[发明专利]一种基于时间戳的通信加密方法有效
| 申请号: | 201711224619.0 | 申请日: | 2017-11-29 | 
| 公开(公告)号: | CN107995186B | 公开(公告)日: | 2021-06-08 | 
| 发明(设计)人: | 李卓;王颖;朱琳;韩旭东;张国宇;刁立峰;宋悦 | 申请(专利权)人: | 北京京航计算通讯研究所 | 
| 主分类号: | H04L29/06 | 分类号: | H04L29/06;H04L9/08;H04L9/32 | 
| 代理公司: | 中国兵器工业集团公司专利中心 11011 | 代理人: | 周恒 | 
| 地址: | 100074 北*** | 国省代码: | 北京;11 | 
| 权利要求书: | 查看更多 | 说明书: | 查看更多 | 
| 摘要: | |||
| 搜索关键词: | 一种 基于 时间 通信 加密 方法 | ||
1.一种基于时间戳的通信加密方法,其特征在于,该方法在云端发送给无人值守设备端的指令中先加入当前时间戳,然后再用常规对称加密算法加密,无人值守设备端在接收到指令后先进行解密,然后将时间戳与最近一次接收到指令的时间戳进行比较,若新接收到的指令时间戳早于最近一条或与最近一条相同,则忽略此条指令;
该方法包括如下步骤:
步骤1:云端系统在向设备端发送控制指令帧Y1时,在控制指令帧Y1中插入时间戳T1生成新的控制指令帧Z1;
步骤2:云端系统将插入时间戳后的控制指令帧Z1拆分为n个指令包B1、B2·Bn,并在每个指令包中插入相应序号1、2·n以及指令包总数n,生成新的指令包C1、C2·Cn;
步骤3:云端系统将步骤2中生成的新的指令包C1、C2·Cn分别加密,形成加密后的指令包D1、D2·Dn,然后按照随机顺序重新排序成E1、E2·En,最后发送给设备端;
步骤4:设备端在接收到云端发送过来的指令包后,首先将接收到的指令包E1、E2·En进行解密,生成解密后的指令包F1、F2·Fn,F1、F2·Fn和步骤3中的C1、C2·Cn内容一致,但排序不一致;
步骤5:设备端将步骤4中生成的F1、F2·Fn按照内部包含的序号和指令包总数进行重新排序,恢复为步骤3中的C1、C2·Cn;
步骤6:设备端将步骤5中得到的C1、C2·Cn去除序号和指令包总数恢复为步骤2中的指令包B1、B2·Bn;
步骤7:设备端将步骤6中得到的指令包B1、B2·Bn拼接为步骤2中的控制指令帧Z1;
步骤8:若控制指令帧Z1为收到的第一条指令帧,则执行步骤9,否则执行步骤10;
步骤9:设备端认为步骤8中的控制指令帧Z1有效,将控制指令帧Z1中的时间戳T1取出,保存在设备端的指令帧存储单元T0中,使T0=T1,同时执行控制指令帧Z1对应的控制指令帧Y1;
步骤10:设备端将步骤8中控制指令帧Z1中的时间戳T1取出,将T1与设备端指令帧存储单元T0中的时间戳进行比较;根据比较结果选择进入步骤9或步骤11;
步骤11:设备端认为步骤8中的控制指令帧Z1无效,忽略该控制指令帧;
所述步骤10中,若T1T0,即新接收到的控制指令帧Z1的产生时间晚于最后一次接收到的控制指令帧Z0的产生时间,则执行步骤9;
所述步骤10中,若T1T0,即新接收到的控制指令帧Z1的产生时间早于最后一次接收到的控制指令帧Z0的产生时间,则执行步骤11;
所述步骤10中,若T1=T0,即新接收到的控制指令帧Z1的产生时间与最后一次接收到的控制指令帧Z0的产生时间相同,则执行步骤11;
该方法用于防止不法分子通过复制指令再次发送的方法劫持无人值守设备。
2.如权利要求1所述的基于时间戳的通信加密方法,其特征在于,所述时间戳T1是当前的实际时间。
3.如权利要求1所述的基于时间戳的通信加密方法,其特征在于,所述时间戳T1是与当前的实际时间相关的数字。
4.如权利要求1所述的基于时间戳的通信加密方法,其特征在于,所述步骤3中的加密过程采用常规对称加密算法进行,包括:DES算法、RC5算法、IDEA算法。
5.如权利要求1所述的基于时间戳的通信加密方法,其特征在于,所述步骤4中的解密过程与步骤3中的加密过程对应。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于北京京航计算通讯研究所,未经北京京航计算通讯研究所许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201711224619.0/1.html,转载请声明来源钻瓜专利网。
- 上一篇:脉冲激光高速测距光学系统
- 下一篇:一种三角法激光测距传感器





