CN107171804A - 一种数据传输方法 - Google Patents

一种数据传输方法 Download PDF

Info

Publication number
CN107171804A
CN107171804A CN201710341873.2A CN201710341873A CN107171804A CN 107171804 A CN107171804 A CN 107171804A CN 201710341873 A CN201710341873 A CN 201710341873A CN 107171804 A CN107171804 A CN 107171804A
Authority
CN
China
Prior art keywords
terminal
data
packet
passage
group
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710341873.2A
Other languages
English (en)
Other versions
CN107171804B (zh
Inventor
尹左水
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Goertek Techology Co Ltd
Original Assignee
Goertek Techology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Goertek Techology Co Ltd filed Critical Goertek Techology Co Ltd
Priority to CN201710341873.2A priority Critical patent/CN107171804B/zh
Publication of CN107171804A publication Critical patent/CN107171804A/zh
Application granted granted Critical
Publication of CN107171804B publication Critical patent/CN107171804B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种数据传输方法,在第二终端有数据传输请求时,建立第一终端和第二终端的至少两个数据传输通道;第二终端生成每个通道对应的第一公钥和第一私钥,并将生成的第一公钥发送给第一终端;第一终端将需要传输的数据进行分组打包,形成多个数据包;每个数据包随机选择一个通道,采用通道对应的第一公钥加密,加密后的数据包通过该通道发送给第二终端;所有的数据包传输完成后,第二终端将接收到的数据包采用通道对应的第一私钥解密,解析数据包,获得所需数据;由于通道是在第二终端有数据传输请求时临时建立的,增加了监听难度,提高了数据传输的安全性;由于每个通道具有第一公钥和第一私钥,采用第一公钥加密数据包后再通过通道传输,使得通道传输安全性大大提高。

Description

一种数据传输方法
技术领域
本发明属于数据技术领域,具体地说,是涉及一种数据传输方法。
背景技术
随着可穿戴产品的发展,产品的厚度、防水性要求越来越高,由于传统SIM卡必须能动态的插入或者拔出来,这样就会导致设计结构的时候,不得不牺牲一些厚度的设计,以及考虑更多的防水措施来弥补SIM卡必须可动态插拔的缺陷。传统的SIM卡都是出厂的时候,就将卡号、SIM数据等信息烧入进去了,如果想使用另外一个卡,只能更换SIM卡,这样就导致使用的方便性大大降低。
ESIM卡正是为了解决上述问题而产生的,这个芯片是可读写的,用户使用的过程中,跟运营商签订使用协议,便可通过网络将ESIM卡的数据下载到终端上,一个ESIM可以同时下载多张SIM卡数据,这样用户想更换SIM卡的时候,只需要将SIM卡数据从运营商或者内容提供商下载到ESIM卡上,激活一下就可以使用了。
ESIM卡数据是网络注册和通信的基础,其安全性相当重要,如果SIM卡数据被不法分子拦截,会导致SIM卡被监听或者数据被窃取,会导致用户隐私的泄露,甚至财产的丢失。所以ESIM卡的数据安全是一项不可忽视的问题。
现在智能手表ESIM卡数据的下载大多是通过手表连接到手机,手机联网后,通过网络下载下来,然后将数据传递给手表。手机将数据传递到手表上时,数据传输的安全性较差,数据易被拦截。
发明内容
本发明提供了一种数据传输方法,提高了数据传输的安全性。
为了解决上述技术问题,本发明采用以下技术方案予以实现:
一种数据传输方法,所述方法包括:
在第二终端有数据传输请求时,建立第二终端和第一终端的至少两个数据传输通道;
第二终端生成每个通道对应的第一公钥和第一私钥,并将生成的第一公钥发送给第一终端;
第一终端将需要传输的数据进行分组打包,形成多个数据包;
每个数据包随机选择一个通道,采用通道对应的第一公钥加密,加密后的数据包通过该通道发送给第二终端;
第二终端将接收到的数据包采用通道对应的第一私钥解密,解析数据包,获得所需数据。
进一步的,所述建立第一终端和第二终端的至少两个数据传输通道,具体包括:
检测第一终端和第二终端均支持的数据传输方式;
选择其中的至少两种数据传输方式建立数据传输通道。
又进一步的,第二终端根据每个通道的唯一标识和随机码生成对应的第一公钥和第一私钥。
更进一步的,所述第一终端将需要传输的数据进行分组打包,形成多个数据包,具体包括:
第一终端将需要传输的数据分成多组,每组具有顺序号和鉴权标识;
将每组的数据和鉴权标识进行加密,再加上每组的顺序号形成一个数据包。
再进一步的,所述将每组的数据和鉴权标识进行加密,具体包括:
判断当前组是否为第一组;
若是,则根据设定的鉴权标识将本组的数据和鉴权标识进行加密;
若否,则根据上一组的鉴权标识将本组的数据和鉴权标识进行加密。
优选的,所述解析数据包具体包括:
所有的数据包按照顺序号的大小由小到大排序;
第一个数据包按照设定的鉴权标识进行解密;其余数据包按照上一个数据包的鉴权标识进行解密。
进一步的,在第一终端向第二终端传输数据包的过程中,检测每个通道中是否有其他设备接入;若是,则停止数据包的传输。
又进一步的,在所述的至少两个数据传输通道中,至少一个数据传输通道以隐藏方式建立。
更进一步的,第一终端根据每个通道的唯一标识和随机码生成对应的第二公钥和第二私钥,并将生成的第二公钥发送给第二终端;第二终端采用第二公钥将数据传输请求加密后发送给第一终端。
再进一步的,所述第一终端为具有蓝牙功能的移动终端,所述第二终端为具有ESIM卡的蓝牙设备;所述第一终端和第二终端的数据传输通道为BLE传输通道、蓝牙传输通道、WIFI传输通道、NFC传输通道中的至少两个。
与现有技术相比,本发明的优点和积极效果是:本发明的数据传输方法,在第二终端有数据传输请求时,建立第一终端和第二终端的至少两个数据传输通道;第二终端生成每个通道对应的第一公钥和第一私钥,并将生成的第一公钥发送给第一终端;第一终端将需要传输的数据进行分组打包,形成多个数据包;每个数据包随机选择一个通道,采用通道对应的第一公钥加密,加密后的数据包通过该通道发送给第二终端;所有的数据包传输完成后,第二终端将接收到的数据包采用通道对应的第一私钥解密,解析数据包,获得所需数据;由于两个终端之间建立了至少两个通道,即两个终端之间采用多通道进行数据传输,既提高了两个终端之间的数据传输速度,也降低了数据被拦截的概率;而且,由于通道是在第二终端有数据传输请求时临时建立的,增加了监听难度,提高了数据传输的安全性;由于每个通道具有第一公钥和第一私钥,采用第一公钥加密数据包后再通过通道传输,使得通道传输安全性大大提高,进一步提高了数据传输的安全性。
结合附图阅读本发明实施方式的详细描述后,本发明的其他特点和优点将变得更加清楚。
附图说明
图1是本发明所提出的一种数据传输方法的一个实施例的流程图;
图2是图1中数据包的结构示意图。
具体实施方式
下面结合附图对本发明的具体实施方式作进一步详细地说明。
在本实施例的数据传输方法,主要包括下述步骤,参见图1所示。
步骤S1:在第二终端有数据传输请求时,建立第二终端和第一终端的至少两个数据传输通道。
在第二终端有数据传输请求时,首先检测第一终端和第二终端均支持的数据传输方式,然后选择其中的至少两种数据传输方式建立数据传输通道。
由于建立了至少两个通道,即两个终端之间采用多通道进行数据传输,既提高了两个终端之间的数据传输速度,也降低了数据被拦截的概率。而且,由于通道是在第二终端有数据传输请求时临时建立的,增加了监听难度,提高了数据传输的安全性。
在本实施例中,第一终端为具有蓝牙功能的移动终端,如手机等,所述第二终端为具有ESIM卡的蓝牙设备,如蓝牙手表、蓝牙耳机等。由于手机和蓝牙设备均支持的数据传输方式有BLE、蓝牙、WIFI、NFC等,因此第一终端和第二终端的数据传输通道为BLE传输通道、蓝牙传输通道、WIFI传输通道、NFC传输通道中的至少两个。
为了进一步保证数据传输的安全性,在所述的至少两个数据传输通道中,至少一个数据传输通道以隐藏方式建立,避免被其他设备搜索到。例如,两个终端之间建立了BLE通道和WIFI通道,以BLE通道为基础通道,WIFI通道采用隐藏方式建立热点,避免被其他设备搜索到,保证数据传输安全性。
在通道建立后,可以设置通道的发送频率、发送方式等,以增加监听难度,进一步提高数据传输的安全性。
步骤S2:第二终端生成每个通道对应的第一公钥和第一私钥,并将生成的第一公钥发送给第一终端。
在本实施例中,第二终端根据每个通道的唯一标识(如MAC地址)和随机码生成对应的第一公钥和第一私钥。每个通道均有自己的MAC地址,MAC地址是唯一的,可作为通道的唯一标识,随机码是随机生成的,即每个通道动态生成第一公钥和第一私钥,因此,同一终端不同时间创建的第一公钥和第一私钥也是不同的,以保证通道加密的可靠性,使得通道传输安全性大大提高,进一步保证了数据传输的安全性。
步骤S3:第一终端将需要传输的数据进行分组打包,形成多个数据包。
该步骤具体包括下述步骤:
S31:第一终端将需要传输的数据分成多组,每组具有顺序号和鉴权标识。
顺序号可从0开始,依次加1,即第一组的顺序号为0,第二组的顺序号为1,……,第n组的顺序号为n-1,n为组数。鉴权标识是一个随机数,随机生成,每组的鉴权标识各不相同。
S32:将每组的数据和鉴权标识进行加密,再加上每组的顺序号形成一个数据包。
在将每组的数据和鉴权标识进行加密时,首先判断当前组是否为第一组。通过判断当前组的顺序号是否为0来判断是否为第一组。
若是第一组,则根据设定的鉴权标识将本组的数据和鉴权标识进行加密,再加上本组的顺序号形成第一个数据包。
若不是第一组,则根据上一组的鉴权标识将本组的数据和鉴权标识进行加密,再加上本组的顺序号形成本次数据包。
第一组形成第一个数据包,第二组形成第二个数据包,第n组形成第n个数据包,n为组数,也即数据包的个数。
每个数据包的结构参见图2所示,包括顺序号、加密后的鉴权标识和数据。
利用其他数据包的鉴权标识进行本数据包(第一个数据包除外)的数据和鉴权标识的加密,即使该数据包被拦截,也无法解析出来;因此这种数据包相互依存加密的方式,进一步提高了数据传输的安全性。
在本实施例中,设定的鉴权标识即两个终端约定的鉴权标识,可以为两个终端握手协商的密码或者代码固定适配。
加密的方式不限,可以采用简单的异或移位算法,也可以采用其他现有的加密算法。
步骤S4:每个数据包随机选择一个通道,采用通道对应的第一公钥加密,加密后的数据包通过该通道发送给第二终端。
两个通道的选择是随机的,选中哪个通道,就采用该通道对应的第一公钥加密,加密后的数据包通过该通道发送给第二终端。
在第一终端向第二终端传输数据包的过程中,还需要检测每个通道中是否有其他设备接入;若是,则提示用户有安全问题,停止数据包的传输,避免数据包被其他设备拦截,保证数据传输的安全性;若否,则继续数据包的传输。
步骤S5:第二终端将接收到的数据包采用通道对应的第一私钥解密,解析数据包,获得所需数据。
所有的数据包传输完成后,第二终端将接收到的数据包采用通道对应的第一私钥解密,然后解析数据包,获得所需数据。
解析数据包的具体过程为:
S51:获取所有数据包的顺序号,并将所有的数据包按照顺序号的大小由小到大排序。
即按照第一个数据包(顺序号为0)、第二数据包(顺序号为1)、……、第n个数据包(顺序号为n-1)的顺序排列。
S52:第一个数据包按照设定的鉴权标识进行解密,获得数据包中的数据;其余数据包按照上一个数据包的鉴权标识进行解密,获得数据包中的数据,即第二个数据包按照第一个数据包的鉴权标识进行解密,第三个数据包按照第二个数据包的鉴权标识进行解密,……,第n个数据包按照第n-1个数据包的鉴权标识进行解密。
S53:将获得的所有数据包中的数据组合在一起,就是所需的数据。
本实施例的数据传输方法,在第二终端有数据传输请求时,建立第一终端和第二终端的至少两个数据传输通道;第二终端生成每个通道对应的第一公钥和第一私钥,并将生成的第一公钥发送给第一终端;第一终端将需要传输的数据进行分组打包,形成多个数据包;每个数据包随机选择一个通道,采用通道对应的第一公钥加密,加密后的数据包通过该通道发送给第二终端;所有的数据包传输完成后,第二终端将接收到的数据包采用通道对应的第一私钥解密,解析数据包,获得所需数据;由于两个终端之间建立了至少两个通道,即两个终端之间采用多通道进行数据传输,既提高了两个终端之间的数据传输速度,也降低了数据被拦截的概率;而且,由于通道是在第二终端有数据传输请求时临时建立的,增加了监听难度,提高了数据传输的安全性;由于每个通道具有第一公钥和第一私钥,采用第一公钥加密数据包后再通过通道传输,使得通道传输安全性大大提高,进一步提高了数据传输的安全性。
在本实施例中,第一终端根据每个通道的唯一标识(如MAC地址)和随机码(随机生成)生成对应的第二公钥和第二私钥,并将生成的第二公钥发送给第二终端。即动态生成第二公钥和第二私钥。
第二终端有数据传输请求时,首先采用第二公钥将数据传输请求加密,再发送给第一终端;第一终端接收到加密数据后,采用第二私钥解密,获得数据传输请求;然后检测第一终端和第二终端均支持的数据传输方式,选择其中的至少两种数据传输方式建立数据传输通道。
通过动态生成第二公钥和第二私钥,进一步保证了通道加密的可靠性,提高了第二终端向第一终端发送数据传输请求的传输安全性。
下面以第一终端为具有ESIM卡的蓝牙手表、第二终端为手机为例,对本实施例的具体方法进行详细的描述。
S101:当蓝牙手表的ESIM卡有Profile数据下载请求时,采用第二公钥将下载请求信号加密,发送给手机,手机接收到加密数据后,采用第二私钥解密,获得请求信号,然后检测手表和手机都支持的数据传输方式,如BLE、蓝牙、WIFI、NFC等。
选择BLE和WIFI两种传输方式,建立BLE通道作为基础通道,以隐藏方式建立WIFI通道,避免被其他设备搜索到,保证数据传输安全性;通道建立后,设置通道的发送频率、发送方式等,以增加监听难度,进一步提高数据传输的安全性。
S102:手表根据BLE通道的唯一标识(如BLE通道的MAC地址)和随机码(随机生成)生成第一公钥和第一私钥,根据WIFI通道的唯一标识(如WIFI通道的MAC地址)和随机码(随机生成)生成第一公钥和第一私钥;即每个通道动态生成第一公钥和第一私钥,将生成的两个第一公钥发送给手机。
S103:手机从运营商处下载手表ESIM卡对应的Profile数据,下载完成后将需要传输的数据分成多组,每组具有顺序号和鉴权标识。
第一组的顺序号为0,第二组的顺序号为1,……,第n组的顺序号为n-1。鉴权标识是一个随机数,随机生成,每组的鉴权标识各不相同。
S104:每组加密,形成数据包。
第一组的数据和鉴权标识根据设定的鉴权标识进行加密,再加上第一组的顺序号形成第一个数据包;第二组的数据和鉴权标识根据第一组的鉴权标识进行加密,再加上第二组的顺序号形成第二个数据包;……;第n组的数据和鉴权标识根据第n-1组的鉴权标识进行加密,再加上第n组的顺序号形成第n个数据包。
手机将所有数据包添加到发送队列。
S105:手机从其发送队列中取出一个数据包,随机选择一个通道,采用选中通道对应的第一公钥加密,加密后的数据包通过该通道发送给手表。
在数据包的传输过程中,如果有其他设备接入通道,则提示用户有安全问题,停止数据包的传输,提高了数据传输的安全性。
S106:所有的数据包都传输完成后,手表将接收到的数据包采用通道对应的第一私钥解密;然后获取所有数据包的顺序号,将所有的数据包按照顺序号的大小由小到大排序。即按照第一个数据包(顺序号为0)、第二数据包(顺序号为1)、……、第n个数据包(顺序号为n-1)的顺序排列。
第一个数据包按照设定的鉴权标识进行解密,获得数据包中的数据;第二个数据包按照第一个数据包的鉴权标识进行解密,获得数据包中的数据;第三个数据包按照第二个数据包的鉴权标识进行解密,获得数据包中的数据;……;第n个数据包按照第n-1个数据包的鉴权标识进行解密,获得数据包中的数据。
将获得的所有数据包中的数据组合在一起,即为手表ESIM卡所需的数据。
本实施例的数据传输方法,由于手表和手机之间的通道是在手表有数据传输请求时临时建立的,增加了监听难度,提高了数据传输的安全性;各个通道动态生成第一公钥、第一私钥,使得通道传输安全性大大提高;利用其他数据包的鉴权标识进行本数据包(第一个数据包除外)的数据和鉴权标识的加密,即使该数据包被拦截,也无法解析出来,因此这种数据包相互依存加密的方式,进一步提高了数据传输的安全性。
当然,上述说明并非是对本发明的限制,本发明也并不仅限于上述举例,本技术领域的普通技术人员在本发明的实质范围内所做出的变化、改型、添加或替换,也应属于本发明的保护范围。

Claims (10)

1.一种数据传输方法,其特征在于:所述方法包括:
在第二终端有数据传输请求时,建立第二终端和第一终端的至少两个数据传输通道;
第二终端生成每个通道对应的第一公钥和第一私钥,并将生成的第一公钥发送给第一终端;
第一终端将需要传输的数据进行分组打包,形成多个数据包;
每个数据包随机选择一个通道,采用通道对应的第一公钥加密,加密后的数据包通过该通道发送给第二终端;
第二终端将接收到的数据包采用通道对应的第一私钥解密,解析数据包,获得所需数据。
2.根据权利要求1所述的方法,其特征在于:所述建立第一终端和第二终端的至少两个数据传输通道,具体包括:
检测第一终端和第二终端均支持的数据传输方式;
选择其中的至少两种数据传输方式建立数据传输通道。
3.根据权利要求1所述的方法,其特征在于:第二终端根据每个通道的唯一标识和随机码生成对应的第一公钥和第一私钥。
4.根据权利要求1所述的方法,其特征在于:所述第一终端将需要传输的数据进行分组打包,形成多个数据包,具体包括:
第一终端将需要传输的数据分成多组,每组具有顺序号和鉴权标识;
将每组的数据和鉴权标识进行加密,再加上每组的顺序号形成一个数据包。
5.根据权利要求4所述的方法,其特征在于:所述将每组的数据和鉴权标识进行加密,具体包括:
判断当前组是否为第一组;
若是,则根据设定的鉴权标识将本组的数据和鉴权标识进行加密;
若否,则根据上一组的鉴权标识将本组的数据和鉴权标识进行加密。
6.根据权利要求5所述的方法,其特征在于:所述解析数据包具体包括:
所有的数据包按照顺序号的大小由小到大排序;
第一个数据包按照设定的鉴权标识进行解密;其余数据包按照上一个数据包的鉴权标识进行解密。
7.根据权利要求1所述的方法,其特征在于:在第一终端向第二终端传输数据包的过程中,检测每个通道中是否有其他设备接入;
若是,则停止数据包的传输。
8.根据权利要求1所述的方法,其特征在于:在所述的至少两个数据传输通道中,至少一个数据传输通道以隐藏方式建立。
9.根据权利要求1所述的方法,其特征在于:第一终端根据每个通道的唯一标识和随机码生成对应的第二公钥和第二私钥,并将生成的第二公钥发送给第二终端;
第二终端采用第二公钥将数据传输请求加密后发送给第一终端。
10.根据权利要求1所述的方法,其特征在于:所述第一终端为具有蓝牙功能的移动终端,所述第二终端为具有ESIM卡的蓝牙设备;所述第一终端和第二终端的数据传输通道为BLE传输通道、蓝牙传输通道、WIFI传输通道、NFC传输通道中的至少两个。
CN201710341873.2A 2017-05-16 2017-05-16 一种数据传输方法 Active CN107171804B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710341873.2A CN107171804B (zh) 2017-05-16 2017-05-16 一种数据传输方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710341873.2A CN107171804B (zh) 2017-05-16 2017-05-16 一种数据传输方法

Publications (2)

Publication Number Publication Date
CN107171804A true CN107171804A (zh) 2017-09-15
CN107171804B CN107171804B (zh) 2019-12-03

Family

ID=59815098

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710341873.2A Active CN107171804B (zh) 2017-05-16 2017-05-16 一种数据传输方法

Country Status (1)

Country Link
CN (1) CN107171804B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108429976A (zh) * 2018-06-06 2018-08-21 罗令 骨传导智能esim一号多终端通讯耳机
CN111050321A (zh) * 2018-10-12 2020-04-21 中兴通讯股份有限公司 一种数据处理方法、装置及存储介质
CN113518085A (zh) * 2019-07-05 2021-10-19 腾讯科技(深圳)有限公司 一种基于多通道的数据传输方法以及相关装置
CN115865526A (zh) * 2023-02-20 2023-03-28 国家工业信息安全发展研究中心 一种基于云边协同的工业互联网安全检测方法及系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102096405A (zh) * 2011-01-05 2011-06-15 深圳市赛远自动化系统有限公司 基于S-Link和VLAN技术的远程工业网络监控的方法及系统
CN102426642A (zh) * 2011-10-28 2012-04-25 深圳市江波龙电子有限公司 信息读取处理器、刷卡系统及其用于现场交易的方法
CN103297230A (zh) * 2012-02-22 2013-09-11 中国移动通信集团公司 信息加解密方法、装置及系统
CN104053151A (zh) * 2014-06-19 2014-09-17 中国科学院半导体研究所 一种点到点的数据保密通信终端设备
CN105391540A (zh) * 2014-08-28 2016-03-09 北京握奇智能科技有限公司 一种物联网安全系统、互联设备及实现方法
CN105592504A (zh) * 2014-10-23 2016-05-18 东莞宇龙通信科技有限公司 多wifi模块的传输方法、传输装置和终端
CN105656624A (zh) * 2016-02-29 2016-06-08 浪潮(北京)电子信息产业有限公司 一种客户端、服务器、数据传输方法与系统

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102096405A (zh) * 2011-01-05 2011-06-15 深圳市赛远自动化系统有限公司 基于S-Link和VLAN技术的远程工业网络监控的方法及系统
CN102426642A (zh) * 2011-10-28 2012-04-25 深圳市江波龙电子有限公司 信息读取处理器、刷卡系统及其用于现场交易的方法
CN103297230A (zh) * 2012-02-22 2013-09-11 中国移动通信集团公司 信息加解密方法、装置及系统
CN104053151A (zh) * 2014-06-19 2014-09-17 中国科学院半导体研究所 一种点到点的数据保密通信终端设备
CN105391540A (zh) * 2014-08-28 2016-03-09 北京握奇智能科技有限公司 一种物联网安全系统、互联设备及实现方法
CN105592504A (zh) * 2014-10-23 2016-05-18 东莞宇龙通信科技有限公司 多wifi模块的传输方法、传输装置和终端
CN105656624A (zh) * 2016-02-29 2016-06-08 浪潮(北京)电子信息产业有限公司 一种客户端、服务器、数据传输方法与系统

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108429976A (zh) * 2018-06-06 2018-08-21 罗令 骨传导智能esim一号多终端通讯耳机
CN111050321A (zh) * 2018-10-12 2020-04-21 中兴通讯股份有限公司 一种数据处理方法、装置及存储介质
CN113518085A (zh) * 2019-07-05 2021-10-19 腾讯科技(深圳)有限公司 一种基于多通道的数据传输方法以及相关装置
CN113518085B (zh) * 2019-07-05 2022-08-02 腾讯科技(深圳)有限公司 一种基于多通道的数据传输方法以及相关装置
CN115865526A (zh) * 2023-02-20 2023-03-28 国家工业信息安全发展研究中心 一种基于云边协同的工业互联网安全检测方法及系统
CN115865526B (zh) * 2023-02-20 2023-05-30 国家工业信息安全发展研究中心 一种基于云边协同的工业互联网安全检测方法及系统

Also Published As

Publication number Publication date
CN107171804B (zh) 2019-12-03

Similar Documents

Publication Publication Date Title
CN101822082B (zh) 用于uicc和终端之间安全信道化的技术
EP2341724B1 (en) System and method for secure transaction of data between wireless communication device and server
JP4866909B2 (ja) 長いキーパッドを用いた共用鍵暗号化
CN105050083B (zh) 一种智能设备的网络配置方法及系统
EP2686997B1 (en) Hybrid networking master passphrase
CN108366362A (zh) Mesh网络及其mesh设备安全配网方法
Grabovica et al. Provided security measures of enabling technologies in Internet of Things (IoT): A survey
CN107171804B (zh) 一种数据传输方法
CN107483192B (zh) 一种基于量子通讯的数据传输方法及装置
CN104410970A (zh) 一种无线智能接入方法
CN104735747A (zh) 信息传递方法、接收方法及物联网设备
US20170041772A1 (en) Methods and apparatus for enhanced system access control for peer-to-peer wireless communication networks
CN210719302U (zh) 一种燃气表的安全通信系统
CN105933895A (zh) Wifi入网配置数据的传输方法、智能设备及智能终端
CN110049489B (zh) 传输信标数据的方法及装置
CN105007163B (zh) 预共享密钥的发送、获取方法及发送、获取装置
CN106452999B (zh) 一种智能家电及安全访问智能家电的方法和装置
CN104812093B (zh) 用于智能家居的wifi设备接入网络的方法及装置
CN105407109A (zh) 一种蓝牙设备间数据安全传输方法
US20200288331A1 (en) Method and apparatus for connecting to access point in wlan network
KR20080046127A (ko) 무선통신시스템의 암호화 보호 방법 및 장치
CN113473468B (zh) 一种宽带认知无线通信方法及系统
CN112351422B (zh) 加解密数据的方法、装置、设备及计算机存储介质
WO2001069838A2 (en) Method, and associated apparatus, for generating security keys in a communication system
US9602479B2 (en) Encryption based on network information

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant