CN104253694B - 一种用于网络数据传输的保密方法 - Google Patents
一种用于网络数据传输的保密方法 Download PDFInfo
- Publication number
- CN104253694B CN104253694B CN201410504225.0A CN201410504225A CN104253694B CN 104253694 B CN104253694 B CN 104253694B CN 201410504225 A CN201410504225 A CN 201410504225A CN 104253694 B CN104253694 B CN 104253694B
- Authority
- CN
- China
- Prior art keywords
- data
- hardware
- deciphering
- encryption
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Abstract
本发明提供了一种用于网络数据传输的保密方法,发送数据时,发送方根据接收方的公钥(Kp),先将该数据在本地硬件加解密装置中进行硬件加密后再发送给接收方;接收数据时,接收方根据己方的私钥(Ks),将接收的数据在本地硬件加解密装置中进行硬件解密;所述发送方或者接收方的公钥(Kp)和私钥(Ks)在本地硬件加解密装置产生中。采用本发明的技术方案,直接在数据加解密装置内部对数据进行了加解密,数据加解密装置内部信息通过身份认证的方式进行保护,而且不会耗费数据收发设备CPU的资源,实现了对数据的硬件加密,使得数据的保密效果更佳;同时使用了非对称加密算法和对称加密算法,私钥以密文形式完全隐藏在数据加解密装置中,具有更好的加密效果。
Description
技术领域
本发明涉及数据传输和数据安全领域,特别是涉及一种用于网络数据传输的保密方法。
背景技术
近些年来,随着计算机网络技术的发展,使用网络进行数据传输也进入到人们的日常生活和工作中,而数据信息泄露成为人们最关注的问题。很多威胁都可能导致数据丢失或泄露,并且进一步引发了用户对即时通讯服务的信任问题,所以人们对保证数据安全的产品有很大需求。
为了提高数据信息的安全性,目前有效的方法是进行数据加密,通过加密使数据只能被指定的人进行浏览,确保数据的安全。目前常见的数据加密方式有以下三种:
第一种:利用对称加密算法加密数据,对称加密算法是应用较早的加密算法,技术成熟。但是,在对称加密算法中,使用的密钥只有一个,数据收发双方都使用这个密钥对数据进行加密和解密,安全性得不到保证。这种方法需要解决秘钥的传递、保存、交换等问题,所以这种单纯的数据加密系统很少有人使用。
第二种:利用PKI/CA认证加密数据,电子数据加密系统目前大部分产品都是基于这种加密方式。PKI(PK Infrastructure)指的是公钥(Kp)基础设施,CA(CertificateAuthority)指的是认证中心。PKI/CA认证体系相对成熟,但应用于电子数据加密系统时也存在着密匙管理复杂,需要先交换密匙才能进行加解密操作等。这种加密方法只适用于企业、单位和一些高端用户,由于CA证书获得麻烦,交换繁琐,因此这种数据加密模式一直很难普及。
第三种:利用基于身份的密码技术进行数据加密。将用户公开的身份信息(如e-mail地址,IP地址,名字,等等)作为用户Kp,用户私钥(Ks)由一个称为Ks生成者的可信中心生成。近些年来,基于身份密码体制的设计成为密码学界的一个热门的研究领域。目前这种方式是最有希望实现数据加密规模应用的方式,但尚未得到应用。
故,针对目前现有技术中存在的上述缺陷,实有必要进行研究,以提供一种方案,解决现有技术中存在的缺陷,使网络数据传输更加安全可靠。
发明内容
为了克服上述现有技术的缺陷,本发明提供了一种用于网络数据传输的保密方法,通过外接的硬件加密装置实现了对数据的硬件加密,使得数据在网络传输中的保密效果更佳,同时也不会耗费数据收发设备CPU的资源。
为解决现有技术存在的问题,本发明的技术方案为:
一种用于网络数据传输的保密方法,
发送数据时,发送方根据接收方的公钥(Kp),先将该数据在本地硬件加解密装置中进行硬件加密后再发送给接收方;
接收数据时,接收方根据己方的私钥(Ks),将接收的数据在本地硬件加解密装置中进行硬件解密;
所述发送方或者接收方的公钥(Kp)和私钥(Ks)在本地硬件加解密装置中产生。
优选地,所述私钥(Ks)存储在本地硬件加解密装置中。
优选地,所述发送数据的步骤具体包括:
(1)通过数据加解密管理模块将待发送数据发送给硬件加解密装置;
(2)硬件加解密装置先调用数据加密秘钥(Kd)对数据进行加密;
(3)再根据所述数据加解密管理模块选定的公钥(Kp),硬件加解密装置对所述数据加密秘钥进行非对称加密(Ekd);
(4)数据加解密管理模块获取经硬件加密后的数据并形成密文文件发送给接收方;
所述接收数据的步骤具体包括:
(1)数据加解密管理模块将接收的待解密数据发送给硬件加解密装置;
(2)硬件加解密装置先根据己方的私钥(Ks)进行硬件解密获取数据加密秘钥(Kd);
(3)硬件加解密装置再根据所获取的数据加密秘钥(Kd)进行硬件解密获取数据;
(4)数据加解密管理模块获取经硬件解密后的数据形成明文文件。
优选地,通过所述硬件加解密装置进行硬件加解密操作前,还包括身份信息认证的步骤,只有身份信息认证成功后,所述硬件加解密装置才可以正常使用。
优选地,身份信息认证成功后,还包括对存储在硬件加解密装置中的私钥(Ks)进行解密的步骤,用于私钥(Ks)的解密秘钥与身份信息绑定。
优选地,用于身份信息认证的身份信息为来自按键密码的身份输入或者来自生物特征传感器的指纹、声纹等方式的身份输入。
优选地,所述数据加解密管理模块可以同时选定多个数据接收方的公钥(Kp),可向多人同时发送数据。
优选地,数据加解密管理模块中形成的密文文件至少包括加密后的密钥(Ekd)存储区和加密数据体区;
所述的Ekd区同时附有接收方的公钥(Kp)信息,用于数据接收方使用己方的公钥(Kp)进行比对。
优选地,所述数据加密秘钥(Kd)为所述硬件加解密装置每次使用时随机产生,且每次所产生的Kd都不同。
优选地,所述的硬件加解密装置包括身份信息采集模块、身份认证处理模块、随机数产生器、通讯接口、数据加解密控制模块、数据缓存器、加解密硬件模块以及存储介质;
所述加解密硬件模块包括数据体加解密硬件模块和非对称加解密硬件模块;
所述存储介质包括加密私钥存储区和数据存储区。
与现有的数据加密方法相比,本发明的一种用于网络数据传输的保密方法,直接在数据加解密装置内部对数据进行了加解密,数据加解密装置内部信息通过身份认证的方式进行保护,而且不会耗费数据收发设备CPU的资源,实现了对数据的硬件加密,使得数据的保密效果更佳;本发明的一种用于网络数据传输的保密方法,使用了非对称加密算法,私钥以密文形式完全隐藏在数据加解密装置中,使得保密效果更好,同时通过安装在数据收发设备上的数据加解密管理模块对公钥进行管理、配置、和传递,从而摆脱了公共网络认证中心及其弊端。总之,本发明提供了一种可方便地通过Skype、MSN、QQ或者电子邮件等网络通讯工具进行数据传输的保密方法。
附图说明
图1是本发明用于网络数据传输的保密方法的流程图;
图2是实现本发明方法的系统的架构图;
图3是图2中的硬件加解密装置的原理框图;
图4是硬件加解密装置的一应用实例;
图5是硬件加解密装置的另一应用实例;
图6是硬件加解密装置中身份认证处理模块的原理框图;
图7是本发明用于网络数据传输的保密方法的具体工作流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
相反,本发明涵盖任何由权利要求定义的在本发明的精髓和范围上做的替代、修改、等效方法以及方案。进一步,为了使公众对本发明有更好的了解,在下文对本发明的细节描述中,详尽描述了一些特定的细节部分。对本领域技术人员来说没有这些细节部分的描述也可以完全理解本发明。
参见图1,所示为本发明用于网络数据传输的保密方法的流程图,发送数据时,发送方根据接收方的公钥(Kp),先将该数据在本地硬件加解密装置中进行硬件加密后再发送给接收方。
数据接收过程和数据发送过程是相对应,接收数据时,接收方根据己方的私钥(Ks),将接收的数据在本地硬件加解密装置中进行硬件解密。
上述中的公钥与私钥是一对,一般公钥可在Internet上传送,而私钥由用户保存。如果用公钥对数据进行加密,只有用对应的私有密钥才能解密。采用本发明的方法,在网络中传输的数据都是经硬件加密的,即便黑客在网络中截获数据,知道公钥和加密算法是无法破解私钥的,而私钥由用户保存,黑客无法获取私钥,因此无法解开密文。
通过外接硬件加密装置对数据加密比在操作系统或者网络中通过软件算法加密具有更高的安全性,而且不会占用系统的CPU资源。在本发明方法中,发送方或者接收方的公钥(Kp)和私钥(Ks)在本地硬件加解密装置产生中,这与现有技术中公钥和私钥由身份认证系统分配的方式不同。公钥(Kp)和私钥(Ks)在硬件装置中随机产生,使私钥具有更高的安全性,除用户以外的任何第三方都无法获知该用户的私钥。
在本发明的一种优选实施方式中,公钥(Kp)和私钥(Ks)是在初次使用硬件加解密装置时产生;首先通过安装在收发设备上的数据加解密管理模块与硬件加解密装置进行通讯连接;然后通过数据加解密管理模块发送配置信息使硬件加解密装置产生公钥和私钥。
硬件加解密装置中所产生公钥和私钥,可以在数据加解密管理模块将Ks输入到硬件加解密装置中,也可以由硬件加解密装置自己随机产生。
公钥和私钥产生后,用户可以通过数据加解密管理模块获知公钥和私钥,公钥在实际使用中必须要公开给数据发送方,因此公钥产生后用户必须要获知准确的公钥后才能将其公开给发送方;而私钥是用于数据解密,实际使用中客户不一定需要知晓。在一种优选的实施方式中,将私钥与硬件加解密装置绑定,即将私钥存储在本地硬件加解密装置中,任何人包括用户本人也无法获知该私钥,进一步提升了数据传输的安全性。
公钥和私钥的加密方式属于非对称密码算法,其存在两个缺点:加密速度慢,比对称加密算法要慢10~100倍;另外加密后会导致得到的密文变长。因此,如果对数据体采用非对称加密算法,会使加密速度变慢,同时使密文变长,将不利于网络传输。在本发明的一种优选实施方式,先采用一种高效的数据加密算法(比如对称算法)对数据体进行加密,再采用非对称算法对该加密算法的加密密钥进行非对称加密,由于加密密钥为小数据,采用非对称加密算法也不会使加密速度变慢或导致密文变长,同时又进一步保障了数据的安全性。
采用两种不同加密算法相结合的方式,发送数据的步骤具体包括:
(1)通过数据加解密管理模块将待发送数据发送给硬件加解密装置;
(2)硬件加解密装置先调用数据加密密钥(Kd)对数据进行加密;所采用的数据加密密钥(Kd)是由随机数产生,且每次都不同;
(3)再根据所述数据加解密管理模块选定的公钥,硬件加解密装置对所述数据加密密钥进行非对称加密(Ekd);非对称加密过程在硬件加解密装置内的非对称加解密模块中完成;
(4)数据加解密管理模块获取经硬件加密后的数据并形成密文文件发送给接收方;
接收数据的步骤具体包括:
(1)数据加解密管理模块将接收的待解密数据发送给硬件加解密装置;
(2)硬件加解密装置先根据己方的私钥进行解密获取数据加密密钥(Kd);
(3)硬件加解密装置再根据所获取的数据加密密钥(Kd)进行解密获取数据;
(4)数据加解密管理模块获取经解密后的数据,并形成明文文件。
上述技术方案中,保障数据传输安全性重要手段是数据进行加解密过程都是在硬件加解密装置中完成,而一旦硬件加解密装置或者私钥被盗取,数据传输的安全性将无法得到保障。在本发明的另一种优选实施方式中,在通过硬件加解密装置进行硬件加解密操作前,还包括身份信息认证的步骤,只有身份信息认证成功后,硬件加解密装置才可以正常使用,从而能够进一步保障数据传输的安全性。
用于身份信息认证的身份信息为来自按键密码的身份输入或者来自生物特征传感器的指纹、声纹等方式的身份输入。
在一种优选的实施方式中,存储在硬件加解密装置中的私钥(Ks)是经过加密的,对私钥(ks)加密的密钥(Kks)可以与身份信息绑定,也可以在硬件加解密装置中随机产生。
由此,在身份信息认证成功后,还包括对存储在硬件加解密装置中的私钥(Ks)进行解密的步骤。如果身份信息比对一致则通过身份认证,Kks便可以被解密,从而获得私钥(Ks),如果身份信息比对不一致则不能通过身份认证,将无法解密Kks,也即无法获得私钥(Ks),硬件加解密装置就不能使用。
在一种优选实施方式中,通过数据加解密管理模块可以同时选定多个数据接收方的公钥(Kp),可向多人同时发送数据。
在数据加解密管理模块中形成的密文文件至少包括加密后的密钥(Ekd)存储区和加密数据体区;在Ekd区中同时附有接收方的公钥(Kp)信息,用于数据接收方使用己方的公钥(Kp)进行比对。当接收方比对到自己的Kp,密钥加解密硬件模块调用己方的Ks对经过自己Kp加密的Ekd解密。
参见图2,所示为实现本发明方法的系统的架构图。包括硬件加解密装置(1)、数据收发设备(2)、传输网络(3)和即时通讯服务器(4)。硬件加解密装置(1)与数据收发设备(2)相连,用于在本地进行数据的加解密操作;在数据收发设备(2)中安装有数据加解密管理模块(21),数据加解密管理模块(21)负责数据管理、联系人及公钥管理、以及和硬件加解密装置的数据传输等操作,可以同时选定多个数据接收方的Kp对Kd进行加密,形成多个Ekd,向多人同时发送数据。数据发送方通过硬件加解密装置(1)对数据进行加密,通过传输网络(3)发送到即时通讯服务器(4),再通过传输网络(3)到达数据接收方的数据收发设备(2)。同样的,数据接收方将加密的数据通过硬件加解密装置(1)进行解密。
参见图3,所示为硬件加解密装置(1)的原理框图。硬件加解密装置(1)包括身份信息采集模块(11)、身份认证处理模块(12)、通讯接口(13)、数据加解密控制模块(14)、数据缓存器(15)、加解密硬件模块(16)、存储介质(18)以及随机数产生器(17)。
所述的身份信息采集模块(11),可以接收来自按键密码的身份输入或者来自生物特征传感器的指纹、声纹等方式的身份输入;身份认证处理模块(12),储存身份认证信息和Kks,并且对采集的身份信息进行认证,仅当身份信息认证通过后,身份认证处理模块(12)才将Kks传输给数据加解密控制模块(14),硬件加解密装置才可以正常使用和操作;通讯接口(13),负责数据收发设备与硬件加解密装置的连接与通讯,此通讯接口可以为SATA、SAS、USB或者PCIE等之一;数据加解密控制模块(14),控制硬件加解密装置内部各个模块之间的操作;数据缓存器(15),用于缓存各种数据信息;加解密硬件模块(16)包括数据体加解密硬件模块(161)和非对称加解密硬件模块(162),其中,数据体加解密硬件模块(161)用于对数据体进行加解密操作;非对称加解密硬件模块(162)用于产生公钥(Kp)和私钥(Ks)对,同时还用于对Kd和Ekd(数据体的加密密钥)进行加密或解密操作,其算法可以为SM2、RSA、或者ECC等之一;存储介质(18)包块数据存储区(181)和Eks存储区(182),其中数据存储区(181),用于存储除Eks之外的各种数据信息;Eks存储区(182),用于存储Eks(私钥ks的加密密钥);随机数产生器(17),用于随机产生一串字符,此字符用来产生数据体的加密密钥。每次对数据体进行加密,随机数产生器均产生一串随机字符,从而使得每次数据体加密密钥都不同。所产生的字符还可以用于产生私钥Ks。
参加图4,所示为硬件加解密装置的一应用实例,在该应用实例中,硬件加解密装置(1)为加密U盘(1)。
该加密U盘(1)中的数据体加解密硬件模块(161)采用AES数据体加解密硬件模块;非对称加解密硬件模块(162)采用RSA密钥加解密硬件模块;通讯接口(13)采用USB接口;身份信息采集模块(11)采用指纹信息采集模块。
参见图5,所示为硬件加解密装置的另一应用实例,在该应用实例中,硬件加解密装置(1)为加密硬盘(1)。
该加密硬盘(1)上的数据体加解密硬件模块(161)采用SM4数据体加解密硬件模块;非对称加解密硬件模块(162)采用SM2密钥加解密硬件模块;通讯接口(13)采用SATA接口;身份信息采集模块(11)采用按键信息采集模块。
参见图6,所示为硬件加解密装置中身份认证处理模块的原理框图。身份认证处理模块(12)可以由独立电路系统集成,也可以是一个单芯片集成电路,包括处理器(121)、数据缓存器(122)、身份信息认证模块(123)、非易失存储器(128)、通讯接口(127)和随机数产生器(126)。非易失存储器(128)包括Kks存储区(124)和身份信息存储区(125)。
现结合图3和图6,身份认证和私钥保密工作机制描述如下:
(1)当用户进行身份注册时,身份认证信息认证模块(123)将注册的身份信息保存在身份信息存储区(125);
(2)处理器(121)通过随机数产生器(126)产生一个随机数作为私钥的加密密钥(Kks),并保存在Kks存储区(124);
(3)处理器(121)将Kks通过通讯接口(127),将Kks传输给数据加解密控制模块(14);
(4)数据加解密模块(14)将Kks作为密钥、并调用数据体加解密硬件模块(161)对私钥进行加密处理,形成Eks;
(5)数据加解密模块(14)将Eks保存在Eks存储区(182)。
(6)当用户进行身份认证时,身份认证信息认证模块(123)通过接受身份信息采集模块(11)采集到的身份信息,与身份信息存储区(125)中存储的身份信息进行比对;
(7)如果身份信息一致则通过身份认证,此时,处理器(121)读取身份认证Kks存储区(124)中的Kks,并经通讯接口(127)传输给数据加解密控制模块(14);数据加解密模块(14)将Kks作为解密密钥、并调用数据体加解密硬件模块(161)对Eks进行解密处理,从而获得Ks,硬件加解密装置(1)则可正常工作。
(8)如果身份信息不一致则不能通过身份认证,此时,处理器(121)拒绝将Kks发送给数据加解密控制模块(14),硬件加解密装置(1)无法获得Ks,就不能正常使用。
参见图7,所示为本发明一种用于网络数据传输的保密方法的具体工作流程图。其具体表述如下:
网络数据传输的保密方法的工作流程分为三部分:在数据收发设备上进行数据传输配置的步骤、发送加密数据的步骤以及对接收数据进行解密的步骤。
在数据收发设备上进行数据传输初次配置步骤如下:
1)在客户端数据收发设备上安装数据加解密管理模块;
2)硬件加解密装置接入数据收发设备,注册个人身份信息;
3)用户在数据加解密管理模块将Kks输入到硬件加解密装置中,也可以由硬件加解密装置自己随机产生;
4)用户在数据加解密管理模块将Ks输入到硬件加解密装置中,也可以由硬件加解密装置自己随机产生;
5)Ks经Kks加密成Eks再保存在Eks存储区;
6)硬件加解密装置通过Ks产生Kp,并将Kp显示在数据加解密管理模块。
B.数据发送方发送加密数据的步骤如下:
1)数据发送方将硬件加解密装置与数据收发设备相连,并通过身份认证;
2)数据加解密管理模块向硬件加解密装置发送对数据体进行加密操作的命令;
3)硬件加解密装置随机产生一个Kd保存在数据缓存器中;
4)数据收发设备向硬件加解密装置传输数据体内容;
5)数据体加解密硬件模块调用Kd对数据体加密,并回传;
6)数据发送方在数据加解密管理模块选择一个或多个数据接收方的Kp;
7)密钥加解密硬件模块调用选择的Kp,分别对Kd进行加密,形成多个Ekd,并回传;
8)在数据加解密管理模块上,将每个数据接收方的Kp附在对应的Ekd的前面,形成单独的文件;
9)在数据加解密管理模块上,将Ekd作为第一个文件与加密的数据体合并成一种含有Ekd区和加密数据体区的特殊类型(.SEA)的密文文件,并发送,从而实现数据的加密与发送。
C.数据接收方解密加密数据的方法如下:
1)数据接收方将硬件加解密装置与数据收发设备相连,成功通过身份认证;
2)数据加解密管理模块向硬件加解密装置发送对数据进行解密操作的命令,数据体加解密硬件模块自动调用Kks对Eks解密;
3)数据收发设备向硬件加解密装置传输接收到的加密数据;
4)数据接收方通过数据加解密管理模块使用己方的Kp对Ekd区的Kp进行比对,若比对到自己的Kp,密钥加解密硬件模块调用己方的Ks对经过自己Kp加密的Ekd解密;
5)数据体加解密硬件模块调用解密出的Kd对加密数据体解密,将解密出的数据体回传,从而实现数据的解密。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (6)
1.一种用于网络数据传输的保密方法,其特征在于,
发送数据时,发送方根据接收方的公钥(Kp),先将该数据在本地硬件加解密装置中进行硬件加密后再发送给接收方;
接收数据时,接收方根据己方的私钥(Ks),将接收的数据在本地硬件加解密装置中进行硬件解密;
所述发送方或者接收方的公钥(Kp)和私钥(Ks)在本地硬件加解密装置中产生;
本地硬件加解密装置存储私钥(Ks)经加密后的密钥(Eks);
所述发送数据的步骤具体包括:
(1)通过数据加解密管理模块将待发送数据发送给硬件加解密装置;
(2)硬件加解密装置先调用数据加密秘钥(Kd)对数据进行加密;
(3)再根据所述数据加解密管理模块选定的公钥(Kp),硬件加解密装置对所述数据加密秘钥进行非对称加密(Ekd);
(4)数据加解密管理模块获取经硬件加密后的数据并形成密文文件发送给接收方;
所述接收数据的步骤具体包括:
(1)数据加解密管理模块将接收的待解密数据发送给硬件加解密装置;
(2)硬件加解密装置先根据己方的私钥(Ks)进行硬件解密获取数据加密秘钥(Kd);
(3)硬件加解密装置再根据所获取的数据加密秘钥(Kd)进行硬件解密获取数据;
(4)数据加解密管理模块获取经硬件解密后的数据形成明文文件;
通过所述硬件加解密装置进行硬件加解密操作前,还包括身份信息认证的步骤,只有身份信息认证成功后,所述硬件加解密装置才可以正常使用;身份认证和私钥保密工作机制如下:
(1)当用户进行身份注册时,身份认证处理模块将注册的身份信息保存在身份信息存储区,并通过随机数产生器产生一个随机数作为私钥的加密密钥(Kks),并保存在Kks存储区;
(2)将Kks传输给数据加解密控制模块并以Kks作为密钥对私钥进行加密处理,形成Eks,将Eks保存在Eks存储区;
(3)当用户进行身份认证时,身份认证处理模块通过接受身份信息采集模块采集到的身份信息,与身份信息存储区中存储的身份信息进行比对,如果身份信息一致则通过身份认证,读取Kks存储区中的Kks传输给数据加解密控制模块(14);
(4)数据加解密控制模块将Kks作为解密密钥对Eks进行解密处理,从而获得私钥(Ks),硬件加解密装置则可正常工作;
(5)如果身份信息不一致则不能通过身份认证,无法将Kks发送给数据加解密控制模块,硬件加解密装置将无法获得Ks而不能正常使用。
2.根据权利要求1所述的用于网络数据传输的保密方法,其特征在于,用于身份信息认证的身份信息为来自按键密码的身份输入或者来自生物特征传感器的指纹或声纹方式的身份输入。
3.根据权利要求1所述的用于网络数据传输的保密方法,其特征在于,所述数据加解密管理模块可以同时选定多个数据接收方的公钥(Kp),可向多人同时发送数据。
4.根据权利要求3所述的用于网络数据传输的保密方法,其特征在于,数据加解密管理模块中形成的密文文件至少包括加密后的数据加密密钥(Ekd)存储区和加密数据体区;
所述的Ekd存储区同时附有接收方的公钥(Kp)信息,用于数据接收方使用己方的公钥(Kp)进行比对。
5.根据权利要求1所述的用于网络数据传输的保密方法,其特征在于,所述数据加密秘钥(Kd)为所述硬件加解密装置每次使用时随机产生,且每次所产生的Kd都不同。
6.根据权利要求1所述的用于网络数据传输的保密方法,其特征在于,所述的硬件加解密装置包括身份信息采集模块、身份认证处理模块、随机数产生器、通讯接口、数据加解密控制模块、数据缓存器、加解密硬件模块以及存储介质;
所述加解密硬件模块包括数据体加解密硬件模块和非对称加解密硬件模块;
所述存储介质包括加密私钥存储区和数据存储区;所述加密私钥存储区用于存储私钥(Ks)经加密后的密钥(Eks)。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410504225.0A CN104253694B (zh) | 2014-09-27 | 2014-09-27 | 一种用于网络数据传输的保密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410504225.0A CN104253694B (zh) | 2014-09-27 | 2014-09-27 | 一种用于网络数据传输的保密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104253694A CN104253694A (zh) | 2014-12-31 |
CN104253694B true CN104253694B (zh) | 2018-03-27 |
Family
ID=52188262
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410504225.0A Active CN104253694B (zh) | 2014-09-27 | 2014-09-27 | 一种用于网络数据传输的保密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104253694B (zh) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104618397B (zh) * | 2015-03-04 | 2018-12-28 | 北京深思数盾科技股份有限公司 | 一种用于即时通讯软件的加密方法及加密系统 |
CN105162593A (zh) * | 2015-07-27 | 2015-12-16 | 哈尔滨工业大学 | 一种应用于水处理监控的模块认证方法 |
CN105007155B (zh) * | 2015-07-28 | 2017-12-08 | 福建联迪商用设备有限公司 | 二维码掩膜加密和解密方法及系统 |
DE102016206630A1 (de) * | 2016-04-20 | 2017-11-09 | Robert Bosch Gmbh | Verfahren und Vorrichtung zur Vermeidung von Manipulation einer Datenübertragung |
CN106850522A (zh) * | 2016-05-24 | 2017-06-13 | 中国科学院信息工程研究所 | 一种即时通信中群组文件加密传输的实现方法 |
CN106130999A (zh) * | 2016-06-30 | 2016-11-16 | 北京奇虎科技有限公司 | 数据传输方法、装置及系统 |
CN106682520A (zh) * | 2016-11-17 | 2017-05-17 | 精硕科技(北京)股份有限公司 | 数据交易方法及数据交易系统 |
CN106506340A (zh) * | 2016-11-24 | 2017-03-15 | 武汉科技大学 | 一种基于指纹识别和rsa加密的即时通讯系统 |
CN107204987A (zh) * | 2017-06-27 | 2017-09-26 | 重庆大广宇科技有限公司 | 一种手机数据传输方法 |
CN107483505B (zh) * | 2017-09-29 | 2020-10-16 | 武汉斗鱼网络科技有限公司 | 一种对视频聊天中的用户隐私进行保护的方法及系统 |
CN107733936B (zh) * | 2017-12-04 | 2020-08-07 | 国家电网公司 | 一种移动数据的加密方法 |
CN109104699A (zh) * | 2018-07-10 | 2018-12-28 | 神盾网络安全信息化中心股份有限公司 | 一种基于路由器的安全上网方法 |
CN109104361B (zh) * | 2018-09-21 | 2021-07-13 | 北京达佳互联信息技术有限公司 | 即时通信方法、装置、电子设备及存储介质 |
CN109450899B (zh) * | 2018-11-09 | 2021-11-02 | 南京医渡云医学技术有限公司 | 密钥管理方法及装置、电子设备、存储介质 |
CN110119626B (zh) * | 2019-05-14 | 2023-01-24 | 长讯通信服务有限公司 | 基于智能移动设备云服务的通信工程项目生命周期可信管理方法 |
CN112418853A (zh) * | 2020-09-22 | 2021-02-26 | 上海哔哩哔哩科技有限公司 | 基于区块链的交易数据加密方法及装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101714195A (zh) * | 2009-07-22 | 2010-05-26 | 北京创原天地科技有限公司 | 一种基于数字证书的新型数字版权保护方法和装置 |
CN102118381A (zh) * | 2010-09-20 | 2011-07-06 | 中科方德软件有限公司 | 基于usbkey的安全邮件系统及邮件加密、解密方法 |
CN102385891A (zh) * | 2011-10-28 | 2012-03-21 | 中国人民解放军总参谋部第五十五研究所 | 明密双通道防泄密安全刻录机 |
CN102647393A (zh) * | 2011-02-21 | 2012-08-22 | 北京鸿合窗景科技有限公司 | 一种数字标牌的内容防盗播方法 |
CN102664036A (zh) * | 2012-01-06 | 2012-09-12 | 上海凯卓信息科技有限公司 | 指纹加密的智能数字u盘 |
CN103595534A (zh) * | 2013-11-08 | 2014-02-19 | 安徽云盾信息技术有限公司 | 一种支持设备吊销操作的数据加密解密系统及实现方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006020253A (ja) * | 2004-07-05 | 2006-01-19 | Ricoh Co Ltd | 情報管理システム、情報管理方法、記録媒体及びプログラム |
CN101034423A (zh) * | 2006-03-09 | 2007-09-12 | 福建省普集网络科技有限公司 | 一种用于网络上唯一性、精确、快速定位登陆网页的方法 |
CN101540675B (zh) * | 2008-12-31 | 2010-12-29 | 北京飞天诚信科技有限公司 | 一种智能密钥设备与应用软件的通讯方法和系统 |
-
2014
- 2014-09-27 CN CN201410504225.0A patent/CN104253694B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101714195A (zh) * | 2009-07-22 | 2010-05-26 | 北京创原天地科技有限公司 | 一种基于数字证书的新型数字版权保护方法和装置 |
CN102118381A (zh) * | 2010-09-20 | 2011-07-06 | 中科方德软件有限公司 | 基于usbkey的安全邮件系统及邮件加密、解密方法 |
CN102647393A (zh) * | 2011-02-21 | 2012-08-22 | 北京鸿合窗景科技有限公司 | 一种数字标牌的内容防盗播方法 |
CN102385891A (zh) * | 2011-10-28 | 2012-03-21 | 中国人民解放军总参谋部第五十五研究所 | 明密双通道防泄密安全刻录机 |
CN102664036A (zh) * | 2012-01-06 | 2012-09-12 | 上海凯卓信息科技有限公司 | 指纹加密的智能数字u盘 |
CN103595534A (zh) * | 2013-11-08 | 2014-02-19 | 安徽云盾信息技术有限公司 | 一种支持设备吊销操作的数据加密解密系统及实现方法 |
Also Published As
Publication number | Publication date |
---|---|
CN104253694A (zh) | 2014-12-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104253694B (zh) | 一种用于网络数据传输的保密方法 | |
CN104270242B (zh) | 一种用于网络数据加密传输的加解密装置 | |
US10785019B2 (en) | Data transmission method and apparatus | |
KR20190073472A (ko) | 데이터 송신 방법, 장치 및 시스템 | |
CN108282329B (zh) | 一种双向身份认证方法及装置 | |
CN109151053A (zh) | 基于公共非对称密钥池的抗量子计算云存储方法和系统 | |
CN109150519A (zh) | 基于公共密钥池的抗量子计算云存储安全控制方法和系统 | |
CN103124269A (zh) | 云环境下基于动态口令与生物特征的双向身份认证方法 | |
CN204180095U (zh) | 一种用于网络数据加密传输的加解密装置 | |
CN105306194B (zh) | 供加密档案和/或通讯协定的多重加密方法与系统 | |
CN103986583A (zh) | 一种动态加密方法及其加密通信系统 | |
CN107465665A (zh) | 一种基于指纹识别技术的文件加解密方法 | |
CN108347404A (zh) | 一种身份认证方法及装置 | |
CN106790037A (zh) | 一种用户态加密的即时通讯方法与系统 | |
Guo et al. | A Secure and Efficient Mutual Authentication and Key Agreement Protocol with Smart Cards for Wireless Communications. | |
CN109347923A (zh) | 基于非对称密钥池的抗量子计算云存储方法和系统 | |
CN109787747A (zh) | 基于多个非对称密钥池的抗量子计算多重加密云存储方法和系统 | |
CN109299618A (zh) | 基于量子密钥卡的抗量子计算云存储方法和系统 | |
CN109302283B (zh) | 基于公共非对称密钥池的抗量子计算代理云存储方法和系统 | |
CN109687960B (zh) | 基于多个公共非对称密钥池的抗量子计算代理云存储方法和系统 | |
CN109412788B (zh) | 基于公共密钥池的抗量子计算代理云存储安全控制方法和系统 | |
Sinnhofer et al. | Patterns to establish a secure communication channel | |
KR20060078768A (ko) | 사용자 개인키의 분산 등록을 이용한 키 복구 시스템 및그 방법 | |
JP3690237B2 (ja) | 認証方法、記録媒体、認証システム、端末装置、及び認証用記録媒体作成装置 | |
CN110493259A (zh) | 一种保障云端电子数据安全的加解密系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20191107 Address after: Room a-b102-796, 198 Qidi Road, Xiaoshan Economic and Technological Development Zone, Xiaoshan District, Hangzhou, Zhejiang Province Patentee after: SAGE MICROELECTRONICS CORP. Address before: Hangzhou City, Zhejiang province 310018 Park in Xiasha Higher Education Patentee before: Hangzhou Electronic Science and Technology Univ |