CN101572601A - 一种数据加密传输方法及装置 - Google Patents

一种数据加密传输方法及装置 Download PDF

Info

Publication number
CN101572601A
CN101572601A CNA2009100865710A CN200910086571A CN101572601A CN 101572601 A CN101572601 A CN 101572601A CN A2009100865710 A CNA2009100865710 A CN A2009100865710A CN 200910086571 A CN200910086571 A CN 200910086571A CN 101572601 A CN101572601 A CN 101572601A
Authority
CN
China
Prior art keywords
security algorithm
key
space
data
transfer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2009100865710A
Other languages
English (en)
Other versions
CN101572601B (zh
Inventor
曹会扬
张海英
廖剑
姜涌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Potevio Information Technology Co Ltd
Original Assignee
Potevio Institute of Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Potevio Institute of Technology Co Ltd filed Critical Potevio Institute of Technology Co Ltd
Priority to CN2009100865710A priority Critical patent/CN101572601B/zh
Publication of CN101572601A publication Critical patent/CN101572601A/zh
Application granted granted Critical
Publication of CN101572601B publication Critical patent/CN101572601B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明提出了一种数据加密传输方法,在数据传输的双方均设置密钥空间和安全算法空间,并且分别为密钥空间、安全算法空间、安全算法设置更新条件。在数据传输时,分别从密钥空间和安全算法空间抽取当前数据传输的密钥和安全算法,利用密钥和安全算法将明文数据加密后进行传输。当对应更新条件满足时,同步更新数据传输双方的更新密钥空间、安全算法空间或安全算法。本发明还提出了一种数据加密传输装置,采用本发明的数据加密传输方法和装置,数据传输中使用的密钥和安全算法动态更新,不确定性增大,增强了数据传输的安全性。并且本发明提出的密钥空间、安全算法空间和安全算法更新方法无需复杂运算,简单易行。

Description

一种数据加密传输方法及装置
技术领域
本发明涉及数据传输技术,特别涉及一种数据加密传输的方法及装置。
背景技术
目前,在数据传输过程中对安全性的要求越来越高。在现有的数据传输技术中,一般采用以下两种方式保证数据的安全性,即:将明文数据加密后再进行传输,或者在传输数据前预先对传输数据的双方进行身份认证。现有技术中可以单独使用上述某一种方式,但通常是将两种方式结合使用,即在双方身份认证之后将明文数据加密传输。
将明文数据加密后再进行传输的具体做法是:发送端利用某一个密钥,采用安全算法对密钥和明文数据进行处理,得到加密数据并传输给接收端;接收端接收到加密数据后,采用相同的密钥和安全算法对加密数据进行解密,还原出明文数据。
现有的数据传输技术中,基于实现各种安全目的的途径及各种安全需求不同,产生了各种安全算法。根据安全级别的高低,各种加密算法的复杂程度不同。但是对于某一种应用,数据加密使用的安全算法和密钥都是固定不变的,因此数据传输的安全性较低。以传输某一条指令为例,因为相同指令使用的安全算法和密钥是固定不变的,所以如果这条指令在某一次传输中被破解,破解者获取了安全算法和密钥,那么在之后的每一次传输中,破解者都可以利用相同的安全算法和密钥破解这条指令。由此可见,现有数据传输技术中的安全算法和密钥固定不变使得数据传输的安全性较低。
发明内容
本发明提供一种数据加密传输方法,应用该方法能够使密钥和安全算法动态更新。
本发明还提供一种数据加密传输装置,应用该装置能够使密钥和安全算法动态更新。
本发明的技术方案具体是这样实现的:
一种数据加密传输方法,该方法包括以下步骤:
在数据传输的发送端和接收端建立密钥空间和安全算法空间;
设置密钥空间更新条件、安全算法空间更新条件和安全算法更新条件;
判断密钥空间更新条件、安全算法空间更新条件和安全算法更新条件是否满足;
当密钥空间更新条件满足时,数据传输的发送端和接收端采用相同的方法更新密钥空间;当安全算法空间更新条件满足时,数据传输的发送端和接收端采用相同的方法更新安全算法空间;当安全算法更新条件满足时,数据传输的发送端和接收端采用相同的方法更新安全算法;
发送端基于更新的密钥空间或安全算法空间或安全算法确定数据传输加密密钥和安全算法,向接收端发送加密数据;
接收端采用与发送端相同的方法确定数据传输解密密钥和安全算法,对加密数据进行解密。
所述在数据传输的发送端和接收端建立密钥空间和安全算法空间包括:
将所有密钥预先写入数据传输的发送端和接收端的密钥寄存器中;
在数据传输的发送端和接收端的密钥寄存器中,以每一个密钥作为一个元素,采用同样的抽取方法抽取N个元素,将该N个元素组成的样本作为密钥空间,其中N为所需建立的密钥空间中密钥的个数;
将所有安全算法预先写入数据传输的发送端和接收端的安全算法寄存器中;
在数据传输的发送端和接收端的安全算法寄存器中,以每一个安全算法作为一个元素,采用同样的抽取方法抽取K个元素,将该K个元素组成的样本作为安全算法空间,其中K为所需建立的安全算法空间中安全算法的个数。
所述密钥空间包括对称密钥空间和非对称密钥空间,所述对称密钥空间由对称密钥组成,所述非对称密钥空间由非对称密钥组成;
所述安全算法空间包括对称安全算法空间和非对称安全算法空间,所述对称安全算法空间由对称安全算法组成,所述非对称安全算法空间由非对称安全算法组成;
所述对称安全算法采用的密钥从所述对称密钥空间中选择;所述非对称安全算法采用的密钥从所述非对称密钥空间中选择;
每个非对称密钥与每个非对称安全算法设置有一一对应的标识符。
所述数据传输的发送端和接收端采用相同的方法更新密钥空间包括:
把数据传输的发送端或接收端设定为控制端,另一端设定为被控制端;
控制端产生随机数,根据该随机数更新密钥空间,并将该随机数发送到被控制端,被控制端根据该随机数采用与控制端相同的方法更新密钥空间;
所述发送端基于更新的密钥空间或安全算法空间或安全算法确定数据传输加密密钥和安全算法包括:
设置从密钥空间抽取当前数据传输所用密钥的密钥抽取方式和从安全算法空间抽取当前数据传输所用安全算法的安全算法抽取方式;
用加密数据的命令头模N,按照密钥抽取方式,根据命令头模N的结果在更新的密钥空间中抽取出一个密钥作为数据传输加密密钥,其中,N为密钥空间中密钥的个数;
如果数据传输加密密钥有标识符,则根据该密钥的标识符在安全算法空间中取出带有相同标识符的安全算法作为数据传输加密安全算法,如果该密钥没有标识符,则在没有标识符的安全算法中按照安全算法抽取方式选取一种安全算法作为数据传输加密安全算法。
所述根据该随机数更新密钥空间包括:
配置N种密钥空间生成方式,分别以0至N-1为N种密钥空间生成方式编号,令R1模N,选择与R1模N的结果相同编号的密钥空间生成方式,将该密钥空间生成方式生成的密钥空间确定为更新的密钥空间,其中,N为密钥空间中密钥的个数,R1为该随机数;
或,
用R2分别与现有密钥空间中的每一个对称密钥进行异或运算,用异或运算的结果替代现有的对称密钥,由异或运算的结果构成的对称密钥空间与保持不变的非对称密钥空间组成更新的密钥空间,其中,R2为该随机数。
所述数据传输的发送端和接收端采用相同的方法更新安全算法空间包括:
把数据传输的发送端或接收端设定为控制端,另一端设定为被控制端;
控制端产生随机数,根据该随机数更新安全算法空间,并将该随机数发送到被控制端,被控制端根据该随机数采用与控制端相同的方法更新安全算法空间;
所述发送端基于更新的密钥空间或安全算法空间或安全算法确定数据传输加密密钥和安全算法包括:
设置从密钥空间抽取当前数据传输所用密钥的密钥抽取方式和从安全算法空间抽取当前数据传输所用安全算法的安全算法抽取方式;
用加密数据的命令头模N,按照密钥抽取方式,根据命令头模N的结果在密钥空间中抽取出一个密钥作为数据传输加密密钥,其中,N为密钥空间中密钥的个数;
如果数据传输加密密钥有标识符,则根据该密钥的标识符在更新的安全算法空间中取出带有相同标识符的安全算法作为数据传输加密安全算法,如果该密钥没有标识符,则在没有标识符的安全算法中按照安全算法抽取方式选取一种安全算法作为数据传输加密安全算法。
所述根据该随机数更新安全算法空间包括:
配置M种对称安全算法空间生成方式,分别以0至M-1为上述M种对称安全算法空间生成方式编号,令随机数R1模M,R3模M的结果为0至M-1中的一个值,选择与R3模M的结果相同编号的安全算法空间生成方式,将该安全算法空间生成方式生成的安全算法空间确定为更新的安全算法空间,其中,M为安全算法空间中对称安全算法的个数,R3为该随机数。
所述数据传输的发送端和接收端采用相同的方法更新安全算法包括:
把数据传输的发送端或接收端设定为控制端,另一端设定为被控制端;
控制端产生随机数,根据该随机数更新安全算法,并将该随机数发送到被控制端,被控制端根据该随机数采用与控制端相同的方法更新安全算法;
所述发送端基于更新的密钥空间或安全算法空间或安全算法确定数据传输加密密钥和安全算法包括:
设置从密钥空间抽取当前数据传输所用密钥的密钥抽取方式和从安全算法空间抽取当前数据传输所用安全算法的安全算法抽取方式;
用加密数据的命令头模N1,按照密钥抽取方式,根据命令头模N1的结果在对称密钥空间中抽取出一个密钥作为数据传输加密密钥,其中,N1为密钥空间中对称密钥的个数;
采用更新的安全算法作为数据传输加密安全算法。
所述根据该随机数更新安全算法包括:
令R4模M,R4模M的结果为0至M-1中的一个值,根据预先配置的安全算法抽取方式在对称安全算法空间中抽取与R4模M的结果对应的安全算法,将其确定为更新的安全算法,其中,M为安全算法空间中对称安全算法的个数,R4为该随机数。
所述在数据传输的发送端和接收端建立密钥空间和安全算法空间之前包括:数据传输的发送端和接收端进行身份认证。
一种数据加密传输装置,包括:
密钥寄存器,用于存储所有密钥;
安全算法寄存器,用于存储所有安全算法;
控制单元,通过从密钥寄存器中抽取密钥建立或更新密钥空间,通过从安全算法寄存器中抽取安全算法建立或更新安全算法空间;设置并判断密钥空间更新条件、安全算法空间更新条件和安全算法更新条件是否满足;当密钥空间更新条件满足时,更新密钥空间;当安全算法空间更新条件满足时,更新安全算法空间;当安全算法更新条件满足时,更新安全算法;基于更新的密钥空间或安全算法空间或安全算法确定数据传输密钥和安全算法,并提供给解密单元和加密单元;
接收单元,接收对方数据传输装置的加密数据并将其传送给解密单元;
解密单元,根据控制单元提供的密钥和安全算法对接收单元提供的加密数据进行解密;
加密单元,根据控制单元提供的密钥和安全算法对明文数据进行加密,将加密数据传送给发送单元;
发送单元,将加密单元提供的加密数据发送给对方数据传输装置。
该装置进一步包括:
密钥空间存储单元,用于存储密钥空间;
安全算法空间存储单元,用于存储安全算法。
由上述的技术方案可见,本发明在数据传输的双方均设置密钥空间和安全算法空间,并且分别为密钥空间、安全算法空间、安全算法设置更新条件。在数据传输时,分别从密钥空间和安全算法空间抽取当前数据传输的密钥和安全算法,利用密钥和安全算法将明文数据加密后进行传输。当对应更新条件满足时,同步更新数据传输双方的密钥空间、安全算法空间或安全算法,从而使得数据传输中使用的密钥和安全算法的不确定性增大,增强了数据传输的安全性。并且本发明提出的密钥空间、安全算法空间和安全算法更新方法无需复杂运算,简单易行。
附图说明
图1为第一种更新密钥空间的数据加密传输方法的信令流程图;
图2为第二种更新密钥空间的数据加密传输方法的信令流程图;
图3为更新安全算法空间的数据加密传输方法的信令流程图;
图4为更新安全算法的数据加密传输方法的信令流程图。
图5为本发明一较佳实施例数据加密传输装置的结构图。
具体实施方式
为使本发明的目的、技术方案及优点更加清楚明白,以下参照附图并举实施例,对本发明进一步详细说明。
本发明实施例采用现有技术中将明文数据加密后再进行传输的方式,并且,还可以在传输数据前预先对传输数据的双方进行身份认证。在此基础上,本发明实施例在数据传输的双方均设置密钥空间和安全算法空间,并且分别为密钥空间、安全算法空间、安全算法设置更新条件。在数据传输时,分别从密钥空间和安全算法空间抽取当前数据传输的密钥和安全算法,通过更新密钥空间、安全算法空间或安全算法更新当前数据传输的密钥和安全算法。
密钥空间是当前数据传输所有可选密钥的集合,安全算法空间是当前数据传输所有可选安全算法的集合。在生产数据传输设备时,生产厂商将所有密钥预先写入密钥寄存器中;将所有安全算法预先写入安全算法寄存器中。在数据传输之前,在数据传输双方预先建立密钥空间和安全算法空间。下面以建立密钥个数为N的密钥空间为例说明其建立方法:在密钥寄存器中,以每一个密钥作为一个元素,任意抽取N个元素所获得的一个样本即为一个密钥空间,采用上述方法,在数据传输双方采用同样的抽取方式建立完全一致的密钥空间。在双方密钥空间建立完成后,配置密钥抽取方式,在数据传输过程中,数据传输双方按照设置的密钥抽取方式从各自的密钥空间中抽取当前数据传输所用的密钥。对于安全算法空间,采用与建立密钥空间同样的方法,在数据传输双方建立完全一致的安全算法空间,并设置安全算法抽取方式,根据安全算法抽取方式从安全算法空间中抽取当前数据传输所用的安全算法。在数据传输设备中,可以单独设置一个存储单元作为密钥空间和安全算法空间,也可以将数据传输设备现有的存储单元中的一部分存储空间作为密钥空间和安全算法空间,将采用上述方法抽取的密钥和安全算法分别从密钥寄存器和安全算法寄存器中复制到该存储单元,当更新密钥空间和安全算法空间时,将该存储单元中的密钥和安全算法删除,重新复制新抽取的密钥和安全算法;或者,本发明实施例中设置的密钥空间和安全算法空间还可以不具有物理存储单元,而是在密钥寄存器和安全算法寄存器中对采用上述方法抽取的密钥和安全算法进行标记,以所有带有标记的密钥组成密钥空间,以所有带有标记的安全算法组成安全算法空间,当更新密钥空间和安全算法空间时,去掉密钥和安全算法的所有标记,对新抽取的密钥和安全算法重新进行标记。
鉴于安全等级的考虑,目前的安全算法分为对称安全算法和非对称安全算法两类,相应的,密钥也分为对称密钥和非对称密钥两类,对称安全算法采用对称密钥,非对称安全算法采用非对称密钥。因此,本发明实施例设置的密钥空间和安全算法空间均包括两部分。密钥空间包括对称密钥空间和非对称密钥空间;安全算法空间包括对称安全算法空间和非对称安全算法空间。对称密钥空间与对称安全算法空间相对应,对称密钥空间由对称密钥组成,对称安全算法空间由对称安全算法组成,对称安全算法采用的密钥从对称密钥空间中选择。非对称密钥空间与非对称安全算法空间相对应,非对称密钥空间由非对称密钥组成,非对称安全算法空间由非对称安全算法组成,非对称安全算法采用的密钥从非对称密钥空间中选择。本发明实施例为每个非对称密钥设置不同的标识符,并且采用每个非对称密钥的标识符标记一个非对称安全算法,从而保证非对称算法和非对称密钥之间的一一对应关系,在密钥空间和安全算法空间更新时,非对称密钥和非对称安全算法仍能互相匹配。而对于对称算法和对称密钥,可以任意组合使用。因此,可以将密钥的抽取方式设置为:将全体密钥升序排列后抽取指定位置的密钥;将安全算法的抽取方式设置为:如果抽取的密钥为有标识符的密钥,从非对称安全算法空间中抽取标识符与该密钥的标识符相同的安全算法;如果抽取的密钥为没有标识符的密钥,将全体对称安全算法升序排列后抽取指定位置的安全算法。并且,密钥或安全算法的抽取方式也可以采用其它多种方式,例如降序排列后依次抽取或隔位抽取等,只要保证每一个非对称密钥与非对称安全算法的对应关系,可以采用任何抽取方式。
本发明实施例中,密钥空间、安全算法、安全算法空间的更新条件在数据传输前预先设置,将数据传输的发送端与接收端中某一端设置为控制端,另一端设置为被控制端,由控制端确定更新条件是否满足。例如,在主机端与设备端之间进行数据传输,可以将主机端设为控制端,设备端设为被控制端,将密钥更新条件预先设置为每经过设定次数的数据传输更新密钥,则在数据传输过程中,主机端为数据传输次数计数,每经过设定次数的数据传输之后,主机端判断密钥更新条件满足,启动密钥更新过程,同时更新主机端与设备端的密钥。以上只是更新条件设置的一个具体实例,还可以采用其它多种更新条件,比如可以把更新条件设置为每隔某一具体时间更新,或被控制端发起更新请求后更新等等。并且,可以将密钥空间、安全算法、安全算法空间的更新条件设置为各自独立的,也可以令其中一个或多个更新条件相互关联,例如在密钥空间更新条件满足时视为安全算法空间更新条件也满足,对密钥空间和安全算法空间同时进行更新。
本发明实施例的数据加密传输方法,可以在数据传输过程中通过更新密钥空间或安全算法空间更新当前数据传输的密钥和安全算法,或直接更新当前数据传输的安全算法,根据密钥空间、安全算法空间或安全算法的更新条件的不同设置,既可以只更新其中一项,也可以更新任意两项或多项。其中,有两种方法更新密钥空间,相应地,可以针对这两种方法分别设置不同的两种密钥空间更新条件。例如,数据传输的双方在连续进行的四次数据传输中,可以每一次数据传输都通过更新密钥空间来更新当前数据传输的密钥和安全算法,也可以在四次数据传输中按照不同的顺序分别通过更新密钥空间或安全算法空间来更新当前传输的密钥和安全算法,或者直接更新当前传输的安全算法,还可以在某一次数据传输中同时更新密钥空间和安全算法空间,甚至在一次数据传输中同时更新上述三项。根据顺序的不同,本领域技术人员可以设想到多种动态更新的组合方式,本文仅以在一次数据传输中更新其中一项为例,举出四个实施例分别说明更新密钥空间、安全算法空间和安全算法的数据加密传输方法,其中更新密钥空间有两种实现方法。
下述四个实施例中,均以主机端作为发送端,以设备端作为接收端,以主机端向设备端传输数据为例,并且以主机端作为控制端,以设备端作为被控制端。此处仅以下述四个实施例作为例子说明动态更新的数据加密传输方法,在其它的实施例中,本领域技术人员可以设想到,根据数据传输的具体情况还可以有多种方式设定数据传输的发送端与接收端,并且可以有多种方式设定控制端。并且,下述四个实施例中,在数据传输之前均已按照上文所述方法建立主机端和设备端的密钥空间和安全算法空间,并且预先设置密钥抽取方式和安全算法抽取方式。
实施例1:第一种更新密钥空间的数据加密传输方法。
本实施例采用第一种方法更新密钥空间,不改变设备生产时写入密钥存储器中的密钥,而是从密钥寄存器中重新抽取密钥组成新的密钥空间,因此第一种方法更新密钥空间包括两种情况,一是至少改变密钥空间中的一个密钥;二是不改变密钥空间中的密钥,但是改变密钥的排列顺序。
图1为第一种更新密钥空间的数据加密传输方法的信令流程图,参见图1,该方法包括以下步骤:
步骤101,主机端判断密钥空间更新条件是否满足,当密钥空间更新条件满足时,主机端产生随机数R1,根据R1更新密钥空间。
此步骤中,根据R1更新密钥空间的方法很多,此处仅以以下方法为例,也可以采用其它的方法根据R1更新密钥空间。
将更新前已建立的密钥空间中密钥的个数记为N,配置N种密钥空间生成方式,分别以0至N-1为上述N种密钥空间生成方式编号,令随机数R1模N,R1模N的结果为0至N-1中的一个值,选择与R1模N的结果相同编号的密钥空间生成方式,将该密钥空间生成方式生成的密钥空间确定为更新的密钥空间。
例如,更新前已建立了密钥个数为3的密钥空间,则N=3,配置3种密钥空间生成方式,分别以0、1、2为上述3种密钥空间生成方式编号,例如这3种密钥空间生成方式分别为:编号为0的密钥空间生成方式为从密钥寄存器中取出最后3个密钥组成密钥空间;编号为1的密钥空间生成方式为从密钥寄存器中取出第1、3、5个密钥组成密钥空间;编号为2的密钥空间生成方式为从密钥寄存器中取出第2、4、8个密钥组成密钥空间,如果随机数R1模3的结果为1,则采用编号为1的密钥空间生成方式,从密钥寄存器中取出第1、3、5个密钥组成密钥空间确定为更新的密钥空间。
步骤102,主机端将随机数R1发送到设备端。
步骤103,设备端收到随机数R1,采用与步骤101中主机端相同的方法,根据R1更新密钥空间。
步骤104,设备端向主机端返回状态字,报告密钥空间更新完成。
步骤101至步骤104完成了主机端与设备端的密钥空间更新,在完成双方的密钥空间更新后,双方以更新的密钥空间为基础进行数据传输,从而在之后的数据传输中更新密钥和安全算法,数据传输的详细步骤如下:
步骤105,主机端收到状态字后向设备端发送加密数据。
此步骤中,主机端发送的加密数据由命令头和数据域组成,主机端根据命令头确定当前数据传输加密所用的密钥,并根据该密钥确定安全算法,采用根据命令头确定的密钥和安全算法加密明文数据后写入数据域。
根据命令头确定当前数据传输加密密钥的方法是:用命令头模N,按照预先配置的密钥抽取方式,根据命令头模N的结果在更新的密钥空间中抽取出一个密钥作为当前数据传输加密的密钥。根据命令头确定当前数据传输加密安全算法的方法是:按照预先配置的安全算法抽取方式,如果根据命令头确定的加密密钥有标识符,说明该密钥为非对称密钥,则根据该密钥的标识符在安全算法空间中取出带有相同标识符的安全算法,如果该密钥没有标识符,说明该密钥为对称密钥,则在没有标识符的安全算法中按照预先配置的安全算法抽取方式取出一种安全算法,将取出的安全算法作为当前数据传输加密安全算法。
步骤106,设备端收到加密数据,采用与步骤105中主机端相同的方法,根据命令头确定解密所用的密钥,并根据该密钥确定安全算法,用该密钥和安全算法对数据域进行解密。
步骤107,设备端向主机端返回状态字,报告数据域解密完成。
步骤108,主机端收到状态字后判断密钥空间更新条件是否满足,当密钥空间更新条件满足时,返回步骤101,更新密钥空间;当密钥空间更新条件不满足时,返回步骤105,再次发送加密数据。主机端继续发送加密数据,直到密钥空间更新条件满足。
由实施例1的以上步骤可以看出,通过在密钥寄存器中重新抽取密钥更新密钥空间,数据传输的密钥在密钥空间中选择,并且根据数据传输的密钥选择安全算法,因此,当密钥空间更新后,数据传输所用密钥和安全算法同时更新,提高了数据传输的安全性。
实施例2:第二种更新密钥空间的数据加密传输方法。
本实施例采用第二种方法更新密钥空间,通过产生新密钥替代密钥空间中的所有对称密钥。为了提高更新速率,减少认证过程的复杂性,本实施例中仅替代密钥空间中的对称密钥,而不改变非对称密钥空间。
图2为第二种更新密钥空间的数据加密传输方法的信令流程图。参见图2,该方法包括以下步骤:
步骤201,主机端判断密钥空间更新条件是否满足,当密钥空间更新条件满足时,主机端产生随机数R2,根据R2更新密钥空间。
此步骤中,根据R2更新密钥空间的方法很多,此处仅以以下方法为例,也可以采用其它的方法根据R2更新密钥空间。
主机端用R2分别与现有密钥空间中的每一个对称密钥进行异或运算,用异或运算的结果替代现有的对称密钥,由异或运算的结果构成对称密钥空间,保持非对称密钥空间不变,组成主机端的更新的密钥空间。为了保证密钥空间更新的安全性,主机端还可以在进行异或运算之前备份现有的密钥空间,并且在密钥更新完成后释放备份的密钥空间。
步骤202,主机端将随机数R2发送到设备端。
步骤203,设备端收到随机数R2,采用与步骤201中主机端相同的方法,根据R2更新密钥空间。
步骤204,设备端向主机端返回状态字,报告密钥空间更新完成。
步骤201至步骤204完成了主机端与设备端的密钥空间更新,在完成双方的密钥空间更新后,双方以更新的密钥空间为基础进行数据传输,从而在之后的数据传输中更新密钥和安全算法,数据传输的详细步骤如下:
步骤205,主机端收到状态字后向设备端发送加密数据。
步骤206,设备端收到加密数据,采用与步骤205中主机端相同的方法,根据命令头确定解密所用的密钥,并根据该密钥确定安全算法,用该密钥和安全算法对数据域进行解密。
步骤207,设备端向主机端返回状态字,报告数据域解密完成。
步骤208,主机端收到状态字后判断密钥空间更新条件是否满足,当密钥空间更新条件满足时,返回步骤201,更新密钥空间;当密钥空间更新条件不满足时,返回步骤205,再次发送加密数据。
步骤205至步骤208与实施例1中的步骤105至步骤108相同,在此不再赘述。
由实施例2的以上步骤可以看出,通过以计算生成的密钥替代原有对称密钥更新密钥空间,数据传输的密钥在密钥空间中选择,并且根据数据传输的密钥选择安全算法,因此,当密钥空间更新后,数据传输所用密钥和安全算法同时更新,提高了数据传输的安全性。
实施例3:更新安全算法空间的数据加密传输方法。
本实施例中的更新安全算法空间不改变设备生产时写入安全算法存储器中的安全算法,而是从安全算法寄存器中重新抽取安全算法组成新的安全算法空间,因此更新安全算法空间包括两种情况,一是至少改变安全算法空间中的一个安全算法;二是不改变安全算法空间中的安全算法,但是改变安全算法的排列顺序。
图3为更新安全算法空间的数据加密传输方法的信令流程图,参见图3,该方法包括以下步骤:
步骤301,主机端判断安全算法空间更新条件是否满足,当安全算法空间更新条件满足时,主机端产生随机数R3,根据R3更新安全算法空间。
此步骤中,根据R3更新安全算法空间的方法很多,此处仅以以下方法为例,也可以采用其它的方法根据R3更新安全算法空间。
只更新对称安全算法空间,非对称安全算法空间保持不变,由更新的对称安全算法空间和保持不变非对称安全算法空间组成更新的安全算法空间。更新对称安全算法空间的方法与实施例1步骤101中更新密钥空间的方法相同,具体是:将更新前已建立的对称安全算法空间中对称安全算法的个数记为M,配置M种对称安全算法空间生成方式,分别以0至M-1为上述M种对称安全算法空间生成方式编号,令随机数R3模M,R3模M的结果为0至M-1中的一个值,选择与R3模M的结果相同编号的安全算法空间生成方式,将该安全算法空间生成方式生成的安全算法空间确定为更新的安全算法空间。
步骤302,主机端将随机数R3发送到设备端。
步骤303,设备端收到随机数R3,采用与步骤301中主机端相同的方法,根据R3更新安全算法空间。
步骤304,设备端向主机端返回状态字,报告安全算法空间更新完成。
步骤301至步骤304完成了主机端与设备端的安全算法空间更新,在完成双方的安全算法空间更新后,双方以更新的安全算法空间为基础进行数据传输,从而在之后的数据传输中更新安全算法,数据传输的详细步骤如下:
步骤305,主机端收到状态字后向设备端发送加密数据。
此步骤与实施例1中的步骤105相同,在此步骤中,当前数据传输加密所用安全算法在步骤301更新的安全算法空间中确定。
步骤306,设备端收到加密数据,采用与步骤305中主机端相同的方法,根据命令头确定解密所用的密钥,并根据该密钥确定安全算法,并用该密钥和安全算法对数据域进行解密。
步骤307,设备端向主机端返回状态字,报告数据域解密完成。
步骤308,主机端收到状态字后判断安全算法空间更新条件是否满足,当安全算法空间更新条件满足时,返回步骤301,更新安全算法空间;当安全算法空间更新条件不满足时,返回步骤305,再次发送加密数据。主机端继续发送加密数据,直到安全算法空间更新条件满足。
由实施例3的以上步骤可以看出,通过在安全算法寄存器中重新抽取安全算法更新安全算法空间,数据传输的安全算法在更新的安全算法空间中选择,因此数据传输所用的安全算法更新,提高了数据传输的安全性。
上述三个实施例通过更新密钥空间或安全算法空间来更新当前数据传输所用的密钥或安全算法,还可以不更新密钥空间和安全算法空间,直接更新当前数据传输所用的安全算法,以下通过实施例4详细说明。
实施例4:更新当前数据传输安全算法的数据加密传输方法。
本实施例不改变密钥空间和安全算法空间,只是在安全算法空间中重新选择安全算法作为当前数据传输的安全算法。
图4为更新安全算法的数据加密传输方法的信令流程图,参见图4,该方法包括以下步骤:
步骤401,主机端判断安全算法更新条件是否满足,当安全算法更新条件满足时,主机端产生随机数R4,根据R4更新安全算法。
此步骤中,根据R4更新安全算法的方法很多,此处仅以以下方法为例。
将安全算法空间中对称安全算法的个数记为M,令随机数R4模M,R4模M的结果为0至M-1中的一个值,根据预先配置的安全算法抽取方式在对称安全算法空间中抽取与R4模M的结果对应的安全算法,将其确定为更新的安全算法。例如,一个包含10个对称安全算法的安全算法空间,则M=10,预先配置的安全算法抽取方式为依次抽取,如果R4模M的结果等于2,则抽取安全算法空间中第2个安全算法作为当前数据传输的安全算法。
步骤402,主机端将随机数R4发送到设备端。
步骤403,设备端收到随机数R4,采用与步骤401中主机端相同的方法,根据R4更新安全算法。
步骤404,设备端向主机端返回状态字,报告安全算法更新完成。
步骤401至步骤404完成了主机端与设备端的安全算法更新,在完成双方的安全算法更新后,双方以更新的安全算法进行数据传输,数据传输的详细步骤如下:
步骤405,主机端收到状态字后向设备端发送加密数据。
此步骤中,主机端发送的加密数据由命令头和数据域组成,主机端根据命令头确定当前数据传输加密所用的密钥,将步骤401中更新的安全算法确定为当前数据传输所用的安全算法,采用该密钥和安全算法对明文数据进行加密后写入数据域。
根据命令头确定当前数据传输加密所用密钥的方法是:将密钥空间中对称密钥的个数记为N1,用命令头模N1,按照预先配置的密钥抽取方式,根据命令头模N1的结果在对称密钥空间中抽取出一个密钥作为当前数据传输的密钥。
步骤406,设备端收到加密数据,采用与步骤405中主机端相同的方法,根据命令头确定解密所用的密钥,并采用该密钥和步骤403中更新的安全算法对数据域进行解密。
步骤407,设备端向主机端返回状态字,报告数据域解密完成。
步骤408,主机端收到状态字后判断安全算法更新条件是否满足,当安全算法更新条件满足时,返回步骤401,更新安全算法;当安全算法更新条件不满足时,返回步骤405,再次发送加密数据。主机端继续发送加密数据,直到安全算法更新条件满足。
由实施例4的以上步骤可以看出,通过在安全算法空间中重新抽取安全算法,更新当前数据传输的安全算法,提高了数据传输的安全性。
以上四个具体实施例分别说明了通过更新密钥空间、更新安全算法空间或直接更新安全算法的数据加密传输方法,在数据传输中还可以将上述四个实施例组合使用,则在上述4个实施例的步骤101、步骤108、步骤201、步骤208、步骤301、步骤308、步骤401和步骤408中,控制端随时判断密钥空间更新条件、安全算法空间更新条件和安全算法更新条件是否满足,当其中一种或多种更新条件满足时,采用上述对应的实施例中所述的方法进行更新,存在一种或多种更新同时进行或交替进行的情况。
以上介绍了本发明提出的数据加密传输方法,下面以一个实施例说明采用该方法的数据加密传输装置。图5为本发明一较佳实施例数据加密传输装置的结构图。如图5所示,本实施例中数据加密传输装置包括:接收单元501、解密单元502、发送单元503、加密单元504、密钥寄存器505、密钥空间存储单元506、安全算法寄存器507、安全算法空间存储单元508和控制单元509。
密钥寄存器505用于存储所有密钥,密钥空间存储单元506用于存储密钥空间。安全算法寄存器507用于存储所有安全算法,安全算法空间存储单元508用于存储安全算法空间。
控制单元509从密钥寄存器505中抽取密钥复制到密钥空间存储单元506中,建立或更新密钥空间;从安全算法寄存器507中抽取安全算法复制到安全算法空间存储单元508中,建立或更新安全算法空间。控制单元设置密钥空间更新条件、安全算法空间更新条件和安全算法更新条件,并判断上述更新条件是否满足。当密钥空间更新条件满足时,控制单元509采用如上述实施例1或2所述的方法更新密钥空间;当安全算法空间更新条件满足时,控制单元509采用如上述实施例3所述的方法更新安全算法空间;当安全算法更新条件满足时,控制单元509采用如上述实施例4所述的方法更新安全算法。控制单元509基于更新的密钥空间或安全算法空间或安全算法确定数据传输密钥和安全算法,并将其提供给解密单元502和加密单元504。
接收单元501接收对方数据传输装置的加密数据并将其传送给解密单元502。解密单元502根据控制单元509提供的数据传输密钥和安全算法对接收单元501提供的加密数据进行解密。
加密单元504根据控制单元509提供的数据传输密钥和安全算法对明文数据进行加密,并将加密数据传送给发送单元503,发送单元503将加密数据发送给对方数据传输装置。
在本实施例中,密钥空间和安全算法空间存储于在数据加密传输装置中的物理存储单元,也可以采用对从密钥寄存器和安全算法寄存器中抽取出的密钥和安全算法进行标记的方法组成密钥空间和安全算法空间,则在数据加密传输装置中不需包含图5所示的密钥空间存储单元506和安全算法空间存储单元508。
由以上实施例可见,本发明实施例中在数据传输的双方均设置密钥空间和安全算法空间,并且分别为密钥空间、安全算法空间、安全算法设置更新条件。在数据传输时,分别从密钥空间和安全算法空间抽取当前数据传输的密钥和安全算法,利用密钥和安全算法将明文数据加密后进行传输。当对应更新条件满足时,同步更新数据传输双方的更新密钥空间、安全算法空间或安全算法,从而使得数据传输中使用的密钥和安全算法动态更新,不确定性增大,因而增强了数据传输的安全性。并且本发明实施例提出的密钥空间、安全算法空间和安全算法更新方法无需复杂运算,简单易行。
总之,以上所述仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (12)

1、一种数据加密传输方法,其特征在于,该方法包括以下步骤:
在数据传输的发送端和接收端建立密钥空间和安全算法空间;
设置密钥空间更新条件、安全算法空间更新条件和安全算法更新条件;
判断密钥空间更新条件、安全算法空间更新条件和安全算法更新条件是否满足;
当密钥空间更新条件满足时,数据传输的发送端和接收端采用相同的方法更新密钥空间;当安全算法空间更新条件满足时,数据传输的发送端和接收端采用相同的方法更新安全算法空间;当安全算法更新条件满足时,数据传输的发送端和接收端采用相同的方法更新安全算法;
发送端基于更新的密钥空间或安全算法空间或安全算法确定数据传输加密密钥和安全算法,向接收端发送加密数据;
接收端采用与发送端相同的方法确定数据传输解密密钥和安全算法,对加密数据进行解密。
2、如权利要求1所述的数据加密传输方法,其特征在于,所述在数据传输的发送端和接收端建立密钥空间和安全算法空间包括:
将所有密钥预先写入数据传输的发送端和接收端的密钥寄存器中;
在数据传输的发送端和接收端的密钥寄存器中,以每一个密钥作为一个元素,采用同样的抽取方法抽取N个元素,将该N个元素组成的样本作为密钥空间,其中N为所需建立的密钥空间中密钥的个数;
将所有安全算法预先写入数据传输的发送端和接收端的安全算法寄存器中;
在数据传输的发送端和接收端的安全算法寄存器中,以每一个安全算法作为一个元素,采用同样的抽取方法抽取K个元素,将该K个元素组成的样本作为安全算法空间,其中K为所需建立的安全算法空间中安全算法的个数。
3、如权利要求2所述的数据加密传输方法,其特征在于,
所述密钥空间包括对称密钥空间和非对称密钥空间,所述对称密钥空间由对称密钥组成,所述非对称密钥空间由非对称密钥组成;
所述安全算法空间包括对称安全算法空间和非对称安全算法空间,所述对称安全算法空间由对称安全算法组成,所述非对称安全算法空间由非对称安全算法组成;
所述对称安全算法采用的密钥从所述对称密钥空间中选择;所述非对称安全算法采用的密钥从所述非对称密钥空间中选择;
每个非对称密钥与每个非对称安全算法设置有一一对应的标识符。
4、如权利要求3所述的数据加密传输方法,其特征在于,
所述数据传输的发送端和接收端采用相同的方法更新密钥空间包括:
把数据传输的发送端或接收端设定为控制端,另一端设定为被控制端;
控制端产生随机数,根据该随机数更新密钥空间,并将该随机数发送到被控制端,被控制端根据该随机数采用与控制端相同的方法更新密钥空间;
所述发送端基于更新的密钥空间或安全算法空间或安全算法确定数据传输加密密钥和安全算法包括:
设置从密钥空间抽取当前数据传输所用密钥的密钥抽取方式和从安全算法空间抽取当前数据传输所用安全算法的安全算法抽取方式;
用加密数据的命令头模N,按照密钥抽取方式,根据命令头模N的结果在更新的密钥空间中抽取出一个密钥作为数据传输加密密钥,其中,N为密钥空间中密钥的个数;
如果数据传输加密密钥有标识符,则根据该密钥的标识符在安全算法空间中取出带有相同标识符的安全算法作为数据传输加密安全算法,如果该密钥没有标识符,则在没有标识符的安全算法中按照安全算法抽取方式选取一种安全算法作为数据传输加密安全算法。
5、如权利要求4所述的数据加密传输方法,其特征在于,所述根据该随机数更新密钥空间包括:
配置N种密钥空间生成方式,分别以0至N-1为N种密钥空间生成方式编号,令R1模N,选择与R1模N的结果相同编号的密钥空间生成方式,将该密钥空间生成方式生成的密钥空间确定为更新的密钥空间,其中,N为密钥空间中密钥的个数,R1为该随机数;
或,
用R2分别与现有密钥空间中的每一个对称密钥进行异或运算,用异或运算的结果替代现有的对称密钥,由异或运算的结果构成的对称密钥空间与保持不变的非对称密钥空间组成更新的密钥空间,其中,R2为该随机数。
6、如权利要求3所述的数据加密传输方法,其特征在于,
所述数据传输的发送端和接收端采用相同的方法更新安全算法空间包括:
把数据传输的发送端或接收端设定为控制端,另一端设定为被控制端;
控制端产生随机数,根据该随机数更新安全算法空间,并将该随机数发送到被控制端,被控制端根据该随机数采用与控制端相同的方法更新安全算法空间;
所述发送端基于更新的密钥空间或安全算法空间或安全算法确定数据传输加密密钥和安全算法包括:
设置从密钥空间抽取当前数据传输所用密钥的密钥抽取方式和从安全算法空间抽取当前数据传输所用安全算法的安全算法抽取方式;
用加密数据的命令头模N,按照密钥抽取方式,根据命令头模N的结果在密钥空间中抽取出一个密钥作为数据传输加密密钥,其中,N为密钥空间中密钥的个数;
如果数据传输加密密钥有标识符,则根据该密钥的标识符在更新的安全算法空间中取出带有相同标识符的安全算法作为数据传输加密安全算法,如果该密钥没有标识符,则在没有标识符的安全算法中按照安全算法抽取方式选取一种安全算法作为数据传输加密安全算法。
7、如权利要求6所述的数据加密传输方法,其特征在于,所述根据该随机数更新安全算法空间包括:
配置M种对称安全算法空间生成方式,分别以0至M-1为上述M种对称安全算法空间生成方式编号,令随机数R1模M,R3模M的结果为0至M-1中的一个值,选择与R3模M的结果相同编号的安全算法空间生成方式,将该安全算法空间生成方式生成的安全算法空间确定为更新的安全算法空间,其中,M为安全算法空间中对称安全算法的个数,R3为该随机数。
8、如权利要求3所述的数据加密传输方法,其特征在于,
所述数据传输的发送端和接收端采用相同的方法更新安全算法包括:
把数据传输的发送端或接收端设定为控制端,另一端设定为被控制端;
控制端产生随机数,根据该随机数更新安全算法,并将该随机数发送到被控制端,被控制端根据该随机数采用与控制端相同的方法更新安全算法;
所述发送端基于更新的密钥空间或安全算法空间或安全算法确定数据传输加密密钥和安全算法包括:
设置从密钥空间抽取当前数据传输所用密钥的密钥抽取方式和从安全算法空间抽取当前数据传输所用安全算法的安全算法抽取方式;
用加密数据的命令头模N1,按照密钥抽取方式,根据命令头模N1的结果在对称密钥空间中抽取出一个密钥作为数据传输加密密钥,其中,N1为密钥空间中对称密钥的个数;
采用更新的安全算法作为数据传输加密安全算法。
9、如权利要求8所述的数据加密传输方法,其特征在于,所述根据该随机数更新安全算法包括:
令R4模M,R4模M的结果为0至M-1中的一个值,根据预先配置的安全算法抽取方式在对称安全算法空间中抽取与R4模M的结果对应的安全算法,将其确定为更新的安全算法,其中,M为安全算法空间中对称安全算法的个数,R4为该随机数。
10、如权利要求1所述的数据加密传输方法,其特征在于,所述在数据传输的发送端和接收端建立密钥空间和安全算法空间之前包括:数据传输的发送端和接收端进行身份认证。
11、一种数据加密传输装置,其特征在于,包括:
密钥寄存器,用于存储所有密钥;
安全算法寄存器,用于存储所有安全算法;
控制单元,通过从密钥寄存器中抽取密钥建立或更新密钥空间,通过从安全算法寄存器中抽取安全算法建立或更新安全算法空间;设置并判断密钥空间更新条件、安全算法空间更新条件和安全算法更新条件是否满足;当密钥空间更新条件满足时,更新密钥空间;当安全算法空间更新条件满足时,更新安全算法空间;当安全算法更新条件满足时,更新安全算法;基于更新的密钥空间或安全算法空间或安全算法确定数据传输密钥和安全算法,并提供给解密单元和加密单元;
接收单元,接收对方数据传输装置的加密数据并将其传送给解密单元;
解密单元,根据控制单元提供的密钥和安全算法对接收单元提供的加密数据进行解密;
加密单元,根据控制单元提供的密钥和安全算法对明文数据进行加密,将加密数据传送给发送单元;
发送单元,将加密单元提供的加密数据发送给对方数据传输装置。
12、如权利要求11所述的数据加密传输装置,其特征在于,该装置进一步包括:
密钥空间存储单元,用于存储密钥空间;
安全算法空间存储单元,用于存储安全算法。
CN2009100865710A 2009-06-09 2009-06-09 一种数据加密传输方法及装置 Expired - Fee Related CN101572601B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2009100865710A CN101572601B (zh) 2009-06-09 2009-06-09 一种数据加密传输方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2009100865710A CN101572601B (zh) 2009-06-09 2009-06-09 一种数据加密传输方法及装置

Publications (2)

Publication Number Publication Date
CN101572601A true CN101572601A (zh) 2009-11-04
CN101572601B CN101572601B (zh) 2011-03-30

Family

ID=41231843

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2009100865710A Expired - Fee Related CN101572601B (zh) 2009-06-09 2009-06-09 一种数据加密传输方法及装置

Country Status (1)

Country Link
CN (1) CN101572601B (zh)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102118747A (zh) * 2010-01-04 2011-07-06 Tata咨询服务有限公司 用于无线通信装置和服务器之间的安全同步的系统和方法
CN102315937A (zh) * 2010-07-09 2012-01-11 塔塔咨询服务有限公司 无线通信装置和服务器之间数据的安全交易系统和方法
CN102932139A (zh) * 2012-11-19 2013-02-13 丁希春 具有“无限”密码的数据传输系统
CN103295048A (zh) * 2013-05-20 2013-09-11 爱康普科技(大连)有限公司 电子标签信息传输系统和方法
CN103580874A (zh) * 2013-11-15 2014-02-12 清华大学 身份认证方法、系统以及密码保护装置
CN104052742A (zh) * 2014-06-11 2014-09-17 上海康煦智能科技有限公司 一种可动态加密的物联网通讯协议
CN104065669A (zh) * 2014-07-08 2014-09-24 浪潮(山东)电子信息有限公司 一种空间网络加密方法
CN105024807A (zh) * 2014-04-30 2015-11-04 宇龙计算机通信科技(深圳)有限公司 数据处理方法及系统
CN106130733A (zh) * 2016-06-23 2016-11-16 北京海泰方圆科技股份有限公司 更新配置的方法、装置和系统
CN106407750A (zh) * 2015-08-03 2017-02-15 天脉聚源(北京)科技有限公司 一种随机生成课程编号的方法和系统
CN106850204A (zh) * 2017-02-27 2017-06-13 北京邮电大学 量子密钥分配方法及系统
CN107925573A (zh) * 2015-07-21 2018-04-17 因特鲁斯特公司 提供受限设备之间的安全通信的方法和装置
CN108632296A (zh) * 2018-05-17 2018-10-09 中体彩科技发展有限公司 一种网络通信的动态加密与解密方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1758593A (zh) * 2004-10-10 2006-04-12 大唐移动通信设备有限公司 多媒体组播业务的业务密钥更新方法
CN101060404A (zh) * 2006-04-19 2007-10-24 华为技术有限公司 无线网络中防止重放攻击的方法及系统

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102118747B (zh) * 2010-01-04 2013-10-30 Tata咨询服务有限公司 用于无线通信装置和服务器之间的安全同步的系统和方法
CN102118747A (zh) * 2010-01-04 2011-07-06 Tata咨询服务有限公司 用于无线通信装置和服务器之间的安全同步的系统和方法
CN102315937B (zh) * 2010-07-09 2015-04-15 塔塔咨询服务有限公司 无线通信装置和服务器之间数据的安全交易系统和方法
CN102315937A (zh) * 2010-07-09 2012-01-11 塔塔咨询服务有限公司 无线通信装置和服务器之间数据的安全交易系统和方法
CN102932139A (zh) * 2012-11-19 2013-02-13 丁希春 具有“无限”密码的数据传输系统
CN103295048A (zh) * 2013-05-20 2013-09-11 爱康普科技(大连)有限公司 电子标签信息传输系统和方法
CN103580874B (zh) * 2013-11-15 2017-01-04 清华大学 身份认证方法、系统以及密码保护装置
CN103580874A (zh) * 2013-11-15 2014-02-12 清华大学 身份认证方法、系统以及密码保护装置
CN105024807A (zh) * 2014-04-30 2015-11-04 宇龙计算机通信科技(深圳)有限公司 数据处理方法及系统
CN104052742A (zh) * 2014-06-11 2014-09-17 上海康煦智能科技有限公司 一种可动态加密的物联网通讯协议
CN104065669A (zh) * 2014-07-08 2014-09-24 浪潮(山东)电子信息有限公司 一种空间网络加密方法
CN104065669B (zh) * 2014-07-08 2017-03-01 浪潮(苏州)金融技术服务有限公司 一种空间网络加密方法
CN107925573A (zh) * 2015-07-21 2018-04-17 因特鲁斯特公司 提供受限设备之间的安全通信的方法和装置
CN106407750A (zh) * 2015-08-03 2017-02-15 天脉聚源(北京)科技有限公司 一种随机生成课程编号的方法和系统
CN106130733A (zh) * 2016-06-23 2016-11-16 北京海泰方圆科技股份有限公司 更新配置的方法、装置和系统
CN106130733B (zh) * 2016-06-23 2018-02-13 北京海泰方圆科技股份有限公司 更新配置的方法、装置和系统
CN106850204A (zh) * 2017-02-27 2017-06-13 北京邮电大学 量子密钥分配方法及系统
CN108632296A (zh) * 2018-05-17 2018-10-09 中体彩科技发展有限公司 一种网络通信的动态加密与解密方法
CN108632296B (zh) * 2018-05-17 2021-08-13 中体彩科技发展有限公司 一种网络通信的动态加密与解密方法

Also Published As

Publication number Publication date
CN101572601B (zh) 2011-03-30

Similar Documents

Publication Publication Date Title
CN101572601B (zh) 一种数据加密传输方法及装置
CN1940952B (zh) 用于管理内容数据的系统和装置
CN101917403B (zh) 一种用于密文存储的分布式密钥管理方法
CN103067170B (zh) 一种基于ext2文件系统的加密方法
CN108833438B (zh) 一种基于区块链的工业物联网信息安全存储方法
CN103003824A (zh) 向主机设备提供部分加密的内容文件的存储设备和方法
JP2004512734A (ja) 共通暗号化鍵の生成
CN105009507A (zh) 借助于物理不可克隆函数创建从加密密钥中推导的密钥
CN107508672A (zh) 一种基于对称密钥池的密钥同步方法和密钥同步装置、密钥同步系统
CN108768966A (zh) 注册节点和成员节点以及节点注册、离开、身份认证方法
CN108964897B (zh) 基于群组通信的身份认证系统和方法
CN110933053B (zh) 一种基于can通信加密的授权方法
CN109657497B (zh) 安全文件系统及其方法
WO2014010087A1 (ja) 通信制御装置、通信装置およびプログラム
CN109190384A (zh) 一种多中心区块链熔断保护系统及方法
US20160277182A1 (en) Communication system and master apparatus
CN103914662A (zh) 一种基于分区的文件加密系统的访问控制方法和装置
CN101997681A (zh) 一种多节点路径的认证方法、系统及相关节点设备
CN104868998A (zh) 一种向电子设备供应加密数据的系统、设备和方法
CN105915333B (zh) 一种基于属性加密的高效密钥分发方法
CN103117850B (zh) 一种基于随机序列数据库的密码系统的建立方法
CN101753569A (zh) 注册和管理个人使用范围的终端的主终端及其方法和系统
CN110830253A (zh) 密钥管理方法、装置、服务器、系统及存储介质
CN113094743A (zh) 一种基于改进型拜占庭共识算法的电网数据存储方法
CN114629652B (zh) 基于物理不可复制函数的密钥管理系统及其操作方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: CHINA POTEVIO CO., LTD.

Free format text: FORMER OWNER: PUTIAN IT TECH INST CO., LTD.

Effective date: 20130304

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20130304

Address after: 100080, No. two, 2 street, Zhongguancun science and Technology Park, Beijing, Haidian District

Patentee after: CHINA POTEVIO CO.,LTD.

Address before: 100080 Beijing, Haidian, North Street, No. two, No. 6, No.

Patentee before: PETEVIO INSTITUTE OF TECHNOLOGY Co.,Ltd.

ASS Succession or assignment of patent right

Owner name: PUTIAN IT TECH INST CO., LTD.

Free format text: FORMER OWNER: CHINA POTEVIO CO., LTD.

Effective date: 20130313

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20130313

Address after: 100080 Beijing, Haidian, North Street, No. two, No. 6, No.

Patentee after: PETEVIO INSTITUTE OF TECHNOLOGY Co.,Ltd.

Address before: 100080, No. two, 2 street, Zhongguancun science and Technology Park, Beijing, Haidian District

Patentee before: CHINA POTEVIO CO.,LTD.

PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: Data encryption and transmission method and device thereof

Effective date of registration: 20131210

Granted publication date: 20110330

Pledgee: Bank of Beijing Limited by Share Ltd. Century City Branch

Pledgor: PETEVIO INSTITUTE OF TECHNOLOGY Co.,Ltd.

Registration number: 2013990000954

PLDC Enforcement, change and cancellation of contracts on pledge of patent right or utility model
C56 Change in the name or address of the patentee

Owner name: POTEVIO INFORMATION TECHNOLOGY CO., LTD.

Free format text: FORMER NAME: PUTIAN IT TECH INST CO., LTD.

CP01 Change in the name or title of a patent holder

Address after: 100080 Beijing, Haidian, North Street, No. two, No. 6, No.

Patentee after: POTEVIO INFORMATION TECHNOLOGY Co.,Ltd.

Address before: 100080 Beijing, Haidian, North Street, No. two, No. 6, No.

Patentee before: PETEVIO INSTITUTE OF TECHNOLOGY Co.,Ltd.

PC01 Cancellation of the registration of the contract for pledge of patent right

Date of cancellation: 20151102

Granted publication date: 20110330

Pledgee: Bank of Beijing Limited by Share Ltd. Century City Branch

Pledgor: POTEVIO INFORMATION TECHNOLOGY Co.,Ltd.

Registration number: 2013990000954

PLDC Enforcement, change and cancellation of contracts on pledge of patent right or utility model
PM01 Change of the registration of the contract for pledge of patent right

Change date: 20151102

Registration number: 2013990000954

Pledgor after: POTEVIO INFORMATION TECHNOLOGY Co.,Ltd.

Pledgor before: PETEVIO INSTITUTE OF TECHNOLOGY Co.,Ltd.

PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: Data encryption and transmission method and device thereof

Effective date of registration: 20151105

Granted publication date: 20110330

Pledgee: Bank of Beijing Limited by Share Ltd. Century City Branch

Pledgor: POTEVIO INFORMATION TECHNOLOGY Co.,Ltd.

Registration number: 2015990000948

PLDC Enforcement, change and cancellation of contracts on pledge of patent right or utility model
PC01 Cancellation of the registration of the contract for pledge of patent right

Date of cancellation: 20161008

Granted publication date: 20110330

Pledgee: Bank of Beijing Limited by Share Ltd. Century City Branch

Pledgor: POTEVIO INFORMATION TECHNOLOGY Co.,Ltd.

Registration number: 2015990000948

PLDC Enforcement, change and cancellation of contracts on pledge of patent right or utility model
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: Data encryption and transmission method and device thereof

Effective date of registration: 20161011

Granted publication date: 20110330

Pledgee: Bank of Beijing Limited by Share Ltd. Century City Branch

Pledgor: POTEVIO INFORMATION TECHNOLOGY Co.,Ltd.

Registration number: 2016990000859

PLDC Enforcement, change and cancellation of contracts on pledge of patent right or utility model
PC01 Cancellation of the registration of the contract for pledge of patent right
PC01 Cancellation of the registration of the contract for pledge of patent right

Date of cancellation: 20170802

Granted publication date: 20110330

Pledgee: Bank of Beijing Limited by Share Ltd. Century City Branch

Pledgor: POTEVIO INFORMATION TECHNOLOGY Co.,Ltd.

Registration number: 2016990000859

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20110330

Termination date: 20210609