CN114423004B - 基于数据链的蓝牙设备间实现虚拟连接和安全传输的方法 - Google Patents

基于数据链的蓝牙设备间实现虚拟连接和安全传输的方法 Download PDF

Info

Publication number
CN114423004B
CN114423004B CN202111598703.5A CN202111598703A CN114423004B CN 114423004 B CN114423004 B CN 114423004B CN 202111598703 A CN202111598703 A CN 202111598703A CN 114423004 B CN114423004 B CN 114423004B
Authority
CN
China
Prior art keywords
data
equipment
content
data block
transmission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111598703.5A
Other languages
English (en)
Other versions
CN114423004A (zh
Inventor
黄双
王文漪
王汀
边永超
梁伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Fengxin Technology Services Co ltd
Digital Currency Institute of the Peoples Bank of China
Original Assignee
Shenzhen Fengxin Technology Services Co ltd
Digital Currency Institute of the Peoples Bank of China
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Fengxin Technology Services Co ltd, Digital Currency Institute of the Peoples Bank of China filed Critical Shenzhen Fengxin Technology Services Co ltd
Priority to CN202111598703.5A priority Critical patent/CN114423004B/zh
Publication of CN114423004A publication Critical patent/CN114423004A/zh
Application granted granted Critical
Publication of CN114423004B publication Critical patent/CN114423004B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了基于数据链的蓝牙设备间实现虚拟连接和安全传输的方法,包括:设备A生成动态身份验证口令与一次性安全连接秘钥;设备B生成创世数据块对外广播,建立虚拟连接;设备A生成各个数据块,通过广播定向传输给设备B;设备B解码后验证消息索引并还原数据内容,将回复内容按自定义的规范数据格式组成数据块,通过广播定向传输给设备A;设备A接收到回复的数据块,验证消息索引与回复内容,检查数据是否传输完成。本发明提高传输性能、跨设备间通信的兼容性与稳定性。

Description

基于数据链的蓝牙设备间实现虚拟连接和安全传输的方法
技术领域
本发明涉及蓝牙设备通信技术领域。
背景技术
蓝牙通信拥有设备覆盖范围广、跨系统跨平台通信和传输速率快等优点,但目前不同型号设备的蓝牙模组性能和适配性存在差异。根据蓝牙协会制定的统一标准,不同厂商对蓝牙模块都进行一定订制与封装,导致部分设备间出现蓝牙握手速度慢、无法发现部分服务、连接后传输速度慢或不时通信中断等问题。
为更好解决上述问题,简化握手步骤和提升跨设备间蓝牙通信的兼容性与传输稳定性,实现以下技术:省去握手与建立连接的过程,通过双向设备验证后建立虚拟连接,确保设备间能进行点对点的安全传输数据。就显得很有必要。
发明内容
本发明的目的在于提供基于数据链的蓝牙设备间实现虚拟连接和安全传输的方法,提高传输性能、跨设备间通信的兼容性与稳定性。
实现上述目的的技术方案是:
基于数据链的蓝牙设备间实现虚拟连接和安全传输的方法,包括:
步骤S1,设备A生成动态身份验证口令与一次性安全连接秘钥,完成广播基本设置后对外广播;
步骤S2,设备B扫描广播信号并读取广播内容,取出动态身份验证口令,通过指定的加解密算法,还原设备型号、随机掩码与验证码,并进行安全校验;
步骤S3,设备B生成通信种子和自定义内容,将消息索引、待传输数据与随机掩码按自定义的规范数据格式组合,加密编码后作为后续数据链中的创世数据块对外广播;设备A通过扫描获取并验证通过,双方实现虚拟连接;双方使用通信种子结合指定的加解密算法,生成通信秘钥;
步骤S4,设备A将全量待传输数据分为若干批次,对每批次数据进行混淆编码后,按自定义的规范数据格式组成数据块,通过广播定向传输给设备B;
步骤S5,设备B通过扫描获取数据块,解码后验证消息索引并还原数据内容,以该还原的数据内容生成下一次回复的消息索引,将回复内容按自定义的规范数据格式组成数据块,通过广播定向传输给设备A;
步骤S6,设备A接收到回复的数据块,验证消息索引与回复内容,检查数据是否传输完成,若传输未完成,则进行下一数据块的传输;若传输完成,则结束当前通信。
优选的,所述步骤S1包括:
步骤S11,设备A根据本机型号、有效时间戳、随机掩码和待传输数据,使用指定的加解密算法,生成一次性安全连接秘钥和动态身份验证口令;
步骤S12,设备A完成广播基本设置,并开始广播,同时根据广播时长开启倒计时;
步骤S13,当广播时间超过广播时长,即广播刷新频率,且没有设备回复,则结束当前广播,刷新广播内容,重新开始广播;
所述步骤S2包括:
步骤S21,设备B扫描信号并读取广播内容,取出动态身份验证口令,还原设备型号、随机掩码、验证码;
步骤S22,设备B根据双方设备型号及实时信号强度RSSI做安全连接距离验证;
步骤S23,设备B调用指定的加解密算法,根据接收到的广播内容,生成一次性安全连接秘钥,验证动态身份验证口令,若验证通过,则进行后续业务处理;若验证未通过,则忽略该广播信号,重新开始扫描。
优选的,步骤S11中,有效时间戳根据系统时间与秘钥有效时间制约生成,是一次性安全连接秘钥的有效时间,超出该有效时间后,广播、扫描与相关安全机制需重置;随机掩码为本机根据内置算法随机生成的4位字母、数字与符号的随机组合;待传输数据包含但不限于加密前后的完整传输内容或指定字符串片段等签名或其哈希值;一次性安全连接秘钥为:本机型号、有效时间戳、随机掩码、待传输数据根据指定加解密算法,生成的秘钥;动态身份验证口令为:本机型号、验证码、随机掩码的组合;验证码为:对一次性安全连接密钥进行哈希运算后取4-6位字符作为验证使用。
优选的,所述步骤S3包括:
步骤S31,设备B生成通信种子和自定义内容;其中,通信种子是根据内置算法生成的6位随机字符串;自定义内容包含但不限于设备信息、用户身份、业务场景;
步骤S32,设备B使用一次性安全连接秘钥与动态身份验证口令生成消息索引,将消息索引、待传输数据与随机掩码按自定义的规范数据格式组合成数据形式,加密编码后作为数据链中的创世数据块对外广播;
步骤S33,设备A扫描获取创世数据块,使用一次性安全连接秘钥、动态身份口令校验消息索引信息,若验证通过,则双方实现虚拟连接;若验证未通过,则终止当前验证过程,刷新动态身份验证口令与一次性安全连接秘钥对外广播;
步骤S34,双方使用通信种子结合指定加解密算法生成通信秘钥,作为后续数据与回复的加密与编码秘钥;
所述步骤S4包括:
步骤S41,设备A将全量待传输数据分为若干批次,对每批次数据进行混淆编码;其中,每批次数据最大不超过19字符,最小1字符,且最后一批次数据需加上结束标识符,用以告知设备B数据传输完成;
步骤S42,每批次数据均按自定义的规范数据格式组成数据形式;
步骤S43,将数据形式按本次通信的混淆规则编码过后生成数据块,通过广播定向传输给设备B。
优选的,所述步骤S32中,所述消息索引由一次性安全连接秘钥、动态身份验证口令、数据掩码根据预定的算法,生成哈希值中的指定2位作为串接符,与数据掩码中的指定一位组合而成;
所述步骤S3和步骤S32中,所述待传输数据为:通信种子和自定义内容;
所述算法是哈希算法与编码方式的组合,所述哈希算法包含但不限于MD5,SHA-224,SHA-256,SHA-384或SHA-512单次杂凑算法、单次杂凑算法的嵌套、杂凑算法的HMAC实现、杂凑算法的RIPEMD实现;所述编码方式包含但不限于换位、转码、截取、加掩码、进制转换。
优选的,步骤S42中,第一批次数据的消息索引,为创世数据块中6位随机种子,使用通信秘钥与算法生成的哈希值中指定2位与数据掩码中指定1位组合而成;后续批次数据的消息索引,均由本轮接收到的回复内容,使用通信秘钥与算法生成的哈希值中指定2位与数据掩码中指定1位组合而成;其中每批次数据长度不定,最大不超过19字符;随机掩码长度将根据每批次数据长度进行调整,自动补齐总长度22位。
优选的,步骤S5包括:
步骤S51,设备B通过扫描获取混淆的数据块,使用本次通信的混淆规则解码后获得原数据形式;
步骤S52,使用通信秘钥、设备B前次发送的数据内容验证数据形式的消息索引;若验证成功,则还原数据内容,并继续执行后续流程;如验证失败,或在单次传输有效时长内,未完成消息索引的验证,则认为本轮数据传输异常,终止当前通信;
步骤S53,以该轮数据内容生成下一次回复的消息索引与回复内容,将回复内容按自定义的规范数据格式组成数据形式;
步骤S54,将数据形式按本次通信的混淆规则编码后生成数据块,通过广播定向传输给设备A;
步骤S55,校验步骤S52还原后的数据中是否包含前述步骤S41中提到的结束标识符,如检测到结束标识符,则全量数据接收完成,将前述接收到的所有数据块还原的数据内容依次拼接,得到完整数据内容;如未检测到结束标识符,则继续等待接收设备A发出的下一批次数据;
所述步骤S6包括:
步骤S61,设备A通过扫描获取混淆后的数据块,使用本次通信的混淆规则解码后获得数据形式;
步骤S62,设备A根据本设备前次发送的数据内容,验证本次接收的消息索引与回复内容中的哈希值;并验证约定的固定回复字符;验证全部成功,则进行后续业务流程;验证失败,则认为本轮数据传输异常,终止当前通信;
步骤S63,设备A检查数据是否传输完成,若传输未完成,则重复步骤S42;若传输完成,则结束当前通信。
优选的,步骤S52中,单次传输有效时长为:同一设备通过广播发送数据块起始,至下一次通过扫描接收到回复且验证消息索引成功,所允许花费的最长时间;
步骤S53中,回复内容以预先约定的固定回复字符与该轮数据内容的部分哈希值组成;预先约定的固定回复字符用以告知设备A已收到其前次发送的数据块,并可以开始下一批次数据的传输;该轮数据内容的部分哈希值提供给设备A进一步检验回复对手方身份及回复数据真实性的机会。
优选的,所述的自定义的规范数据格式指:数据形式,该数据形式由3位消息索引、不固定长度的待传输数据、不固定长度的随机掩码,共计22位组成;
数据块由数据形式根据算法中指定的编码方式进行整体编码混淆后生成。
优选的,所述的创始数据块和数据块,均包括:许可、时间戳、算法、数据或回复、信息摘要以及数据掩码;
每一个数据块都在前一个数据块或创始数据块的数据或回复的基础上,计算新数据块的信息摘要,从而形成模拟区块链的数据链结构。
本发明的有益效果是:本发明不再需要蓝牙设备间进行协议连接、发现服务等步骤,从而省去握手与建立连接的过程,通过双向设备验证后建立虚拟连接,确保设备间能进行点对点的安全传输数据。同时,将待传输数据通过算法和自定义的规范格式生成数据块,通过蓝牙广播功能发出自有数据块并通过蓝牙扫描功能接收其它设备的数据块。同时每个数据块通过算法实现前后相连串接成数据链,从而实现类似区块链的数据可追溯与防篡改性的功能,确保通过两台设备实现点对点定向数据传输,安全高效。同时具有覆盖设备广、兼容性极高、安全可靠、传输速度快等优点;适用于线下对安全性要求高且少量数据传输的场景,例如支付应用(包含但不限于转账、公共交通、自动收货机、小商户收款等场景)、身份识别、ATM取现或其他业务。
附图说明
图1是本发明的基于数据链的蓝牙设备间实现虚拟连接和安全传输的方法的流程图;
图2是本发明中步骤S1到步骤S3的流程图;
图3是本发明中步骤S4到步骤S6的流程图;
图4是本发明中单个数据块的结构示意图;
图5是本发明中数据链结构的示意图;
图6是本发明中自定义的规范数据格式的组成示意图。
具体实施方式
下面将结合附图对本发明作进一步说明。
请参阅图1,本发明的基于数据链的蓝牙设备间实现虚拟连接和安全传输的方法,包括下列步骤:
步骤S1,设备A生成动态身份验证口令与一次性安全连接秘钥,完成广播基本设置后对外广播。具体地,如图2所示,步骤S1包括:
步骤S11,设备A根据本机型号、有效时间戳、随机掩码、待传输数据等,使用指定的加解密算法(内置的加解密和哈希算法),生成一次性安全连接秘钥(Connection SecretKey)和动态身份验证口令(Authentication Code)。
其中,有效时间戳根据系统时间与秘钥有效时间制约生成,是一次性安全连接秘钥的有效时间,超出该有效时间后,广播、扫描与相关安全机制需重置。随机掩码为本机根据内置算法随机生成的4位字母、数字与符号的随机组合。待传输数据包含但不限于加密前后的完整传输内容或指定字符串片段等签名或其哈希值。一次性安全连接秘钥(Connection Secret Key)为:本机型号、有效时间戳、随机掩码、待传输数据根据指定加解密算法,生成的秘钥。动态身份验证口令为:本机型号、验证码、随机掩码的组合。验证码为:对一次性安全连接密钥进行哈希运算后取4-6位字符作为验证使用。
步骤S12,设备A完成广播基本设置,并开始广播,同时根据广播时长开启倒计时。其中,广播基本设置包含但不限于广播频率,功耗级别等。广播内容包含但不限于广播基本设置、动态身份验证口令、服务号、服务内容等。广播时长为系统内置的单次广播刷新频率。
步骤S13,当广播时间超过广播时长,即广播刷新频率,且没有设备回复,则结束当前广播,刷新广播内容,重新开始广播。
步骤S2,设备B扫描广播信号并读取广播内容,取出动态身份验证口令,通过指定的加解密算法,还原设备型号、随机掩码与验证码,并进行安全校验。具体地,如图2所示,步骤S2包括:
步骤S21,设备B扫描信号并读取广播内容,取出动态身份验证口令,还原设备型号、随机掩码、验证码;
步骤S22,设备B根据双方设备型号及实时信号强度RSSI(Received SignalStrength Indication)做安全连接距离验证。
步骤S23,设备B使用指定的加解密算法,根据接收到的广播内容,生成一次性安全连接秘钥,验证动态身份验证口令,若验证通过,则进行后续业务处理;若验证未通过,则忽略该广播信号,重新开始扫描。
以上,步骤S1和步骤S2基于在先申请专利《低功耗蓝牙设备间安全连接方法及数据传输方法》(CN111343634A),可以参考该在先申请专利中具体实施例的说明,此处不再赘述。
步骤S3,设备B生成通信种子和自定义内容,按自定义的规范数据格式组合,加密编码后作为后续数据链中的创世数据块对外广播;设备A通过扫描获取并验证通过,双方实现虚拟连接。双方使用通信种子结合指定的加解密算法,生成通信秘钥作为后续数据与回复的加密编码秘钥。(参考专利202010147139.4)。具体地,如图2所示,步骤S3包括:
步骤S31,设备B生成通信种子和自定义内容;其中,通信种子是根据内置算法生成的6位随机字符串;自定义内容包含但不限于设备信息、用户身份、业务场景等。
步骤S32,设备B使用一次性安全连接秘钥与动态身份验证口令生成消息索引,将消息索引、待传输数据与随机掩码按自定义的规范数据格式组合成数据形式,加密编码后作为数据链中的创世数据块对外广播。
所述消息索引由一次性安全连接秘钥、动态身份验证口令、数据掩码(datamask)根据算法(algorithm),生成哈希值中的指定2位作为串接符,与数据掩码中的指定一位组合而成。所述待传输数据为:通信种子和自定义内容。所述数据掩码(data mask)是本机根据内置算法随机生成的不固定位数的字母、数字与符号的随机组合,其位数不固定,作为数据混淆与数据块长度的补足,根据数据或回复(data/reply)的位数变化。所述算法(algorithm)是哈希算法与编码方式的组合,所述哈希算法包含但不限于MD5,SHA-224,SHA-256,SHA-384,SHA-512等单次杂凑算法、单次杂凑算法的嵌套、杂凑算法的HMAC(密钥相关的哈希运算消息认证码)实现、杂凑算法的RIPEMD(RACE原始完整性校验讯息摘要)实现等;所述编码方式包含但不限于换位、转码、截取、加掩码、进制转换等;需要说明的是,此处对于算法或编码的变换与补充,都应作为本专利的其他应用实例,而不作为新的发明专利;从创世数据块起至数据与回复传输完毕,通信双方的algorithm是一致且不变的。
步骤S33,设备A通过扫描获取创世数据块,使用一次性安全连接秘钥、动态身份口令校验消息索引信息,若验证通过,则双方实现虚拟连接;若验证未通过,则终止当前验证过程,刷新动态身份验证口令与一次性安全连接秘钥对外广播。
步骤S34,双方使用通信种子结合指定加解密算法生成通信秘钥,作为后续数据与回复的加密与编码秘钥。
步骤S4,设备A将全量待传输数据分为若干批次,对每批次数据进行混淆编码后,按自定义的规范数据格式组成数据块,通过广播定向传输给设备B。具体地,如图3所示,步骤S4包括:
步骤S41,设备A将全量待传输数据分为若干批次,对每批次数据进行混淆编码;其中,每批次数据最大不超过19字符,最小1字符,且最后一批次数据需加上结束标识符,用以告知设备B数据传输完成。混淆编码规则包含但不限于换位、转码、截取、加掩码、进制转换等。
步骤S42,每批次数据均按自定义的规范数据格式组成数据形式。其中,自定义的规范数据格式按3位消息索引、不固定长度的待传输数据、不固定长度的随机掩码,共计22位组成。
第一批次数据的消息索引,为创世数据块中6位随机种子,使用通信秘钥(permission)与算法(algorithm)生成的哈希值中指定2位与数据掩码(datamask)中指定1位组合而成。后续批次数据的消息索引,均由本轮接收到的回复内容,使用通信秘钥(permission)与算法(algorithm)生成的哈希值中指定2位与数据掩码(datamask)中指定1位组合而成。其中每批次数据长度不定,最大不超过19字符;随机掩码长度将根据每批次数据长度进行调整,自动补齐总长度22位。
步骤S43,将数据形式按本次通信的混淆规则编码过后生成数据块,通过广播定向传输给设备B;其中,本次通信的混淆规则包含但不限于换位、转码、截取、加掩码、进制转换等。
步骤S5,设备B通过扫描获取数据块,解码后验证消息索引并还原数据内容,以该还原的数据内容生成下一次回复的消息索引,将回复内容按自定义的规范数据格式组成数据块,通过广播定向传输给设备A。具体地,如图3所示,步骤S5包括:
步骤S51,设备B通过扫描获取混淆的数据块,使用本次通信的混淆规则解码后获得原数据形式;
步骤S52,使用通信秘钥、设备B前次发送的数据内容验证数据形式的消息索引;若验证成功,则还原数据内容,并继续执行后续流程;如验证失败,或在单次传输有效时长内,未完成消息索引的验证,则认为本轮数据传输异常,终止当前通信。
单次传输有效时长为:同一设备通过广播发送数据块起始,至下一次通过扫描接收到回复且验证消息索引成功,所允许花费的最长时间。原则上为了确保传输的及时性及效率,单次传输有效时长应控制在1s内,需要说明的是,对该时长的修改不应构成基于本发明的优化或创新。
步骤S53,以该轮数据内容生成下一次回复的消息索引与回复内容,将回复内容按自定义的规范数据格式组成数据形式。
其中,回复内容以预先约定的固定回复字符与该轮数据内容的部分哈希值组成。预先约定的固定回复字符用以告知设备A已收到其前次发送的数据块,并可以开始下一批次数据的传输;该轮数据内容的部分哈希值提供给设备A进一步检验回复对手方身份及回复数据真实性的机会;为便于理解,回复内容的一种实例可以为,固定回复字符MsgAccept*,与该轮数据内容生成哈希值的某三位ABC组合而成,则回复内容为MsgAccept*ABC共13位组成,此时按自定义的规范数据格式,将在回复内容后自动补足6位掩码,加上3位的消息索引,组成数据形式(dataform)。
步骤S54,将数据形式按本次通信的混淆规则编码后生成数据块,通过广播定向传输给设备A;
步骤S55,校验步骤S52还原后的数据中是否包含前述步骤S41中提到的结束标识符,如检测到结束标识符,则全量数据接收完成,将前述接收到的所有数据块还原的数据内容依次拼接,得到完整数据内容;如未检测到结束标识符,则继续等待接收设备A发出的下一批次数据。
步骤S6,设备A接收到回复的数据块,验证消息索引与回复内容,检查数据是否传输完成,若传输未完成,则进行下一数据块的传输;若传输完成,则结束当前通信。具体地,如图3所示,步骤S6包括:
步骤S61,设备A通过扫描获取混淆后的数据块,使用本次通信的混淆规则解码后获得数据形式;
步骤S62,设备A根据本设备前次发送的数据内容,验证本次接收的消息索引与回复内容中的哈希值;并验证约定的固定回复字符;验证全部成功,则进行后续业务流程;验证失败,则认为本轮数据传输异常,终止当前通信。
步骤S63,设备A检查数据是否传输完成,若传输未完成,则重复步骤S42;若传输完成,则结束当前通信。
图4是本发明定义了数据链中单个数据块的结构。图5是本发明提供的一种数据链结构,通过算法实现每个数据块前后相连从而串接成的数据链结构。
如图4所示,数据块结构(DataBlockStructure)包括以下关键要素:许可(permission),时间戳(time-stamp),算法(algorithm),数据或回复(data/reply),信息摘要(data hash)以及数据掩码(data mask)。
所述许可(permission)是当前通信双方各自生成的对称秘钥,即前述流程中提到的通信秘钥,其作为数据与回复加密编码的秘钥,将其作为当前通信方合法且数据可信的许可证,其按流程步骤S3中所述方式由6位随机字符组成的通信种子结合指定的加解密算法生成。特殊地,创世数据块的许可(permission)是指前述流程中提到的一次性安全连接秘钥,其按流程步骤S23中所述方式由设备B调用指定的加解密算法,根据接收到的广播内容生成。
所述数据或回复(data/reply)是指设备A的待传输数据与设备B的回复内容,data有一个或多个批次,reply有与data相对应的批次数,故而形成一问必有一答的通信机制。所述信息摘要(data hash)是数据链中前一个数据块(DataBlock)中data/reply的完整或部分哈希值。特殊地,创世数据块的信息摘要(data hash)是步骤S21中所述动态身份验证口令的完整或部分哈希值。所述数据掩码(data mask)是随机生成的字母、数字与符号的组合,其位数不固定,作为数据混淆与数据块长度的补足,根据data/reply的位数变化。
如图5所示,数据链结构(Data Chain Structure)是由数据块(DataBlock)相连串接形成,每一个数据块都在前一个数据块的data/reply基础上,计算新数据块的datahash,从而形成模拟区块链的数据链结构。
图6是本发明提供的一种自定义的规范数据格式,即:数据形式(Data Form)由消息索引(message index),数据或回复(data/reply),数据掩码(datamask),共计22位组成。
数据块(DataBlock)由数据形式(DataForm)根据算法(algorithm)中指定的编码方式进行整体编码混淆后生成。消息索引由2位串接符与1位数据掩码组成。
串接符为信息摘要(data hash)中指定的2位;其与数据掩码(datamask)中指定的1位组合,作为数据块的消息索引,用于验证数据块的真实性。所述数据或回复(data/reply)分为数据与回复。
其中一个数据块中,可以传输的最大数据量为19字符,最小数据量为1字符;当其总长度不满19字符时,即使用数据掩码进行补足。回复内容稍许区别于数据,其由固定的回复内容,以及前一数据块信息摘要(data hash)的指定2位组成。
所述固定的回复内容,为通信双方协商确定的固定字符串,例如Re-cei-ved、MsgAccept等可表明数据成功接收的回复内容。
以上实施例仅供说明本发明之用,而非对本发明的限制,有关技术领域的技术人员,在不脱离本发明的精神和范围的情况下,还可以作出各种变换或变型,因此所有等同的技术方案也应该属于本发明的范畴,应由各权利要求所限定。

Claims (10)

1.基于数据链的蓝牙设备间实现虚拟连接和安全传输的方法,其特征在于,包括:
步骤S1,设备A生成动态身份验证口令与一次性安全连接秘钥,完成广播基本设置后对外广播;
步骤S2,设备B扫描广播信号并读取广播内容,取出动态身份验证口令,通过指定的加解密算法,还原设备型号、随机掩码与验证码,并进行安全校验;
步骤S3,设备B生成通信种子和自定义内容,将消息索引、待传输数据与随机掩码按自定义的规范数据格式组合,加密编码后作为后续数据链中的创世数据块对外广播;设备A通过扫描获取并验证通过,双方实现虚拟连接;双方使用通信种子结合指定的加解密算法,生成通信秘钥;
步骤S4,设备A将全量待传输数据分为若干批次,对每批次数据进行混淆编码后,按自定义的规范数据格式组成数据块,通过广播定向传输给设备B;
步骤S5,设备B通过扫描获取数据块,解码后验证消息索引并还原数据内容,以该还原的数据内容生成下一次回复的消息索引,将回复内容按自定义的规范数据格式组成数据块,通过广播定向传输给设备A;
步骤S6,设备A接收到回复的数据块,验证消息索引与回复内容,检查数据是否传输完成,若传输未完成,则进行下一数据块的传输;若传输完成,则结束当前通信。
2.根据权利要求1所述的基于数据链的蓝牙设备间实现虚拟连接和安全传输的方法,其特征在于,所述步骤S1包括:
步骤S11,设备A根据本机型号、有效时间戳、随机掩码和待传输数据,使用指定的加解密算法,生成一次性安全连接秘钥和动态身份验证口令;
步骤S12,设备A完成广播基本设置,并开始广播,同时根据广播时长开启倒计时;
步骤S13,当广播时间超过广播时长,即广播刷新频率,且没有设备回复,则结束当前广播,刷新广播内容,重新开始广播;
所述步骤S2包括:
步骤S21,设备B扫描信号并读取广播内容,取出动态身份验证口令,还原设备型号、随机掩码、验证码;
步骤S22,设备B根据双方设备型号及实时信号强度RSSI做安全连接距离验证;
步骤S23,设备B调用指定的加解密算法,根据接收到的广播内容,生成一次性安全连接秘钥,验证动态身份验证口令,若验证通过,则进行后续业务处理;若验证未通过,则忽略该广播信号,重新开始扫描。
3.根据权利要求2所述的基于数据链的蓝牙设备间实现虚拟连接和安全传输的方法,其特征在于,步骤S11中,有效时间戳根据系统时间与秘钥有效时间制约生成,是一次性安全连接秘钥的有效时间,超出该有效时间后,广播、扫描与相关安全机制需重置;随机掩码为本机根据内置算法随机生成的4位字母、数字与符号的随机组合;待传输数据包含但不限于加密前后的完整传输内容或指定字符串片段等签名或其哈希值;一次性安全连接秘钥为:本机型号、有效时间戳、随机掩码、待传输数据根据指定加解密算法,生成的秘钥;动态身份验证口令为:本机型号、验证码、随机掩码的组合;验证码为:对一次性安全连接密钥进行哈希运算后取4-6位字符作为验证使用。
4.根据权利要求1所述的基于数据链的蓝牙设备间实现虚拟连接和安全传输的方法,其特征在于,所述步骤S3包括:
步骤S31,设备B生成通信种子和自定义内容;其中,通信种子是根据内置算法生成的6位随机字符串;自定义内容包含但不限于设备信息、用户身份、业务场景;
步骤S32,设备B使用一次性安全连接秘钥与动态身份验证口令生成消息索引,将消息索引、待传输数据与随机掩码按自定义的规范数据格式组合成数据形式,加密编码后作为数据链中的创世数据块对外广播;
步骤S33,设备A扫描获取创世数据块,使用一次性安全连接秘钥、动态身份口令校验消息索引信息,若验证通过,则双方实现虚拟连接;若验证未通过,则终止当前验证过程,刷新动态身份验证口令与一次性安全连接秘钥对外广播;
步骤S34,双方使用通信种子结合指定加解密算法生成通信秘钥,作为后续数据与回复的加密与编码秘钥;
所述步骤S4包括:
步骤S41,设备A将全量待传输数据分为若干批次,对每批次数据进行混淆编码;其中,每批次数据最大不超过19字符,最小1字符,且最后一批次数据需加上结束标识符,用以告知设备B数据传输完成;
步骤S42,每批次数据均按自定义的规范数据格式组成数据形式;
步骤S43,将数据形式按本次通信的混淆规则编码过后生成数据块,通过广播定向传输给设备B。
5.根据权利要求4所述的基于数据链的蓝牙设备间实现虚拟连接和安全传输的方法,其特征在于,所述步骤S32中,所述消息索引由一次性安全连接秘钥、动态身份验证口令、数据掩码根据预定的算法,生成哈希值中的指定2位作为串接符,与数据掩码中的指定一位组合而成;
所述步骤S3和步骤S32中,所述待传输数据为:通信种子和自定义内容;
所述算法是哈希算法与编码方式的组合,所述哈希算法包含但不限于MD5,SHA-224,SHA-256,SHA-384或SHA-512单次杂凑算法、单次杂凑算法的嵌套、杂凑算法的HMAC实现、杂凑算法的RIPEMD实现;所述编码方式包含但不限于换位、转码、截取、加掩码、进制转换。
6.根据权利要求5所述的基于数据链的蓝牙设备间实现虚拟连接和安全传输的方法,其特征在于,步骤S42中,第一批次数据的消息索引,为创世数据块中6位随机种子,使用通信秘钥与算法生成的哈希值中指定2位与数据掩码中指定1位组合而成;后续批次数据的消息索引,均由本轮接收到的回复内容,使用通信秘钥与算法生成的哈希值中指定2位与数据掩码中指定1位组合而成;其中每批次数据长度不定,最大不超过19字符;随机掩码长度将根据每批次数据长度进行调整,自动补齐总长度22位。
7.根据权利要求4所述的基于数据链的蓝牙设备间实现虚拟连接和安全传输的方法,其特征在于,步骤S5包括:
步骤S51,设备B通过扫描获取混淆的数据块,使用本次通信的混淆规则解码后获得原数据形式;
步骤S52,使用通信秘钥、设备B前次发送的数据内容验证数据形式的消息索引;若验证成功,则还原数据内容,并继续执行后续流程;如验证失败,或在单次传输有效时长内,未完成消息索引的验证,则认为本轮数据传输异常,终止当前通信;
步骤S53,以该轮数据内容生成下一次回复的消息索引与回复内容,将回复内容按自定义的规范数据格式组成数据形式;
步骤S54,将数据形式按本次通信的混淆规则编码后生成数据块,通过广播定向传输给设备A;
步骤S55,校验步骤S52还原后的数据中是否包含前述步骤S41中提到的结束标识符,如检测到结束标识符,则全量数据接收完成,将前述接收到的所有数据块还原的数据内容依次拼接,得到完整数据内容;如未检测到结束标识符,则继续等待接收设备A发出的下一批次数据;
所述步骤S6包括:
步骤S61,设备A通过扫描获取混淆后的数据块,使用本次通信的混淆规则解码后获得数据形式;
步骤S62,设备A根据本设备前次发送的数据内容,验证本次接收的消息索引与回复内容中的哈希值;并验证约定的固定回复字符;验证全部成功,则进行后续业务流程;验证失败,则认为本轮数据传输异常,终止当前通信;
步骤S63,设备A检查数据是否传输完成,若传输未完成,则重复步骤S42;若传输完成,则结束当前通信。
8.根据权利要求7所述的基于数据链的蓝牙设备间实现虚拟连接和安全传输的方法,其特征在于,步骤S52中,单次传输有效时长为:同一设备通过广播发送数据块起始,至下一次通过扫描接收到回复且验证消息索引成功,所允许花费的最长时间;
步骤S53中,回复内容以预先约定的固定回复字符与该轮数据内容的部分哈希值组成;预先约定的固定回复字符用以告知设备A已收到其前次发送的数据块,并可以开始下一批次数据的传输;该轮数据内容的部分哈希值提供给设备A进一步检验回复对手方身份及回复数据真实性的机会。
9.根据权利要求1所述的基于数据链的蓝牙设备间实现虚拟连接和安全传输的方法,其特征在于,所述的自定义的规范数据格式指:数据形式,该数据形式由3位消息索引、不固定长度的待传输数据、不固定长度的随机掩码,共计22位组成;
数据块由数据形式根据算法中指定的编码方式进行整体编码混淆后生成。
10.根据权利要求1所述的基于数据链的蓝牙设备间实现虚拟连接和安全传输的方法,其特征在于,所述的创世数据块和数据块,均包括:许可、时间戳、算法、数据或回复、信息摘要以及数据掩码;
每一个数据块都在前一个数据块或创始数据块的数据或回复的基础上,计算新数据块的信息摘要,从而形成模拟区块链的数据链结构。
CN202111598703.5A 2021-12-24 2021-12-24 基于数据链的蓝牙设备间实现虚拟连接和安全传输的方法 Active CN114423004B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111598703.5A CN114423004B (zh) 2021-12-24 2021-12-24 基于数据链的蓝牙设备间实现虚拟连接和安全传输的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111598703.5A CN114423004B (zh) 2021-12-24 2021-12-24 基于数据链的蓝牙设备间实现虚拟连接和安全传输的方法

Publications (2)

Publication Number Publication Date
CN114423004A CN114423004A (zh) 2022-04-29
CN114423004B true CN114423004B (zh) 2024-03-19

Family

ID=81269225

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111598703.5A Active CN114423004B (zh) 2021-12-24 2021-12-24 基于数据链的蓝牙设备间实现虚拟连接和安全传输的方法

Country Status (1)

Country Link
CN (1) CN114423004B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1478138A2 (en) * 2003-05-13 2004-11-17 Samsung Electronics Co., Ltd. Security method for broadcasting service in a mobile communication system
WO2013191648A1 (en) * 2012-06-20 2013-12-27 Certis Cisco Security Pte Ltd Bluetooth pairing system, method, and apparatus
KR101707602B1 (ko) * 2015-09-25 2017-02-17 상명대학교 천안산학협력단 해시 트리 기반 보안 메시지 인증 방법 및 이를 위한 장치
CN110971412A (zh) * 2019-12-05 2020-04-07 杭州龙纪科技有限公司 一种基于区块链对智能家居进行安全配网的方法
CN111343634A (zh) * 2020-03-05 2020-06-26 深圳市丰鑫科技服务有限公司 低功耗蓝牙设备间安全连接方法及数据传输方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1478138A2 (en) * 2003-05-13 2004-11-17 Samsung Electronics Co., Ltd. Security method for broadcasting service in a mobile communication system
WO2013191648A1 (en) * 2012-06-20 2013-12-27 Certis Cisco Security Pte Ltd Bluetooth pairing system, method, and apparatus
KR101707602B1 (ko) * 2015-09-25 2017-02-17 상명대학교 천안산학협력단 해시 트리 기반 보안 메시지 인증 방법 및 이를 위한 장치
CN110971412A (zh) * 2019-12-05 2020-04-07 杭州龙纪科技有限公司 一种基于区块链对智能家居进行安全配网的方法
CN111343634A (zh) * 2020-03-05 2020-06-26 深圳市丰鑫科技服务有限公司 低功耗蓝牙设备间安全连接方法及数据传输方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
一种基于混合加密的数据安全传输方案的设计与实现;宋利民;宋晓锐;;信息网络安全;20171210(12);全文 *

Also Published As

Publication number Publication date
CN114423004A (zh) 2022-04-29

Similar Documents

Publication Publication Date Title
JP4550736B2 (ja) セキュア通信
US10694374B2 (en) Electronic network device
WO2018120883A1 (zh) 低功耗蓝牙设备通讯加密方法及系统
CN1729646B (zh) 基于纠错码的消息认证码
CN111555872B (zh) 一种通信数据处理方法、装置、计算机系统及存储介质
CN101986726B (zh) 一种基于wapi的管理帧保护方法
CN103430478A (zh) 用于在无线通信系统中加密短数据的方法和设备
CN112383522B (zh) 函数参数数据传输加密方法、系统、装置及可读存储介质
CN101673250B (zh) 一种手机存储器中代码/数据的保护方法及装置
CN114423004B (zh) 基于数据链的蓝牙设备间实现虚拟连接和安全传输的方法
CN105162592A (zh) 一种认证可穿戴设备的方法及系统
CN110417804B (zh) 一种适于单片机实现的双向身份认证加密通信方法及系统
CN114827998B (zh) 一种基于加密芯片的卫星终端入网鉴权装置
CN105915531B (zh) 一种屏幕解锁方法及终端
CN112423295B (zh) 一种基于区块链技术的轻量级安全认证方法及系统
CN113302961B (zh) 安全信标
CN111818521A (zh) 一种基于数据中心5g网络加密组播的权限认证方法与系统
CN114430549A (zh) 一种适用于无线通信的白盒加解密方法与装置
CN111800384A (zh) 基于区块链的金融服务应用管理方法及装置
WO2007138876A1 (ja) 通信ノード認証システム及び方法、通信ノード認証プログラム
AU2021102898A4 (en) Transmission Encryption Method, System, Device And Readable Storage Medium Of Function Parameter Data
KR20150103394A (ko) 암호화 시스템 및 그것의 암호 통신 방법
CN117915317B (zh) 一种用于智能穿戴设备的数据传输方法及系统
CN117544418B (zh) 一种基于报文加解密实现不同终端互信的方法和系统
CN116170802B (zh) 物联网通信方法、系统及计算机可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant