CN103427982B - 密码通信方法及装置 - Google Patents
密码通信方法及装置 Download PDFInfo
- Publication number
- CN103427982B CN103427982B CN201210496954.7A CN201210496954A CN103427982B CN 103427982 B CN103427982 B CN 103427982B CN 201210496954 A CN201210496954 A CN 201210496954A CN 103427982 B CN103427982 B CN 103427982B
- Authority
- CN
- China
- Prior art keywords
- encryption key
- encryption
- key
- information
- dynamic area
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
Abstract
用于加密装置的密码通信方法和加密装置,该方法包括:在使用第一加密密钥进行密码通信时,接收第二加密密钥;将与第一和第二加密密钥相关的加密密钥输入信息储存在静态区域中;将储存的加密密钥输入信息复制到动态区域中;基于复制的加密密钥输入信息和当前时间信息选择第一和第二加密密钥中的任何一个;生成与所选择的加密密钥相关的加密密钥位置信息和加密密钥选择信息;以及将密码文本和加密密钥选择信息传输给通过网络连接到该加密装置的另一个加密装置,从而使该另一个加密装置获得加密密钥来解密密码文本。
Description
相关申请的交叉参考
本申请要求2012年5月17日提交的韩国专利申请No.10-2012-0052651为优先权,通过引用整体合并于此。
技术领域
本发明的示例性实施例涉及用于无缝密码通信的密钥输入及管理方法;具体涉及一种系统,其中发射机基于设定时间来选择加密密钥,而在发射机使用接收到的密钥选择信息(一个比特)时接收机选择同样的密钥,从而使发射机和接收机克服不同的密钥输入次数、两者间的时间差、不同的传输延迟时间并进行无缝密码通信。
背景技术
为了正常地进行密码通信,发射机和接收机两者都必须使用相同的密钥通信。此外,为了无缝地支持密码通信,发射机和接收机的每一个都必须在通信期间接收稍后使用的密钥,并从两个密钥中选择一个密钥用于实际的通信。在该过程中,发射机和接收机必须通过接收并管理两个密钥、不同的密钥输入次数、发射机和接收机之间的时间差、不同的传输延迟等的方法来选择恰当的密钥,以便于无缝地进行密码通信。
在现有的密码通信中,发射机向接收机传输包括时间信息的各种附加信息,以便于实现上述目标。此外,为了解决因设备间的时间差及传输延迟差异而在密钥旋转时间产生的密钥失配的问题,需要以预定时间使用两个密钥来获得明文文本,并且必须对该明文文本进行测试。因此,数据传输/接收的效率会降低,处理时间会增加。
发明内容
本发明的实施例涉及发射机和接收机选择相同的加密密钥以克服不同的密钥输入次数、两者间的时间差和不同的传输延迟以便于进行无缝密码通信的系统。
也就是说,发射机在传输时间点基于时间信息选择密钥,并向接收机传输与所选密钥相关的额外的一比特信息片段,且接收机使用密钥信息选择密钥。因此,当与现有系统相比使用的信息量较小时,可以有效地进行密钥管理以提供无缝密码通信。
本发明的其他目标和优点可以通过下面的描述来理解,并参考本发明的多个实施例而变得显而易见。同样,对于本领域技术人员而言显而易见的是,利用本发明要求保护的装置及其组合可以实现本发明的目标和优点。
依据本发明的实施例,用于加密装置的密码通信方法包括:当使用第一加密密钥进行密码通信时接收第二加密密钥;在静态区域储存与第一和第二加密密钥相关的加密密钥输入信息;将储存的加密密钥输入信息复制到动态区域;基于复制的加密密钥输入信息和当前时间信息选择第一和第二加密密钥的任何一个;生成与所选加密密钥相关的加密密钥位置信息和加密密钥选择信息;以及传输密码文本和加密密钥选择信息到与通过网络连接到该加密装置的另一个加密装置,从而使另一加密装置获得加密密钥以解密加密文本。
依据本发明的另一个实施例,加密装置包括:接口单元,配置为当使用第一加密密钥进行密码通信时接收第二加密密钥;储存管理单元,配置为将与第一和第二加密密钥相关的加密密钥输入信息储存在静态区域,并将储存的加密密钥输入信息储存到动态区域;以及控制单元,配置为基于复制的加密密钥信息和当前时间信息选择第一和第二加密密钥的任何一个,生成与所选加密密钥相关的加密密钥位置信息和加密密钥选择信息,并传输密码文本和加密密钥选择信息到通过网络连接到该加密装置的另一个加密装置,从而使另一加密装置获得加密密钥以解密加密文本。
附图说明
图1举例说明了依据本发明的实施例的密码通信系统。
图2为显示依据本发明的另一个实施例的加密方法的流程的流程图。
图3为显示依据本发明的实施例的加密密钥储存过程的图表。
图4和图5为依据本发明的实施例显示发射机和接收机之间的加密密钥管理过程的图表。
图6为显示依据本发明的实施例的加密密钥选择过程的图表。
图7为显示依据本发明的实施例的发射机的加密密钥选择过程的流程图。
图8为显示依据本发明的实施例的接收机的加密密钥选择过程的流程图。
图9为举例说明依据本发明的另一个实施例的加密装置的配置的图表。
具体实施方式
下面,将参照附图详细描述本发明的示例性实施例。但是,本发明可以表现为不同的形式且不应当理解为局限于此处阐述的实施例。此外,提供这些实施例从而此公开将是内容完整且详尽,并将向本领域技术人员全面地表达本发明的范围。在整个公开的内容中,相同的参数指代本发明多个不同附图和实施例中的相同部件。
图1举例说明了依据本发明的一个实施例的密码通信系统。
根据实施例,即使在设备的操作时间上存在差异或设备间的延迟不同,发射机和接收机两者也可以选择同样的密钥,以便于进行无缝密码通信。
图1举例说明了当第一设备101和第二设备102与第三设备103通信时的第三设备103的密钥管理方法。
例如,第一设备具有11:59:59的传输时间点并且使用第一加密密钥进行加密,而第二设备具有12:00:00的传输时间点并且使用第二加密密钥进行加密。此外,第一加密密钥的结束时间为11:59:59,而第二加密密钥的开始时间为12:00:00。此外,第一和第二设备之间的传输延迟时间为3秒,而第二和第三设备之间的传输延迟时间为1秒。
因此,第三设备103在12:00:02时接收从第二设备102传输的数据,并使用第二加密密钥进行密码通信。此外,第三设备103在12:00:02时接收从第一设备101传输的数据,并使用第一加密密钥进行密码通信。
也就是说,第三设备103从12:00:00起使用第二加密密钥进行加密,并在12:00:01使用第二加密密钥对从第二设备102传输的数据进行解密。然后,当在12:00:02解密从第一设备101传输的数据时,第三设备103使用第一加密密钥。
当只考虑接收时间时,应使用第二加密密钥。但是,第三设备103根据从第一设备101传输的密钥选择信息‘0’将所使用的加密密钥更改为第一加密密钥,并进行解密。
然后,当第三设备103进行加密时,第三设备103基于其时间选择并使用第二加密密钥。
通过这种方式,可以克服设备间的时间差及传输延迟,以进行无缝密码通信。
图2为显示依据本发明的另一个实施例的加密方法的流程的流程图。
根据实施例,当在步骤S201使用第一加密密钥进行密码通信时,设备在步骤S202接收第二加密密钥。
然后,在步骤S203,该设备将与第一和第二加密密钥相关的加密密钥输入信息储存在静态区域,并在步骤S204将储存的加密密钥输入信息复制到动态区域。
此外,根据实施例,与第一加密密钥相关的加密密钥输入信息以及与第二加密密钥相关的加密密钥输入信息可以分别被储存在静态区域中所包括的区域内的彼此不同的区域中。
加密密钥输入信息可包括加密密钥、加密密钥开始时间以及加密密钥结束时间。
然后,在步骤S205,该设备基于所复制的加密密钥输入信息和当前时间信息选择第一和第二加密密钥的任何一个,并在步骤S206生成与所选择的加密密钥有关的加密密钥位置信息和加密密钥选择信息。
加密密钥选择信息对应于‘0’或‘1’,且该设备比较第一加密密钥的开始时间和第二加密密钥的开始时间。当所选择的密钥是开始时间较快的加密密钥时,加密密钥选择信息被生成为0,而当所选择的密钥是开始时间较慢的加密密钥时,加密密钥选择信息被生成为1。
此外,在步骤S207,该设备将密码文本和加密密钥选择信息传输到通过网络连接到该设备的另一个设备,从而使该设备可获得密钥以解密密码文本。
根据实施例,该设备可比较静态区域内的所选择的密钥的位置信息与动态区域内的该密钥的位置信息。当静态区域内的所选择密钥的位置信息不同于动态区域内的该密钥的位置信息时,该设备可将对应的密钥从静态区域复制到动态区域中以更新该密钥的位置信息。
此外,根据实施例,该设备可进行与接收加密数据的方法相关的以下步骤。当使用第三加密密钥进行密码通信时,该设备接收第四加密密钥,将与第三和第四加密密钥有关的加密密钥输入信息储存在静态区域中,将储存的加密密钥输入信息复制到动态区域中,从另一个设备接收加密密钥选择信息和密码文本,基于接收的加密密钥选择信息和复制到动态区域中的加密密钥输入信息选择加密密钥以解密接收的密码文本并基于所选择的加密密钥解密密码文本。
也就是说,当通过上述步骤管理两个密钥时,当前要使用的密钥的位置以及稍后要使用的密钥的位置是不固定的,且总是在当前要使用的密钥的另一侧输入稍后要使用的密钥。因此,不需要管理要使用的密钥的位置以及稍后要使用的密钥的位置的额外处理。
此外,由于密钥是由诸如低速静态区域和高速动态区域之类的不同储存器来管理的,所以即使在密码通信期间也可以将密钥输入储存区域,并且通过动态区域可以快速地进行选择密钥并生成密钥选择信息的处理。
图3为显示依据本发明的实施例的加密密钥储存过程的图表。
根据实施例,可以将接收的密钥和与该密钥开始和结束时间相关的信息储存在静态区域301中,在该区域中,数据可在没有电源地继续储存。静态区域可以对应于储存区域的部分,例如,闪存区域。
此外,当进行储存时,将密钥输入到与当前使用的密钥的位置信息306不同的区域305(当所选择的加密密钥的位置信息对应于区域306时,新的加密密钥可被储存在区域305中)。
然后,将通过系统初始化时的时间信息和与两个密钥的开始和结束时间相关的信息而所选择的密钥复制到高速动态区域302中。动态区域可以对应于储存区域的部分,例如,SDRAM储存区域。
此外,将在静态区域内的所复制密钥的位置信息307一起储存(区域305或306中所储存的信息)。
当开始通信时,发射机将其时间信息与动态区域内的两个密钥的开始和结束时间进行比较,并生成静态区域内所选密钥的位置信息(区域305或306中储存的信息)以及密钥选择信息(0或1)。
此时,当静态区域内的所选择的密钥的位置信息不同于动态区域内该密钥的位置信息307时,可以将对应密钥复制到动态区域中,且可以更新该密钥的位置信息。
加密密钥输入信息可包括加密密钥、加密密钥开始时间和加密密钥结束时间。
此外,接收加密数据的接收机还可包括静态区域303和动态区域304。该接收机可以将第一加密密钥309和第二加密密钥308储存在彼此不同的区域中,并将所选择的加密密钥的位置信息310储存在动态区域304中。
图4和5为依据本发明的实施例显示发射机和接收机之间的加密密钥管理过程的图表。
参考图4,如参考图3所描述的,在加密时,发射机将其时间信息406与动态区域402中储存的两个加密密钥的开始和结束时间比较,并在静态区域内获得要使用的密钥的位置信息(储存在区域403或404中的信息)。
将获得的位置信息与动态区域402的加密密钥在静态区域中所处的位置信息405比较。当获得的位置信息不同于位置信息405时,将对应的加密密钥从静态区域401复制到动态区域402中。此外,通过比较动态区域内的第一和第二加密密钥的开始时间来生成加密密钥选择信息(0或1)。在该情况中,当所选择的加密密钥为开始时间较快的加密密钥时,加密密钥选择信息被生成为0,而当所选择的加密密钥为开始时间较慢的加密密钥时,加密密钥选择信息被生成为1。
将生成的加密密钥选择信息传输给接收机。接收机将接收的加密密钥选择信息与动态区域502内的第一和第二加密密钥的开始时间比较,并获得所要使用的加密密钥的位置信息。
当所要使用的加密密钥的位置信息不同于先前储存的位置信息505时,接收机将对应的密钥从静态区域501复制到动态区域502中,并进行解密。
图6为显示依据本发明的实施例的加密密钥选择过程的图表。
根据实施例,即使当发射机与接收机不能在同一时间点上接收加密密钥时,发射机和接收机也可以被设计为选择相同的加密密钥。
当在发射机和接收机的每一个都具有一个加密密钥的情况下将稍后要使用的加密密钥输入到发射机时,就会出现发射机具有两个加密密钥(60)而接收机具有一个加密密钥(64)的情况。发射机选择两个加密密钥之间开始时间较慢的加密密钥,并向接收机(63)传输加密密钥选择信息‘0’。接收机使用该加密密钥选择信息和第一和第二加密密钥的开始时间来选择对应于位置②的加密密钥。此外,当检测对应于位置②的加密密匙的开始时间时,接收机识别开始时间是0(65)。当每个设备在初始阶段都没有加密密钥时,该设备将加密密钥信息作为‘0’管理。此外,当对应的加密密钥的有效期期满时,该设备复位加密密钥信息为‘0’。因此,当加密密钥开始时间为`0`时,这意味着在对应的位置不存在加密密钥。接收机最后通过上述处理选择对应于位置①的第二加密密钥,由此进行正常的解密。
图7为显示依据本发明的实施例的发射机加密密钥选择过程的流程图。
在步骤S70,发射机比较动态区域内的第一和第二加密密钥的开始时间。当第一加密密钥的开始时间较快时,发射机在步骤S71将当前时间与第一加密密钥的开始时间进行比较。当当前时间比第一加密密钥的开始时间快时,发射机在步骤S72将当前时间与第二加密密钥的开始时间进行比较。当当前时间比第二加密密钥的开始时间慢时,发射机在步骤S73检查第一加密密钥的开始时间是否为0。当第一加密密钥的开始时间不为0时,发射机在步骤S74将当前时间与第一加密密钥的结束时间进行比较。当当前时间比第一加密密钥的结束时间慢时,发射机在步骤S75选择第一加密密钥,并将密钥选择信息生成为0。此外,发射机使用所选择的密钥加密数据,并然后在步骤S76利用0的密钥选择信息传输加密数据。通过相同的原理进行剩下的处理。
图8为显示依据本发明的实施例的接收机加密密钥选择过程的流程图。
在步骤S80,接收机比较动态区域内的第一和第二加密密钥的开始时间。当第一加密密钥的开始时间比第二加密密钥的开始时间慢时,接收机在步骤S81确定加密密钥选择信息是否为0。
当加密密钥选择信息为0时,接收机在步骤S82确定第一加密密钥的开始时间是否为0。当第一加密密钥的开始时间为0时,第一加密密钥不存在。因此,在步骤S83,接收机选择第二加密密钥。当第一加密密钥的开始时间不为0时,接收机在步骤S84选择第一加密密钥。
当密钥选择信息不为0时,接收机在步骤S85确定第二加密密钥的开始时间是否为0。当第二加密密钥的开始时间为0时,第二加密密钥不存在。因此,在步骤S86,接收机选择第一加密密钥。当第二加密密钥的开始时间不为0时,接收机在步骤S87选择第二加密密钥。通过相同的原理进行剩下的处理。当选择完密钥后,接收机在步骤S88使用对应的密钥进行解密。
图9为举例说明依据本发明的另一个实施例的加密装置配置的图表。
根据实施例,加密装置900可以包括接口单元901、储存管理单元902和控制单元903。
接口单元901可以在使用第一加密密钥进行密码通信时接收第二加密密钥。
储存管理单元902可以将与第一和第二加密密钥相关的加密密钥输入信息储存在静态区域中,并将已储存的加密密钥输入信息储存在动态区域中。
此外,储存管理单元902可以将与第一加密密钥相关的加密密钥输入信息以及与第二加密密钥相关的加密密钥输入信息储存在静态区域所包括的区域中的彼此不同的区域中。
加密密钥输入信息可包括加密密钥、加密密钥开始时间和加密密钥结束时间。
控制器903可以基于所复制的加密密钥输入信息和当前时间信息选择第一和第二加密密钥中的任何一个,生成与所选择的加密密钥相关的加密密钥位置信息和加密密钥选择信息,并向连接到该加密装置900的另一个加密装置传输密码文本和加密密钥选择信息,从而使加密装置可以获得加密密钥以解密密码文本。
加密密钥选择信息可以对应于0或1。
控制单元903可以比较第一和第二加密密钥的开始时间。当所选择的加密密钥为开始时间较快的加密密钥时,控制单元903可以将加密密钥选择信息生成为0,而当所选择的加密密钥为开始时间较慢的加密密钥时,控制单元903可以将加密密钥选择信息生成为1。
控制单元903可以将静态区域内的所选择的密钥的位置信息与动态区域内该密钥的位置信息进行比较。当静态区域内的所选择的密钥的位置信息不同于动态区域内该密钥的位置信息时,控制单元903可以将对应的密钥从储存区域复制到动态区域中以更新该密钥的位置信息。
当通过接口单元901输入第三和第四加密密钥时,储存管理单元902可以在静态区域中储存与第三和第四加密密钥相关的加密密钥输入信息,并将所储存的加密密钥输入信息复制到动态区域中。
当从另一个加密装置接收加密密钥选择信息和密码文本时,控制单元903可以基于接收的加密密钥选择信息和复制到动态区域中的加密密钥输入信息选择加密密钥以解密接收到的密码文本,并基于所选择的加密密钥解密密码文本。
依据本发明的实施例,可以提供一种密钥管理方法,该方法能够克服不同的密钥输入次数、设备间的时间差以及不同的传输延迟,由此提供无缝的密码通信。
虽然本发明从具体实施例的角度进行了描述,但对于本领域技术人员来说显而易见的是,可以做出多种变化和修改而不偏离下面的权利要求所定义的本发明的精神和范围。
Claims (14)
1.一种用于加密装置的密码通信方法,包括:
在使用第一加密密钥进行密码通信时,接收第二加密密钥;
将与所述第一和第二加密密钥相关的加密密钥输入信息储存在静态区域中;
将储存的加密密钥输入信息复制到动态区域中;
基于复制的加密密钥输入信息和当前时间信息选择所述第一和第二加密密钥中的任何一个;
生成与所选择的加密密钥相关的加密密钥位置信息和加密密钥选择信息;以及
将密码文本和所述加密密钥选择信息传输给通过网络连接到所述加密装置的另一个加密装置,从而使所述另一个加密装置获得加密密钥来解密所述密码文本,
其中,所述加密密钥输入信息包括关于加密密钥的信息、和加密密钥的时间信息。
2.如权利要求1所述的密码通信方法,其中所述加密密钥选择信息包括0或1。
3.如权利要求2所述的密码通信方法,其中当所选择的加密密钥是所述第一和第二加密密钥中开始时间较快的加密密钥时,将所述加密密钥选择信息生成为0,而当所选择的加密密钥是所述第一和第二加密密钥中开始时间较慢的加密密钥时,将所述加密密钥选择信息生成为1。
4.如权利要求1所述的密码通信方法,其中所述加密密钥的时间信息包括加密密钥开始时间和加密密钥结束时间。
5.如权利要求1所述的密码通信方法,其中将与所述第一和第二加密密钥相关的加密密钥输入信息储存在所述静态区域中包括将与所述第一加密密钥相关的加密密钥输入信息和与所述第二加密密钥相关的加密密钥输入信息储存在所述静态区域所包括的区域中的彼此不同的区域中。
6.如权利要求1所述的密码通信方法,进一步包括:
将所述静态区域内的所选择的密钥的位置信息与所述动态区域内的密钥的位置信息比较;和
当所述静态区域内的所选择的密钥的位置信息不同于所述动态区域内的密钥的位置信息时,将对应的密钥从所述静态区域复制到所述动态区域中并更新所述密钥的位置信息。
7.如权利要求1所述的密码通信方法,进一步包括:
在使用第三加密密钥进行密码通信时,接收第四加密密钥;
将与所述第三和第四加密密钥相关的加密密钥输入信息储存在静态区域中;
将储存的加密密钥输入信息复制到动态区域中;
从另一个加密装置接收加密密钥选择信息和密码文本;
基于接收的加密密钥选择信息和复制到所述动态区域中的所述加密密钥输入信息选择加密密钥以解密接收的密码文本;以及
基于所选择的加密密钥解密所述密码文本。
8.一种加密装置,包括:
接口单元,配置为在使用第一加密密钥进行密码通信时,接收第二加密密钥;
储存管理单元,配置为将与所述第一和第二加密密钥相关的加密密钥输入信息储存在静态区域中并将储存的加密密钥输入信息储存到动态区域中;
控制单元,配置为基于复制的加密密钥输入信息和当前时间信息选择所述第一和第二加密密钥中的任何一个,生成与所选择的加密密钥相关的加密密钥位置信息和加密密钥选择信息,并将密码文本和加密密钥选择信息传输给通过网络连接到所述加密装置的另一个加密装置,从而使所述另一个加密装置获得加密密钥来解密所述密码文本,
所述加密密钥输入信息包括关于加密密钥的信息、和加密密钥的时间信息。
9.如权利要求8所述的加密装置,其中所述储存管理单元将与所述第一加密密钥相关的加密密钥输入信息和与所述第二加密密钥相关的加密密钥输入信息储存在所述静态区域所包括的区域中的彼此不同的区域中。
10.如权利要求8所述的加密装置,其中所述加密密钥的时间信息包括关于加密密钥开始时间和加密密钥结束时间。
11.如权利要求8所述的加密装置,其中所述加密密钥选择信息包括0或1。
12.如权利要求11所述的加密装置,其中所述控制单元比较所述第一和第二加密密钥的开始时间,当所选择的加密密钥为所述第一和第二加密密钥中所述开始时间较快的加密密钥时,将所述加密密钥选择信息生成为0,而当所选择的加密密钥为所述第一和第二加密密钥中所述开始时间较慢的加密密钥时,将所述加密密钥选择信息生成为1。
13.如权利要求8所述的加密装置,其中所述控制单元将所述静态区域内的所选择的密钥的位置信息与所述动态区域内的所述密钥的位置信息比较,并当所述静态区域内的所选择的密钥的位置信息不同于所述动态区域内的所述密钥的位置信息时,将对应的密钥从所述静态区域复制到所述动态区域中以更新所述密钥的位置信息。
14.如权利要求8所述的加密装置,其中所述接口单元在使用第三加密密钥进行密码通信时,接收第四加密密钥,
其中所述储存管理单元将与所述第三和第四加密密钥相关的加密密钥输入信息储存在所述静态区域中,并将储存的加密密钥输入信息复制到所述动态区域中,以及
其中,所述控制单元基于接收的加密密钥和复制到所述动态区域中的所述加密密钥输入信息选择加密密钥以解密接收的密码文本,并当从另一个加密装置接收加密密钥选择信息和密码文本时,基于所选择的加密密钥解密所述密码文本。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020120052651A KR101329084B1 (ko) | 2012-05-17 | 2012-05-17 | 무중단 암호통신을 위한 암복호 통신 방법 및 장치 |
KR10-2012-0052651 | 2012-05-17 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103427982A CN103427982A (zh) | 2013-12-04 |
CN103427982B true CN103427982B (zh) | 2016-09-14 |
Family
ID=46800054
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210496954.7A Active CN103427982B (zh) | 2012-05-17 | 2012-09-28 | 密码通信方法及装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US8787573B2 (zh) |
EP (1) | EP2665236B1 (zh) |
KR (1) | KR101329084B1 (zh) |
CN (1) | CN103427982B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105827582B (zh) * | 2015-09-14 | 2019-07-26 | 维沃移动通信有限公司 | 一种通信加密方法、装置和系统 |
CN106453300A (zh) * | 2016-09-30 | 2017-02-22 | 北京悦畅科技有限公司 | 一种数据加解密方法、设备和数据传输系统 |
CN112291060A (zh) * | 2020-08-08 | 2021-01-29 | 北京天润海图科技有限公司 | 安全通信方法及发送端、接收端 |
CN116321133B (zh) * | 2023-05-11 | 2023-07-25 | 西安星恒通智能装备有限公司 | 基于多天线协作处理方法及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1833398A (zh) * | 2003-06-11 | 2006-09-13 | 安全第一公司 | 安全数据解析器方法和系统 |
CN101320407A (zh) * | 2006-12-06 | 2008-12-10 | 国际商业机器公司 | 提供基于图案的用户密码访问的方法和装置 |
CN101401105A (zh) * | 2006-04-18 | 2009-04-01 | 国际商业机器公司 | 用于提供加密文件系统的加密装置和方法 |
CN101939946A (zh) * | 2008-01-07 | 2011-01-05 | 安全第一公司 | 使用多因素或密钥式分散对数据进行保护的系统和方法 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5222137A (en) | 1991-04-03 | 1993-06-22 | Motorola, Inc. | Dynamic encryption key selection for encrypted radio transmissions |
JP2812312B2 (ja) | 1996-01-12 | 1998-10-22 | 三菱電機株式会社 | 暗号化システム |
US6157723A (en) * | 1997-03-03 | 2000-12-05 | Motorola, Inc. | Method and apparatus for secure communications with encryption key scheduling |
JPH10341212A (ja) * | 1997-06-10 | 1998-12-22 | Matsushita Electric Ind Co Ltd | 暗号文伝送システム |
JP2003101528A (ja) * | 2001-09-19 | 2003-04-04 | Nagano Fujitsu Component Kk | 暗号化データ送受信方法及びその方法を行うためのシステム、送信機 |
KR100445406B1 (ko) | 2001-11-30 | 2004-08-25 | 주식회사 하이닉스반도체 | 데이터 암호화 장치 및 그 방법 |
JP4714482B2 (ja) | 2005-02-28 | 2011-06-29 | 株式会社日立製作所 | 暗号通信システムおよび方法 |
-
2012
- 2012-05-17 KR KR1020120052651A patent/KR101329084B1/ko active IP Right Grant
- 2012-08-10 US US13/572,458 patent/US8787573B2/en not_active Expired - Fee Related
- 2012-08-28 EP EP12181983.3A patent/EP2665236B1/en active Active
- 2012-09-28 CN CN201210496954.7A patent/CN103427982B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1833398A (zh) * | 2003-06-11 | 2006-09-13 | 安全第一公司 | 安全数据解析器方法和系统 |
CN101401105A (zh) * | 2006-04-18 | 2009-04-01 | 国际商业机器公司 | 用于提供加密文件系统的加密装置和方法 |
CN101320407A (zh) * | 2006-12-06 | 2008-12-10 | 国际商业机器公司 | 提供基于图案的用户密码访问的方法和装置 |
CN101939946A (zh) * | 2008-01-07 | 2011-01-05 | 安全第一公司 | 使用多因素或密钥式分散对数据进行保护的系统和方法 |
Also Published As
Publication number | Publication date |
---|---|
US20130308777A1 (en) | 2013-11-21 |
EP2665236A1 (en) | 2013-11-20 |
CN103427982A (zh) | 2013-12-04 |
US8787573B2 (en) | 2014-07-22 |
KR101329084B1 (ko) | 2013-11-14 |
EP2665236B1 (en) | 2015-05-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11706026B2 (en) | Location aware cryptography | |
CN109246098B (zh) | 一种支持备份服务器同步密文比较的方法 | |
JP6416402B2 (ja) | クラウドストレージ方法及びシステム | |
CN104917787B (zh) | 基于群组密钥的文件安全共享方法和系统 | |
US10230697B2 (en) | User terminals, and methods and computer-readable recording mediums storing computer programs for transmitting and receiving messages | |
TWI725148B (zh) | 使用動態公鑰基礎建設發送及接收加密訊息方法、系統及媒介 | |
CN103427982B (zh) | 密码通信方法及装置 | |
KR20180101870A (ko) | 클라우드 컴퓨팅 환경에서의 속성 기반 암호화를 이용한 데이터 공유 방법 및 시스템 | |
CN106685644B (zh) | 通信加密方法和装置、网关、服务器、智能终端和系统 | |
CN104917807A (zh) | 资源转移方法、装置和系统 | |
CN116318657A (zh) | 一种中继密钥传输方法 | |
JP2015500585A (ja) | グループメンバーによるグループシークレットの単純化された管理 | |
CN105141635A (zh) | 一种群发消息安全通讯的方法和系统 | |
CN104320426A (zh) | 云环境下的数据分层访问方法及系统 | |
CN106549754A (zh) | 管理密钥的方法和装置 | |
AU2014384393A1 (en) | WIFI hotspot connection and selection method, communications terminal and system | |
CN103138923A (zh) | 一种节点间认证方法、装置及系统 | |
CN104618355B (zh) | 一种安全存储和传输数据的方法 | |
CN103384233A (zh) | 一种代理转换的方法、装置和系统 | |
CN108270560B (zh) | 一种密钥传输方法及装置 | |
CN111404674A (zh) | 一种会话密钥的生成和接收方法及设备 | |
CN104320248A (zh) | 一种系统间密钥同步的方法及系统 | |
CN103634113B (zh) | 一种带用户/设备身份认证的加解密方法及装置 | |
JP5586758B1 (ja) | 動的暗号化鍵生成システム | |
CN102474413B (zh) | 私钥压缩 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |