CN106357388A - 自适应切换密钥的方法及装置 - Google Patents

自适应切换密钥的方法及装置 Download PDF

Info

Publication number
CN106357388A
CN106357388A CN201610883874.5A CN201610883874A CN106357388A CN 106357388 A CN106357388 A CN 106357388A CN 201610883874 A CN201610883874 A CN 201610883874A CN 106357388 A CN106357388 A CN 106357388A
Authority
CN
China
Prior art keywords
value
current
key
message
point
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610883874.5A
Other languages
English (en)
Inventor
马千里
方沛昱
杨曙军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Centec Networks Suzhou Co Ltd
Original Assignee
Centec Networks Suzhou Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Centec Networks Suzhou Co Ltd filed Critical Centec Networks Suzhou Co Ltd
Priority to CN201610883874.5A priority Critical patent/CN106357388A/zh
Publication of CN106357388A publication Critical patent/CN106357388A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供一种自适应切换密钥的方法及装置。所述方法包括:获取报文发送端口和接收端口所协商密钥对应的当前关联编号AN值和下个AN值;获取当前出端口自适应切换密钥的加密模式;判断当前加密模式下的设置阈值是否被触发;当所述当前加密模式下的设置阈值被触发时,用所述下个AN值替换所述当前AN值;根据替换后的AN值信息获取对应的密钥并加密报文。本发明能够以一定频率自适应切换密钥,切换过程不增加芯片额外的操作周期,不影响报文正常转发,低延时,不丢包,从而在某种程度上防止第三方破解密钥。

Description

自适应切换密钥的方法及装置
技术领域
本发明涉及通信网络技术领域,尤其涉及一种自适应切换密钥的方法及装置。
背景技术
随着计算机领域的飞速发展,加密技术在计算机领域得到广泛应用;加密技术主要利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密),深受广大用户的喜爱。
现有的报文加密技术主要采用软件加密形式,将需要加密的报文传送给CPU进行软件加密处理,CPU处理完成后将加密的报文传送到芯片中继续传送,同样解密时也需要将报文传送给CPU进行解密处理,解密完成CPU回复给接收端解密完成。
在实现本发明的过程中,发明人发现现有技术中至少存在如下技术问题:
现有加密技术采用CPU软件加密处理的方法,不符合交换机高带宽、高性能低延时的要求;同时软件加密的方法保密性低,容易破解。
发明内容
本发明提供的自适应切换密钥的方法及装置,能够以一定频率自适应切换密钥,切换过程不增加芯片额外的操作周期,不影响报文正常转发,低延时,不丢包,从而在某种程度上防止第三方破解密钥。
第一方面,本发明提供一种自适应切换密钥的方法,包括:
获取报文发送端口和接收端口所协商密钥对应的当前关联编号AN值和下个AN值;
获取当前出端口自适应切换密钥的加密模式;
判断当前加密模式下的设置阈值是否被触发;
当所述当前加密模式下的设置阈值被触发时,用所述下个AN值替换所述当前AN值;
根据替换后的AN值信息获取对应的密钥并加密报文。
可选地,所述判断当前加密模式下设置阈值是否被触发包括;
当所述当前出端口加密模式是基于时间触发时,根据寄存器中标识符信息判断是否达到阈值;
当所述当前出端口加密模式是基于报文个数的切换时,根据当前报文编号PN值中报文数量与设置阈值对比结果判断是否达到阈值。
可选地,所述当所述加密密钥的模式中设置阈值被触发时,用所述下个AN值替代所述当前AN值还包括:
上报一个中断通知CPU本次的切换;
接收CPU指令在报文发送和接收端口之间协商新密钥并将所述新密钥及新密钥对应AN值保存到交换机芯片中,清除中断。
可选地,在所述获取报文发送端口和接收端口所协商密钥对应的当前关联编号AN值和下个AN值之前,所述方法还包括:
判断当前出端口所属的组网环境是点到点组网环境还是点到多点组网环境;
当所述当前出端口是点到点组网环境时,根据当前出端口加密索引,获取当前AN值和下个AN值;
当所述当前出端口是点到多点组网环境时,获取点到多点组网环境中的SCI字段,根据所述SCI字段识别端口信息,根据所述端口信息获取当前AN值和下个AN值。
可选地,所述方法还包括:
根据接收端端口号获取解密索引;
当所述接收端端口是点到点组网环境时,根据所述解密索引和报文中每次更新的AN值记录获取解密密钥;
当所述接收端端口是点到多点组网环境时,根据报文中的SCI字段和AN值获取解密密钥。
第二方面,本发明提供一种自适应切换密钥的装置,包括:
第一获取单元,用于获取报文发送端口和接收端口所协商密钥对应的当前关联编号AN值和下个AN值;
第二获取单元,用于获取当前出端口自适应切换密钥的加密模式;
第一判断单元,用于判断当前加密模式下的设置阈值是否被触发;
替换单元,用于当所述当前加密模式下的设置阈值被触发时,用所述下个AN值替换所述当前AN值;
加密单元,用于根据替换后的AN值信息获取对应的密钥并加密报文。
可选地,所述第一判断单元包括:
第一判断模块,用于当所述当前出端口加密模式是基于时间触发时,根据寄存器中标识符信息判断是否达到阈值;
第二判断模块,用于当所述当前出端口加密模式是基于报文个数的切换时,根据当前报文编号PN值中报文数量与设置阈值对比结果判断是否达到阈值。
可选地,所述替换单元包括:
上报模块,用于上报一个中断通知CPU本次的切换;
更新模块,用于接收CPU指令在报文发送和接收端口之间协商新密钥并将所述新密钥及新密钥对应AN值保存到交换机芯片中,清除中断。
可选地,其特征在于,所述装置还包括:
第二判断单元,用于在所述第一获取单元获取报文发送端口和接收端口所协商密钥对应的当前关联编号AN值和下个AN值之前,判断当前出端口所属的组网环境是点到点组网环境还是点到多点组网环境;
第一处理单元,用于当所述当前出端口是点到点组网环境时,根据当前出端口加密索引,获取当前AN值和下个AN值;
第二处理单元,用于当所述当前出端口是点到多点组网环境时,获取点到多点组网环境中的SCI字段,根据所述SCI字段识别端口信息,根据所述端口信息获取当前AN值和下个AN值。
可选地,其特征在于,所述装置还包括:
第三获取单元,用于在所述加密单元根据替换后的AN值信息获取对应的密钥并加密报文之后,根据接收端端口号获取解密索引;
第四获取单元,用于当所述接收端端口是点到点组网环境时,根据所述解密索引和报文中每次更新的AN值记录获取解密密钥;
第五获取单元,用于当所述接收端端口是点到多点组网环境时,根据报文中的SCI字段和AN值获取解密密钥。
本发明实施例提供的自适应切换密钥的方法及装置,获取报文发送端口和接收端口所协商密钥对应的当前关联编号AN值和下个AN值;获取当前出端口自适应切换密钥的加密模式;判断当前加密模式下的设置阈值是否被触发;当所述当前加密模式下的设置阈值被触发时,用所述下个AN值替换所述当前AN值;根据替换后的AN值信息获取对应的密钥并加密报文。与现有技术相比,本发明能够以一定频率自适应切换密钥,切换过程不增加芯片额外的操作周期,不影响报文正常转发,低延时,不丢包,从而在某种程度上防止第三方破解密钥。
附图说明
图1为本发明一实施例自适应切换密钥的方法的流程图;
图2为本发明另一实施例自适应切换密钥的方法的流程图;
图3为本发明一实施例自适应切换密钥的装置的结构示意图;
图4为图3中第一判断单元13的结构示意图;
图5为图3中替换单元14的结构示意图;
图6为本发明另一实施例自适应切换密钥的装置的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明提供一种自适应切换密钥的方法,如图1所示,所述方法包括:
S11、获取报文发送端口和接收端口所协商密钥对应的当前关联编号AN值和下个AN值;
S12、获取当前出端口自适应切换密钥的加密模式;
S13、判断当前加密模式下的设置阈值是否被触发;
S14、当所述当前加密模式下的设置阈值被触发时,用所述下个AN值替换所述当前AN值;
S15、根据替换后的AN值信息获取对应的密钥并加密报文。
本发明实施例提供的自适应切换密钥的方法,获取报文发送端口和接收端口所协商密钥对应的当前关联编号AN值和下个AN值;获取当前出端口自适应切换密钥的加密模式;判断当前加密模式下的设置阈值是否被触发;当所述当前加密模式下的设置阈值被触发时,用所述下个AN值替换所述当前AN值;根据替换后的AN值信息获取对应的密钥并加密报文。与现有技术相比,本发明能够以一定频率自适应切换密钥,切换过程不增加芯片额外的操作周期,不影响报文正常转发,低延时,不丢包,从而在某种程度上防止第三方破解密钥。
可选地,如图2所示,所述方法还包括:
S201、判断当前出端口所属的组网环境是点到点组网环境还是点到多点组网环境。
S202、当所述当前出端口是点到点组网环境时,根据当前出端口加密索引,获取当前AN值和下个AN值。
S203、当所述当前出端口是点到多点组网环境时,获取点到多点组网环境中的SCI字段,根据所述SCI字段识别端口信息,根据所述端口信息获取当前AN值和下个AN值。
S204、获取当前出端口自适应切换密钥的加密模式。
S205、判断当前加密模式下的设置阈值是否被触发。
可选的,所述判断当前加密模式下设置阈值是否被触发包括:
当所述当前出端口加密模式是基于时间触发时,根据寄存器中标识符信息判断是否达到阈值;
当所述当前出端口加密模式是基于报文个数的切换时,根据当前报文编号PN值中报文数量与设置阈值对比结果判断是否达到阈值。
S206、当所述当前加密模式下的设置阈值被触发时,用所述下个AN值替换所述当前AN值。
可选的,所述当所述加密密钥的模式中设置阈值被触发时,用所述下个AN值替代所述当前AN值包括:
上报一个中断通知CPU本次的切换;
接收CPU指令在报文发送和接收端口之间协商新密钥并将所述新密钥及新密钥对应AN值保存到交换机芯片中,清除中断。
S207、根据替换后的AN值信息获取对应的密钥并加密报文。
S208、根据接收端端口号获取解密索引。
S209、当所述接收端端口是点到点组网环境时,根据所述解密索引和报文中每次更新的AN值记录获取解密密钥。
S210、当所述接收端端口是点到多点组网环境时,根据报文中的SCI字段和AN值获取解密密钥。
本发明实施例还提供一种自适应切换密钥的装置,如图3所示,所述装置包括:
第一获取单元11,用于获取报文发送端口和接收端口所协商密钥对应的当前关联编号AN值和下个AN值;
第二获取单元12,用于获取当前出端口自适应切换密钥的加密模式;
第一判断单元13,用于判断当前加密模式下的设置阈值是否被触发;
替换单元14,用于当所述当前加密模式下的设置阈值被触发时,用所述下个AN值替换所述当前AN值;
加密单元15,用于根据替换后的AN值信息获取对应的密钥并加密报文。
本发明实施例提供的自适应切换密钥的装置,获取报文发送端口和接收端口所协商密钥对应的当前关联编号AN值和下个AN值;获取当前出端口自适应切换密钥的加密模式;判断当前加密模式下的设置阈值是否被触发;当所述当前加密模式下的设置阈值被触发时,用所述下个AN值替换所述当前AN值;根据替换后的AN值信息获取对应的密钥并加密报文。通过一定频率自适应切换密钥,且切换过程不增加芯片额外的操作周期,不影响报文正常转发,低延时,不丢包,从而在某种程度上防止第三方破解密钥。
可选地,如图4所示,所述第一判断单元13包括:
第一判断模块131,用于当所述当前出端口加密模式是基于时间触发时,根据寄存器中标识符信息判断是否达到阈值;
第二判断模块132,用于当所述当前出端口加密模式是基于报文个数的切换时,根据当前报文编号PN值中报文数量与设置阈值对比结果判断是否达到阈值。
可选地,如图5所示,所述替换单元14包括:
上报模块141,用于上报一个中断通知CPU本次的切换;
更新模块142,用于接收CPU指令在报文发送和接收端口之间协商新密钥并将所述新密钥及新密钥对应AN值保存到交换机芯片中,清除中断。
可选地,如图6所示,所述装置还包括:
第二判断单元16,用于在所述第一获取单元获取报文发送端口和接收端口所协商密钥对应的当前关联编号AN值和下个AN值之前,判断当前出端口所属的组网环境是点到点组网环境还是点到多点组网环境;
第一处理单元17,用于当所述当前出端口是点到点组网环境时,根据当前出端口加密索引,获取当前AN值和下个AN值;
第二处理单元18,用于当所述当前出端口是点到多点组网环境时,获取点到多点组网环境中的SCI字段,根据所述SCI字段识别端口信息,根据所述端口信息获取当前AN值和下个AN值。
可选地,如图6所示,其特征在于,所述装置还包括:
第三获取单元19,用于在所述加密单元根据替换后的AN值信息获取对应的密钥并加密报文之后,根据接收端端口号获取解密索引;
第四获取单元20,用于当所述接收端端口是点到点组网环境时,根据所述解密索引和报文中每次更新的AN值记录获取解密密钥;
第五获取单元21,用于当所述接收端端口是点到多点组网环境时,根据报文中的SCI字段和AN值获取解密密钥。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。

Claims (10)

1.一种自适应切换密钥的方法,其特征在于,包括:
获取报文发送端口和接收端口所协商密钥对应的当前关联编号AN值和下个AN值;
获取当前出端口自适应切换密钥的加密模式;
判断当前加密模式下的设置阈值是否被触发;
当所述当前加密模式下的设置阈值被触发时,用所述下个AN值替换所述当前AN值;
根据替换后的AN值信息获取对应的密钥并加密报文。
2.根据权利要求1所述的方法,其特征在于,所述判断当前加密模式下设置阈值是否被触发包括:
当所述当前出端口加密模式是基于时间触发时,根据寄存器中标识符信息判断是否达到阈值;
当所述当前出端口加密模式是基于报文个数的切换时,根据当前报文编号PN值中报文数量与设置阈值对比结果判断是否达到阈值。
3.根据权利要求1所述的方法,其特征在于,所述当所述加密密钥的模式中设置阈值被触发时,用所述下个AN值替代所述当前AN值还包括:
上报一个中断通知CPU本次的切换;
接收CPU指令在报文发送和接收端口之间协商新密钥并将所述新密钥及新密钥对应AN值保存到交换机芯片中,清除中断。
4.根据权利要求1所述的方法,其特征在于,在所述获取报文发送端口和接收端口所协商密钥对应的当前关联编号AN值和下个AN值之前,所述方法还包括:
判断当前出端口所属的组网环境是点到点组网环境还是点到多点组网环境;
当所述当前出端口是点到点组网环境时,根据当前出端口加密索引,获取当前AN值和下个AN值;
当所述当前出端口是点到多点组网环境时,获取点到多点组网环境中的安全通道标识SCI字段,根据所述SCI字段识别端口信息,根据所述端口信息获取当前AN值和下个AN值。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
根据接收端端口号获取解密索引;
当所述接收端端口是点到点组网环境时,根据所述解密索引和报文中每次更新的AN值记录获取解密密钥;
当所述接收端端口是点到多点组网环境时,根据报文中的SCI字段和AN值获取解密密钥。
6.一种自适应切换密钥的装置,其特征在于,包括:
第一获取单元,用于获取报文发送端口和接收端口所协商密钥对应的当前关联编号AN值和下个AN值;
第二获取单元,用于获取当前出端口自适应切换密钥的加密模式;
第一判断单元,用于判断当前加密模式下的设置阈值是否被触发;
替换单元,用于当所述当前加密模式下的设置阈值被触发时,用所述下个AN值替换所述当前AN值;
加密单元,用于根据替换后的AN值信息获取对应的密钥并加密报文。
7.根据权利要求6所述的装置,其特征在于,所述第一判断单元包括:
第一判断模块,用于当所述当前出端口加密模式是基于时间触发时,根据寄存器中标识符信息判断是否达到阈值;
第二判断模块,用于当所述当前出端口加密模式是基于报文个数的切换时,根据当前报文编号PN值中报文数量与设置阈值对比结果判断是否达到阈值。
8.根据权利要求6所述的装置,其特征在于,所述替换单元包括:
上报模块,用于上报一个中断通知CPU本次的切换;
更新模块,用于接收CPU指令在报文发送和接收端口之间协商新密钥并将所述新密钥及新密钥对应AN值保存到交换机芯片中,清除中断。
9.根据权利要求6所述的装置,其特征在于,所述装置还包括:
第二判断单元,用于在所述第一获取单元获取报文发送端口和接收端口所协商密钥对应的当前关联编号AN值和下个AN值之前,判断当前出端口所属的组网环境是点到点组网环境还是点到多点组网环境;
第一处理单元,用于当所述当前出端口是点到点组网环境时,根据当前出端口加密索引,获取当前AN值和下个AN值;
第二处理单元,用于当所述当前出端口是点到多点组网环境时,获取点到多点组网环境中的SCI字段,根据所述SCI字段识别端口信息,根据所述端口信息获取当前AN值和下个AN值。
10.根据权利要求6所述的装置,其特征在于,所述装置还包括:
第三获取单元,用于在所述加密单元根据替换后的AN值信息获取对应的密钥并加密报文之后,根据接收端端口号获取解密索引;
第四获取单元,用于当所述接收端端口是点到点组网环境时,根据所述解密索引和报文中每次更新的AN值记录获取解密密钥;
第五获取单元,用于当所述接收端端口是点到多点组网环境时,根据报文中的SCI字段和AN值获取解密密钥。
CN201610883874.5A 2016-10-10 2016-10-10 自适应切换密钥的方法及装置 Pending CN106357388A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610883874.5A CN106357388A (zh) 2016-10-10 2016-10-10 自适应切换密钥的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610883874.5A CN106357388A (zh) 2016-10-10 2016-10-10 自适应切换密钥的方法及装置

Publications (1)

Publication Number Publication Date
CN106357388A true CN106357388A (zh) 2017-01-25

Family

ID=57866515

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610883874.5A Pending CN106357388A (zh) 2016-10-10 2016-10-10 自适应切换密钥的方法及装置

Country Status (1)

Country Link
CN (1) CN106357388A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108494722A (zh) * 2018-01-23 2018-09-04 国网浙江省电力有限公司电力科学研究院 智能变电站通信报文完整性保护方法
CN109429112A (zh) * 2017-08-24 2019-03-05 中兴通讯股份有限公司 媒体分片发送方法、密钥切换方法及相应装置和介质
CN113037509A (zh) * 2021-02-05 2021-06-25 宁波三星医疗电气股份有限公司 一种串行通讯方法及应用有该通讯方法的电能表

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1564509A (zh) * 2004-03-23 2005-01-12 中兴通讯股份有限公司 一种无线局域网中密钥协商方法
CN101056171A (zh) * 2006-06-20 2007-10-17 华为技术有限公司 一种加密通信方法和装置
CN101326758A (zh) * 2005-12-07 2008-12-17 韩国电子通信研究院 以太网无源光网络中用于安全的密钥管理方法以及控制安全信道的设备
CN103209072A (zh) * 2013-04-27 2013-07-17 杭州华三通信技术有限公司 一种MACsec密钥更新方法及设备

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1564509A (zh) * 2004-03-23 2005-01-12 中兴通讯股份有限公司 一种无线局域网中密钥协商方法
CN101326758A (zh) * 2005-12-07 2008-12-17 韩国电子通信研究院 以太网无源光网络中用于安全的密钥管理方法以及控制安全信道的设备
CN101056171A (zh) * 2006-06-20 2007-10-17 华为技术有限公司 一种加密通信方法和装置
CN103209072A (zh) * 2013-04-27 2013-07-17 杭州华三通信技术有限公司 一种MACsec密钥更新方法及设备

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109429112A (zh) * 2017-08-24 2019-03-05 中兴通讯股份有限公司 媒体分片发送方法、密钥切换方法及相应装置和介质
CN108494722A (zh) * 2018-01-23 2018-09-04 国网浙江省电力有限公司电力科学研究院 智能变电站通信报文完整性保护方法
CN113037509A (zh) * 2021-02-05 2021-06-25 宁波三星医疗电气股份有限公司 一种串行通讯方法及应用有该通讯方法的电能表
CN113037509B (zh) * 2021-02-05 2022-06-03 宁波三星医疗电气股份有限公司 一种串行通讯方法及应用有该通讯方法的电能表

Similar Documents

Publication Publication Date Title
CN106301774B (zh) 安全芯片、其加密密钥生成方法和加密方法
CN102419805B (zh) 一种终端设备及其用户信息加密方法
CN112398651B (zh) 一种量子保密通信方法、装置、电子设备以及存储介质
CN102036230B (zh) 本地路由业务的实现方法、基站及系统
CN105553951A (zh) 数据传输方法和装置
CN109981584B (zh) 一种基于区块链的分布式社交方法
CN104394530A (zh) 一种基于智能手机的微信内容加密系统及其实现方法
CN106357388A (zh) 自适应切换密钥的方法及装置
CN101909290A (zh) 一种实现语音通话加密的方法及系统及移动终端
CN101727558B (zh) 一种计算机密码清除方法、计算机和服务器
CN104640091B (zh) 一种手机短信加密通信方法
CN111224974A (zh) 用于网络通信内容加密的方法、系统、电子设备及存储介质
CN104270516A (zh) 解密方法和移动终端
CN105610789A (zh) 一种适用于多人群聊即时通信的数据加密方法
CN107315966A (zh) 固态硬盘数据加密方法及系统
CN108141353B (zh) 密码算法升级的方法及设备
EP3022864B1 (en) Apparatus and method for key update for use in a block cipher algorithm
CN113676476B (zh) 一种基于动作可编程软件定义网络的加密跳变方法
CN103997405B (zh) 一种密钥生成方法及装置
JP2009522865A (ja) 無線通信において暗号化キー変換を行う方法
WO2019125238A1 (en) Methods and nodes for handling lldp messages in a communication network
CN107155184A (zh) 一种带有安全加密芯片的wifi模块及其通信方法
CN103873245B (zh) 虚拟机系统数据加密方法及设备
CN108337243A (zh) 报文转发方法、装置和转发设备
EP2557727B1 (en) Method and system for multi-access authentication in next generation network

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20170125