN109711178B (zh) 一种键值对的存储方法、装置、设备及存储介质
US11516024B2 (en) Semiconductor device, update data-providing method, update data-receiving method, and program
CN116419217B (zh) Ota数据升级方法、系统、设备及存储介质
CN110661621A (zh) 一种基于hmac、aes、rsa的混合加解密方法
CN111382451A (zh) 一种密级标识方法、装置、电子设备及存储介质
CN112073193A (zh) 信息安全处理方法、装置和系统、工程车辆
CN116318826A (zh) 一种基于区块链的电力安全管控方法
CN114173294A (zh) 一种非对等短信传输方法、系统、设备及计算机存储介质
CN111654731A (zh) 密钥信息传输方法、装置、电子设备及计算机存储介质
CN114675865A (zh) 空中下载技术升级方法、装置、存储介质及终端设备
CN112468289A (zh) 密钥生成方法
CN110601841B (zh) Sm2协同签名及解密方法、装置
CN114338173B (zh) 一种账户注册方法、系统、设备及计算机可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: No. 333, Yunhua Road, high tech Zone, Chengdu, Sichuan 610041

Patentee after: China Electronics Technology Network Security Technology Co.,Ltd.

Address before: No. 333, Yunhua Road, high tech Zone, Chengdu, Sichuan 610041

Patentee before: CHENGDU WESTONE INFORMATION INDUSTRY Inc.