CN108282464B - 一种基于无回传链路、应用于单向广播网的密钥更新方法 - Google Patents

一种基于无回传链路、应用于单向广播网的密钥更新方法 Download PDF

Info

Publication number
CN108282464B
CN108282464B CN201711457861.2A CN201711457861A CN108282464B CN 108282464 B CN108282464 B CN 108282464B CN 201711457861 A CN201711457861 A CN 201711457861A CN 108282464 B CN108282464 B CN 108282464B
Authority
CN
China
Prior art keywords
key
signature verification
signature
updated
updating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201711457861.2A
Other languages
English (en)
Other versions
CN108282464A (zh
Inventor
苏宏
陈周国
郭宇斌
孙恩博
丁建伟
刘义铭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CETC 30 Research Institute
Original Assignee
CETC 30 Research Institute
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CETC 30 Research Institute filed Critical CETC 30 Research Institute
Priority to CN201711457861.2A priority Critical patent/CN108282464B/zh
Publication of CN108282464A publication Critical patent/CN108282464A/zh
Application granted granted Critical
Publication of CN108282464B publication Critical patent/CN108282464B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • H04L63/064Hierarchical key distribution, e.g. by multi-tier trusted parties
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及网络密钥更新领域,尤其是一种基于无回传链路、应用于单向广播网的密钥更新方法。本发明设置在接收端之前的解密设备和接收端进行第一次加密封装数据的第一次解密,然后所述解密设备与接收端根据解密后的数据进行第一次验签通过,得到更新验签公钥;则接收端存储更新验签公钥,解密设备回发更新验签公钥;密钥管理中心根据所述更新验签公钥确认更新成功后,发送更新密钥使能信令;所述接收端对所述加密设备发送的第二次加密封装数据进行第二次解密,然后接收端第二次验签成功后,接收端启用更新验签公钥。

Description

一种基于无回传链路、应用于单向广播网的密钥更新方法
技术领域
本发明涉及网络密钥更新领域,尤其是一种基于无回传链路、应用于单向广播网的密钥更新方法。
背景技术
传统的单向广播网(如地面数字电视网)具有较高的带宽和单向通行的网络优势,如果需要对单向广播网络中的传输数据进行保护,需要加入加解密机制,但由于单向广播网的接收终端设备不具有回传链路,难以采用双向确认方式进行密钥更新与同步启用,传统的密钥更新方式不适用于单向广播网。。
发明内容
本发明所要解决的技术问题是:针对上述存在的问题,提供一种基于无回传链路的密钥更新方法;通过二次加密、二次解密及二次验签,实现密钥管理中心和无线接收终端设备之间密钥更新的双向确认和同步启用,达到单向广播网的大规模密钥更新的目的。进一步的,提供一种应用于单向广播网中的大规模密钥更新方法,用于单向广播网的密钥更新;本发明通过在单向广播网信息发送前端加入加密设备,在无线传输链路上加入解密设备,同时对接收终端进行软件升级的方式,实现密钥管理中心和无线接收终端设备之间密钥更新的双向确认和同步启用,达到单向广播网的大规模密钥更新的目的。
本发明采用的技术方案如下:
一种基于无回传链路的密钥更新方法包括:
设置在接收端之前的解密设备和接收端进行第一次加密封装数据的第一次解密,然后所述解密设备与接收端根据解密后的数据进行第一次验签通过,得到更新验签公钥;则接收端存储更新验签公钥,解密设备回发更新验签公钥;
密钥管理中心根据所述解密设备回发的更新验签公钥确认更新成功后,发送更新密钥使能信令;
所述接收端对所述加密设备发送的第二次加密封装数据进行第二次解密,然后接收端第二次验签成功后,接收端启用更新验签公钥。
进一步的,所述第一次加密封装数据是设置在发送端之后的加密设备进行加密封装的,该加密设备在收到密钥管理中心的密钥更新信令及更新密钥对后,将更新密钥对进行一次加密封装并输出;更新密钥对指的是更新签名私钥PK2 及更新验签公钥dk2。
进一步的,所述第一次加密封装数据形成过程是:通过所述密钥管理中心下发的更新签名私钥PK2对更新验签公钥dk2进行签名得到签名信息SIG{dk2} PK2,并将更新验签公钥dk2以及签名信息SIG{dk2}PK2采用密码算法进行加密。
进一步的,所述解密设备与接收端根据更新验签公钥与旧验签公钥进行第一次验签。
进一步的,所述密钥管理中心确认更新成功具体过程是:密钥管理中心接收到解密设备发送的更新验签公钥dk2与密钥管理中心存储的验签公钥dk2’进行比较,若一致,则密钥管理中心确认更新成功;其中密钥管理中心存储的验签公钥dk2’是密钥管理中心需要进行验签公钥更新时,加密设备收到的密钥管理中心下发的验签公钥。
进一步的,所述第二次加密封装数据形成过程是:加密设备用更新签名私钥进行签名SIG{更新密钥使能}PK2,并将更新密钥使能、SIG{更新密钥使能}PK2进行加密。
进一步的,所述接收端第二次验签具体过程是:接收端二次解密后,获取更新密钥使能信息;然后通过接收端本地存储的更新签名公钥对签名信息 SIG{更新密钥使能}PK2进行验签,验签通过后,接收端启用更新验签公钥。
进一步的,所述密钥更新方法还包括加密设备与密钥管理中心建立双向认证及密钥协商;解密设备与密钥管理中心建立安全通道进行数据传递。
基于所述密钥更新方法应用于单向广播网的密钥更新方法还包括:
设置在发送端之后的加密设备在收到密钥管理中心的密钥更新信令及更新密钥对后,将更新密钥对以及单向 广播网数据信息进行一次加密封装并复用到单向广播网的节目流中;更新密钥对指的是更新签名私钥PK2及更新验签公钥dk2;
设置在接收端之前的解密设备和接收端对更新密钥对以及单向 广播网数据信息的一次加密封装数据进行解密;然后所述解密设备与接收端进行第一次验签,验签通过后得到更新验签公钥;然后接收端存储更新验签公钥,解密设备回发更新验签公钥;
密钥管理中心根据所述更新验签公钥确认更新成功后,发送更新密钥使能信令;
所述接收端对所述加密设备更新密钥对的二次加密封装数据进行二次解密,接收端第二次验签成功后,接收端启用更新验签公钥。
进一步的,所述第一次加密封装数据形成过程是:通过所述密钥管理中心下发的更新签名私钥PK2对更新验签公钥dk2进行签名得到签名信息SIG{dk2} PK2,并将更新的签名公钥dk2、更新的签名公钥的签名信息SIG{dk2}PK2 和采用旧的签名私钥签名的需要保护的数据信息SIG{数据信息}PK1采用密码算法进行加密;所述第二次加密封装数据形成过程是:加密设备用更新的签名私钥进行签名SIG{更新密钥使能,数据信息}PK2,并将更新密钥使能、数据信息与签名信息加密后复用到单向广播网的节目流中。
综上所述,由于采用了上述技术方案,本发明的有益效果是:
本发明通过在单向广播网信息发送前端增加加密设备,在无线传输链路上增加解密设备,同时对接收终端进行软件升级,实现密钥管理中心和无线接收终端设备之间密钥更新的双向确认和同步启用,在不改动原有单向广播网系统基础上,达到单向广播网的大规模密钥更新的目的。该方案简单易行,巧妙利用解密设备解决无线接入终端设备无回传链路的难题,实用性强,性价比高。
附图说明
本发明将通过例子并参照附图的方式说明,其中:
图1是本发明单向广播网的大规模密钥更新一实例流程图。
具体实施方式
本说明书中公开的所有特征,或公开的所有方法或过程中的步骤,除了互相排斥的特征和/或步骤以外,均可以以任何方式组合。
本说明书中公开的任一特征,除非特别叙述,均可被其他等效或具有类似目的的替代特征加以替换。即,除非特别叙述,每个特征只是一系列等效或类似特征中的一个例子而已。
本发明中相关说明:
1、一种基于无回传链路的网络密钥更新方法中发送端、接收端、加密设备以及解密设备之间通过无线方式或/和有线方式通讯。(兼容性更强)
2、基于单向广播网的密钥更新方法中发送端、加密设备可以应用无线或者有线方式传递数据;发送端到解密设备以及接收端时,在较为偏远地区采用无线方式通讯,
一、一种基于无回传链路的密钥更新方法包括:
步骤1:设置在接收端之前的解密设备和接收端进行第一次加密封装数据的第一次解密,然后所述解密设备与接收端根据解密后的数据进行第一次验签通过,得到更新验签公钥;则接收端存储更新验签公钥,解密设备回发更新验签公钥;
步骤2:密钥管理中心根据所述更新验签公钥确认更新成功后,发送更新密钥使能信令;
步骤3:所述接收端对所述加密设备发送的第二次加密封装数据进行第二次解密,然后接收端第二次验签成功后,接收端启用更新验签公钥。
更具体的,所述解密设备与接收端根据更新验签公钥与旧验签公钥进行第一次验签。
1、解密设备第一次验签具体过程是:解密设备将解密后得到更新验签公钥与旧验签公钥进行对比,若版本号不一致,通过更新验签公钥dk2对签名信息SIG{dk2}PK2进行验签,验签通过时,存储并回发更新验签公钥;
2、接收端验签通过指的是两种情况:
1)若解密设备第一次验签通过,则接收端验签通过;
2)接收端采用与解密设备同样的验签方式,当版本号不一致时,通过更新验签公钥对签名信息SIG{dk2}PK2进行验签,验签通过,存储验签信息)。
更具体的,所述第二次加密封装数据形成过程是:加密设备用更新签名私钥进行签名SIG{更新密钥使能}PK2,并将更新密钥使能、SIG{更新密钥使能}PK2进行加密。其中,加密方法有很多种,例如采用国产商用密码算法SM2 (密钥另行协商或固定)。
二、基于所述密钥更新方法应用于单向广播网的密钥更新方法还包括:
设置在发送端之后的加密设备在收到密钥管理中心的密钥更新信令及更新密钥对后,将更新密钥对以及单向 广播网数据信息进行一次加密封装并复用到单向广播网的节目流中;更新密钥对指的是更新签名私钥PK2及更新验签公钥dk2;
设置在接收端之前的解密设备和接收端对更新密钥对以及单向 广播网数据信息的一次加密封装数据进行解密;然后所述解密设备与接收端进行第一次验签,验签通过后得到更新验签公钥;然后接收端存储更新验签公钥,解密设备回发更新验签公钥;
密钥管理中心根据所述更新验签公钥确认更新成功后,发送更新密钥使能信令;
所述接收端对所述加密设备更新密钥对的二次加密封装数据进行二次解密,接收端第二次验签成功后,接收端启用更新验签公钥。
进一步的,所述第一次加密封装数据形成过程是:通过所述密钥管理中心下发的更新签名私钥PK2对更新验签公钥dk2进行签名得到签名信息SIG{dk2} PK2,并将更新的签名公钥dk2、更新的签名公钥的签名信息SIG{dk2}PK2 和采用旧的签名私钥签名的需要保护的数据信息SIG{数据信息}PK1采用密码算法进行加密;所述第二次加密封装数据形成过程是:加密设备用更新的签名私钥进行签名SIG{更新密钥使能,数据信息}PK2,并将更新密钥使能、数据信息与签名信息加密后复用到单向广播网的节目流中。(加密方法有很多种,例如采用国产商用密码算法SM2(密钥另行协商或固定)。
实施例一:如图1所述,单向广播网的大规模密钥更新流程如下:
1)密钥管理中心在有密钥需要更新时,通过与加密设备之间建立的安全通道将更新的密钥对(包括签名私钥PK2和验签公钥dk2)通过密管协议下发到加密设备,此时旧的签名私钥PK1和验签公钥dk1正常使用。
2)加密设备通过密管协议识别到需要更新的密钥对后,用更新的私钥 PK2对验签公钥dk2进行签名得到签名信息SIG{dk2}PK2,并将更新的签名公钥dk2、更新的签名公钥的签名信息SIG{dk2}PK2和采用旧的签名私钥签名的需要保护的数据信息SIG{数据信息}PK1采用国产商用密码算法SM2(密钥另行协商或固定)进行加密{dk2,SIG{dk2}PK2,SIG{数据信息}PK1}sm2,然后复用到单向广播网的节目流中。
3)解密设备在收到节目流中的加密信息后,首先对加密信息{dk2,SIG {dk2}PK2,SIG{数据信息}PK1}sm2进行解密,得到签名公钥dk2、更新的签名公钥的签名信息SIG{dk2}PK2和采用旧的签名私钥签名的需要保护的数据信息SIG{数据信息}PK1后,通过dk2与旧的验签公钥对比签名公钥版本,如版本号不一致,首先用更新的验签公钥dk2对签名信息SIG{dk2}PK2进行验签,验签通过后,存储签名公钥dk2,但不启用,数据信息的验签依然采用旧的签名公钥dk1进行验签。接收终端的解密软件在收到节目流中的签名信息后,与解密设备进行类似的操作,存储签名公钥dk2,但不启用。
4)解密设备将获取的更新验签公钥dk2信息通过与密钥管理中心建立的安全通道上报到密钥管理中心。
5)密钥管理中心在收到解密设备上报的更新密钥dk2后,与下发到加密设备的更新公钥进行对比,若一致,则下发更新密钥使能信令到加密设备。
6)加密设备在收到更新密钥使能后,与需要保护的数据信息一起用更新的签名私钥进行签名SIG{更新密钥使能,数据信息}PK2,并将更新密钥使能、数据信息与签名信息加密后复用到单向广播网的节目流中。
7)接收终端的解密软件在收到节目流中的签名信息后,首先获取其中的更新密钥使能信息,直接用更新的签名公钥dk2对签名信息进行验签,验签通过后立即启用更新的验签公钥。
本发明并不局限于前述的具体实施方式。本发明扩展到任何在本说明书中披露的新特征或任何新的组合,以及披露的任一新的方法或过程的步骤或任何新的组合。

Claims (5)

1.一种基于无回传链路的密钥更新方法,其特征在于包括:
设置在接收端之前的解密设备和接收端进行第一次加密封装数据的第一次解密,然后所述解密设备与接收端根据解密后的数据进行第一次验签通过,得到更新验签公钥;则接收端存储更新验签公钥,解密设备回发更新验签公钥;所述第一次加密封装数据是设置在发送端之后的加密设备进行加密封装的,该加密设备在收到密钥管理中心的密钥更新信令及更新密钥对后,将更新密钥对进行一次加密封装并输出;更新密钥对指的是更新签名私钥PK2及更新验签公钥dk2;
密钥管理中心根据所述更新验签公钥确认更新成功后,发送更新密钥使能信令;
所述接收端对所述加密设备发送的第二次加密封装数据进行第二次解密,然后接收端第二次验签成功后,接收端启用更新验签公钥;
加密设备与密钥管理中心建立双向认证及密钥协商;解密设备与密钥管理中心建立安全通道进行数据传递;
其中,所述第一次加密封装数据形成过程是:通过所述密钥管理中心下发的更新签名私钥PK2对更新验签公钥dk2进行签名得到签名信息SIG{dk2}PK2,并将更新验签公钥dk2以及签名信息SIG{dk2}PK2采用密码算法进行加密;
所述第二次加密封装数据形成过程是:加密设备用更新签名私钥进行签名SIG{更新密钥使能}PK2,并将更新密钥使能、SIG{更新密钥使能}PK2进行加密;
所述密钥管理中心确认更新成功具体过程是:密钥管理中心接收到解密设备发送的更新验签公钥dk2与密钥管理中心存储的验签公钥dk2’进行比较,若一致,则密钥管理中心确认更新成功;其中密钥管理中心存储的验签公钥dk2’是管理密钥中心需要进行验签公钥更新时,加密设备收到的密钥管理中心下发的验签公钥。
2.根据权利要求1所述的密钥更新方法,其特征在于所述解密设备与接收端根据更新验签公钥与旧验签公钥进行第一次验签。
3.根据权利要求1所述的密钥更新方法,其特征在于所述接收端第二次验签具体过程是:接收端二次解密后,获取更新密钥使能信息;然后通过接收端本地存储的更新签名公钥对签名信息SIG{更新密钥使能}PK2进行验签,验签通过后,接收端启用更新验签公钥。
4.基于权利要求1至3之一所述密钥更新方法的应用于单向广播网的密钥更新方法,其特征在于还包括:
设置在发送端之后的加密设备在收到密钥管理中心的密钥更新信令及更新密钥对后,将更新密钥对以及单向广播网数据信息进行一次加密封装并复用到单向广播网的节目流中;更新密钥对指的是更新签名私钥PK2及更新验签公钥dk2;
设置在接收端之前的解密设备和接收端对更新密钥对以及单向广播网数据信息的一次加密封装数据进行解密;然后所述解密设备与接收端进行第一次验签,验签通过后得到更新验签公钥;然后接收端存储更新验签公钥,解密设备回发更新验签公钥;
密钥管理中心根据所述更新验签公钥确认更新成功后,发送更新密钥使能信令;
所述接收端对所述加密设备更新密钥对的二次加密封装数据进行二次解密,接收端第二次验签成功后,接收端启用更新验签公钥。
5.基于权利要求4所述的密钥更新方法,其特征在于所述第一次加密封装数据形成过程是:通过所述密钥管理中心下发的更新签名私钥PK2对更新验签公钥dk2进行签名得到签名信息SIG{dk2}PK2,并将更新的签名公钥dk2、更新的签名公钥的签名信息SIG{dk2}PK2和采用旧的签名私钥签名的需要保护的数据信息SIG{数据信息}PK1采用密码算法进行加密;所述第二次加密封装数据形成过程是:加密设备用更新的签名私钥进行签名SIG{更新密钥使能,数据信息}PK2,并将更新密钥使能、数据信息与签名信息加密后复用到单向广播网的节目流中。
CN201711457861.2A 2017-12-28 2017-12-28 一种基于无回传链路、应用于单向广播网的密钥更新方法 Active CN108282464B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711457861.2A CN108282464B (zh) 2017-12-28 2017-12-28 一种基于无回传链路、应用于单向广播网的密钥更新方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711457861.2A CN108282464B (zh) 2017-12-28 2017-12-28 一种基于无回传链路、应用于单向广播网的密钥更新方法

Publications (2)

Publication Number Publication Date
CN108282464A CN108282464A (zh) 2018-07-13
CN108282464B true CN108282464B (zh) 2021-04-27

Family

ID=62802448

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711457861.2A Active CN108282464B (zh) 2017-12-28 2017-12-28 一种基于无回传链路、应用于单向广播网的密钥更新方法

Country Status (1)

Country Link
CN (1) CN108282464B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111836259B (zh) * 2020-09-21 2021-01-08 蘑菇物联技术(深圳)有限公司 一种无线信号不稳定情况下的动态密码实现方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000025466A1 (en) * 1998-10-23 2000-05-04 L-3 Communications Corporation Apparatus and methods for managing key material in heterogeneous cryptographic assets
US7206412B2 (en) * 2001-04-12 2007-04-17 Matsushita Electric Industrial Co., Ltd. Reception terminal, key management apparatus, and key updating method for public key cryptosystem
CN103973454A (zh) * 2014-05-23 2014-08-06 公安部第一研究所 一种卫星定位数据加密系统及加密方法
CN105050081A (zh) * 2015-08-19 2015-11-11 腾讯科技(深圳)有限公司 网络接入设备接入无线网络接入点的方法、装置和系统
CN105101190A (zh) * 2014-05-15 2015-11-25 北京国基科技股份有限公司 密钥更新方法和系统
CN106878009A (zh) * 2017-02-21 2017-06-20 蔚来汽车有限公司 密钥更新方法及系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000025466A1 (en) * 1998-10-23 2000-05-04 L-3 Communications Corporation Apparatus and methods for managing key material in heterogeneous cryptographic assets
US7206412B2 (en) * 2001-04-12 2007-04-17 Matsushita Electric Industrial Co., Ltd. Reception terminal, key management apparatus, and key updating method for public key cryptosystem
CN105101190A (zh) * 2014-05-15 2015-11-25 北京国基科技股份有限公司 密钥更新方法和系统
CN103973454A (zh) * 2014-05-23 2014-08-06 公安部第一研究所 一种卫星定位数据加密系统及加密方法
CN105050081A (zh) * 2015-08-19 2015-11-11 腾讯科技(深圳)有限公司 网络接入设备接入无线网络接入点的方法、装置和系统
CN106878009A (zh) * 2017-02-21 2017-06-20 蔚来汽车有限公司 密钥更新方法及系统

Also Published As

Publication number Publication date
CN108282464A (zh) 2018-07-13

Similar Documents

Publication Publication Date Title
CN102325320B (zh) 一种无线安全通信方法及系统
CN101588236B (zh) 内容安全传输保护设备、系统以及内容安全传输方法
CN106452749B (zh) 一种通过卫星通信进行密钥和数据分离传输的方法及系统
CN105162599B (zh) 一种数据传输系统及其传输方法
UA89784C2 (ru) Способ шифрования и передачи данных между отправителем и получателем с помощью сети
CN108259407B (zh) 一种基于时间戳的对称加密方法及系统
CN102037663A (zh) 用于无源光网络中数据保密的方法和装置
CN110753321A (zh) 一种车载tbox与云服务器的安全通信方法
CN112511299B (zh) 接口数据传输方法、装置、电子设备及存储介质
CN104219252A (zh) 基于纠错编码的密钥前向一致性校验方法
CN104780445A (zh) 一种机顶盒软件防恶意升级的方法及系统
KR101481403B1 (ko) 차량용 데이터의 인증 및 획득 방법
CN103117850B (zh) 一种基于随机序列数据库的密码系统的建立方法
CN105847001A (zh) 基于量子加密的数字微波通信装置、系统及方法
CN108282464B (zh) 一种基于无回传链路、应用于单向广播网的密钥更新方法
CN111818023A (zh) 适用于空地通信链路的数据传输方法及数据传输系统
US8447033B2 (en) Method for protecting broadcast frame
CN101667912B (zh) 一种网络信息传输方法和系统
CN101621661A (zh) 一种音视频加密解密传输系统
CN108174344B (zh) 一种集群通信中gis位置信息传输加密方法及装置
CN106604275B (zh) 一种基于移动互联网的信息传输加解密方法及系统
CN101500146A (zh) 一种基于双向网络的数字电视收视控制方法和装置
CN112291196B (zh) 适用于即时通信的端到端加密方法及系统
CN112543439B (zh) 车联网位置信息加密云平台、终端、系统及方法
CN101366229B (zh) 共享机密元素

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant