CN106790038A - 北斗芯片数据的安全传输方法、装置及终端 - Google Patents

北斗芯片数据的安全传输方法、装置及终端 Download PDF

Info

Publication number
CN106790038A
CN106790038A CN201611168501.6A CN201611168501A CN106790038A CN 106790038 A CN106790038 A CN 106790038A CN 201611168501 A CN201611168501 A CN 201611168501A CN 106790038 A CN106790038 A CN 106790038A
Authority
CN
China
Prior art keywords
location data
big dipper
chip
data
crc
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201611168501.6A
Other languages
English (en)
Inventor
胡德才
袁涛
邓冏
亓磊
伍彬山
傅文海
朱健
余方桃
黄新军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hunan Goke Microelectronics Co Ltd
Original Assignee
Hunan Goke Microelectronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hunan Goke Microelectronics Co Ltd filed Critical Hunan Goke Microelectronics Co Ltd
Priority to CN201611168501.6A priority Critical patent/CN106790038A/zh
Publication of CN106790038A publication Critical patent/CN106790038A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0045Arrangements at the receiver end
    • H04L1/0046Code rate detection or code type detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0061Error detection codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0072Error control for data other than payload data, e.g. control data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例公开的一种北斗芯片数据的安全传输方法、装置及终端,用于北斗芯片与处理芯片间的数据传输,包括:将北斗芯片生成的定位数据进行加密处理,获取定位数据密文;将所述定位数据密文传输至处理芯片;将处理芯片接收到的定位数据密文解密,获得定位数据明文。实现将北斗芯片中明文传输的定位数据进行加密处理,调高定位数据获取和破译难度,有效提高北斗芯片数据传输的安全性,避免被某些电子测量仪器抓取分析或其他技术手段干扰篡改。

Description

北斗芯片数据的安全传输方法、装置及终端
技术领域
本发明涉及数据安全传输技术领域,尤其涉及一种北斗芯片数据的安全传输方法、装置及终端。
背景技术
北斗芯片用来接收北斗卫星发射的信号,产生定位数据,并将定位数据发送至其他相关的处理芯片,处理芯片用于接收北斗芯片发送的定位数据,进行定位数据的处理和应用,实现定位导航或定位的应用。
北斗芯片与处理芯片通过PCB(Printed Circuit Board,印制电路板)或者SIP(System in Package,系统级封装)相连,一般通过UART(Universal AsynchronousReceiver/Transmitter,通用异步收发传输器)、SPI(Serial Peripheral Interface,串行外设接口)或I2C(Inter-Integrated Circuit,两线式串行总线)协议进行通信。
UART、SPI和I2C信号接口数量较少,接口协议较为简单,且通讯速度较慢,其传输线上的数据可以被一些仪器设备测量获取。且现有的技术中,北斗芯片与处理芯片的定位数据传输采用明文传输,传输的定位数据容易被获取和破解。然而定位数据是比较敏感的数据,如果被破解或者篡改,将破获北斗芯片使用装置或设备的使用安全。如此。怎样提高北斗芯片的定位数据传输的安全性是本领域人员亟待解决的技术难题。
发明内容
为克服相关技术中存在的问题,本发明提供一种北斗芯片数据的安全传输方法、装置及终端。
根据本发明实施例的第一方面,本发明提供一种北斗芯片数据的安全传输方法,用于北斗芯片与处理芯片间的数据传输,包括:
将北斗芯片生成的定位数据进行加密处理,获取定位数据密文;
将所述定位数据密文传输至处理芯片;
将处理芯片接收到的定位数据密文解密,获得定位数据明文。
优选的,上述北斗芯片数据的安全传输方法中,所述方法还包括:
计算所述定位数据的循环冗余校验码;
将所述定位数据的循环冗余校验码添加至所述定位数据并进行加密,获取传输密文;
将所述传输密文发送至所述处理芯片;
将所述处理芯片获取的传输密文解密,获取循环冗余校验码明文。
优选的,上述北斗芯片数据的安全传输方法中,所述方法还包括:
计算所述定位数据明文的循环冗余校验码;
判断所述定位数据明文的循环冗余校验码与所述定位数据的循环冗余校验码是否一致;
若一致,则所述处理芯片执行所述定位数据明文的进一步处理;或者,
若不一致,则丢弃所述定位数据明文。
优选的,上述北斗芯片数据的安全传输方法,所述定位数据采用SM1或SM4进行加密,所述定位数据密文采用所述SM1或SM4进行解密。
根据本发明实施例的第二方面,本发明提供一种北斗芯片数据的安全传输装置,包括:
北斗芯片定位数据加密模块,用于进行北斗芯片内定位数据加密处理,获取定位数据密文;
北斗芯片定位数据发送模块,用于将所述定位数据密文发送至处理芯片;
处理芯片定位数据解密模块,用于将所述处理芯片接收到的所述定位数据密文解密,获得定位数据明文;
其中,所述北斗芯片定位数据加密模块和北斗芯片定位数据发送模块位于所述北斗芯片内,所述处理芯片定位数据解密模块位于所述处理芯片内。
优选的,上述北斗芯片数据的安全传输装置中,还包括:
第一计算模块,用于计算所述定位数据的循环冗余校验码;
循环冗余校验码添加模块,用于所述定位数据的循环冗余校验码添加至所述定位数据并进行加密,获取传输密文;
循环冗余校验码获取模块,用于将所述处理芯片获取的传输密文进行解密,获取循环冗余校验码明文。
优选的,上述斗芯片数据的安全传输装置中,还包括:
第二计算模块,用于计算所述定位数据明文的循环冗余校验码;
校验模块,用于比较所述循环冗余校验码明文和所述定位数据明文的循环冗余校验码。
优选的,上述北斗芯片数据的安全传输装置中,还包括:
第一密钥模块,用于存储SM1或SM4,进行所述北斗芯片内定位数据的加密;
第二密钥模块,用于存储SM1或SM4,进行所述处理芯片内定位数据密文的解密。
根据本发明实施例的第三方面,本发明提供一种终端设备,包括北斗芯片数据的安全传输装置,其特征在于,所述北斗芯片数据的安全传输装置为上述的北斗芯片数据的安全传输装置。
由上述方案可见,本发明提供的一种北斗芯片数据的安全传输方法、装置及终端,将北斗芯片中明文传输的定位数据进行加密处理,提高定位数据获取和破译难度,有效提高北斗芯片数据传输的安全性,避免被某些电子测量仪器抓取分析或其他技术手段干扰篡改。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本发明。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一实施例提供的北斗芯片数据的安全传输方法的流程示意图;
图2为本发明又一实施例提供的北斗芯片数据的安全传输方法的流程示意图;
图3为本发明再一实施例提供的北斗芯片数据的安全传输方法的流程示意图;
图4为本发明一实施例提供的北斗芯片数据的安全传输装置的结构示意图;
图5为本发明又一实施例提供的北斗芯片数据的安全传输装置的结构示意图;
图6为本发明再一实施例提供的北斗芯片数据的安全传输装置的结构示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本发明相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本发明的一些方面相一致的装置和方法的例子。
图1是根据一示例性实施例示出的北斗芯片数据的安全传输方法的流程图,图1所示的方法包括以下步骤:
步骤S101:将北斗芯片生成的定位数据进行加密处理,获取定位数据密文。
在北斗芯片接收北斗卫星发送的信号,生成定位数据后,对定位数据进行加密处理,获取定位数据密文。定位数据加密的密钥可为国密SM1(SM1 cryptographicalgorithm)、国密SM4(SM4 cryptographic algorithm)、AES(Advanced EncryptionStandard,高级加密标准)或DES(Data Encryption Standard,数据加密标准)等算法。
步骤S102:将所述定位数据密文传输至处理芯片。
在完成定位数据加密后,北斗芯片将定位数据密文传输至处理芯片,完成北斗芯片定位数据与处理芯片之间的数据传输。通过UART、SPI或I2C协议进行数据的传输。
步骤S103:将处理芯片接收到的定位数据密文解密,获得定位数据明文。
处理芯片接收到定位数据密文后,进行定位数据密文的解密,获得定位数据明文,定位数据明文即为北斗芯片传输的定位数据。定位数据密文的解密采用与定位数据加密相对应的密钥算法。
本发明实施例中提供的北斗芯片数据的安全传输方法,将传输的定位数据进行加密处理,增加定位数据破译的难度,从而提高北斗芯片数据的安全传输,有效保护定位数据。
在本发明一种可选的实施例中,本发明提供的北斗芯片数据的安全传输方法还包括如下步骤,参见附图2。
步骤S201:计算所述定位数据的循环冗余校验码。
循环冗余校验码可以用于判断接收到的信息是否有误。为提高定位数据传输的安全性,定位数据传输过程中运用CRC(Cyclic Redundancy Check)校验,如此计算定位数据的循环冗余校验码。
步骤S202:所述定位数据的循环冗余校验码添加至所述定位数据并进行加密,获取传输密文。
将定位数据的循环冗余校验码添加至定位数据中,一般添加至定位数据的末尾,然后将添加了循环冗余校验码的定位数据进行加密,获取传输密文。定位数据的循环冗余校验码与原来的定位数据一起进行加密运算,在加密运算过程中,循环冗余校验码与定位数据的运算将相互叠加。
步骤S203:将所述传输密文发送至所述处理芯片。
具体为,在完成定位数据添加循环冗余校验码和加密后,将获得的传输密文发送至处理芯片,即通过UART、SPI或I2C协议将传输密文有北斗芯片发送至处理芯片。
步骤S204:将所述处理芯片获取的传输密文解密,获取循环冗余校验码明文。
处理芯片接收到传输密文后,进行传输密文解密,得到传输明文,提取传输明文中的循环冗余校验码明文,获取循环冗余校验码明文。
循环冗余校验码的使用,可有效防止定位数据被篡改,提高定位数据传输的安全性。
在本发明一种可选的实施例中,本发明提供的北斗芯片数据的安全传输方法还包括如下步骤,参见附图3。
步骤S301:计算所述定位数据明文的循环冗余校验码。
解密定位数据密文得到定位数据明文,计算定位数据明文的循环冗余校验码。
步骤S302:判断所述定位数据明文的循环冗余校验码与所述定位数据的循环冗余校验码是否一致。
判断定位数据明文的循环冗余校验码与定位数据的循环冗余校验码是否一致,当定位数据明文的循环冗余校验码与定位数据的循环冗余校验码一致时,执行步骤S303;当定位数据明文的循环冗余校验码与定位数据的循环冗余校验码不一致时,执行步骤S304。
步骤S303:处理芯片执行定位数据明文的进一步处理。
在定位数据明文的循环冗余校验码与定位数据的循环冗余校验码一致时,认为接收到的定位数据是安全的,处理芯片执行定位数据明文的进一步处理,进行定位数据的应用。
步骤S303:丢弃所述定位数据明文。
在定位数据明文的循环冗余校验码与定位数据的循环冗余校验码不一致时,认为接收到的定位数据不安全,可能被篡改,丢弃获得的定位数据。
为便于上述实施例提供的北斗芯片数据的安全传输方法的实现,本发明可选的实施例中,定位数据采用SM1或SM4进行加密,定位数据密文采用所述SM1或SM4进行解密。即可满足加密的需要,计算速度快且又便于实现。
基于本发明提供的北斗芯片数据的安全传输方法,本发明还提供了一种北斗芯片数据的安全传输装置,主要包括北斗芯片和处理芯片,处理芯片用于接收北斗芯片传输的定位数据,更具体的结构参照附图4,包括:
北斗芯片定位数据加密模块401,用于进行北斗芯片内定位数据加密处理,获取定位数据密文。
北斗芯片定位数据发送模块402,用于将所述定位数据密文发送至处理芯片。
处理芯片定位数据解密模块403,用于将所述处理芯片接收到的所述定位数据密文解密,获得定位数据明文。
北斗芯片定位数据加密模块401和北斗芯片定位数据发送模块402位于北斗芯片内,处理芯片定位数据解密模块403位于处理芯片内。本发明还提供的北斗芯片数据的安全传输装置,实现了北斗芯片与处理芯片间数据传输的安全性。北斗芯片定位数据加密模块401和处理芯片定位数据解密模块403按照加密和解密要求,内置的算法要保持匹配关系。
在本发明提供的北斗芯片数据的安全传输装置一种可选的实施例中,参见附图5,所述装置还包括:
第一计算模块501,用于计算所述定位数据的循环冗余校验码。
循环冗余校验码添加模块502,用于所述定位数据的循环冗余校验码添加至所述定位数据并进行加密,获取传输密文。获取的传输密文经过北斗芯片定位数据发送模块402发送至处理芯片,完成传输密文的传输。
循环冗余校验码获取模块503,用于将所述处理芯片获取的传输密文进行解密,获取循环冗余校验码明文。
在本发明提供的北斗芯片数据的安全传输装置一种可选的实施例中,参见附图6,所述装置还包括:
第二计算模块601,用于计算所述定位数据明文的循环冗余校验码;
校验模块602,用于比较所述循环冗余校验码明文和所述定位数据明文的循环冗余校验码。
进一步优化技术方案,本发明提供的北斗芯片数据的安全传输装置一种可选的实施例中,还包括第一密钥模块,用于存储SM1或SM4,进行所述北斗芯片内定位数据的加密;第二密钥模块,用于存储SM1或SM4,进行所述处理芯片内定位数据密文的解密。在北斗芯片和处理芯片中分别内置OTP(One Time Programmable),存储SM1或SM4密钥。
本发明还提供了一种终端设备,可以是移动电话,计算机,数字广播终端,消息收发设备,游戏控制台,平板设备,医疗设备,健身设备,个人数字助理等需要定位数据的设备,包括北斗芯片数据的安全传输装置,所述北斗芯片数据的安全传输装置为发明上述实施例提供的北斗芯片数据的安全传输装置。
需要说明的是,在本文中,诸如“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本领域技术人员在考虑说明书及实践这里发明的公开后,将容易想到本发明的其它实施方案。本申请旨在涵盖本发明的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本发明的一般性原理并包括本发明未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本发明的真正范围和精神由下面的权利要求指出。
应当理解的是,本发明并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本发明的范围仅由所附的权利要求来限制,以上所述的本申请实施方式并不构成对本申请保护范围的限定。

Claims (9)

1.一种北斗芯片数据的安全传输方法,用于北斗芯片与处理芯片间的数据传输,其特征在于,包括:
将北斗芯片生成的定位数据进行加密处理,获取定位数据密文;
将所述定位数据密文传输至处理芯片;
将处理芯片接收到的定位数据密文解密,获得定位数据明文。
2.根据权利要求1所述的北斗芯片数据的安全传输方法,其特征在于,所述方法还包括:
计算所述定位数据的循环冗余校验码;
将所述定位数据的循环冗余校验码添加至所述定位数据并进行加密,获取传输密文;
将所述传输密文发送至所述处理芯片;
将所述处理芯片获取的传输密文解密,获取循环冗余校验码明文。
3.根据权利要求2所述的北斗芯片数据的安全传输方法,其特征在于,所述方法还包括:
计算所述定位数据明文的循环冗余校验码;
判断所述定位数据明文的循环冗余校验码与所述定位数据的循环冗余校验码是否一致;
若一致,则所述处理芯片执行所述定位数据明文的进一步处理;或者,
若不一致,则丢弃所述定位数据明文。
4.根据权利要求2或3所述的北斗芯片数据的安全传输方法,其特征在于,所述定位数据采用SM1或SM4进行加密,所述定位数据密文采用所述SM1或SM4进行解密。
5.一种北斗芯片数据的安全传输装置,其特征在于,包括:
北斗芯片定位数据加密模块,用于进行北斗芯片内定位数据加密处理,获取定位数据密文;
北斗芯片定位数据发送模块,用于将所述定位数据密文发送至处理芯片;
处理芯片定位数据解密模块,用于将所述处理芯片接收到的所述定位数据密文解密,获得定位数据明文;
其中,所述北斗芯片定位数据加密模块和北斗芯片定位数据发送模块位于所述北斗芯片内,所述处理芯片定位数据解密模块位于所述处理芯片内。
6.根据权利要求5所述的北斗芯片数据的安全传输装置,其特征在于,还包括:
第一计算模块,用于计算所述定位数据的循环冗余校验码;
循环冗余校验码添加模块,用于所述定位数据的循环冗余校验码添加至所述定位数据并进行加密,获取传输密文;
循环冗余校验码获取模块,用于将所述处理芯片获取的传输密文进行解密,获取循环冗余校验码明文。
7.根据权利要求6所述的北斗芯片数据的安全传输装置,其特征在于,还包括:
第二计算模块,用于计算所述定位数据明文的循环冗余校验码;
校验模块,用于比较所述循环冗余校验码明文和所述定位数据明文的循环冗余校验码。
8.根据权利要求6或7所述的北斗芯片数据的安全传输装置,其特征在于,还包括:
第一密钥模块,用于存储SM1或SM4,进行所述北斗芯片内定位数据的加密;
第二密钥模块,用于存储SM1或SM4,进行所述处理芯片内定位数据密文的解密。
9.一种终端设备,包括北斗芯片数据的安全传输装置,其特征在于,所述北斗芯片数据的安全传输装置为上述权利要求5-8任意一项所述的北斗芯片数据的安全传输装置。
CN201611168501.6A 2016-12-16 2016-12-16 北斗芯片数据的安全传输方法、装置及终端 Pending CN106790038A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201611168501.6A CN106790038A (zh) 2016-12-16 2016-12-16 北斗芯片数据的安全传输方法、装置及终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611168501.6A CN106790038A (zh) 2016-12-16 2016-12-16 北斗芯片数据的安全传输方法、装置及终端

Publications (1)

Publication Number Publication Date
CN106790038A true CN106790038A (zh) 2017-05-31

Family

ID=58892223

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611168501.6A Pending CN106790038A (zh) 2016-12-16 2016-12-16 北斗芯片数据的安全传输方法、装置及终端

Country Status (1)

Country Link
CN (1) CN106790038A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110321718A (zh) * 2018-03-29 2019-10-11 北京连心医疗科技有限公司 数据冗余加密及冗余加密数据识别方法、设备和存储介质
CN110856139A (zh) * 2019-10-17 2020-02-28 北京全路通信信号研究设计院集团有限公司 一种数据发送方法、接收方法及装置
CN110868398A (zh) * 2019-10-17 2020-03-06 北京全路通信信号研究设计院集团有限公司 一种对数据帧加密的方法、解密的方法及装置

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1780203A (zh) * 2004-11-22 2006-05-31 捷讯研究有限公司 用于对电子消息安全地增加冗余的系统和方法
CN103763382A (zh) * 2014-01-27 2014-04-30 杨嵩岩 一种安全可靠的定位芯片远程防伪鉴定系统及方法
CN104936172A (zh) * 2015-05-11 2015-09-23 柳州天运寰通科技有限公司 北斗定位数据传输加密系统
CN105450286A (zh) * 2014-08-21 2016-03-30 航天信息股份有限公司 基于导航卫星的安全无线通信方法和系统
US20160109582A1 (en) * 2012-06-05 2016-04-21 Nextnav, Llc Systems and methods for location positioning of user device
CN105676248A (zh) * 2016-03-15 2016-06-15 东方口岸科技有限公司 一种安全的北斗导航芯片及其使用方法
CN105897410A (zh) * 2014-12-08 2016-08-24 深圳市创成微电子有限公司 音频芯片spi通信的加密方法
CN205539494U (zh) * 2016-03-15 2016-08-31 东方口岸科技有限公司 一种安全的北斗导航芯片

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1780203A (zh) * 2004-11-22 2006-05-31 捷讯研究有限公司 用于对电子消息安全地增加冗余的系统和方法
US20160109582A1 (en) * 2012-06-05 2016-04-21 Nextnav, Llc Systems and methods for location positioning of user device
CN103763382A (zh) * 2014-01-27 2014-04-30 杨嵩岩 一种安全可靠的定位芯片远程防伪鉴定系统及方法
CN105450286A (zh) * 2014-08-21 2016-03-30 航天信息股份有限公司 基于导航卫星的安全无线通信方法和系统
CN105897410A (zh) * 2014-12-08 2016-08-24 深圳市创成微电子有限公司 音频芯片spi通信的加密方法
CN104936172A (zh) * 2015-05-11 2015-09-23 柳州天运寰通科技有限公司 北斗定位数据传输加密系统
CN105676248A (zh) * 2016-03-15 2016-06-15 东方口岸科技有限公司 一种安全的北斗导航芯片及其使用方法
CN205539494U (zh) * 2016-03-15 2016-08-31 东方口岸科技有限公司 一种安全的北斗导航芯片

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110321718A (zh) * 2018-03-29 2019-10-11 北京连心医疗科技有限公司 数据冗余加密及冗余加密数据识别方法、设备和存储介质
CN110856139A (zh) * 2019-10-17 2020-02-28 北京全路通信信号研究设计院集团有限公司 一种数据发送方法、接收方法及装置
CN110868398A (zh) * 2019-10-17 2020-03-06 北京全路通信信号研究设计院集团有限公司 一种对数据帧加密的方法、解密的方法及装置

Similar Documents

Publication Publication Date Title
ES2836114T3 (es) Método de envío de información, método de recepción de información, aparato y sistema
CN100499452C (zh) 一种用于安全发送授权数据的装置和方法
RU2434352C2 (ru) Способ и устройство для надежной аутентификации
CN102857911B (zh) 一种定位的方法、终端及服务器
CN110891061B (zh) 数据的加解密方法、装置、存储介质及加密文件
CN105337736A (zh) 全同态消息认证方法、装置及系统
CN105227537A (zh) 用户身份认证方法、终端和服务端
CN105790927B (zh) 一种总线分级加密系统
CN109309566B (zh) 一种认证方法、装置、系统、设备及存储介质
CN106790038A (zh) 北斗芯片数据的安全传输方法、装置及终端
CN104703138A (zh) 一种保护位置隐私的方法及系统
CN103974255A (zh) 一种车辆接入系统和方法
CN106534194A (zh) 北斗芯片数据的安全传输方法、装置及终端
CN106161472A (zh) 一种数据加密的方法、装置及系统
EP2215553A1 (en) System and method for authenticating one-time virtual secret information
CN112182624A (zh) 加密方法、加密装置、存储介质与电子设备
JP2012049752A (ja) 電子証明書発行システムおよびその方法
CN114362951B (zh) 用于更新证书的方法和装置
CN111127014B (zh) 交易信息处理方法、服务器、用户终端、系统及存储介质
CN108199851A (zh) 一种数据安全传输方法、装置及系统
CN115766294B (zh) 云服务器资源认证处理方法、装置、设备及存储介质
CN116015900B (zh) 数据自存储自验证方法、装置、设备及存储介质
CN111510421B (zh) 数据处理方法、装置、电子设备和计算机可读存储介质
CN110166230A (zh) 秘钥管理方法和装置
CN107154920A (zh) 安全信息的加密方法、解密方法及用以接收安全信息的接收装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20170531

RJ01 Rejection of invention patent application after publication