CN110943832A - 一种数据加密传输方法 - Google Patents
一种数据加密传输方法 Download PDFInfo
- Publication number
- CN110943832A CN110943832A CN201911135769.3A CN201911135769A CN110943832A CN 110943832 A CN110943832 A CN 110943832A CN 201911135769 A CN201911135769 A CN 201911135769A CN 110943832 A CN110943832 A CN 110943832A
- Authority
- CN
- China
- Prior art keywords
- key
- identification information
- sequence
- module
- length
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种数据加密传输方法,该方法具体为生成主密钥,并根据所述主密钥获取第一密钥和第二密钥;利用第一设备标识信息生成第一过程密钥,随后,利用第一密钥和第一过程密钥计算得到第二过程密钥;利用第二密钥和第二过程密钥计算得到第三密钥;利用第三密钥,计算会话密钥;随后利用会话密钥进行数据加密。通过公式以及多个处理步骤的密钥整合与计算,增加了密钥的复杂度,使得加密数据难以破解,同时,利用少量参数信息,减少了设备间交互次数,也降低了数据加密传输前的带宽开销。
Description
技术领域
本发明涉及数据安全领域,特别是涉及一种数据加密传输方法。
背景技术
为了解决现有技术中IC卡应用数据传输安全性较弱的问题,本发明公开了一种IC卡应用数据传输的方法及系统,该方法包括,第一装置接收第二装置生成的第一随机数,第一装置和第二装置使用非对称加密方式的到密钥因子,根据密钥因子生成的传输安全密钥和第一随机数获得第一过程密钥和第二过程密钥,第二装置使用第二过程密钥和第一公共数据进行加密生成第一认证码并向第一装置发送,第一装置对第一认证码进行认证,第二装置根据第一装置认证通过,向第一装置发送通过第二过程密钥加密的IC卡应用数据,正是由于通过生成的过程密钥加密应用数据,安全性得到提高。
通常在密钥生成过程中,使用的规则简单,或者为了使用多个参数信息进行设备间的多次信息交互,导致密钥容易被破解或者增加了设备传输负担。
发明内容
这个部分提供了本公开的一般概要,而不是其全部范围或其全部特征的全面披露。
本公开的目的在于提供一种数据加密传输方法,该方法用于具有智能卡的第一设备和第二设备,包括:
(1)、接收第二设备标识信息和当前网络风险系数;
(2)、生成主密钥,并根据所述主密钥获取第一密钥和第二密钥;
(3)、利用第一设备标识信息生成第一过程密钥,随后,利用第一密钥和第一过程密钥计算得到第二过程密钥;
(4)、利用第二密钥和第二过程密钥计算得到第三密钥;
(5)、利用第三密钥,使用下式计算会话密钥:
会话密钥=(rand*K1+rand*第三密钥+K2)mod t0;
其中K1表示加密中采用的进制位,K2表示明文中的进制位,rand表示随机数,t0是一个中间变量,其等于第三密钥与第一密钥或者第二密钥的乘积;
(6)、利用得到的会话密钥对数据进行加密后传输到第二设备。
进一步的,步骤2具体为:根据所述第二设备标识信息生成主密钥,根据当前网络风险系数确定第一密钥序列长度和第二密钥序列长度,根据所述序列长度从所述主密钥序列中截取内容不完全重复的第一密钥和第二密钥。
进一步的,所述第一密钥序列的长度与第二密钥序列的长度相同。
进一步的,还包括:根据当前网络风险系数的变化,再次获取第一设备标识信息和/或第二设备标识信息,并且更新会话密钥,利用更新后的会话密钥对数据进行加密后传输到第二设备。
进一步的,启动更新会话密钥步骤后,将所述变化值与第二变化阈值进行比较,如果小于或者等于第二变化阈值,则仅再次获取第一设备标识信息,并仅重新计算第一过程密钥;如果大于第二变化阈值,则再次获取第一设备标识信息和第二设备标识信息,并重新获取第一密钥、第二密钥以及重新计算第一过程密钥。
本发明还提供一种数据加密传输系统,该系统用于第一设备,具体包括:获取模块、密钥生成模块、密钥计算模块、密钥管理模块和发送模块;
其中,所述获取模块用于接收第二设备标识信息和当前网络风险系数;
所述密钥生成模块用于生成主密钥,并根据所述主密钥获取第一密钥和第二密钥;
所述密钥生成模块还用于利用第一设备标识信息生成第一过程密钥;
所述密钥计算模块用于利用第一密钥和第一过程密钥计算得到第二过程密钥;
所述密钥计算模块还用于利用第二密钥和第二过程密钥计算得到第三密钥;
所述密钥计算模块还用于利用第三密钥,使用下式计算会话密钥:
会话密钥=(rand*K1+rand*第三密钥+K2)mod t0;
其中K1加密中采用的进制位,K2表示明文中的进制位,rand表示随机数,t0是一个中间变量,其等于第三密钥与第一密钥或者第二密钥的乘积;
所述发送模块利用得到的会话密钥对数据进行加密后传输到第二设备。
有益效果:通过公式以及多个处理步骤的密钥整合与计算,增加了密钥的复杂度,使得加密数据难以破解,同时,利用少量参数信息,减少了设备间交互次数,也降低了数据加密传输前的带宽开销。
从在此提供的描述中,进一步的适用性区域将会变得明显。这个概要中的描述和特定例子只是为了示意的目的,而不旨在限制本公开的范围。
附图说明
在此描述的附图只是为了所选实施例的示意的目的而非全部可能的实施,并且不旨在限制本公开的范围。在附图中:
图1是数据加密传输方法流程图;
图2是数据加密传输系统示意图。
虽然本公开容易经受各种修改和替换形式,但是其特定实施例已作为例子在附图中示出,并且在此详细描述。然而应当理解的是,在此对特定实施例的描述并不打算将本公开限制到公开的具体形式,而是相反地,本公开目的是要覆盖落在本公开的精神和范围之内的所有修改、等效和替换。要注意的是,贯穿几个附图,相应的标号指示相应的部件。
具体实施方式
现在参考附图来更加充分地描述本公开的例子。以下描述实质上只是示例性的,而不旨在限制本公开、应用或用途。
提供了示例实施例,以便本公开将会变得详尽,并且将会向本领域技术人员充分地传达其范围。阐述了众多的特定细节如特定部件、装置和方法的例子,以提供对本公开的实施例的详尽理解。对于本领域技术人员而言,不需要使用特定的细节,示例实施例可以用许多不同的形式来实施,它们都不应当被解释为限制本公开的范围。在某些示例实施例中,没有详细地描述众所周知的过程、众所周知的结构和众所周知的技术。
下面将对本公开内容所提出的技术问题进行详细说明。需要注意的,该技术问题仅是示例性的,目的不在于限制本发明的应用。
本发明提供一种数据加密传输方法,该方法用于具有智能卡的第一设备和第二设备,包括:
1、接收第二设备标识信息和当前网络风险系数。
所述第二设备标识信息为设备ID、位置信息等。所述标识信息可以表示设备本身的参数和名称等,也可以表示设备周围环境信息和状态参数等。
所述当前网络风险系数为网络数据传输安全经验值,通常可以分为1-5级或者1-10级等。所述风险系数可以通过网络监测软件采集分析的网络风险值,也可以根据当前网络环境或者交互信息重要程度计算得到。
2、生成主密钥,并根据所述主密钥获取第一密钥和第二密钥。
具体为:根据所述第二设备标识信息生成主密钥,该主密钥为一个字符代码序列。随后,根据当前网络风险系数确定第一密钥序列长度和第二密钥序列长度,即当前风险系数越大,长度越长,并且第一密钥序列的长度与第二密钥序列的长度相同。
例如:设定截取的序列长度最小值为3,则如果所述当前网络风险系数共有5级时,序列长度=5*风险系数,即当前网络风险系数1-5对应的序列长度为3-25;如果所述当前网络风险系数共有10级时,序列长度=3*风险系数,即当前网络风险系数1-10对应的序列长度为3-30。这样,使得网络风险越大,密钥序列越复杂,因此很好地保证了数据传输的安全性。同时,网络风险系数变化越小,序列长度调整内容越少,这样可以在网络风险系数变化频率较高时,一定程度上减少密钥的计算量。
随后,根据上述序列长度从所述主密钥序列中截取内容不完全重复的第一密钥和第二密钥,这样在所述第一密钥和第二密钥序列长度总和大于主密钥序列长度时,也可以截取长度相同的所述第一密钥和第二密钥序列。
例如:如果得到主密钥序列长度为100,截取长度为25,所述第一密钥和第二密钥序列长度总和为50,则可以截取长度都为25的完全没有重叠的所述第一密钥和第二密钥序列;如果主密钥序列长度为50,截取长度为30,所述第一密钥和第二密钥序列长度总和为60,则需要截取重叠长度为10的所述第一密钥和第二密钥序列。
由于后续密钥计算都是基于所述第一密钥和第二密钥的,所以两者的序列长度相同,可以降低计算过程中的错误概率,同时在复杂的密钥计算中保证安全性的同时,可以提高部分过程的计算速度。
3、利用第一设备标识信息生成第一过程密钥,随后,利用第一密钥和第一过程密钥计算得到第二过程密钥。所述第一设备标识信息与所述第二设备标识信息的内容和形式相同。
具体为:根据所述第一设备标识信息生成副密钥,该副密钥同样为一个字符代码序列。随后,从副密钥中截取与所述第一密钥或者所述第二密钥序列长度相同的第一过程密钥序列。
获取所述第一密钥和所述第一过程密钥,根据预定规则计算得到第二过程密钥。所述预定规则可以是密钥序列之间的算术运算,或者密钥序列之间的矩阵运算等。
例如:如果预定规则为算术运算,如序列的加减运算,则所述第二过程密钥=|第一密钥+(-)第一过程密钥|,即得到的所述第二过程密钥的序列长度与所述第一密钥或者所述第二密钥序列长度相同;如果预定规则为矩阵运算,则所述第二过程密钥可以得到如下形式:
a*第一密钥
b*第一过程密钥
a和b均为随机系数。
4、利用第二密钥和第二过程密钥计算得到第三密钥。
具体为:如果所述第二过程密钥为序列形式,则利用所述序列之间的算术运算得到第三密钥。
如果所述第二过程密钥为矩阵形式,则至少选择矩阵的一行序列进行所述序列之间的算术运算得到第三密钥。
这样,得到的所述第三密钥仅为序列形式,从而方便后续计算。
5、利用第三密钥,使用下式计算会话密钥:
会话密钥=(rand*K1+rand*第三密钥+K2)mod t0;
其中K1表示加密中采用的进制位,K2表示明文中的进制位,rand表示随机数,t0是一个中间变量,其等于第三密钥与第一密钥或者第二密钥的乘积。
6、利用得到的会话密钥对数据进行加密后传输到第二设备。
7、根据当前网络风险系数的变化,再次获取第一设备标识信息和/或第二设备标识信息,并且更新会话密钥。
具体为:预先设置风险系数的第一变化阈值和第二变化阈值,其中,所述第一变化阈值小于第二变化阈值。
将当前网络风险系数与上一次获取的网络风险系数进行比较,如果当前网络风险系数变化值大于该第一阈值,则启动更新会话密钥步骤;如果当前网络风险系数变化值小于或者等于该第一阈值,则不启动更新会话密钥步骤。
其中,启动更新会话密钥步骤后,将所述变化值与第二变化阈值进行比较,如果小于或者等于第二变化阈值,则仅再次获取第一设备标识信息,并仅重新计算第一过程密钥。随后,利用重新计算的第一过程密钥通过上述步骤1-5的方法计算得到更新后的会话密钥。
如果大于第二变化阈值,则再次获取第一设备标识信息和第二设备标识信息,并重新获取第一密钥、第二密钥以及重新计算第一过程密钥。随后,利用重新计算的第一过程密钥通过上述步骤1-5的方法计算得到更新后的会话密钥。
这样,在风险系数变化较小时,不必进行全部参数的重新计算,在保证安全性的同时,减少更新计算量。
8、利用更新后的会话密钥对数据进行加密后传输到第二设备。
本发明还提供一种数据加密传输系统,该系统用于第一设备,具体包括:获取模块、密钥生成模块、密钥计算模块、密钥管理模块和发送模块。
其中,所述获取模用于块接收第二设备标识信息和当前网络风险系数。
所述第二设备标识信息为设备ID、位置信息等。所述标识信息可以表示设备本身的参数和名称等,也可以表示设备周围环境信息和状态参数等。
所述当前网络风险系数为网络数据传输安全经验值,通常可以分为1-5级或者1-10级等。所述风险系数可以通过网络监测软件采集分析的网络风险值,也可以根据当前网络环境或者交互信息重要程度计算得到。
其中,所述密钥生成模块用于生成主密钥,并根据所述主密钥获取第一密钥和第二密钥。
具体为:所述密钥生成模块根据所述第二设备标识信息生成主密钥,该主密钥为一个字符代码序列。随后,所述密钥生成模块根据当前网络风险系数确定第一密钥序列长度和第二密钥序列长度,即当前风险系数越大,长度越长,并且第一密钥序列的长度与第二密钥序列的长度相同。
例如:设定截取的序列长度最小值为3,则如果所述当前网络风险系数共有5级时,序列长度=5*风险系数,即当前网络风险系数1-5对应的序列长度为3-25;如果所述当前网络风险系数共有10级时,序列长度=3*风险系数,即当前网络风险系数1-10对应的序列长度为3-30。这样,使得网络风险越大,密钥序列越复杂,因此很好地保证了数据传输的安全性。同时,网络风险系数变化越小,序列长度调整内容越少,这样可以在网络风险系数变化频率较高时,一定程度上减少密钥的计算量。
所述密钥生成模块还用于根据上述序列长度从所述主密钥序列中截取内容不完全重复的第一密钥和第二密钥,这样在所述第一密钥和第二密钥序列长度总和大于主密钥序列长度时,也可以截取长度相同的所述第一密钥和第二密钥序列。
例如:如果得到主密钥序列长度为100,截取长度为25,所述第一密钥和第二密钥序列长度总和为50,则可以截取长度都为25的完全没有重叠的所述第一密钥和第二密钥序列;如果主密钥序列长度为50,截取长度为30,所述第一密钥和第二密钥序列长度总和为60,则需要截取重叠长度为10的所述第一密钥和第二密钥序列。
由于后续密钥计算都是基于所述第一密钥和第二密钥的,所以两者的序列长度相同,可以降低计算过程中的错误概率,同时在复杂的密钥计算中保证安全性的同时,可以提高部分过程的计算速度。
其中,所述密钥生成模块还用于利用第一设备标识信息生成第一过程密钥;
所述密钥计算模块用于利用第一密钥和第一过程密钥计算得到第二过程密钥。
所述第一设备标识信息与所述第二设备标识信息的内容和形式相同。
具体为:所述密钥生成模块根据所述第一设备标识信息生成副密钥,该副密钥同样为一个字符代码序列。随后,所述密钥生成模块从副密钥中截取与所述第一密钥或者所述第二密钥序列长度相同的第一过程密钥序列。
所述密钥计算模块获取所述第一密钥和所述第一过程密钥,根据预定规则计算得到第二过程密钥。所述预定规则可以是密钥序列之间的算术运算,或者密钥序列之间的矩阵运算等。
例如:如果预定规则为算术运算,如序列的加减运算,则所述第二过程密钥=|第一密钥+(-)第一过程密钥|,即得到的所述第二过程密钥的序列长度与所述第一密钥或者所述第二密钥序列长度相同;如果预定规则为矩阵运算,则所述第二过程密钥可以得到如下形式:
a*第一密钥
b*第一过程密钥
a和b均为随机系数。
所述密钥计算模块还用于利用第二密钥和第二过程密钥计算得到第三密钥。
具体为:如果所述第二过程密钥为序列形式,所述密钥计算模块利用所述序列之间的算术运算得到第三密钥。
如果所述第二过程密钥为矩阵形式,所述密钥计算模块至少选择矩阵的一行序列进行所述序列之间的算术运算得到第三密钥。
这样,得到的所述第三密钥仅为序列形式,从而方便后续计算。
所述密钥计算模块还用于利用第三密钥,使用下式计算会话密钥:
会话密钥=(rand*K1+rand*第三密钥+K2)mod t0;
其中K1加密中采用的进制位,K2表示明文中的进制位,rand表示随机数,t0是一个中间变量,其等于第三密钥与第一密钥或者第二密钥的乘积。
所述密钥管理模块用于利用得到的会话密钥对数据进行加密后传输到第二设备。
所述密钥管理模块还用于根据当前网络风险系数的变化,再次获取第一设备标识信息和/或第二设备标识信息,并且更新会话密钥。
具体为:预先设置风险系数的第一变化阈值和第二变化阈值,其中,所述第一变化阈值小于第二变化阈值。
所述密钥管理模块将当前网络风险系数与上一次获取的网络风险系数进行比较,如果当前网络风险系数变化值大于该第一阈值,则启动更新会话密钥步骤;如果当前网络风险系数变化值小于或者等于该第一阈值,则不启动更新会话密钥步骤。
其中,所述密钥管理模块在启动更新会话密钥步骤后,将所述变化值与第二变化阈值进行比较,如果小于或者等于第二变化阈值,则仅控制所述获取模块再次获取第一设备标识信息,并仅控制所述密钥计算模块重新计算第一过程密钥。
随后,上述各个模块执行的处理方法利用重新计算的第一过程密钥计算得到更新后的会话密钥。
如果大于第二变化阈值,所述密钥管理模块控制所述获取模块再次获取第一设备标识信息和第二设备标识信息,并控制所述密钥生成模块和密钥计算模块重新获取第一密钥、第二密钥以及重新计算第一过程密钥。
随后,上述各个模块执行的处理方法利用重新计算的第一密钥、第二密钥和第一过程密钥计算得到更新后的会话密钥。
这样,在风险系数变化较小时,不必进行全部参数的重新计算,在保证安全性的同时,减少更新计算量。
所述发送模块用于利用更新后的会话密钥对数据进行加密后传输到第二设备。
以上参照附图描述了本公开的优选实施例,但是本公开当然不限于以上示例。本领域技术人员可在所附权利要求的范围内得到各种变更和修改,并且应理解这些变更和修改自然将落入本公开的技术范围内。
例如,在以上实施例中包括在一个单元中的多个功能可以由分开的装置来实现。替选地,在以上实施例中由多个单元实现的多个功能可分别由分开的装置来实现。另外,以上功能之一可由多个单元来实现。无需说,这样的配置包括在本公开的技术范围内。
在该说明书中,流程图中所描述的步骤不仅包括以所述顺序按时间序列执行的处理,而且包括并行地或单独地而不是必须按时间序列执行的处理。此外,甚至在按时间序列处理的步骤中,无需说,也可以适当地改变该顺序。
以上虽然结合附图详细描述了本公开的实施例,但是应当明白,上面所描述的实施方式只是用于说明本公开,而并不构成对本公开的限制。对于本领域的技术人员来说,可以对上述实施方式作出各种修改和变更而没有背离本公开的实质和范围。因此,本公开的范围仅由所附的权利要求及其等效含义来限定。
Claims (10)
1.一种数据加密传输方法,该方法用于具有智能卡的第一设备和第二设备,包括:
(1)、接收第二设备标识信息和当前网络风险系数;
(2)、生成主密钥,并根据所述主密钥获取第一密钥和第二密钥;
(3)、利用第一设备标识信息生成第一过程密钥,随后,利用第一密钥和第一过程密钥计算得到第二过程密钥;
(4)、利用第二密钥和第二过程密钥计算得到第三密钥;
(5)、利用第三密钥,使用下式计算会话密钥:
会话密钥=(rand*K1+rand*第三密钥+K2)mod t0;
其中K1表示加密中采用的进制位,K2表示明文中的进制位,rand表示随机数,t0是一个中间变量,其等于第三密钥与第一密钥或者第二密钥的乘积;
(6)、利用得到的会话密钥对数据进行加密后传输到第二设备。
2.根据权利要求1所述方法,其特征在于,步骤2具体为:根据所述第二设备标识信息生成主密钥,根据当前网络风险系数确定第一密钥序列长度和第二密钥序列长度,根据所述序列长度从所述主密钥序列中截取内容不完全重复的第一密钥和第二密钥。
3.根据权利要求2所述方法,其特征在于,所述第一密钥序列的长度与第二密钥序列的长度相同。
4.根据权利要求1所述方法,其特征在于,还包括:根据当前网络风险系数的变化,再次获取第一设备标识信息和/或第二设备标识信息,并且更新会话密钥,利用更新后的会话密钥对数据进行加密后传输到第二设备。
5.根据权利要求4所述方法,其特征在于,启动更新会话密钥步骤后,将所述变化值与第二变化阈值进行比较,如果小于或者等于第二变化阈值,则仅再次获取第一设备标识信息,并仅重新计算第一过程密钥;如果大于第二变化阈值,则再次获取第一设备标识信息和第二设备标识信息,并重新获取第一密钥、第二密钥以及重新计算第一过程密钥。
6.一种数据加密传输系统,该系统用于第一设备,具体包括:获取模块、密钥生成模块、密钥计算模块、密钥管理模块和发送模块;
其中,所述获取模块用于接收第二设备标识信息和当前网络风险系数;
所述密钥生成模块用于生成主密钥,并根据所述主密钥获取第一密钥和第二密钥;
所述密钥生成模块还用于利用第一设备标识信息生成第一过程密钥;
所述密钥计算模块用于利用第一密钥和第一过程密钥计算得到第二过程密钥;
所述密钥计算模块还用于利用第二密钥和第二过程密钥计算得到第三密钥;
所述密钥计算模块还用于利用第三密钥,使用下式计算会话密钥:
会话密钥=(rand*K1+rand*第三密钥+K2)mod t0;
其中K1加密中采用的进制位,K2表示明文中的进制位,rand表示随机数,t0是一个中间变量,其等于第三密钥与第一密钥或者第二密钥的乘积;
所述发送模块利用得到的会话密钥对数据进行加密后传输到第二设备。
7.根据权利要求6所述方法,其特征在于,所述密钥生成模块具体用于:根据所述第二设备标识信息生成主密钥,根据当前网络风险系数确定第一密钥序列长度和第二密钥序列长度,根据所述序列长度从所述主密钥序列中截取内容不完全重复的第一密钥和第二密钥。
8.根据权利要求7所述方法,其特征在于,所述第一密钥序列的长度与第二密钥序列的长度相同。
9.根据权利要求6所述方法,其特征在于,所述密钥管理模块根据当前网络风险系数的变化,再次获取第一设备标识信息和/或第二设备标识信息,并且更新会话密钥。
10.根据权利要求9所述方法,其特征在于,所述密钥管理模块启动更新会话密钥步骤后,将所述变化值与第二变化阈值进行比较,如果小于或者等于第二变化阈值,则仅控制所述获取模块再次获取第一设备标识信息,并仅控制密钥计算模块重新计算第一过程密钥;如果大于第二变化阈值,则控制获取模块再次获取第一设备标识信息和第二设备标识信息,并控制密钥生成模块和密钥计算模块重新获取第一密钥、第二密钥以及重新计算第一过程密钥。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911135769.3A CN110943832B (zh) | 2019-11-19 | 2019-11-19 | 一种数据加密传输方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911135769.3A CN110943832B (zh) | 2019-11-19 | 2019-11-19 | 一种数据加密传输方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110943832A true CN110943832A (zh) | 2020-03-31 |
CN110943832B CN110943832B (zh) | 2023-06-06 |
Family
ID=69906743
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911135769.3A Active CN110943832B (zh) | 2019-11-19 | 2019-11-19 | 一种数据加密传输方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110943832B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114021734A (zh) * | 2021-10-14 | 2022-02-08 | 深圳致星科技有限公司 | 用于联邦学习和隐私计算的参数计算装置、系统及方法 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20010050990A1 (en) * | 1997-02-19 | 2001-12-13 | Frank Wells Sudia | Method for initiating a stream-oriented encrypted communication |
US20030196106A1 (en) * | 2002-04-12 | 2003-10-16 | Shervin Erfani | Multiple-use smart card with security features and method |
US20050125684A1 (en) * | 2002-03-18 | 2005-06-09 | Schmidt Colin M. | Session key distribution methods using a hierarchy of key servers |
CN101741565A (zh) * | 2009-12-18 | 2010-06-16 | 北京握奇数据系统有限公司 | 一种ic卡应用数据传输的方法及系统 |
CN101807994A (zh) * | 2009-12-18 | 2010-08-18 | 北京握奇数据系统有限公司 | 一种ic卡应用数据传输的方法及系统 |
CN102404329A (zh) * | 2011-11-28 | 2012-04-04 | 苏州英福迈升信息技术有限公司 | 用户终端与虚拟社区平台间交互的认证加密方法 |
CN102938696A (zh) * | 2011-08-15 | 2013-02-20 | 国民技术股份有限公司 | 一种会话密钥的生成方法及模块 |
CN105635168A (zh) * | 2016-01-25 | 2016-06-01 | 恒宝股份有限公司 | 一种脱机交易装置及其安全密钥的使用方法 |
CN107395312A (zh) * | 2017-09-19 | 2017-11-24 | 电信科学技术第五研究所有限公司 | 一种安全网络时间同步方法及装置 |
-
2019
- 2019-11-19 CN CN201911135769.3A patent/CN110943832B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20010050990A1 (en) * | 1997-02-19 | 2001-12-13 | Frank Wells Sudia | Method for initiating a stream-oriented encrypted communication |
US20050125684A1 (en) * | 2002-03-18 | 2005-06-09 | Schmidt Colin M. | Session key distribution methods using a hierarchy of key servers |
US20030196106A1 (en) * | 2002-04-12 | 2003-10-16 | Shervin Erfani | Multiple-use smart card with security features and method |
CN101741565A (zh) * | 2009-12-18 | 2010-06-16 | 北京握奇数据系统有限公司 | 一种ic卡应用数据传输的方法及系统 |
CN101807994A (zh) * | 2009-12-18 | 2010-08-18 | 北京握奇数据系统有限公司 | 一种ic卡应用数据传输的方法及系统 |
CN102938696A (zh) * | 2011-08-15 | 2013-02-20 | 国民技术股份有限公司 | 一种会话密钥的生成方法及模块 |
CN102404329A (zh) * | 2011-11-28 | 2012-04-04 | 苏州英福迈升信息技术有限公司 | 用户终端与虚拟社区平台间交互的认证加密方法 |
CN105635168A (zh) * | 2016-01-25 | 2016-06-01 | 恒宝股份有限公司 | 一种脱机交易装置及其安全密钥的使用方法 |
CN107395312A (zh) * | 2017-09-19 | 2017-11-24 | 电信科学技术第五研究所有限公司 | 一种安全网络时间同步方法及装置 |
Non-Patent Citations (2)
Title |
---|
KEREM OK ET AL.: ""Design of a key exchange protocol between SIM card and service provider"", 《2015 23RD TELECOMMUNICATIONS FORUM TELFOR (TELFOR)》 * |
李瑛等: "云服务中可信第三方认证平台设计", 《网络安全技术与应用》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114021734A (zh) * | 2021-10-14 | 2022-02-08 | 深圳致星科技有限公司 | 用于联邦学习和隐私计算的参数计算装置、系统及方法 |
CN114021734B (zh) * | 2021-10-14 | 2022-04-12 | 深圳致星科技有限公司 | 用于联邦学习和隐私计算的参数计算装置、系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN110943832B (zh) | 2023-06-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106130716B (zh) | 基于认证信息的密钥交换系统及方法 | |
CN110995420A (zh) | 一种数据处理方法和系统 | |
DE102018216915A1 (de) | System und Verfahren für sichere Kommunikationen zwischen Steuereinrichtungen in einem Fahrzeugnetzwerk | |
US9450937B2 (en) | Vehicle network authentication system, and vehicle network authentication method | |
CN105721153B (zh) | 基于认证信息的密钥交换系统及方法 | |
CN110890962B (zh) | 认证密钥协商方法、装置、存储介质及设备 | |
WO2020065633A1 (en) | Method, user device, management device, storage medium and computer program product for key management | |
CN108199847B (zh) | 数字安全处理方法、计算机设备及存储介质 | |
CN104378196A (zh) | 加解密算法的安全执行方法和装置 | |
CN111526007B (zh) | 一种随机数生成方法及系统 | |
CN111132148B (zh) | 用于智能家电设备配置入网的方法及装置、存储介质 | |
CN113221184A (zh) | 一种基于区块链网络的物联网系统及装置 | |
CN104092551B (zh) | 一种基于rsa算法的安全密钥传输方法 | |
EP3157192A1 (de) | Verfahren und system für eine asymmetrische schlüsselherleitung | |
WO2017006118A1 (en) | Secure distributed encryption system and method | |
CN104038336A (zh) | 一种基于3des的数据加密方法 | |
CN115065472A (zh) | 基于多密钥加密解密的安全芯片加密解密方法及装置 | |
CN102571804A (zh) | 基于产品标识码的物联网中心首次登录方法 | |
CN105577370A (zh) | 一种应用于客户-服务器环境的认证密钥协商方法 | |
CN105656635A (zh) | 一种动态口令生成方法、设备和认证方法及系统 | |
CN113364595B (zh) | 电网隐私数据签名聚合方法、装置和计算机设备 | |
CN113472734B (zh) | 一种身份认证方法及装置 | |
CN110943832A (zh) | 一种数据加密传输方法 | |
CN114363094B (zh) | 一种数据分享方法、装置、设备及存储介质 | |
CN110401524A (zh) | 一种借助同态加密的包含秘密的数的协同生成方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: 801, 8 / F, building 4a, international R & D headquarters park, 68 Olympic street, Jianye District, Nanjing City, Jiangsu Province 210019 Applicant after: JIANGSU HENGBAO INTELLIGENT SYSTEM TECHNOLOGY Co.,Ltd. Address before: 212355 Hengtang Industrial Zone, Yunyang Town, Danyang City, Zhenjiang City, Jiangsu Province Applicant before: JIANGSU HENGBAO INTELLIGENT SYSTEM TECHNOLOGY Co.,Ltd. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |