CN103516702B - 一种对称加密方法和系统以及一种中心服务器 - Google Patents
一种对称加密方法和系统以及一种中心服务器 Download PDFInfo
- Publication number
- CN103516702B CN103516702B CN201210226905.1A CN201210226905A CN103516702B CN 103516702 B CN103516702 B CN 103516702B CN 201210226905 A CN201210226905 A CN 201210226905A CN 103516702 B CN103516702 B CN 103516702B
- Authority
- CN
- China
- Prior art keywords
- key
- state value
- labelling
- central server
- value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Abstract
本发明公开了一种对称加密方法和装置以及一种中心服务器。在本发明的方案中,中心服务器维护N个密钥和一个标记,定期更新标记的取值,并在标记的取每个取值期间,将该值对应的密钥作为当前密钥;中心服务器收到加密方的密钥请求时,将标记的当前值和当前密钥返回给加密方;加密方用密钥对数据进行加密后将标记值同加密数据一起发送给解密方;解密方将标记值随同密钥请求发送给中心服务器,中心服务器根据标记值向解密方返回对应的密钥;解密方进行解密。本发明的技术方案解决了密钥安全性低的问题,以及避免了由于网络延迟及密钥更新原因,加密方与解密方用的可能不是相同的密钥,会出现解密方解不开密文的情况。
Description
技术领域
本发明涉及数据加密数据领域,特别涉及一种对称加密方法和系统以及一种中心服务器。
背景技术
随着网络的普及,网络上的信息安全问题越来越为世人关注。而加密技术是防止绝密信息被外部窃取所采用的主要技术手段之一。对称加密算法是对加密和解密使用相同密钥的加密算法,其以计算量小、加密速度快、加密效率高等优点被广泛应用到各个业务场景中。现有主流的对称加密系统方案有两种:
方案一:
中心服务器(密钥分配中心)维护一个不变密钥;加密方从中心服务器获取密钥对绝密信息加密生成密文,通过网络将密文发送给解密方;解密方从中心服务器获取密钥对接收到的密文解密,生成可读信息。
缺陷:由于中心服务器只保存一个密钥,加密方或解密方任何一方将密钥泄露,将导致整个网络上的密文被泄露,安全性较低。
方案二:
中心服务器(密钥分配中心)保存一个密钥,并定期对其更新;加密方从中心服务器获取密钥对绝密信息加密生成密文,通过网络将密文发送给解密方;解密方从中心服务器获取密钥对接收到的密文解密,生成可读信息。
缺陷:由于网络延迟及密钥更新原因,加密方与解密方用的可能不是相同的密钥,会出现解密方解不开密文的情况。
发明内容
本发明提供了一种对称加密方法和装置以及一种中心服务器,以解决密钥安全性低的问题以及避免由于网络延迟及密钥更新原因,加密方与解密方用的可能不是相同的密钥,会出现解密方解不开密文的情况。
为达到上述目的本发明的技术方案是这样实现的:
本发明公开了一种对称加密方法,中心服务器维护N个密钥和一个标记,该标记的N个状态值与N个密钥一一对应,N为大于或等于2的自然数,该方法包括:
中心服务器定期更新所述标记的取值,使得所述标记的取值在N个状态值之间轮换,并且在标记的取每个状态值的期间,将该状态值对应的密钥作为当前密钥;
当中心服务器收到加密方的密钥请求时,将标记的当前状态值和当前密钥返回给加密方;
加密方用中心服务器返回的密钥对数据进行加密,然后将中心服务器返回的标记状态值同加密数据一起发送给解密方;
解密方将加密方发送的标记状态值随同密钥请求发送给中心服务器,中心服务器根据解密方发送的标记状态值向解密方返回对应的密钥;
解密方根据中心服务器返回的密钥对加密数据进行解密。
该方法进一步包括:
中心服务器更新标记的取值时,还进一步用新的密钥值更新被使用后已过期时间最长的一个密钥。
所述N等于3,标记的状态值1对应密钥1、状态值2对应密钥2以及状态值3对应密钥3;
所述中心服务器定期更新所述标记的取值,使得所述标记的取值在N个状态值之间轮换,并且在标记的取每个状态值的期间,将该状态值对应的密钥作为当前密钥,以及中心服务器更新标记的取值时,还进一步用新的密钥值更新被使用后已过期时间最长的一个密钥包括:
初始时,启动定时器,标记取状态值1,密钥1为当前密钥,密钥2为将来使用的密钥,密钥3为过去使用的密钥;
每当定时器超时时,标记取下一个状态值,将原来的当前密钥置为过去使用的密钥,将原来的将来使用的密钥置为当前密钥,将原来的过去使用的密钥进行更新后置为将来使用的密钥,重新启动定时器。
本发明还公开了一种对称加密系统,包括:中心服务器、加密方和解密方,
中心服务器,用于维护N个密钥和一个标记,该标记的N个状态值与N个密钥一一对应,N为大于或等于2的自然数;定期更新所述标记的取值,使得所述标记的取值在N个状态值之间轮换,并且在标记的取每个状态值的期间,将该状态值对应的密钥作为当前密钥;在收到加密方的密钥请求时,将标记的当前状态值和当前密钥返回给加密方;在收到解密方的密钥请求时,根据其中的标记状态值向解密方返回对应的密钥;
加密方,用于向中心服务器发送密钥请求,接收中心服务器返回的标记状态值和密钥,用中心服务器返回的密钥对数据进行加密,然后将中心服务器返回的标记状态值同加密数据一起发送给解密方;
解密方,用于将加密方发送的标记状态值随同密钥请求发送给中心服务器,接收中心服务器返回的密钥,用中心服务器返回的密钥对加密数据进行解密。
中心服务器,还用于在更新标记的取值时,用新的密钥值更新被使用后已过期时间最长的一个密钥。
中心服务器,用于维护3个密钥和一个标记,标记的状态值1对应密钥1、状态值2对应密钥2以及状态值3对应密钥3;
中心服务器,用于在初始时,启动定时器,令标记取状态值1,密钥1为当前密钥,密钥2为将来使用的密钥,密钥3为过去使用的密钥;之后每当定时器超时时,令标记取下一个状态值,将原来的当前密钥置为过去使用的密钥,将原来的将来使用的密钥置为当前密钥,将原来的过去使用的密钥进行更新后置为将来使用的密钥,重新启动定时器。
本发明还公开了一种中心服务器,该中心服务器包括:密钥存储模块、密钥维护模块和密钥分配模块,其中:
密钥存储模块,用于保存N个密钥和一个标记,该标记的N个状态值与N个密钥一一对应,N为大于或等于2的自然数;
密钥维护模块,用于定期更新所述标记的取值,使得所述标记的取值在N个状态值之间轮换,并且在标记的取每个状态值的期间,将该状态值对应的密钥作为当前密钥;
密钥分配模块,用于在收到加密方的密钥请求时,将标记的当前状态值和当前密钥返回给加密方,用于在收到解密方的密钥请求时,根据其中的标记状态值向解密方返回对应的密钥。
密钥维护模块,进一步用于在更新标记的取值时,用新的密钥值更新被使用后已过期时间最长的一个密钥。
密钥存储模块,用于维护3个密钥和一个标记,标记的状态值1对应密钥1、状态值2对应密钥2以及状态值3对应密钥3;
密钥维护模块,用于在初始时,启动定时器,令标记取状态值1,密钥1为当前密钥,密钥2为将来使用的密钥,密钥3为过去使用的密钥;之后每当定时器超时时,令标记取下一个状态值,将原来的当前密钥置为过去使用的密钥,将原来的将来使用的密钥置为当前密钥,将原来的过去使用的密钥进行更新后置为将来使用的密钥,重新启动定时器。
由上述可见,本发明这种中心服务器维护多个密钥和一个标记,并定期更新所述标记的取值,使得所述标记的取值在N个状态值之间轮换,并且在标记的取每个状态值的期间,将该状态值对应的密钥作为当前密钥;当中心服务器收到加密方的密钥请求时,将标记的当前状态值和当前密钥返回给加密方;加密方用中心服务器返回的密钥对数据进行加密,然后将中心服务器返回的标记状态值同加密数据一起发送给解密方;解密方将加密方发送的标记状态值随同密钥请求发送给中心服务器,中心服务器根据解密方发送的标记状态值向解密方返回对应的密钥;解密方根据中心服务器返回的密钥对加密数据进行解密的技术方案,由于中心服务器维护多个密钥,因此相对于现有的中心服务器只保存一个密钥的方案提高了安全性,并且由于给加密方分配密钥时将密钥对应的标志状态值也发送给加密方,加密方将该标志状态值发送给解密方,解密方在请求密钥将该标志状态位发送个给中心服务器,使得中心服务器能够根据该标志状态值为解密方分配与加密方相同的密钥,避免了这期间当前密钥发生变化导致解密方请求到变化后的密钥导致不能解密的问题。
附图说明
图1是本发明中的一种对称加密方法的流程图;
图2是本实施例中的密钥分配流程图;
图3是本发明实施例中一种对称加密系统的组成示意图;
图4是本发明实施例中的一种中心服务器的结构图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地详细描述。
图1是本发明中的一种对称加密方法的流程图。该对称加密方法中,中心服务器维护N个密钥和一个标记,该标记的N个状态值与N个密钥一一对应,N为大于或等于2的自然数,如图1所示,该方法包括:
101,中心服务器定期更新所述标记的取值,使得所述标记的取值在N个状态值之间轮换,并且在标记的取每个状态值的期间,将该状态值对应的密钥作为当前密钥;
102,当中心服务器收到加密方的密钥请求时,将标记的当前状态值和当前密钥返回给加密方;
103,加密方用中心服务器返回的密钥对数据进行加密,然后将中心服务器返回的标记状态值同加密数据一起发送给解密方;
104,解密方将加密方发送的标记状态值随同密钥请求发送给中心服务器,中心服务器根据解密方发送的标记状态值向解密方返回对应的密钥;
105,解密方根据中心服务器返回的密钥对加密数据进行解密。
图1所示方法中,由于中心服务器维护多个密钥,因此相对于现有的中心服务器只保存一个密钥的方案提高了安全性,并且由于给加密方分配密钥时将密钥对应的标志状态值也发送给加密方,加密方将该标志状态值发送给解密方,解密方在请求密钥时将该标志状态值发送个给中心服务器,使得中心服务器能够根据该标志状态值为解密方分配与加密方相同的密钥,避免了这期间当前密钥发生变化导致解密方请求到变化后的密钥导致不能解密的问题。
图1所示的方法还可以进行包括:中心服务器更新标记的取值时,还进一步用新的密钥值更新被使用后已过期时间最长的一个密钥。这样,中心服务器所维护的N个密钥不再是一成不变的N个密钥,而是会定期更新其中最老的一个密钥,进一步增强的密钥的安全性。
下面以N等于3为例对上述方法进行详细说明。
中心服务器维护3个密钥和一个标记,标记的状态值1对应密钥1、状态值2对应密钥2以及状态值3对应密钥3。三个密钥所代表含义分别为过去使用的密钥,现在使用的密钥,将来使用的密钥,服务器定期更新过去使用的密钥,并将原来的现在使用的密钥置为过去使用的密钥,将原来的将来使用的密钥置为现在使用的密钥,将原来的过去使用的密钥进行更新后置为将来使用的密钥。具体来说,初始时,启动定时器,标记取状态值1,密钥1为当前密钥,密钥2为将来使用的密钥,密钥3为过去使用的密钥;每当定时器超时时,标记取下一个状态值,将原来的当前密钥置为过去使用的密钥,将原来的将来使用的密钥置为当前密钥,将原来的过去使用的密钥进行更新后置为将来使用的密钥,重新启动定时器。
例如,本实施例中的密钥维护表如表1所示:
Domain | Flag | Key0 | Key1 | Key2 | ExpireTime |
表1
表中各字段含义:
Domain:用来识别加密方与解密方,加密方或解密方获取密钥时需要传入此参数给中心服务器;
Flag:是个枚举类型,可取值0,1,2。标识当前正在使用的密钥,Flag=0表示正在使用Key0,Flag=1表示正在使用Key1,Flag=2表示正在使用Key2。
Key0,Key1,Key2:根据Flag的值可判断出过去的密钥,正在使用的密钥,将来要使用的密钥,例如,Flag=0,则Key0代表现在使用的密钥,Key1代表将来使用的密钥,Key2代表过去使用的密钥;Flag=1,则Key1代表现在使用的密钥,Key2代表将来使用的密钥,Key0代表过去使用的密钥;Flag=2,则Key2代表现在使用的密钥,Key0代表将来使用的密钥,Key1代表过去使用的密钥;
ExpireTime:密钥的过期时间,可根据数据的绝密程度取值,过期时间越大,密钥更新频率越低,反之既然。
下面给出一个密钥切换的例子,密钥切换前,密钥维护表中数据如表2:
表2
密钥的过期时间到达后,进行密钥切换,密钥切换后,密钥维护表中数据如表3:
表3
说明:从密钥切换前密钥维护表2中可以看出,当前使用的密钥为Key0,将来使用的密钥为Key1,过去的密钥为Key2,密钥过期时间为2012-06-0817:38:46.610,如果当前时间大于过期时间,密钥中心服务器就会将原来的过去的密钥Key2进行更新,将Key2的值从原来的C更新为D,并将Flag设为1,过期时间向后延迟,这里我将过期时间往后延迟1天。
由于中心服务器采用了三个密钥的更新机制,首先解决了维护一个不变密钥带来的安全隐患,其次,由于每次更新密钥,更新的是过去的密钥,当前使用的密钥并未更新,很好的解决了现有方案二中网络延迟及密钥更新原因导致加密数据解不开的情况。
图2是本实施例中的密钥分配流程图。如图2所示,该流程包括:
201,加密方向中心服务器发送获取密钥的请求。
202,中心服务器向加密方返回当前使用的密钥,并将当前Flag值一同返回给加密方。
203,加密方使用中心服务器返回的密钥对数据进行加密。
204,加密方通过网络将加密数据以及中心服务器返回的Flag值一同传给解密方。
205,解密方向中心服务器发送获取密钥的请求,其中携带加密方传来的Flag值。
206,中心服务器根据获取密钥请求中Flag值向解密方返回相应的密钥。
假设步骤202中,Flag=0,则中心服务器向加密方返回的密钥是A。在步骤202之后,步骤205之前中心服务器侧发生了密钥切换,则在本步骤206时,Flag=1,当前密钥是B。但是本步骤中,中心服务器会根据加密方的获取密钥请求中Flag=0来向解密方返回对应的密钥A,而不是当前的密钥B,因此避免了解密方不能解密数据的情况。
207,解密方利用中心服务器返回的密钥对数据进行解密。
基于上述实施例给出本发明中的一种对称加密系统和一种中心服务器。
图3是本发明实施例中一种对称加密系统的组成示意图。如图3所示,该系统包括:中心服务器301、加密方302和解密方303;
中心服务器301,用于维护N个密钥和一个标记,该标记的N个状态值与N个密钥一一对应,N为大于或等于2的自然数;定期更新所述标记的取值,使得所述标记的取值在N个状态值之间轮换,并且在标记的取每个状态值的期间,将该状态值对应的密钥作为当前密钥;在收到加密方302的密钥请求时,将标记的当前状态值和当前密钥返回给加密方302;以及在收到解密方303的密钥请求时,根据其中的标记状态值向解密方303返回对应的密钥;
加密方302,用于向中心服务器301发送密钥请求,接收中心服务器301返回的标记状态值和密钥,用中心服务器301返回的密钥对数据进行加密,然后将中心服务器301返回的标记状态值同加密数据一起发送给解密方303;
解密方303,用于将加密方302发送的标记状态值随同密钥请求发送给中心服务器301,接收中心服务器返回的密钥,用中心服务器301返回的密钥对加密数据进行解密。
在上述系统中,中心服务器301,还用于在更新标记的取值时,用新的密钥值更新被使用后已过期时间最长的一个密钥。
在上述系统,较佳地,
中心服务器301,用于维护3个密钥和一个标记,标记的状态值1对应密钥1、状态值2对应密钥2以及状态值3对应密钥3;
中心服务器301,用于在初始时,启动定时器,令标记取状态值1,密钥1为当前密钥,密钥2为将来使用的密钥,密钥3为过去使用的密钥;之后每当定时器超时时,令标记取下一个状态值,将原来的当前密钥置为过去使用的密钥,将原来的将来使用的密钥置为当前密钥,将原来的过去使用的密钥进行更新后置为将来使用的密钥,重新启动定时器。
图4是本发明实施例中的一种中心服务器的结构图。如图4所示,该中心服务器包括:密钥存储模块401、密钥维护模块402和密钥分配模块403,其中:
密钥存储模块401,用于保存N个密钥和一个标记,该标记的N个状态值与N个密钥一一对应,N为大于或等于2的自然数;
密钥维护模块402,用于定期更新所述标记的取值,使得所述标记的取值在N个状态值之间轮换,并且在标记的取每个状态值的期间,将该状态值对应的密钥作为当前密钥;
密钥分配模块403,用于在收到加密方的密钥请求时,将标记的当前状态值和当前密钥返回给加密方,用于在收到解密方的密钥请求时,根据其中的标记状态值向解密方返回对应的密钥。
在上述的中心服务器中,密钥维护模块402,进一步用于在更新标记的取值时,用新的密钥值更新被使用后已过期时间最长的一个密钥。
在上述的中心服务器中,较佳地,密钥存储模块401,用于维护3个密钥和一个标记,标记的状态值1对应密钥1、状态值2对应密钥2以及状态值3对应密钥3;密钥维护模块402,用于在初始时,启动定时器,令标记取状态值1,密钥1为当前密钥,密钥2为将来使用的密钥,密钥3为过去使用的密钥;之后每当定时器超时时,令标记取下一个状态值,将原来的当前密钥置为过去使用的密钥,将原来的将来使用的密钥置为当前密钥,将原来的过去使用的密钥进行更新后置为将来使用的密钥,重新启动定时器。
综上所述,本发明这种中心服务器维护多个密钥和一个标记,并定期更新所述标记的取值,使得所述标记的取值在N个状态值之间轮换,并且在标记的取每个状态值的期间,将该状态值对应的密钥作为当前密钥;当中心服务器收到加密方的密钥请求时,将标记的当前状态值和当前密钥返回给加密方;加密方用中心服务器返回的密钥对数据进行加密,然后将中心服务器返回的标记状态值同加密数据一起发送给解密方;解密方将加密方发送的标记状态值随同密钥请求发送给中心服务器,中心服务器根据解密方发送的标记状态值向解密方返回对应的密钥;解密方根据中心服务器返回的密钥对加密数据进行解密的技术方案,由于中心服务器维护多个密钥,因此相对于现有的中心服务器只保存一个密钥的方案提高了安全性,并且由于给加密方分配密钥时将密钥对应的标志状态值也发送给加密方,加密方将该标志状态值发送给解密方,解密方在请求密钥将该标志状态位发送个给中心服务器,使得中心服务器能够根据该标志状态值为解密方分配与加密方相同的密钥,避免了这期间当前密钥发生变化导致解密方请求到变化后的密钥导致不能解密的问题。
以上所述仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本发明的保护范围内。
Claims (9)
1.一种对称加密方法,其特征在于,中心服务器维护N个密钥和一个标记,该标记的N个状态值与N个密钥一一对应,N为大于或等于2的自然数,该方法包括:
中心服务器根据密钥的过期时间定期更新所述标记的取值,使得所述标记的取值在N个状态值之间轮换,并且在标记的取每个状态值的期间,将该状态值对应的密钥作为当前密钥;
当中心服务器收到加密方的密钥请求时,将标记的当前状态值和当前密钥返回给加密方;
加密方用中心服务器返回的密钥对数据进行加密,然后将中心服务器返回的标记状态值同加密数据一起发送给解密方;
解密方将加密方发送的标记状态值随同密钥请求发送给中心服务器,中心服务器根据解密方发送的标记状态值向解密方返回对应的密钥;
解密方根据中心服务器返回的密钥对加密数据进行解密。
2.根据权利要求1所述的方法,其特征在于,该方法进一步包括:
中心服务器更新标记的取值时,还进一步用新的密钥值更新被使用后已过期时间最长的一个密钥。
3.根据权利要求2所述的方法,其特征在于,所述N等于3,标记的状态值1对应密钥1、状态值2对应密钥2以及状态值3对应密钥3;
所述中心服务器定期更新所述标记的取值,使得所述标记的取值在N个状态值之间轮换,并且在标记的取每个状态值的期间,将该状态值对应的密钥作为当前密钥,以及中心服务器更新标记的取值时,还进一步用新的密钥值更新被使用后已过期时间最长的一个密钥包括:
初始时,启动定时器,标记取状态值1,密钥1为当前密钥,密钥2为将来使用的密钥,密钥3为过去使用的密钥;
每当定时器超时时,标记取下一个状态值,将原来的当前密钥置为过去使用的密钥,将原来的将来使用的密钥置为当前密钥,将原来的过去使用的密钥进行更新后置为将来使用的密钥,重新启动定时器。
4.一种对称加密系统,包括:中心服务器、加密方和解密方,其特征在于,
中心服务器,用于维护N个密钥和一个标记,该标记的N个状态值与N个密钥一一对应,N为大于或等于2的自然数;根据密钥的过期时间定期更新所述标记的取值,使得所述标记的取值在N个状态值之间轮换,并且在标记的取每个状态值的期间,将该状态值对应的密钥作为当前密钥;在收到加密方的密钥请求时,将标记的当前状态值和当前密钥返回给加密方;在收到解密方的密钥请求时,根据其中的标记状态值向解密方返回对应的密钥;
加密方,用于向中心服务器发送密钥请求,接收中心服务器返回的标记状态值和密钥,用中心服务器返回的密钥对数据进行加密,然后将中心服务器返回的标记状态值同加密数据一起发送给解密方;
解密方,用于将加密方发送的标记状态值随同密钥请求发送给中心服务器,接收中心服务器返回的密钥,用中心服务器返回的密钥对加密数据进行解密。
5.根据权利要求4所述的系统,其特征在于,
中心服务器,还用于在更新标记的取值时,用新的密钥值更新被使用后已过期时间最长的一个密钥。
6.根据权利要求5所述的系统,其特征在于,
中心服务器,用于维护3个密钥和一个标记,标记的状态值1对应密钥1、状态值2对应密钥2以及状态值3对应密钥3;
中心服务器,用于在初始时,启动定时器,令标记取状态值1,密钥1为当前密钥,密钥2为将来使用的密钥,密钥3为过去使用的密钥;之后每当定时器超时时,令标记取下一个状态值,将原来的当前密钥置为过去使用的密钥,将原来的将来使用的密钥置为当前密钥,将原来的过去使用的密钥进行更新后置为将来使用的密钥,重新启动定时器。
7.一种中心服务器,其特征在于,该中心服务器包括:密钥存储模块、密钥维护模块和密钥分配模块,其中:
密钥存储模块,用于保存N个密钥和一个标记,该标记的N个状态值与N个密钥一一对应,N为大于或等于2的自然数;
密钥维护模块,用于根据密钥的过期时间定期更新所述标记的取值,使得所述标记的取值在N个状态值之间轮换,并且在标记的取每个状态值的期间,将该状态值对应的密钥作为当前密钥;
密钥分配模块,用于在收到加密方的密钥请求时,将标记的当前状态值和当前密钥返回给加密方,用于在收到解密方的密钥请求时,根据其中的标记状态值向解密方返回对应的密钥。
8.根据权利要求7所述的中心服务器,其特征在于,
密钥维护模块,进一步用于在更新标记的取值时,用新的密钥值更新被使用后已过期时间最长的一个密钥。
9.根据权利要求8所述的中心服务器,其特征在于,
密钥存储模块,用于维护3个密钥和一个标记,标记的状态值1对应密钥1、状态值2对应密钥2以及状态值3对应密钥3;
密钥维护模块,用于在初始时,启动定时器,令标记取状态值1,密钥1为当前密钥,密钥2为将来使用的密钥,密钥3为过去使用的密钥;之后每当定时器超时时,令标记取下一个状态值,将原来的当前密钥置为过去使用的密钥,将原来的将来使用的密钥置为当前密钥,将原来的过去使用的密钥进行更新后置为将来使用的密钥,重新启动定时器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210226905.1A CN103516702B (zh) | 2012-06-29 | 2012-06-29 | 一种对称加密方法和系统以及一种中心服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210226905.1A CN103516702B (zh) | 2012-06-29 | 2012-06-29 | 一种对称加密方法和系统以及一种中心服务器 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103516702A CN103516702A (zh) | 2014-01-15 |
CN103516702B true CN103516702B (zh) | 2016-12-07 |
Family
ID=49898747
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210226905.1A Active CN103516702B (zh) | 2012-06-29 | 2012-06-29 | 一种对称加密方法和系统以及一种中心服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103516702B (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104168110B (zh) * | 2014-08-28 | 2018-08-14 | 北京海泰方圆科技股份有限公司 | 一种对称密钥在线更新的方法 |
CN104639561B (zh) * | 2015-02-27 | 2018-01-05 | 飞天诚信科技股份有限公司 | 一种安全获取密钥的方法 |
WO2018028359A1 (zh) * | 2016-08-08 | 2018-02-15 | 腾讯科技(深圳)有限公司 | 业务处理方法、装置、存储介质及电子装置 |
CN107483883B (zh) * | 2017-07-19 | 2019-12-20 | 中标慧安信息技术股份有限公司 | 一种智能数据交互的方法及装置 |
CN109698935A (zh) * | 2017-10-24 | 2019-04-30 | 中国移动通信有限公司研究院 | 监控视频加密解密方法及装置、设备、存储介质、系统 |
CN107911171B (zh) * | 2017-11-08 | 2020-05-19 | 中国科学院半导体研究所 | 基于相干激光跳频通信的发射端、接收端、系统及方法 |
US11082212B2 (en) | 2017-12-26 | 2021-08-03 | Industrial Technology Research Institute | System and method for communication service verification, and verification server thereof |
CN110177116B (zh) * | 2019-06-10 | 2020-07-14 | 北京交通大学 | 智融标识网络的安全数据传输方法和装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1758595A (zh) * | 2004-10-04 | 2006-04-12 | 三星电子株式会社 | 使用广播密码术对装置进行认证的方法 |
CN101132272A (zh) * | 2006-08-23 | 2008-02-27 | 中国科学院计算技术研究所 | 一种同时支持分布式加密文件下载和使用的系统 |
CN102271330A (zh) * | 2010-06-04 | 2011-12-07 | 希姆通信息技术(上海)有限公司 | 终端、网络服务器及终端与网络服务器间的通讯方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7146009B2 (en) * | 2002-02-05 | 2006-12-05 | Surety, Llc | Secure electronic messaging system requiring key retrieval for deriving decryption keys |
-
2012
- 2012-06-29 CN CN201210226905.1A patent/CN103516702B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1758595A (zh) * | 2004-10-04 | 2006-04-12 | 三星电子株式会社 | 使用广播密码术对装置进行认证的方法 |
CN101132272A (zh) * | 2006-08-23 | 2008-02-27 | 中国科学院计算技术研究所 | 一种同时支持分布式加密文件下载和使用的系统 |
CN102271330A (zh) * | 2010-06-04 | 2011-12-07 | 希姆通信息技术(上海)有限公司 | 终端、网络服务器及终端与网络服务器间的通讯方法 |
Also Published As
Publication number | Publication date |
---|---|
CN103516702A (zh) | 2014-01-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103516702B (zh) | 一种对称加密方法和系统以及一种中心服务器 | |
Guo et al. | Chaotic maps-based password-authenticated key agreement using smart cards | |
CN100561916C (zh) | 一种更新认证密钥的方法和系统 | |
CN101286840B (zh) | 一种利用公钥密码技术的密钥分配方法及其系统 | |
US11930103B2 (en) | Method, user device, management device, storage medium and computer program product for key management | |
CN103067160B (zh) | 一种加密sd卡的动态密钥生成的方法及系统 | |
CN101286842A (zh) | 一种利用公钥密码技术的密钥分配及其公钥在线更新方法 | |
CN106411525A (zh) | 消息认证方法和系统 | |
CN103078841A (zh) | 一种预防性电子数据保全的方法及系统 | |
CN103731270A (zh) | 一种基于bss、rsa、sha-1加密算法的通信数据加解密方法 | |
CN109543434A (zh) | 区块链信息加密方法、解密方法、存储方法及装置 | |
CN107070642B (zh) | 多品牌密码机异构资源池复用技术 | |
CN105262591A (zh) | 一种基于数据的网络通信实现方法 | |
CN110460436A (zh) | 硬件设备密钥管理方法、系统、存储介质及计算机设备 | |
CN105915333B (zh) | 一种基于属性加密的高效密钥分发方法 | |
CN103152346A (zh) | 海量用户的隐私保护方法、服务器和系统 | |
CN102222188A (zh) | 一种信息系统用户密码的生成方法 | |
CN104917604B (zh) | 一种密钥分配方法 | |
CN105553979A (zh) | 一种智能电网中隐私信息的加密发布方法 | |
CN111585753A (zh) | 一种业务数据集中加密系统及方法 | |
CN107493283A (zh) | 一种基于直播平台的消息安全加密的实现方法及其系统 | |
CN111988260A (zh) | 一种对称密钥管理系统、传输方法及装置 | |
CN104065479A (zh) | 基于群组的密钥生成方法和系统、密钥分发方法和系统 | |
CN116208330A (zh) | 一种基于量子加密的工业互联网云边协同数据安全传输方法及系统 | |
CN105872013A (zh) | 一种云计算系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CP02 | Change in the address of a patent holder |
Address after: Room 810, 8 / F, 34 Haidian Street, Haidian District, Beijing 100080 Patentee after: BEIJING D-MEDIA COMMUNICATION TECHNOLOGY Co.,Ltd. Address before: 100089 Beijing city Haidian District wanquanzhuang Road No. 28 Wanliu new building 6 storey block A room 602 Patentee before: BEIJING D-MEDIA COMMUNICATION TECHNOLOGY Co.,Ltd. |
|
CP02 | Change in the address of a patent holder |