CN104270242B - 一种用于网络数据加密传输的加解密装置 - Google Patents

一种用于网络数据加密传输的加解密装置 Download PDF

Info

Publication number
CN104270242B
CN104270242B CN201410504268.9A CN201410504268A CN104270242B CN 104270242 B CN104270242 B CN 104270242B CN 201410504268 A CN201410504268 A CN 201410504268A CN 104270242 B CN104270242 B CN 104270242B
Authority
CN
China
Prior art keywords
data
encryption
ciphering
deciphering device
deciphering
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201410504268.9A
Other languages
English (en)
Other versions
CN104270242A (zh
Inventor
樊凌雁
朱娅妮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SAGE MICROELECTRONICS CORP.
Original Assignee
Hangzhou Electronic Science and Technology University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Electronic Science and Technology University filed Critical Hangzhou Electronic Science and Technology University
Priority to CN201410504268.9A priority Critical patent/CN104270242B/zh
Publication of CN104270242A publication Critical patent/CN104270242A/zh
Application granted granted Critical
Publication of CN104270242B publication Critical patent/CN104270242B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Abstract

本发明提供了一种用于网络数据加密传输的加解密装置,所述加解密装置与数据收发设备相连接;发送数据时,所述加解密装置先将数据收发设备中待发送数据在该加解密装置中进行硬件加密后再发送给接收方;接收数据时,所述加解密装置将数据收发设备中接收的数据在该加解密装置中进行硬件解密;用于数据加解密的密钥在所述加解密装置中产生。采用本发明的技术方案,直接在数据加解密装置内部对数据进行了加解密,数据加解密装置内部信息通过身份认证的方式进行保护,而且不会耗费数据收发设备CPU的资源,实现了对数据的硬件加密,使得数据的保密效果更佳;同时使用了非对称加密算法和对称加密算法,私钥以密文形式完全隐藏在数据加解密装置中,具有更好的加密效果。

Description

一种用于网络数据加密传输的加解密装置
技术领域
本发明涉及数据传输和数据安全领域,特别是涉及一种用于网络数据加密传输的加解密装置。
背景技术
近些年来,随着计算机网络技术的发展,使用网络进行数据传输也进入到人们的日常生活和工作中,而数据信息泄露成为人们最关注的问题。很多威胁都可能导致数据丢失或泄露,并且进一步引发了用户对即时通讯服务的信任问题,所以人们对保证数据安全的产品有很大需求。
为了提高数据信息的安全性,目前有效的方法是进行数据加密,通过加密使数据只能被指定的人进行浏览,确保数据的安全。目前常见的数据加密方式有以下三种:
第一种:利用对称加密算法加密数据,对称加密算法是应用较早的加密算法,技术成熟。但是,在对称加密算法中,使用的密钥只有一个,数据收发双方都使用这个密钥对数据进行加密和解密,安全性得不到保证。这种方法需要解决秘钥的传递、保存、交换等问题,所以这种单纯的数据加密系统很少有人使用。
第二种:利用PKI/CA认证加密数据,电子数据加密系统目前大部分产品都是基于这种加密方式。PKI(PK Infrastructure)指的是公钥(Kp)基础设施,CA(CertificateAuthority)指的是认证中心。PKI/CA认证体系相对成熟,但应用于电子数据加密系统时也存在着密匙管理复杂,需要先交换密匙才能进行加解密操作等。这种加密方法只适用于企业、单位和一些高端用户,由于CA证书获得麻烦,交换繁琐,因此这种数据加密模式一直很难普及。
第三种:利用基于身份的密码技术进行数据加密。将用户公开的身份信息(如e-mail地址,IP地址,名字,等等)作为用户Kp,用户私钥(Ks)由一个称为Ks生成者的可信中心生成。近些年来,基于身份密码体制的设计成为密码学界的一个热门的研究领域。目前这种方式是最有希望实现数据加密规模应用的方式,但尚未得到应用。
故,针对目前现有技术中存在的上述缺陷,实有必要进行研究,以提供一种方案,解决现有技术中存在的缺陷,使网络数据传输更加安全可靠。
发明内容
为了克服上述现有技术的缺陷,本发明提供了一种用于网络数据加密传输的加解密装置,通过外接的硬件加密装置实现了对数据的硬件加密,使得数据在网络传输中的保密效果更佳,同时也不会耗费数据收发设备CPU的资源。
为解决现有技术存在的问题,本发明的技术方案为:
一种用于网络数据加密传输的加解密装置,所述加解密装置与数据收发设备相连接;
发送数据时,所述加解密装置先将数据收发设备中待发送数据在该加解密装置中进行硬件加密后再发送给接收方;
接收数据时,所述加解密装置将数据收发设备中接收的数据在该加解密装置中进行硬件解密;
用于数据加解密的密钥在所述加解密装置中产生。
优选地,所述加解密装置包括通讯接口、数据加解密控制模块、数据缓存器、加解密硬件模块、存储介质以及随机数产生器;
所述通讯接口用于与数据收发设备进行数据通讯;
所述数据加解密控制模块与所述通讯接口、数据缓存器和加解密硬件模块相连接,用于控制所述加解密装置内各个模块之间的操作;
所述数据缓存器用于缓存数据信息;
所述加解密硬件模块包括数据体加解密硬件模块和非对称加解密硬件模块,所述数据体加解密硬件模块用于对数据体进行加解密操作;所述非对称加解密硬件模块用于对数据加密密钥(Kd)进行加解密操作;
所述随机数产生器用于对数据体进行加密操作时随机产生一串字符作为数据加密密钥(Kd);
所述存储介质包括私钥存储区和数据存储区;所述数据存储区用于存储数据;所述私钥存储区用于存储所述非对称加解密硬件模块的私钥(Ks)。
优选地,所述通讯接口为如下常用计算机通信接口之一:USB、PATA/SATA、SAS、PCI-E、RS232、UART、SPI、I2C、ISO7816。
优选地,所述数据体加解密硬件模块的算法采用国密SM4、AES、GOST、或者DES中任一种。
优选地,所述非对称加解密硬件模块的算法采用SM2、RSA、或者ECC中任一种。
优选地,所述加解密装置还包括身份信息采集模块和身份认证处理模块;
所述身份信息采集模块用于接收客户身份信息;
所述身份认证处理模块用于存储客户身份信息并对身份信息采集模块接收的客户身份信息进行认证。
优选地,所述身份信息采集模块为生物特征传感器或按键信息采集模块。
优选地,所述身份认证处理模块包括处理器、数据缓存器、身份信息认证模块、非易失存储器、通讯接口和随机数产生器。
优选地,所述数据体加解密硬件模块采用AES数据体加解密硬件模块;所述非对称加解密硬件模块采用RSA加解密硬件模块;所述通讯接口采用USB接口;所述身份信息采集模块采用按键信息采集模块。
优选地,所述数据体加解密硬件模块采用SM4数据体加解密硬件模块;所述非对称加解密硬件模块采用SM2加解密硬件模块;所述通讯接口采用SATA接口;所述身份信息采集模块采用指纹信息采集模块。
与现有的数据加密方法相比,本发明的一种用于网络数据加密传输的加解密装置,直接在数据加解密装置内部对数据进行了加解密,数据加解密装置内部信息通过身份认证的方式进行保护,而且不会耗费数据收发设备CPU的资源,实现了对数据的硬件加密,使得数据的保密效果更佳;本发明的一种用于网络数据加密传输的加解密装置,使用了非对称加密算法,私钥以密文形式完全隐藏在数据加解密装置中,使得保密效果更好,同时通过安装在数据收发设备上的数据加解密管理模块对公钥进行管理、配置、和传递,从而摆脱了公共网络认证中心及其弊端。总之,本发明提供了一种可方便地通过Skype、MSN、QQ或者电子邮件等网络通讯工具进行数据加密传输的加解密装置。
附图说明
图1是应用本发明实现的数据传输系统的架构图;
图2是应用本发明实现的数据传输系统的流程图;
图3是本发明用于网络数据加密传输的加解密装置的一种实施方式的原理框图;
图4是本发明用于网络数据加密传输的加解密装置的另一种实施方式的的原理框图;
图5是硬件加解密装置中身份认证处理模块的原理框图;
图6是本发明用于网络数据加密传输的加解密装置的一应用实例;
图7是本发明用于网络数据加密传输的加解密装置的另一应用实例;
图8是应用本发明实现的数据传输系统的具体工作流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
相反,本发明涵盖任何由权利要求定义的在本发明的精髓和范围上做的替代、修改、等效方法以及方案。进一步,为了使公众对本发明有更好的了解,在下文对本发明的细节描述中,详尽描述了一些特定的细节部分。对本领域技术人员来说没有这些细节部分的描述也可以完全理解本发明。
参见图1,所示为应用本发明实现的数据传输系统的架构图,其中包括本发明所述的用于网络数据加密传输的加解密装置。该传输系统还包括数据收发设备(2)、传输网络(3)和即时通讯服务器(4)。硬件加解密装置(1)与数据收发设备(2)相连,用于在本地进行数据的加解密操作;发送数据时,加解密装置(1)先将数据收发设备中待发送数据在该加解密装置中进行硬件加密后再发送给接收方;接收数据时,加解密装置(1)将数据收发设备中接收的数据在该加解密装置中进行硬件解密;用于数据加解密的密钥在加解密装置(1)中产生。用于数据加解密的密钥包括用于非对称加密的公钥(Kp)和私钥(Ks)以及用于数据体加密的数据加密密钥(Kd)。
在数据收发设备(2)中安装有数据加解密管理模块(21),数据加解密管理模块(21)负责数据管理、联系人及公钥管理、以及和硬件加解密装置的数据传输等操作,可以同时选定多个数据接收方的Kp对Kd进行加密,形成多个Ekd,向多人同时发送数据。数据发送方通过硬件加解密装置(1)对数据进行加密,通过传输网络(3)发送到即时通讯服务器(4),再通过传输网络(3)到达数据接收方的数据收发设备(2)。同样的,数据接收方将加密的数据通过硬件加解密装置(1)进行解密。
参见图2,所示为应用本发明实现的传输系统的流程图,发送数据时,发送方根据接收方的公钥(Kp),先将该数据在本地硬件加解密装置中进行硬件加密后再发送给接收方。
数据接收过程和数据发送过程是相对应,接收数据时,接收方根据己方的私钥(Ks),将接收的数据在本地硬件加解密装置中进行硬件解密。
上述中的公钥与私钥是一对,一般公钥可在Internet上传送,而私钥由用户保存。如果用公钥对数据进行加密,只有用对应的私有密钥才能解密。采用本发明的方法,在网络中传输的数据都是经硬件加密的,即便黑客在网络中截获数据,知道公钥和加密算法是无法破解私钥的,而私钥由用户保存,黑客无法获取私钥,因此无法解开密文。
通过外接硬件加密装置对数据加密比在操作系统或者网络中通过软件算法加密具有更高的安全性,而且不会占用系统的CPU资源。在本发明中,发送方或者接收方的公钥(Kp)和私钥(Ks)在本地硬件加解密装置产生中,这与现有技术中公钥和私钥由身份认证系统分配的方式不同。公钥(Kp)和私钥(Ks)在硬件装置中随机产生,使私钥具有更高的安全性,除用户以外的任何第三方都无法获知该用户的私钥。
参见图3,所示为本发明用于网络数据加密传输的加解密装置的一种实施方式的原理框图。加解密装置(1)包括通讯接口(13)、数据加解密控制模块(14)、数据缓存器(15)、加解密硬件模块(16)、存储介质(18)以及随机数产生器(17);
通讯接口(13)用于与数据收发设备进行数据通讯;
数据加解密控制模块(14)与所述通讯接口、数据缓存器和加解密硬件模块相连接,用于控制加解密装置内各个模块之间的操作;
数据缓存器(15)用于缓存数据信息;
加解密硬件模块(16)包括数据体加解密硬件模块(161)和非对称加解密硬件模块(162),所述数据体加解密硬件模块(161)用于对数据体进行加解密操作;所述非对称加解密硬件模块(162)用于产生公钥(Kp)和私钥(Ks)对,同时还用于对Kd和Ekd(数据体的加密密钥)进行加密或解密操作;
所述随机数产生器(17)用于对数据体进行加密操作时随机产生一串字符作为数据加密密钥(Kd);每次对数据体进行加密,随机数产生器均产生一串随机字符,从而使得每次数据体加密密钥都不同。所产生的字符还可以用于产生私钥Ks
所述存储介质(18)包括私钥存储区(182)和数据存储区(181);数据存储区(181)用于存储数据;私钥存储区(182)用于存储所述非对称加解密硬件模块的私钥(Ks),其中私钥(Ks)可以为经加密后的私钥(Eks),因此私钥存储区(182)也称为Eks存储区。
公钥(Kp)和私钥(Ks)是在初次使用硬件加解密装置(1)时产生;可以通过数据收发设备发送配置信息使硬件加解密装置产生公钥和私钥。硬件加解密装置(1)中所产生的公钥和私钥,可以通过数据收发设备将Ks输入到硬件加解密装置中,也可以由硬件加解密装置自己随机产生。
公钥和私钥产生后,用户可以通过数据加解密管理模块获知公钥和私钥,公钥在实际使用中必须要公开给数据发送方,因此公钥产生后用户必须要获知准确的公钥后才能将其公开给发送方;而私钥是用于数据解密,实际使用中客户不一定需要知晓。在上述优选的实施方式中,将私钥存储在存储介质(18)中,与硬件加解密装置绑定,任何人包括用户本人也无法获知该私钥,进一步提升了数据传输的安全性。
在上述技术方案中,保障数据传输安全性重要手段是数据进行加解密过程都是在硬件加解密装置中完成,而一旦硬件加解密装置或者私钥被盗取,数据传输的安全性将无法得到保障。在本发明的另一种优选实施方式中,在通过硬件加解密装置进行硬件加解密操作前,还包括身份信息认证的步骤,只有身份信息认证成功后,硬件加解密装置才可以正常使用,从而能够进一步保障数据传输的安全性。参见图4,所示为本发明用于网络数据加密传输的加解密装置的另一种实施方式的原理框图。加解密装置(1)还包括身份信息采集模块(11)和身份认证处理模块(12);身份信息采集模块(11)用于接收客户身份信息;身份认证处理模块(12)用于存储客户身份信息并对身份信息采集模块接收的客户身份信息进行认证。
在一种优选实施方式中,身份认证处理模块(12)储存身份认证信息和Kks,并且对采集的身份信息进行认证,仅当身份信息认证通过后,身份认证处理模块(12)才将Kks传输给数据加解密控制模块(14),硬件加解密装置(1)才可以正常使用和操作。
身份信息采集模块(11)为生物特征传感器或按键信息采集模块。按键信息采集模块可以接收来自按键密码的身份输入;生物特征传感器为来自生物特征传感器的指纹、声纹等传感器。
通讯接口(13)为如下常用计算机通信接口之一:USB、PATA/SATA、SAS、PCI-E、RS232、UART、SPI、I2C、ISO7816。
数据体加解密硬件模块(161)的算法采用国密SM4、AES、GOST、或者DES中任一种。
非对称加解密硬件模块(162)的算法采用SM2、RSA、或者ECC中任一种。
参见图5,所示为硬件加解密装置中身份认证处理模块的原理框图。身份认证处理模块(12)可以由独立电路系统集成,也可以是一个单芯片集成电路,包括处理器(121)、数据缓存器(122)、身份信息认证模块(123)、非易失存储器(128)、通讯接口(127)和随机数产生器(126)。非易失存储器(128)包括Kks存储区(124)和身份信息存储区(125)。
现结合图1和图5,身份认证和私钥保密工作机制描述如下:
(1)当用户进行身份注册时,身份认证信息认证模块(123)将注册的身份信息保存在身份信息存储区(125);
(2)处理器(121)通过随机数产生器(126)产生一个随机数作为私钥的加密密钥(Kks),并保存在Kks存储区(124);
(3)处理器(121)将Kks通过通讯接口(127),将Kks传输给数据加解密控制模块(14);
(4)数据加解密模块(14)将Kks作为密钥、并调用数据体加解密硬件模块(161)对私钥进行加密处理,形成Eks;
(5)数据加解密模块(14)将Eks保存在Eks存储区(182)。
(6)当用户进行身份认证时,身份认证信息认证模块(123)通过接受身份信息采集模块(11)采集到的身份信息,与身份信息存储区(125)中存储的身份信息进行比对;
(7)如果身份信息一致则通过身份认证,此时,处理器(121)读取身份认证Kks存储区(124)中的Kks,并经通讯接口(127)传输给数据加解密控制模块(14);数据加解密模块(14)将Kks作为解密密钥、并调用数据体加解密硬件模块(161)对Eks进行解密处理,从而获得Ks,硬件加解密装置(1)则可正常工作。
(8)如果身份信息不一致则不能通过身份认证,此时,处理器(121)拒绝将Kks发送给数据加解密控制模块(14),硬件加解密装置(1)无法获得Ks,就不能正常使用。
参见图6,所示为本发明加解密装置的一应用实例,在该应用实例中,硬件加解密装置(1)为加密U盘(1)。
该加密U盘(1)中的数据体加解密硬件模块(161)采用AES数据体加解密硬件模块;非对称加解密硬件模块(162)采用RSA密钥加解密硬件模块;通讯接口(13)采用USB接口;身份信息采集模块(11)采用按键信息采集模块。
参见图7,所示为本发明加解密装置的另一应用实例,在该应用实例中,硬件加解密装置(1)为加密硬盘(1)。
该加密硬盘(1)上的数据体加解密硬件模块(161)采用SM4数据体加解密硬件模块;非对称加解密硬件模块(162)采用SM2密钥加解密硬件模块;通讯接口(13)采用SATA接口;身份信息采集模块(11)采用指纹信息采集模块。
现有技术中,公钥和私钥的加密方式属于非对称密码算法,其存在两个缺点:加密速度慢,比对称加密算法要慢10~100倍;另外加密后会导致得到的密文变长。因此,如果对数据体采用非对称加密算法,会使加密速度变慢,同时使密文变长,将不利于网络传输。采用本发明用于网络数据加密传输的加解密装置(1),可以实现两种不同加密算法相结合的方式进行数据加解密。即先采用一种高效的数据加密算法(比如对称算法)对数据体进行加密,再采用非对称算法对该加密算法的加密密钥进行非对称加密,由于加密密钥为小数据,采用非对称加密算法也不会使加密速度变慢或导致密文变长,同时又进一步保障了数据的安全性。
参见图8,所示为本发明一种用于网络数据加密传输的加解密装置的具体工作流程图。
其具体表述如下:
网络数据加密传输的加解密装置的工作流程分为三部分:在数据收发设备上进行数据传输配置的步骤、发送加密数据的步骤以及对接收数据进行解密的步骤。
在数据收发设备上进行数据传输初次配置步骤如下:
1)在客户端数据收发设备上安装数据加解密管理模块;
2)硬件加解密装置接入数据收发设备,注册个人身份信息;
3)用户在数据加解密管理模块将Kks输入到硬件加解密装置中,也可以由硬件加解密装置自己随机产生;
4)用户在数据加解密管理模块将Ks输入到硬件加解密装置中,也可以由硬件加解密装置自己随机产生;
5)Ks经Kks加密成Eks再保存在Eks存储区;
6)硬件加解密装置通过Ks产生Kp,并将Kp显示在数据加解密管理模块。
B.数据发送方发送加密数据的步骤如下:
1)数据发送方将硬件加解密装置与数据收发设备相连,并通过身份认证;
2)数据加解密管理模块向硬件加解密装置发送对数据体进行加密操作的命令;
3)硬件加解密装置随机产生一个Kd保存在数据缓存器中;
4)数据收发设备向硬件加解密装置传输数据体内容;
5)数据体加解密硬件模块调用Kd对数据体加密,并回传;
6)数据发送方在数据加解密管理模块选择一个或多个数据接收方的Kp
7)密钥加解密硬件模块调用选择的Kp,分别对Kd进行加密,形成多个Ekd,并回传;
8)在数据加解密管理模块上,将每个数据接收方的Kp附在对应的Ekd的前面,形成单独的文件;
9)在数据加解密管理模块上,将Ekd作为第一个文件与加密的数据体合并成一种含有Ekd区和加密数据体区的特殊类型(.SEA)的密文文件,并发送,从而实现数据的加密与发送。
C.数据接收方解密加密数据的方法如下:
1)数据接收方将硬件加解密装置与数据收发设备相连,成功通过身份认证;
2)数据加解密管理模块向硬件加解密装置发送对数据进行解密操作的命令,数据体加解密硬件模块自动调用Kks对Eks解密;
3)数据收发设备向硬件加解密装置传输接收到的加密数据;
4)数据接收方通过数据加解密管理模块使用己方的Kp对Ekd区的Kp进行比对,若比对到自己的Kp,密钥加解密硬件模块调用己方的Ks对经过自己Kp加密的Ekd解密;
5)数据体加解密硬件模块调用解密出的Kd对加密数据体解密,将解密出的数据体回传,从而实现数据的解密。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (7)

1.一种用于网络数据加密传输的加解密装置,其特征在于,所述加解密装置与数据收发设备相连接;
发送数据时,所述加解密装置先将数据收发设备中待发送数据在该加解密装置中进行硬件加密后再发送给接收方;
接收数据时,所述加解密装置将数据收发设备中接收的数据在该加解密装置中进行硬件解密;
用于数据加解密的密钥在所述加解密装置中产生;
所述加解密装置包括通讯接口、数据加解密控制模块、数据缓存器、加解密硬件模块、存储介质以及随机数产生器;
所述通讯接口用于与数据收发设备进行数据通讯;
所述数据加解密控制模块与所述通讯接口、数据缓存器和加解密硬件模块相连接,用于控制所述加解密装置内各个模块之间的操作;
所述数据缓存器用于缓存数据信息;
所述加解密硬件模块包括数据体加解密硬件模块和非对称加解密硬件模块,所述数据体加解密硬件模块用于对数据体进行加解密操作;所述非对称加解密硬件模块用于用于产生公钥(Kp)和私钥(Ks)对并对数据加密密钥(Kd)进行加解密操作;
所述随机数产生器用于对数据体进行加密操作时随机产生一串字符作为数据加密密钥(Kd),每次对数据体进行加密,随机数产生器均产生一串随机字符,从而使得每次数据体加密密钥都不同;
所述存储介质包括私钥存储区和数据存储区;所述数据存储区用于存储数据;所述私钥存储区用于存储所述非对称加解密硬件模块的私钥,所述私钥存储区所存储的私钥为经加密后的私钥(Eks);
所述加解密装置还包括身份信息采集模块和身份认证处理模块;
所述身份信息采集模块用于接收客户身份信息;
所述身份认证处理模块包括处理器(121)、数据缓存器(122)、身份信息认证模块(123)、非易失存储器(128)、通讯接口(127)和随机数产生器(126);
所述非易失存储器(128)包括Kks存储区(124)和身份信息存储区(125);
所述Kks存储区(124)用于存储私钥(Ks)的加密密钥(Kks),该私钥(Ks)的加密密钥(Kks)为通过随机数产生器(126)产生一个随机数;
所述身份认证处理模块用于存储客户身份信息和Kks并对身份信息采集模块接收的客户身份信息进行认证,仅当身份信息认证通过后,身份认证处理模块才将Kks传输给数据加解密控制模块。
2.根据权利要求1所述的用于网络数据加密传输的加解密装置,其特征在于,所述通讯接口为如下常用计算机通信接口之一:USB、PATA/SATA、SAS、PCI-E、RS232、UART、SPI、 I2C、ISO7816。
3.根据权利要求1所述的用于网络数据加密传输的加解密装置,其特征在于,所述数据体加解密硬件模块的算法采用国密SM4、AES、GOST、或者DES中任一种。
4.根据权利要求1所述的用于网络数据加密传输的加解密装置,其特征在于,所述非对称加解密硬件模块的算法采用SM2、RSA、或者ECC中任一种。
5.根据权利要求1所述的用于网络数据加密传输的加解密装置,其特征在于,所述身份信息采集模块为生物特征传感器或按键信息采集模块。
6.根据权利要求1所述的用于网络数据加密传输的加解密装置,其特征在于,所述数据体加解密硬件模块采用AES数据体加解密硬件模块;所述非对称加解密硬件模块采用RSA加解密硬件模块;所述通讯接口采用USB接口;所述身份信息采集模块采用按键信息采集模块。
7.根据权利要求1所述的用于网络数据加密传输的加解密装置,其特征在于,所述数据体加解密硬件模块采用SM4数据体加解密硬件模块;所述非对称加解密硬件模块采用SM2加解密硬件模块;所述通讯接口采用SATA接口;所述身份信息采集模块采用指纹信息采集模块。
CN201410504268.9A 2014-09-27 2014-09-27 一种用于网络数据加密传输的加解密装置 Active CN104270242B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410504268.9A CN104270242B (zh) 2014-09-27 2014-09-27 一种用于网络数据加密传输的加解密装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410504268.9A CN104270242B (zh) 2014-09-27 2014-09-27 一种用于网络数据加密传输的加解密装置

Publications (2)

Publication Number Publication Date
CN104270242A CN104270242A (zh) 2015-01-07
CN104270242B true CN104270242B (zh) 2017-12-19

Family

ID=52161736

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410504268.9A Active CN104270242B (zh) 2014-09-27 2014-09-27 一种用于网络数据加密传输的加解密装置

Country Status (1)

Country Link
CN (1) CN104270242B (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104618397B (zh) * 2015-03-04 2018-12-28 北京深思数盾科技股份有限公司 一种用于即时通讯软件的加密方法及加密系统
CN105577386A (zh) * 2015-12-23 2016-05-11 中国电力科学研究院 一种双向互动智能电能表的数据加密方法
CN105407366B (zh) * 2015-12-24 2019-03-26 北京腾锐视讯科技有限公司 一种互联网视频和数据文件硬件加密传输系统
CN105515782B (zh) * 2016-01-22 2019-11-01 广州御银科技股份有限公司 一种算法认证模块
CN107769912A (zh) * 2016-08-16 2018-03-06 广东国盾量子科技有限公司 一种量子密钥芯片及基于量子密钥芯片的加解密方法
CN106209916A (zh) * 2016-08-31 2016-12-07 南京普瑶电子科技有限公司 工业自动化生产业务数据传输加解密方法及系统
CN107733936B (zh) * 2017-12-04 2020-08-07 国家电网公司 一种移动数据的加密方法
CN108471418A (zh) * 2018-03-28 2018-08-31 湖南东方华龙信息科技有限公司 终端设备的数据安全传输方法
CN109104361B (zh) * 2018-09-21 2021-07-13 北京达佳互联信息技术有限公司 即时通信方法、装置、电子设备及存储介质
CN113709024B (zh) * 2021-07-20 2022-11-01 荣耀终端有限公司 数据传输方法、介质及其电子设备

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101276384A (zh) * 2007-03-30 2008-10-01 成都方程式电子有限公司 一种安全控制芯片及其实现方法
CN101753311A (zh) * 2010-01-14 2010-06-23 杨筑平 信息保密与身份认证方法和数字签名程序
CN102377564A (zh) * 2011-11-15 2012-03-14 华为技术有限公司 私钥的加密方法及装置
CN103123690A (zh) * 2011-11-21 2013-05-29 中兴通讯股份有限公司 信息采集装置和方法以及身份识别系统和方法
CN103152328A (zh) * 2013-02-06 2013-06-12 天津光电聚能专用通信设备有限公司 一种基于无线网络的会议信息控制系统及其控制方法
WO2014080038A1 (en) * 2012-11-26 2014-05-30 Nagravision S.A. Method, system and device for securely transferring content between devices within a network
CN204180095U (zh) * 2014-09-27 2015-02-25 杭州电子科技大学 一种用于网络数据加密传输的加解密装置

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7181016B2 (en) * 2003-01-27 2007-02-20 Microsoft Corporation Deriving a symmetric key from an asymmetric key for file encryption or decryption
CN201181472Y (zh) * 2008-02-29 2009-01-14 北京华大恒泰科技有限责任公司 硬件密钥装置和移动存储系统
CN101917712A (zh) * 2010-08-25 2010-12-15 中兴通讯股份有限公司 一种移动通讯网中数据加解密方法和系统

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101276384A (zh) * 2007-03-30 2008-10-01 成都方程式电子有限公司 一种安全控制芯片及其实现方法
CN101753311A (zh) * 2010-01-14 2010-06-23 杨筑平 信息保密与身份认证方法和数字签名程序
CN102377564A (zh) * 2011-11-15 2012-03-14 华为技术有限公司 私钥的加密方法及装置
CN103123690A (zh) * 2011-11-21 2013-05-29 中兴通讯股份有限公司 信息采集装置和方法以及身份识别系统和方法
WO2014080038A1 (en) * 2012-11-26 2014-05-30 Nagravision S.A. Method, system and device for securely transferring content between devices within a network
CN103152328A (zh) * 2013-02-06 2013-06-12 天津光电聚能专用通信设备有限公司 一种基于无线网络的会议信息控制系统及其控制方法
CN204180095U (zh) * 2014-09-27 2015-02-25 杭州电子科技大学 一种用于网络数据加密传输的加解密装置

Also Published As

Publication number Publication date
CN104270242A (zh) 2015-01-07

Similar Documents

Publication Publication Date Title
CN104253694B (zh) 一种用于网络数据传输的保密方法
CN104270242B (zh) 一种用于网络数据加密传输的加解密装置
US11677729B2 (en) Secure multi-party protocol
US10785019B2 (en) Data transmission method and apparatus
KR101389100B1 (ko) 저복잡도 장치들을 사용하여 인증 및 프라이버시를 제공하는 방법 및 장치
CN103986583B (zh) 一种动态加密方法及其加密通信系统
KR20190073472A (ko) 데이터 송신 방법, 장치 및 시스템
CN204180095U (zh) 一种用于网络数据加密传输的加解密装置
KR20170035665A (ko) 키 교환 장치 및 방법
CN108282329A (zh) 一种双向身份认证方法及装置
WO2019127265A1 (zh) 基于区块链智能合约的数据写入方法、装置及存储介质
US20180063105A1 (en) Management of enciphered data sharing
Guo et al. A Secure and Efficient Mutual Authentication and Key Agreement Protocol with Smart Cards for Wireless Communications.
CN113225302A (zh) 一种基于代理重加密的数据共享系统及方法
CN110519226B (zh) 基于非对称密钥池和隐式证书的量子通信服务端保密通信方法和系统
Panda et al. An improved authentication and security scheme for LTE/LTE-A networks
CN106230840B (zh) 一种高安全性的口令认证方法
CN109302283B (zh) 基于公共非对称密钥池的抗量子计算代理云存储方法和系统
Sinnhofer et al. Patterns to establish a secure communication channel
JP3690237B2 (ja) 認証方法、記録媒体、認証システム、端末装置、及び認証用記録媒体作成装置
CN110572788B (zh) 基于非对称密钥池和隐式证书的无线传感器通信方法和系统
Alkanhal et al. A Distributed Lightweight PUF-Based Mutual Authentication Protocol for IoV
KR20170087120A (ko) 무인증서 공개키 암호 시스템 및 수신 단말기
CN110572256B (zh) 基于非对称密钥池和隐式证书的抗量子计算非对称密钥管理方法和系统
CN113411347B (zh) 交易报文的处理方法及处理装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20150107

Assignee: SAGE MICROELECTRONICS CORP.

Assignor: Hangzhou Electronic Science and Technology Univ

Contract record no.: 2018330000073

Denomination of invention: Encryption and decryption device used for network data encryption transmission

Granted publication date: 20171219

License type: Exclusive License

Record date: 20180615

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20191031

Address after: Room a-b102-796, 198 Qidi Road, Xiaoshan Economic and Technological Development Zone, Xiaoshan District, Hangzhou, Zhejiang Province

Patentee after: SAGE MICROELECTRONICS CORP.

Address before: Hangzhou City, Zhejiang province 310018 Park in Xiasha Higher Education

Patentee before: Hangzhou Electronic Science and Technology Univ