CN112534790A - 在通信网络中交换加密数据的加密装置、通信系统和方法 - Google Patents
在通信网络中交换加密数据的加密装置、通信系统和方法 Download PDFInfo
- Publication number
- CN112534790A CN112534790A CN201880096417.9A CN201880096417A CN112534790A CN 112534790 A CN112534790 A CN 112534790A CN 201880096417 A CN201880096417 A CN 201880096417A CN 112534790 A CN112534790 A CN 112534790A
- Authority
- CN
- China
- Prior art keywords
- key
- encryption
- communication
- encryption device
- keys
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/10—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols with particular housing, physical features or manual controls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Telephonic Communication Services (AREA)
Abstract
在各方面,本发明提供了在这样的网络中交换加密数据的加密装置(100)、通信系统和方法。根据一方面的一些说明性实施例,加密装置(100)包括通信接口(110)、被配置为生成至少两个密钥的可变密钥生成器(120)、被配置为存储由可变密钥生成器(120)生成和/或在通信接口(110)处接收到的密钥的存储器(130)、以及被配置为连续使用存储器(130)中所存储的密钥以对通信接口(110)处接收到的明文进行加密并对通信接口(110)处接收到的密文进行解密的加密/解密组件(140),其中,通信接口(110)被配置为与相关联的单独通信装置进行通信,该通信装置由加密装置(100)的用户使用以在通信网络中通信。
Description
技术领域
本发明涉及在通信网络中交换加密数据的加密装置、通信系统和方法。特别地,本发明涉及单独和/或外部密码系统,并且涉及通信网络中的通信系统之间的安全通信。
背景技术
电子通信中的数据安全不仅对于许多组织、特别是在电子通信可能包含敏感的专有或机密信息的受管制行业、政府服务和行业中至关重要,而且在例如执行金融交易或电子商务(诸如移动商务、电子资金转账、供应链管理、互联网营销、在线交易处理,电子数据互换、库存管理系统和自动化数据收集系统等)的日常生活中也至关重要。尽管越来越多的电子通信平台提供了受保护的通信,但这些通信的内容被认为不够安全。
例如,由于被指派给参与通信的各方的加密密钥是固定的并且在通信期间不会改变,因此传统消息加密具有安全差距。一旦密钥被破坏或破解,所写消息的隐私就会受损,而受影响的通信的参与方可能不知道这种情况。
文献US 2006/0077034 A1描述了采用存储在RFID基础设施的单独元件上的加密密钥的非对称加密的RFID系统。只有在验证了用以检索密钥的认证之后才能以加密形式来检索密钥,并且在验证时,密钥基于采用密钥请求方的公开密钥的非对称加密方案以加密形式被发送至密钥请求方。
文献US 2015/0350895 A1描述了在即时消息传送应用的第一无线通信装置和第二无线通信装置之间建立安全通信的方法。这里,表示与第二无线通信装置相关联的联系人的联系人信息在第一无线通信装置处接收到。根据联系人信息中所包括的能力信息,判断第二无线通信装置是否能够使用增强加密系统进行通信。响应于判断为第二无线通信装置能够通信,在经由即时消息传送应用从第二无线通信装置接收回通行短语时使用增强加密方案来建立受保护的通信会话,该通行短语在带外信道中被发送至第二无线通信装置。
文献US 2007/0269041 A1描述了包括发送方和接收方的个人可访问的消息服务器。该消息服务器包括被配置为存储一个或多个消息和加密密钥的存储器、可操作地连接至存储器并被布置为管理至少一个发送方和至少一个接收方之间的消息的可编程电路。可编程电路被编程为生成与发送方相关联的第一密钥、使用第一密钥对从发送方到接收方的消息进行加密、利用第二密钥对第一密钥进行加密、存储加密后的消息和加密后的第一密钥、将加密后的消息与发送方和接收方相关联、使用与第二密钥相关的密钥对加密后的第一密钥进行解密、以及使用第一密钥对加密后的消息进行解密。这里,消息至少在没有正被接收方或发送者访问时在消息服务器上进行加密。
鉴于上述现有技术,可能期望提供即使在密钥受损的情况下也能够保护多方之间的任何通信的隐私的加密系统和方法。
发明内容
本发明的第一方面提供了一种加密装置。根据这里的一些说明性实施例,所述加密装置包括:通信接口,其被配置为与相关联的单独的通信装置进行通信,所述通信装置由所述加密装置的用户使用以在通信网络中通信;可变密钥生成器,其被配置为生成至少两个密钥;存储器,其被配置为存储由所述可变密钥生成器生成和/或在所述通信接口处接收到的密钥;以及加密组件,其被配置为连续使用所述存储器中所存储的密钥以对所述通信接口处接收到的明文进行加密并对所述通信接口处接收到的密文进行解密。因此,针对相关联的通信装置,提供单独的装置,从而允许在没有直接连接至其它通信装置所访问的公共通信网络的装置处生成密钥、对明文进行加密并对密文进行解密。由此,可以提高在公共通信网络中的多个通信装置之间互换的通信的安全性。
根据第一方面的一些说明性实施例,所述可变密钥生成器可被配置为生成主密钥和第一加密密钥。因此,可以根据密钥多样化来生成至少两个密钥,这种密钥多样化允许将安全通信的脆弱性局限于加密装置上的主密钥而不是整个通信网络。根据这里的一些说明性示例,所述可变密钥生成器可被配置为在第一次迭代中以第一密钥开始、基于所述主密钥和先前密钥来迭代地生成至少一个后续加密密钥,从而允许以容易的方式动态生成密钥。
根据第一方面的一些说明性实施例,所述可变密钥生成器可被配置为生成多个密钥对,其中各密钥对具有公开密钥和私有密钥。这里,所述多个密钥对可被指派给参与公共通信网络上的通信的多个加密装置。可选地,所述多个密钥对可以用于将密钥对其中之一动态地指派用于所述加密装置的通信接口处所接收到的消息的加密/解密。根据这里的一些说明性示例,所述多个密钥对可以具有被指派给所述多个密钥对的识别量,使得各密钥对是能够被唯一识别的。此外,所述通信接口可被配置为将所述多个密钥对中的公开密钥连同所指派的识别量一起发送到参与公共通信网络上的通信的另一方的至少一个其它加密装置,其中,多个加密装置可以例如经由其相应的通信接口而直接耦接,以共享所述多个密钥对连同相应的识别量。根据这里的一些其它说明性示例,所述通信接口还可被配置为将所生成的密钥对的至少一个第一子集发送到至少一个其它加密装置、并将与所述至少一个第一子集不同的第二子集中的仅公开密钥发送到所述至少一个其它加密装置。因此,所述加密装置可以生成在公共通信网络中的各通信系统之间的通信会话期间将要由所有加密装置使用的公开密钥和私有密钥的对。根据这里的其它说明性示例,所述至少一个第一子集的密钥对和所述第二子集的密钥对可以具有被指派给相应密钥对的识别量,使得各密钥对是能够被唯一识别的。此外,所述加密装置被配置为向所述通信装置提供被指派给所述加密组件所使用的给定密钥的识别量。因此,在相关联的通信装置和至少一个其它通信装置之间的对话期间,所述识别量可以指示在加密/解密中哪些密钥要用于参与对话的各加密装置。由此,所述识别量允许跟踪所生成的密钥对中的密钥的使用。以这种方式,可以以容易的方式实现使用多个密钥的动态加密。
根据第一方面的一些说明性实施例,所述可变密钥生成器可被配置为生成要存储在所述存储器中的预定义数量的密钥,所述预定义数量的密钥大于两个。所生成的密钥中的各密钥可以具有与该密钥相关联的识别量,使得各密钥是能够被唯一识别的。此外,所述加密组件可被配置为基于待选择的密钥的满足预定条件的识别量来选择所述存储器中所存储的密钥其中之一、并基于所选择的密钥来对所述通信接口处接收到的密文进行解密或者对所述通信接口处接收到的明文进行加密。根据一些说明性示例,可以基于所述预定条件来相应地调节对多个密钥中的密钥的使用以对明文进行加密并对密文进行解密,其中,实现密钥的动态选择。
根据第一方面的一些说明性实施例,所述可变密钥生成器可被配置为在满足预定义条件的情况下连续生成至少一个密钥。根据这里的一些说明性示例,可以基于以下项来定义所述预定义条件:所述通信接口处接收到的预定数量的明文、和/或所述通信接口处接收到的两个连续明文之间所经过的预定义时间间隔、和/或自所述存储器存储密钥以来所经过的预定义时间、和/或所述加密装置使用了预定义数量的密钥、和/或密钥被使用了预定义次数。例如,选择多个密钥中的密钥的顺序可以基于在共享所述多个密钥的情况下在所述加密装置之间共享的预定义公式来确定,其中,所述公式允许基于以下项来确定被指派至给定密钥的识别量:指示各通信装置之间正在交换的明文/密文的数量的计数量和/或通信接口处接收到的两个连续明文之间所经过的时间间隔和/或自存储器中存储密钥以来所经过的时间和/或加密装置使用的密钥的数量。因此,可以容易地实现多个密钥中的密钥的动态选择。
本发明的第二方面提供了一种通信系统。根据这里的一些说明性实施例,所述通信系统包括第一方面的加密装置以及由用户使用以在通信网络中进行通信的相关联的通信装置。所述通信装置包括适于相对于所述通信网络发送和接收数据的第一通信端口、以及适于相对于所述加密装置发送和接收数据的第二通信端口。这里,相关联的通信装置适于经由所述第二通信端口将所述第一通信端口处接收到的密文发送至所述加密装置、并且经由所述第一通信端口将所述第二通信端口处接收到的密文发送至所述通信网络。
根据第二方面的一些说明性实施例,所述加密装置和相关联的通信装置中至少之一还可以包括被配置为向所述通信装置的用户呈现明文数据的输出接口。
根据第二方面的一些说明性实施例,相关联的通信装置还可以包括用于使得所述通信装置的用户能够输入明文数据的输入接口,相关联的通信装置适于经由所述第一通信端口来将所输入的明文数据发送至所述加密装置的通信接口。
根据第二方面的一些说明性实施例,所述加密装置的通信接口以及相关联的通信装置的第二通信端口可被提供作为配合USB终端或RFID收发器,或者所述加密装置和所述通信装置可被实现为可穿戴装置。根据第二方面的一些其它说明性实施例,所述加密装置可被提供作为智能卡,以及所述第二通信端口可以包括与所述智能卡配合的读卡器。
根据第二方面的一些说明性实施例,所述第二通信端口和所述通信接口可被配置为经由无线通信网络或有线通信网络来彼此通信。
本发明的第三方面提供了在通信网络中交换加密数据的方法。根据这里的一些说明性实施例,所述通信网络可以至少包括第一通信装置与相关联的单独的第一加密装置、以及第二通信装置与相关联的单独的第二加密装置。所述第一通信装置可以能够暂时与相关联的第一加密装置连接,并且所述第二通信装置可以能够暂时与相关联的第二加密装置连接。根据第三方面的一些说明性实施例,所述方法包括:连接所述第一加密装置和所述第一通信装置,以允许所述第一加密装置和所述第一通信装置之间的数据传送;将被输入至所述第一通信装置中的第一明文通信至所述第一加密装置;在所述第一加密装置处接收到所述第一明文时,基于所述第一加密装置处所存在的一个密钥来对所述第一明文进行加密,并生成与所述第一明文相关联的至少一个第一密文;将所述至少一个第一密文通信至所述第一通信装置;使所述第一加密装置和所述第一通信装置分离,使得禁用所述第一加密装置和所述第一通信装置之间的数据传送;将所述至少一个第一密文发送至所述第二通信装置;在所述第二通信装置处接收到所述至少一个第一密文时,连接所述第二加密装置和所述第二通信装置以允许所述第二加密装置和所述第二通信装置之间的数据传送;将所述至少一个第一密文通信至所述第二加密装置;在所述第二加密装置处接收到所述至少一个第一密文时,基于被提供至所述第一加密装置和所述第二加密装置中的另一加密装置的所生成的至少一个密钥来对所述至少一个第一密文进行解密以检索所述第一明文,并将所检索到的第一明文通信至所述第二通信装置;以及使所述第二加密装置和所述第二通信装置分离,使得禁用所述第二加密装置和所述第二通信装置之间的数据传送。
根据第三方面的一些更多说明性实施例,所述方法还可以包括在通信所述第一明文之前进行起始序列,其中,所述起始序列包括:代表所述第一通信装置和所述第二通信装置中至少之一来发起所述第一通信装置和所述第二通信装置之间的对话;由所述第一加密装置和所述第二加密装置中的一个加密装置生成至少两个密钥;以及将所生成的密钥中至少之一提供至所述第一加密装置和所述第二加密装置中的另一加密装置。
根据这里的一些说明性实施例,生成至少两个密钥可以包括生成主密钥和第一密钥,这两者被提供至所述第一加密装置和所述第二加密装置中的所述另一加密装置。根据这里的一些更多说明性实施例,在所述第一加密装置和所述第二加密装置中的各加密装置处,可以使所述第一加密装置和所述第二加密装置中的各加密装置处所存储的识别量与默认共同识别量值同步。可以在将所述第一明文通信至所述第二通信装置之后在所述第二加密装置处基于所述主密钥和所述第一密钥来生成第二密钥,并且可以向所述第二加密装置提供第二明文以进行加密,其中,利用所述第二密钥来对所述第二明文进行加密。所述识别量可以在所述第一加密装置和所述第二加密装置处共同地改变,并且在进一步的解密和加密动作期间,可以在每次共同地改变所述第一加密装置和所述第二加密装置处的识别量时、以所述第二密钥开始基于所述主密钥和先前生成的密钥来迭代地生成密钥。因此,所述识别量允许各加密装置跟踪多样化期间所进行的迭代的次数,并且可以由所述第一加密装置和所述第二加密装置中的任意加密装置基于所述主密钥和所述识别量来确定任何后续加密密钥。可以通过所述加密装置在计数过程中所采用的计数量来给出识别量的简单但非限制性的示例,其中计数量通常是在通信的任何交换之前在所述加密装置的初始化期间建立的。
根据这里的一些其它说明性示例,生成至少两个密钥可以包括生成多个密钥对,各密钥对具有公开密钥和私有密钥。此外,将所生成的密钥中至少之一提供至所述第一加密装置和所述第二加密装置中的另一加密装置可以包括:将所生成的多个密钥对的第一子集提供至所述通信装置中的另一通信装置;以及将与所述第一子集不同的密钥对的第二子集中的仅公开密钥提供至所述第一加密装置和所述第二加密装置中的另一加密装置。可选地,将所生成的密钥中至少之一提供至所述第一加密装置和所述第二加密装置中的另一加密装置可以包括:在所述第一加密装置和所述第二加密装置中的各加密装置处生成具有公开密钥和私有密钥的密钥对,其中,各密钥对具有被指派给相应密钥对的识别量,使得各密钥对是能够被唯一识别的;以及在所述第一加密装置和所述第二加密装置之间交换所生成的公开密钥和所述识别量。
在这里的另外其它说明性示例中,生成至少两个密钥可以包括生成预定义数量的密钥,所述预定义数量的密钥中的各密钥仅在生成密文和明文其中之一时在所述第一加密装置和所述第二加密装置中的各加密装置处使用一次。
附图说明
本发明的上述说明性实施例和方面将在以下的详细描述中结合附图进行描述,其中:
图1以框图视图示意性地示出根据本发明的一些说明性实施例的加密装置;
图2以框图视图示意性地示出根据本发明的一些说明性实施例的通信系统;
图3a和3b示意性地示出根据本发明的一些说明性实施例的在三个加密装置之间进行的起始处理的信号流图;
图4示意性地示出根据本发明的一些说明性实施例的用于在多个通信装置之间发起通信的处理的流程图;
图5示意性地示出根据本发明的一些说明性实施例的信号流图;以及
图6示意性地示出根据本发明的一些说明性实施例的第一通信装置和第二通信装置之间的通信的流程图。
虽然这里公开的主题容易受到各种修改和替代形式,但其具体实施例已在附图中通过示例的方式示出并在这里进行详细描述。
然而,应当理解,这里对具体实施例的描述不意在将本发明局限于所公开的特定形式,相反,本发明意在涵盖落入由所附权利要求书限定的本发明的精神和范围内的所有修改、等同项和替代。
应当理解,除非在附图中具体示出具体比例,否则附图不意在结合具体比例来示出特征和元件。
具体实施方式
以下描述了本发明的各种说明性实施例。为了清楚起见,在本说明书没有描述实际实现的所有特征。当然,应当理解,在任何这种实际实施例的开发中,必须作出许多实现特定决策以实现开发者的具体目标,诸如遵守系统相关约束和业务相关约束,这些约束将因实现而异。此外,应当理解,这种开发努力可能是复杂且耗时的,但对于本领域普通技术人员来说将是具有本发明的益处的日常任务。
仅为了解释的目的而不是为了用本领域技术人员已知的详情来模糊本发明,附图示意性地示出各种结构、系统和装置。然而,包括附图以描述和解释本发明的说明性示例。这里使用的词语和短语应被理解和解释为具有与相关领域技术人员对这些词语和短语的理解一致的含义。术语或短语的特殊定义、即与本领域技术人员所理解的普通或习惯含义不同的定义不意在被这里的术语或短语的一致使用所暗示。在术语或短语意在具有特殊含义、即除本领域技术人员所理解的含义以外的含义的这种程度上,这种特殊定义应以直接且明确地为该术语或短语提供特殊定义的定义方式在说明书中明确地阐述。应当指出,诸如“第一装置/结构/元件/组件/步骤/处理/层等”的任何枚举不一定指示任何优先次序或顺序,而是主要表示在至少一个其它装置/结构/元件/组件/步骤/处理/层等被提及、陈述或描述为“第二装置/结构/元件/组件/步骤/处理/层等”之前提及、陈述或描述的装置/结构/元件/组件/步骤/处理/层等的枚举。
结合图1,将更详细地描述本发明的一些说明性实施例的加密装置100。如图1所示,加密装置100包括通信接口110、可变密钥生成器120、存储器130和加密组件140。
如图1中通过箭头所示,通信接口110可以从可变密钥生成器120和加密组件140接收信号,并向存储器130和加密组件140输出信号。根据本发明的一些说明性实施例,通信接口110可被配置为与相关联的单独的通信装置(未示出)进行通信,该通信装置由加密装置100的用户使用以与公共通信网络(未示出)中的其它通信装置(未示出)通信。根据这里的一些说明性但非限制性的示例,通信接口110可被实现为USB终端、RFID收发器、或电气触点或终端。
术语“公共通信网络”涉及通信的多方所使用的通信网络,该多方不限于意在彼此共享安全信息的各方的排他组。特别地,加密装置的用户以及用户意在交换安全消息的各方仅表示使用公共通信网络来交换通信的各方的总体的子组。例如,公共通信网络可以是因特网、电话网络、都市地区的计算机网络、公司和校园网等。因此,术语“公共”可被理解为指示通信网络不限于仅意在彼此交换安全信息的特定用户组。
如图1所示,可变密钥生成器可被配置为向通信接口110和存储器130输出数据。根据本发明的一些说明性实施例,可变密钥生成器120可被配置为生成至少两个密钥,该至少两个密钥可被提供给存储器130和/或通信接口110。
根据这里的一些特殊说明性示例,可变密钥生成器120可被配置为检索存储器130中所存储的至少一个密钥、基于所检索到的密钥生成另一密钥、并将所生成的另一密钥输出到加密组件140。此外,可变密钥生成器120可以将所生成的另一密钥输出到存储器130。这并不对本发明构成任何限制,并且本领域技术人员将理解,可变密钥发生器120可被配置为仅向存储器130和通信接口110输出数据。
结合图1,存储器130可以耦接到通信接口110和可变密钥生成器120以接收通信接口110和可变密钥生成器120所提供的数据,如图1中通过从通信接口110和可变密钥生成器120指向存储器130的箭头所示。此外,存储器130可以与加密装置100中的加密组件140耦接,使得能够实现存储器130与加密组件140之间的数据互换。例如,存储器130可被配置为在加密组件140请求密钥时将存储器130中所存储的密钥输出到加密组件140。此外,存储器130可以将与所请求的密钥相关联的识别量提供至加密组件140。
然而,根据一些特殊的说明性然而非限制性的示例,存储器130可被配置为在可变密钥生成器120请求来自存储器130的密钥时向可变密钥生成器120输出至少一个密钥。此外,存储器130可被配置为向可变密钥生成器120输出与所请求的密钥相关联的识别量(这种情况在图1中用虚箭头表示)。可选地,存储器130可被配置为仅从通信接口110和可变密钥生成器120接收数据、并且仅与加密组件140互换数据。
尽管在图1中没有明确示出,但加密装置100还可以包括图形用户接口(未示出),该图形用户接口被配置为将加密组件140所处理的数据以图形方式显示给加密装置100的用户。例如,加密装置100可以包括图形显示器,诸如监视器或屏幕。另外或可选地,加密装置可以具有音频输出,该音频输出向加密装置100的用户输出音频数据。此外,加密装置100可以具有终端(未示出),通过该终端,图形用户接口和/或音频输出可以耦接到加密装置100,使得加密组件140所处理的数据可以以图形方式显示以及/或者音频数据可以经由外部图形接口(未示出)和/或外部音频输出而被输出到加密装置100的用户。
根据本发明的一些说明性实施例,可变密钥生成器120可被配置为在通信接口110向可变密钥生成器120输出请求信号时生成主密钥和第一加密密钥。例如,通信接口110可被配置为在加密装置100直接耦接到至少一个其它加密装置(未示出)时向可变密钥生成器120输出密钥生成请求信号。可选地,可以执行用户输入部件(未示出),诸如键盘或触摸屏或允许加密装置100的用户输入用于激活可变密钥生成器120以生成至少一个密钥的请求的任何其它接口等。
根据这里的一些特殊说明性示例,用于激活可变密钥生成器120的请求可以在第一次操作加密装置100时被供给至可变密钥生成器120。另外或可选地,可以根据“复位信号”向可变密钥生成器120供给导致可变密钥生成器的激活的请求,该复位信号触发可变密钥生成器120以生成主密钥和第一加密密钥并删除存储器130中可能存储的任何密钥数据。
根据一些说明性实施例,可变密钥生成器还可被配置为基于主密钥和第一加密密钥来迭代地生成至少一个后续密钥。例如,可变密钥生成器120可被配置为例如根据基于密码的消息认证码(CMAC)来进行密钥多样化,其中该CMAC是允许对从主密钥开始的密钥进行多样化的基于分组密码的消息认证码。此外,可变密钥生成器可被配置为向所生成的加密密钥指派允许唯一地识别所生成的加密密钥的识别量。因此,可变密钥生成器120可以基于所指派的识别量来跟踪迭代生成的密钥。随后,可变密钥生成器可以将所生成的加密密钥连同识别量一起供给至加密组件或可选地供给至存储器130。基于所生成的加密密钥,加密组件可以继续对由通信接口110提供至加密组件140以进行加密/解密的任何数据进行加密或解密。随后,加密/解密数据可由加密组件140供给至通信接口110。
根据一些说明性示例,加密组件140还可被配置为将指派给用于将明文加密为密文的加密密钥的识别量连同加密组件140所生成的加密密文一起输出到通信接口110。例如,可以利用从通信接口110和/或存储器130提供至加密组件140的公开密钥来对识别量进行加密,其中,公开密钥可以是被指派给配合的通信系统(未示出)的其它加密装置(未示出)的公开密钥。
根据本发明的一些其它说明性实施例,可变密钥生成器120可被配置为生成多个密钥对,各密钥对具有公开密钥和私有密钥。例如,在可变密钥生成器120在(以下将结合图3a、3b和4更详细描述的)起始处理中接收到“起始信号”时,可变密钥生成器120可以继续生成至少两个密钥对,其中各密钥对具有公开密钥和私有密钥。根据这里的一些说明性示例,起始信号可以由通信接口110在其它加密装置(未示出)正与加密装置100直接连接时输出。所生成的密钥对可被输出到存储器130。另外,所生成的密钥对可被输出到通信接口110。
根据这里的第一说明性示例,可变密钥生成器120所生成的多个密钥对可被分割为密钥对的第一子集和密钥对的至少一个第二子集。第一子集和至少一个第二子集可以是互不相同的。这里,密钥对的第一子集可被提供至存储器130,而密钥对的至少一个第二子集可被供给至通信接口110。在这种情况下,可变密钥生成器120可以针对公共通信网络中所要使用的多个加密装置生成密钥对。因此,密钥对的子集可被分别指派和提供给各加密装置。关于存储器130中正存储的密钥对的第一子集,这些密钥对的公开密钥可以由可变密钥生成器120连同被指派给第一子集中的公开密钥的、用于唯一地识别第一子集中的公开密钥的识别量一起被提供至通信接口110。类似地,密钥对的各子集中的密钥对可以被唯一地识别并被指派有识别量。还向通信接口提供识别量的全部,该通信接口将识别量通信至其它直接连接的加密装置(未示出)作为识别量数据。因此,通信网络中的各加密装置可以以与其它加密装置一致的方式识别被提供给该加密装置的公开密钥的子集中的公开密钥以及从其它加密装置提供至该加密装置的公开密钥。
根据其它说明性示例,可变密钥生成器120可被配置为生成要存储在存储器中的预定数量的密钥。在起始时,预定义数量的密钥可能大于两个。根据这里的一些说明性示例,要存储在存储器中的预定义数量的密钥可以是密钥列表以及与密钥列表中的各密钥相关联的、用于唯一地识别各密钥的识别量。在通信接口110向加密组件140供给明文时,加密组件140可以选择存储器130中所存储的密钥其中之一,并基于所选择的密钥来对明文进行加密。随后,将得到密文的加密明文供给至通信接口110。在通信接口110接收到密文时,所接收到的密文被供给至加密组件140。连同接收到的密文一起,识别量可被加密组件140接收,该识别量允许加密组件140从存储器130中所存储的密钥中选择匹配的密钥。基于所选择的密钥,加密组件140可以继续对密文进行解密,从而得到可被供给至通信接口110和/或图形用户接口(未示出)的明文。根据这里的一些说明性示例,可以利用被指派给加密装置100的公开密钥(例如,可变密钥生成器120所生成的密钥对的公开密钥)对被供给至加密组件140的识别量进行加密,从而允许可变密钥生成器140利用加密装置100的私有密钥对加密的识别量进行解密。
根据一些说明性示例,在通信接口110处接收到明文和/或密文时,可变密钥生成器可以根据预定条件来选择存储器130中所存储的特定密钥。例如,在进行起始处理的情况下,可以在加密装置100与至少一个其它加密装置(未示出)直接连接时预定义从密钥列表中选择密钥的顺序。另外或可选地,可以在自进行起始处理或在通信接口110处接收到明文和/或密文以来经过预定时间间隔时选择密钥。另外或可选地,预定条件可以涉及通信接口110处接收到的明文和/或密文的数量。
根据本发明的一些其它说明性实施例,可变密钥生成器可被配置为在满足预定条件的情况下连续生成至少一个密钥。
在一些说明性实施例中,预定义条件可以基于以下来定义:通信接口处接收到的预定数量的明文和/或密文、和/或通信接口110处接收到的两个连续明文和/或密文之间所经过的预定义时间间隔、和/或自存储器130存储密钥以来所经过的预定义时间间隔、和/或加密装置使用了预定义数量的密钥、和/或密钥被使用了预定义次数。
作为本发明的上述实施例和示例中的至少一些的附加或替代,图1的加密装置100还可以包括用户输入部件(未示出)(诸如键盘或触摸屏或允许加密装置100的用户输入用于加密的明文的任何其它接口等)以及配置为将加密装置100与用户输入部件(未示出)连接的接口部件(未示出)中至少之一。例如,接口部件可以适于将用户输入部件(未示出)连接到具有有线或无线连接的加密装置100的组件110、120、130、140中至少之一。因此,用于加密的明文或用于解密的密码文本可以经由用户输入部件(未示出)输入到加密装置,其中用户输入部件(未示出)可以通过接口部件(未示出)永久地或暂时地连接到加密装置100。
作为本发明的上述实施例和示例中的至少一些的附加或替代,图1的加密装置100还可以包括用户输出部件(未示出),该用户输出部件(未示出)可被配置为向相关联的通信装置210(例如,诸如显示器或监视器等的图形用户接口(未示出)或用于向用户输出音频数据的音频接口)的用户呈现明文数据。用户输出部件(未示出)可以通过接口部件(未示出)、例如经由有线或无线连接而永久地或暂时地连接到加密装置100。
结合图2,将更详细地描述通信系统200。如图2所示,通信系统200包括以上结合图1所述的加密装置100和相关联的通信装置210,该通信装置210可以由通信系统200的用户使用以经由通信网络220与其它用户进行通信。通信装置210具有第一通信端口201和第二通信端口203,第一通信端口201适于相对于通信网络220发送和接收数据,并且第二通信端口203适于相对于加密装置100发送和接收数据。
根据本发明的一些说明性实施例,相关联的通信装置210与加密装置100分离。也就是说,相关联的通信装置210可以暂时地连接到加密装置100,即,暂时允许加密装置100的通信接口110和相关联的通信装置210的第二通信端口203之间的通信。这意味着,相关联的通信装置210和加密装置100至少以电子方式彼此断开连接,并在加密装置100和通信装置210之间要通信明文或密文数据时变为连接。根据这里的一些特殊说明性示例,加密装置100与相关联的通信装置210之间的机械连接可以在将加密装置100与通信装置210分开时分离,使得加密装置100和相关联的通信装置210之间不可能进行通信。另外或可选地,通信接口110和第二通信端口203中至少之一可被切换为关闭,使得加密装置100和相关联的通信装置210之间的任何通信都被禁用。加密装置100和相关联的通信装置210之间的分离在图2中用虚线表示。
根据本发明的一些说明性实施例,加密装置100不能直接访问通信网络220。特别地,通信接口110不被配置为允许在没有相关联的通信装置210的情况下与通信网络220进行任何直接通信。
参考图2,相关联的通信装置可以适于经由第二通信端口203将在第一通信端口201处接收到的密文发送到加密装置100。此外,相关联的通信装置210可以适于经由第一通信端口201将在第二通信端口203处接收到的密文发送到通信网络220。
根据本发明的一些说明性实施例,相关联的通信装置210还可被配置为经由第二通信端口203将明文从通信装置210发送到加密装置100。
根据图2所示的本发明的一些说明性实施例,相关联的通信装置210还可以包括(可选的)输出接口205,该输出接口205被配置为向相关联的通信装置210的用户呈现明文数据。另外或可选地,(可选的)单独图形用户接口(未示出)可以与相关联的通信装置210连接,以将明文数据呈现给通信装置210的用户。
根据图2所示的本发明的一些说明性实施例,通信装置210还可以包括(可选的)输入接口207,用于使通信装置210的用户能够输入明文数据。此外,通信装置210可以适于经由第二通信端口203将所输入的明文数据发送到加密装置100的通信接口110。
根据本发明的一些说明性实施例,加密装置100的通信接口110和通信装置210的第二通信端口203可被提供为配合USB终端或RFID收发器或可穿戴装置。根据本发明的一些其它说明性实施例,加密装置100可被提供为智能卡,而通信装置210的第二通信端口203可以包括与智能卡电子和机械地配合的读卡器。
根据本发明的一些说明性实施例,通信装置210的第二通信端口203和加密装置100的通信接口110可被配置为经由无线通信或经由有线通信来彼此通信。根据这里的一些说明性且非限制性的示例,通信装置210和加密装置100之间的通信可以经由WPS或直接电缆连接来建立。
将结合图3a、3b、4、5和6来描述与加密装置100和通信系统200的不同配置和操作模式有关的其它特征。
结合图3a和3b,将描述起始处理,该起始处理由三个加密装置100A、100B和100C进行。这不对本发明构成任何限制,并且本领域技术人员将理解,任何数量的加密装置可以进行起始处理。
图3a示出根据本发明的一些说明性实施例的起始处理的信号流图。进行起始处理的加密装置100A、100B和100C可以表示通信系统(未示出)的加密装置,其中通信装置(未示出)的用户可以在通信网络(未示出)上彼此通信。加密装置的用户之间的通信可以是用户之间的单一通信或数据交换,或者可以表示加密装置的用户之间的重复数据交换或对话。在加密装置的用户之间进行任何数据交换之前,加密装置100A、100B和100C彼此直接连接。这可以通过同时或连续地使加密装置100A、100B和100C彼此连接来进行。
结合图3a,加密装置100A、100B和100C的连接可以通过将加密装置100A、100B和100C彼此直接连接来实现,如图3a中用附图标记C1所示,其中附图标记C1示出用双箭头指示加密装置100A、100B和100C之间的互连的连接阶段。例如,加密装置100A、100B和100C其中之一可以与加密装置100A、100B和100C中的其它加密装置同时连接。可选地,加密装置100A、100B和100C其中之一可以与加密装置100A、100B和100C中的其它加密装置连续连接。在加密装置100A、100B和100C中的至少两个直接连接时(图3a示出用于直接连接的双箭头),一个直接连接的加密装置(在图3a的例示中为加密装置100A)被描绘为被选择作为主机装置(这在本发明中不构成任何限制,并且任何其它加密装置100A至100C可被选择作为主机装置)。因此,加密装置100A可以在连接阶段C1之后以生成阶段G1继续,其中在生成阶段G1中,进行生成处理G1'。在生成处理G1'中,加密装置100A的图3a中的可变密钥生成器(未示出)被激活并生成至少两个密钥,如以上结合图1和2所述。
随后,加密装置100A输出所生成的、要在参与起始处理的其它加密装置(例如,公开密钥和/或主密钥和/或公开密钥/私有密钥对)之间分配的密钥。这里,加密装置100A向其它加密装置100B和100C中的各加密装置输出密钥信号K1和K2。可以在密钥分配阶段K12中向其它加密装置100B和100C同时或连续地输出密钥信号K1和K2。
结合图3b,在信号流图中示出起始处理的一些其它说明性实施例。这里,在进行连接阶段C2(其中加密装置100A、100B和100C同时或连续地彼此直接耦接)之后,各加密装置100A至100C参与生成阶段G234,在该生成阶段G234中,激活各加密装置100A至100C的可变密钥生成器以生成密钥。也就是说,生成处理G2由加密装置100A的可变密钥生成器(未示出)进行,生成处理G3由加密装置100B的可变密钥生成器(未示出)进行,并且加密装置100C经由其可变密钥生成器(未示出)来进行生成处理G4。
根据这里的一些说明性示例,在各生成处理G2至G4中,可以在各加密装置100A至100C中生成多个公开密钥/私有密钥对。随后,各生成处理G2至G4中所生成的公开密钥可以通过在密钥分配阶段K345期间在加密装置100A至100C之间同时或连续地交换数据来在加密装置100A、100B和100C之间交换。例如,生成处理G2和G3中所生成的公开密钥可以由加密装置100A至100B通过密钥交换处理K3进行交换,而生成处理G3和G4所生成的公开密钥通过密钥交换处理K4在加密装置100B和100C之间进行交换,而生成处理G2和G4中所生成的公开密钥通过密钥交换处理K5在加密装置100A和100C之间进行交换。
可选地,各加密装置100A至100C可以在相应的生成处理G2至G4中生成预定义数量的密钥。随后,所生成的密钥可以在密钥交换阶段K345中在加密装置100A、100B和100C之间分配,使得各加密装置100A至100C可以拥有在密钥生成阶段G234中所生成的全部密钥。例如,在各生成处理G2至G4中生成密钥时,可以向所生成的各密钥指派唯一识别量(例如,用于识别加密装置100A至100C中的相应加密装置的量),各识别量唯一地识别所生成的密钥中的相关联密钥。因此,所生成的全部密钥中的各密钥可被唯一地识别。在这种情况下,密钥交换处理K3、K4和K5包括包含单个密钥及其识别量的密钥信号。可选地,可以在加密装置100A至100C之间分配密钥之后进行同步步骤,以使向各加密装置100A至100C处的全部密钥的识别量的指派同步。
根据其它一些说明性实施例,在各生成处理G2至G4中,各加密装置100A至100C可以生成专用主密钥以及专用第一加密密钥。随后,可以在加密装置100A、100B和100C之间分配主密钥和第一加密密钥,并且可以用识别量来识别主密钥/第一加密密钥对中的每一个。因此,各加密装置100A至100C随后可以基于主密钥以交互方式生成后续加密密钥。在例如通过基于生成主密钥的加密装置以及识别被用于生成新加密密钥的多样化处理的迭代步骤的标识符向主密钥指派识别量来识别出主密钥时,各加密装置100A至100C能够确定在加密和解密期间所要使用的后续加密密钥。
根据一些说明性实施例,各加密装置100A至100C还可以生成附加私有密钥/公开密钥对,该私有密钥/公开密钥对可以用于起始阶段期间的加密装置100A、100B和100C之间的加密通信。尽管加密装置100A、100B和100C直接通信,但这可以增加进一步的保护以确保密钥的交换。
可选地或另外,加密装置100A、100B和100C的直接连接可以是加密装置100A、100B和100C之间的排他直接连接,而无需在加密装置100A至100C之间使用公共通信网络。例如,可以使加密装置100A至100C一起用于起始处理,使得加密装置100A至100C的用户物理地会面以进行起始处理。
结合图4,示意性地示出以上结合图3a和3b所述的起始处理的流程图。
在起始处理的步骤I1处,可以发起多个通信装置之间的对话。例如,可以在参与加密装置之间交换握手信号。
随后,多个参与加密装置中至少之一可以在步骤I2中生成至少两个密钥。根据这里的一些说明性示例,一个或多个其它加密装置可以附加地生成一个或多个附加密钥,而根据这里的一些其它说明性示例,多个加密装置中的仅一个加密装置可以生成供参与对话的任何加密装置使用的至少两个密钥。
随后,可以向参与起始处理的其它加密装置提供所生成的密钥中至少之一。例如,生成至少两个密钥的至少一个加密装置可以在所有其它加密装置之间分配所生成的密钥。因此,多个加密装置中的所有加密装置可以共享至少一个共同密钥。
结合图5和6,将描述在具有参与对话的多个通信系统的公共通信网络中的加密数据的交换。这里,各参与通信系统可以基于如以上结合图2所述的通信系统来提供。此外,参与对话的通信系统的各加密装置可以根据如以上结合图3a、3b和4所述的起始处理来发起。
参考图5,通过信号流图示意性地示出两个通信系统之间的对话。尽管图5中明确示出两个通信系统200A和200B,但这并不对本发明构成任何限制,并且本领域技术人员将理解,可能存在多于两个通信系统。
图5示意性地示出第一通信系统200A和第二通信系统200B之间的对话。第一通信系统200A具有第一加密装置100A和第一通信装置210A。类似地,第二通信系统200B具有第二加密装置100B和第二通信装置210B。为了简明起见,没有更详细地描述加密装置100A和100B之间所进行的起始处理,然而,参考以上结合图3a、3b和图4所述的起始处理,其描述在此阶段不再重复。
根据本发明的一些说明性实施例,第一通信系统200A的用户通过将明文PA输入到第一通信装置210A中或经由外部用户输入装置输入明文PA来开始对话。例如,明文PA可以经由键盘或诸如麦克风、光学扫描元件、推压按钮和触摸屏等的某个其它用户输入接口(未示出)输入。
随后,第一通信装置210A可以建立与第一加密装置100A的连接。例如,第一通信系统200A的用户可以将第一通信装置210A主动连接到第一加密装置100A。可选地,该通信可以由第一通信装置210A自动建立。另外,第一通信装置210A可以禁用第一通信装置210A与用于第一通信装置210A和第二通信装置210B之间的通信的通信网络(未示出)的任何通信。
随后,明文PA可被发送到第一加密装置100A。根据这里的一些说明性实施例,明文PA可以作为明文数据或者可选地作为通过使用仅为了第一通信装置210A和第一加密装置100A之间的通信建立的加密方案进行加密的数据而被发送到第一加密装置100A。根据本实施例的特殊但非限制性的示例,明文PA可以利用被指派给第一加密装置100A的公开密钥进行加密。
随后,加密装置100A可以进行第一加密处理E1,以用于对明文PA进行加密并基于明文PA以及第一加密装置100A处所存储的密钥来生成密文CA。根据这里的一些特殊说明性示例,可以在第一加密处理E1开始之前禁用第一通信装置210A和第一加密装置100A之间的任何通信。在加密处理E1完成后,可以再建立第一通信装置210A和第一加密装置100A之间的通信。
在第一加密处理E1完成后,可以将所生成的密文CA发送到第一通信装置210A。根据这里的一些特殊说明性示例,可以在生成密文CA之后并且在建立与第一通信装置210A的通信之前删除明文PA。
根据本发明的一些说明性实施例,第一通信装置210A可以在成功地将明文PA发送到第一加密装置100A之后从其存储器中删除明文PA。可选地,可以在从第一加密装置100A接收密文CA之前从第一通信装置210A的存储器中删除明文PA。
随后,将接收到的密文CA发送到第二通信装置210B。根据这里的一些说明性实施例,第一通信装置210A可以经由通信网络(未示出)建立与第二通信装置210B的通信连接。例如,第一通信装置210A和第二通信装置210B可以交换握手信号以在第一通信装置210A和第二通信装置210B之间建立通信连接。根据这里的一些特殊说明性示例,第一通信装置210A可以在建立与通信网络(未示出)的通信之前禁用第一加密装置100A和第一通信装置210A之间的任何通信(即,数据传送和连接)。
在接收到密文CA之后,第二通信装置210B可以建立与第二加密装置100B的通信。根据这里的一些特殊说明性示例,第二通信装置210B可以禁用与通信网络(未示出)的任何通信。
随后,第二加密装置100B可以进行第一解密处理D1以用于对密文CA进行解密并检索明文PA。
随后,第二加密装置100B可以将检索到的明文PA发送到第二通信装置210B。根据这里的一些特殊说明性示例,在解密处理D1期间,可以禁用第二通信装置210B和第二加密装置100B之间的任何通信。
在接收到明文PA之后,第二通信装置210B可以禁用与第二加密装置100B的任何通信,并经由图形用户接口(未示出)来向第二通信系统200B的用户显示明文PA。另外或可选地,可以经由可听用户接口来向用户输出明文PA。
此外,第二通信系统200B的用户可以对从第一通信系统200A接收到的通信进行响应。根据本发明的一些说明性实施例,第二通信系统200B的用户可以通过将明文PB作为对从第一通信系统200A接收到的明文PA的响应输入到第二通信装置210B中或经由外部用户输入装置输入来继续对话。例如,明文PB可以经由键盘或诸如麦克风、光学扫描元件、推压按钮和触摸屏等的某个其它用户输入接口(未示出)输入。
随后,第二通信装置210B可以建立与第二加密装置100B的连接。例如,第二通信系统200B的用户可以将第二通信装置210B主动连接到第二加密装置100B。可选地,该通信连接可以由第二通信装置210B自动建立。另外,第二通信装置210B可以禁用第二通信装置210B与用于第一通信装置210A和第二通信装置210B之间的通信的通信网络(未示出)的任何通信。
随后,明文PB可被发送到第二加密装置100B。根据这里的一些说明性实施例,明文PB可以作为明文数据或者可选地作为通过使用仅为了第二通信装置210B和第二加密装置100B之间的通信建立的加密方案进行加密的数据而被发送到第二加密装置100B。根据本实施例的特殊但非限制性的示例,明文PB可以利用被指派给第二加密装置100B的公开密钥进行加密。
随后,第二加密装置100B可以进行第二加密处理E2以用于对明文PB进行加密并基于明文PB以及第二加密装置100B处所存储的密钥来生成密文CB。根据这里的一些特殊说明性示例,可以在第二加密处理E2开始之前禁用第二通信装置210B和第二加密装置100B之间的任何通信。在第二加密处理E完成后,可以再建立第二通信装置210B和第二加密装置100B之间的通信。
在第二加密处理E2完成后,可以将所生成的密文CB发送到第二通信装置210B。根据这里的一些特殊说明性示例,可以在生成密文CB之后并且在建立与第二通信装置210B的通信之前删除明文PB。
根据本发明的一些说明性实施例,第二通信装置210B可以在成功地将明文PB发送到第二加密装置100B之后从其存储器中删除明文PB。可选地,可以在从第二加密装置100B接收密文CB之前从第二通信装置210B的存储器中删除明文PB。
随后,将接收到的密文CB发送到第一通信装置210A。根据这里的一些说明性实施例,第二通信装置210B可以经由通信网络(未示出)建立与第一通信装置210A的通信连接。例如,第二通信装置210B和第一通信装置210A可以交换握手信号以在第二通信装置210B和第一通信装置210A之间建立通信连接。根据这里的一些特殊说明性示例,第二通信装置210B可以在建立与通信网络(未示出)的通信之前禁用第二加密装置100B和第二通信装置210B之间的任何通信(即,数据传送和连接)。
在接收到密文CB之后,第一通信装置210A可以建立与第一加密装置100A的通信。根据这里的一些特殊说明性示例,第一通信装置210A可以禁用与通信网络(未示出)的任何通信。
随后,第一加密装置100A可以进行第二解密处理D2以用于对密文CB进行解密并检索明文PB。
随后,第一加密装置100A可以将检索到的明文PB发送到第一通信装置210A。根据这里的一些特殊说明性示例,在第二解密处理D2期间,可以禁用第一通信装置210A和第一加密装置100A之间的任何通信。
在接收到明文PB之后,第一通信装置210A可以禁用与第一加密装置100A的任何通信,并经由图形用户接口(未示出)来向第一通信系统200A的用户显示明文PB。另外或可选地,可以经由可听用户接口来向用户输出明文PB。
根据本发明的一些说明性实施例,第一加密装置100A和第二加密装置100B中的各加密装置可以具有存储在其上的主密钥和至少一个加密密钥。在第一加密处理E1中,可以基于主密钥和先前的加密密钥以及指示多样化中的迭代阶段的识别量来生成后续加密密钥。密文CA还可以连同用以基于主密钥来向第二加密装置100B指示迭代多样化期间的阶段的识别量一起经由第一通信装置210A和第二通信装置210B而被发送到第二加密装置100B。根据这里的一些说明性示例,识别量可以是加密数据,例如,经由在如结合图3a、3b和4所述的第一通信系统200A和第二通信系统200B之间的任何对话之前受制于第一加密装置100A和第二加密装置100B的起始处理期间生成的第二加密装置100B的公开密钥而加密的数据。根据这里的一些特殊说明性示例,用于在第一加密处理E1中对识别量进行加密的公开密钥可以根据一些预定条件并且根据起始处理期间所建立的一些预定选择规则而从第二加密装置100B的多个公开密钥中选择。因此,第一通信系统200A和第二通信系统200B之间的通信中的安全级别可以提高。
根据本发明的一些可选实施例,第一加密装置100A和第二加密装置100B可以具有存储在其上的多个密钥,并且第一加密装置100A和第二加密装置100B所进行的加密/解密处理基于对称加密技术。这里,第一加密装置100A和第二加密装置100B中的各加密装置可以根据预定义选择规则和/或条件而从相应加密装置100A和100B上所存储的多个密钥中选择密钥。另外或可选地,可以在第一加密装置100A和第二加密装置100B之间交换识别量以及密文,该识别量指示第一加密装置100A和第二加密装置100B各自中所存储的多个密钥中的密钥。识别量可以如先前部分中所述地进行加密。
根据本发明的一些说明性实施例,识别量可以基于起始处理期间所建立的预定义选择规则(诸如满足的预定义条件)来确定。
结合图6,将描述在包括图5的第一通信系统200A和第二通信系统200B的通信网络中交换加密数据的方法。
在步骤S1中,从第一通信装置210A向第一加密装置100A通信明文。如上所述,用户可以在第一通信装置210A处输入明文作为明文PA。
在步骤S3中,可以基于明文来生成密文。例如,可以在如以上结合图5所述的第一加密处理E1期间生成密文。
在步骤S5中,密文可被通信至第一通信装置210A。
随后,密文可以从第一通信装置210A发送到第二通信装置210B。这例如由图5的信号流图中的第一通信装置210A和第二通信装置210B之间的箭头CA指示。
随后,可以在步骤S9中将密文传送到第二加密装置。
随后,在步骤S11中,可以在第二加密装置100B处解密密文,并且可以在进行第一解密处理D1时检索明文。
在步骤S13中,随后将检索到的明文通信至第二通信装置210B。
根据这里的一些说明性实施例,第一加密装置100A和第一通信装置210A可以分开,使得在第一加密处理E1完成后从第一加密装置100A向第一通信装置210A通信密文之后禁用第一加密装置100A和第二加密装置110A之间的传送。
根据这里的一些说明性实施例,第二加密装置100B和第二通信装置110B连接,以在第二通信装置210B接收到第一密文时允许第二加密装置110B和第二通信装置210B之间的数据传送。
根据本发明的一些说明性实施例,第二加密装置100B和第二通信装置210B分开,使得在第一解密处理D1完成后向第二通信装置210B发送明文PA之后禁用第二通信装置210B和第二加密装置100B之间的数据传送。
根据一些说明性实施例,对于加密处理E1和E2以及解密处理D1和D2中的每一个,可以在相应加密装置100A和100B处接收到明文或密文时基于主密钥和先前密钥来生成加密密钥。在这种情况下,识别量可以是计数器量,其可以在生成新的加密密钥时在各加密装置100A和100B处增加。
根据本发明的一些说明性实施例,识别量可被转发到没有参与对话的各加密装置。没有参与对话的各加密装置可以存储被提供给该加密装置用以跟踪第一通信系统200A和第二通信系统200B所使用的密钥的识别量。因此,通信装置(包括第一通信装置210A和第二通信装置210B)可被配置为在接收到识别量时向其专用加密装置发送通信装置处接收到的识别量。例如,通信装置可被配置为在接收到识别量后禁用通信装置和通信网络之间的任何通信,在通信装置和通信网络之间禁用与通信网络的通信之后在通信装置和其专用加密装置之间建立通信,将接收到的识别量发送到加密装置,并禁用通信装置和其专用加密装置之间的任何通信。根据一些示例,识别量可以以如上所述的加密方式在加密装置之间进行分配。
根据本发明的一些说明性实施例,起始处理可以在满足一定条件后重复。例如,在各通信系统之间的对话中生成和/或使用一定量的密钥后,可能需要进行另一起始处理。可选地或另外,可以在先前进行的初始化之间经过了给定时间间隔之后进行初始化处理。
总之,结合图1至6,明确公开了以下实施例。
根据本发明的第一实施例,加密装置100、100A包括:通信接口,其被配置为与相关联的单独的通信装置210、210A进行通信,该通信装置210、210A可以由加密装置100的用户使用以在通信网络220中通信;可变密钥生成器120,其被配置为生成至少两个密钥;存储器130,其被配置为存储由可变密钥生成器120生成和/或在通信接口110处接收到的密钥;以及加密组件140,其被配置为连续使用存储器130中所存储的密钥来对通信接口110处接收到的明文PA进行加密并对通信接口110处接收到的密文CB进行解密。
根据本发明的第二实施例,可以实现第一实施例的加密装置100、100A,使得可变密钥生成器120被配置为生成主密钥和第一加密密钥。
根据本发明的第三实施例,可以实现第二实施例的加密装置100、100A,使得可变密钥生成器120被配置为在第一次迭代中以第一密钥开始、基于主密钥和先前密钥来迭代地生成至少一个后续加密密钥。
根据本发明的第四实施例,可以实现第一实施例的加密装置100、100A,使得可变密钥生成器120被配置为生成多个密钥对,各密钥对具有公开密钥和私有密钥。
根据本发明的第五实施例,可以实现第四实施例的加密装置100、100A,使得多个密钥对具有被指派给该多个密钥对的识别量,使得各密钥对可被唯一地识别。此外,通信接口110可被配置为将多个密钥对的公开密钥连同所指派的识别量一起发送到至少一个其它加密装置100B、100C。
根据本发明的第六实施例,可以实现第四实施例的加密装置100、100A,使得通信接口110还被配置为将所生成的密钥对的至少一个第一子集以及第二子集的仅公开密钥发送到至少一个其它加密装置100B、100C。这里,第二子集和至少一个第一子集是互不相同的。
根据本发明的第七实施例,可以实现第六实施例的加密装置100、100A,使得至少一个第一子集以及第二子集的密钥对具有被指派给该密钥对的识别量,使得各密钥对可被唯一地识别。这里,加密装置100、100A还被配置为向相关联的通信装置210、210A提供被指派给加密组件100、100A所使用的给定密钥的识别量。
根据本发明的第八实施例,可以实现第一实施例的加密装置100、100A,使得可变密钥生成器120被配置为生成要存储在存储器130中的预定义数量的密钥,该预定义数量的密钥大于两个。这里,所生成的密钥中的各密钥具有与该密钥相关联的识别量,使得各密钥可被惟一地识别,并且加密组件140还被配置为基于待选择的密钥的满足预定条件的识别量来选择存储器130中所存储的密钥其中之一,并且基于所选择的密钥来对通信接口110处接收到的密文(CB)进行解密或者对通信接口110处接收到的明文(PA)进行加密。
根据本发明的第九实施例,可以实现第一实施例至第八实施例其中之一的加密装置100、100A,使得可变密钥生成器120被配置为在满足预定义条件的情况下连续生成至少一个密钥,该预定义条件是基于以下来定义的:通信接口110处接收到的预定数量的明文、和/或通信接口110处接收到的两个连续明文之间所经过的预定义时间间隔、和/或自存储器130存储密钥以来所经过的预定义时间、和/或加密装置100、100A使用了预定义数量的密钥和/或密钥被使用了预定义次数。
根据本发明的第十实施例,通信系统200包括:第一实施例至第九实施例其中之一的加密装置100、100A;以及相关联的通信装置210、210A,其由用户使用以在通信网络220中通信。通信装置210、210A具有适于相对于通信网络220发送和接收数据的第一通信端口201、以及适于相对于加密装置100、100A发送和接收数据的第二通信端口203。这里,相关联的通信装置210、210A适于经由第二通信端口203将第一通信端口201处接收到的密文CB发送到加密装置100、100A、并经由第一通信端口201将第二通信端口203处接收到的密文CA发送到通信网络220。
根据本发明的第十一实施例,可以实现第十实施例的通信系统200,使得加密装置100、100A和相关联的通信装置210、210A中至少之一还包括被配置为向相关联的通信装置210、210A的用户呈现明文数据的输出接口。
根据本发明的第十二实施例,可以实现第十实施例或第十一实施例的通信系统200,使得相关联的通信装置210、210A还包括用于使得用户能够输入明文数据的输入接口。这里,相关联的通信装置210、210A适于经由第二通信端口203将所输入的明文数据PA发送到加密装置100、100A的通信接口110。
根据本发明的第十三实施例,可以实现第十实施例至第十二实施例其中之一的通信系统200,使得加密装置100、100A的通信接口110以及相关联的通信装置210、210A的第二通信端口203被提供作为配合USB终端或RFID收发器或可穿戴装置。
根据本发明的第十四实施例,可以实现第十实施例至第十二实施例其中之一的通信系统200,使得加密装置100、100A被提供为智能卡,以及第二通信端口203包括与智能卡配合的读卡器。
根据本发明的第十五实施例,可以实现第十实施例至第十二实施例其中之一的通信系统200,使得第二通信端口203和通信接口110被配置为经由无线通信网络或有线通信网络来彼此通信。
根据本发明的第十六实施例,提供了在通信网络220中交换加密数据的方法。这里,通信网络220至少包括具有相关联的单独的第一加密装置100A的第一通信装置210A以及具有相关联的单独的第二加密装置100B的第二通信装置210B,第一通信装置210A能够暂时与相关联的第一加密装置100A连接,并且第二通信装置210B能够暂时与相关联的第二加密装置100B连接。该方法包括起始处理,该起始处理包括:代表第一通信装置210A和第二通信装置210B中至少之一来起始第一通信装置210A和第二通信装置210B之间的对话;由第一加密装置100A和第二加密装置100B中的一个加密装置生成至少两个密钥;以及将所生成的密钥中至少之一提供至第一加密装置100A和第二加密装置100B中的另一加密装置。此外,方法包括:在对话期间,连接第一加密装置100A和第一通信装置210A,以允许第一加密装置100A和第一通信装置210A之间的数据传送;将被输入至第一通信装置210A中的第一明文PA通信至第一加密装置100A;在第一加密装置100A处接收到第一明文PA时,基于第一加密装置100A处所存在的一个密钥来对第一明文PA进行加密,并生成与第一明文PA相关联的至少一个第一密文CA;将至少一个第一密文CA通信至第一通信装置210A;使第一加密装置100A和第一通信装置210A分离,使得禁用第一加密装置100A和第二加密装置100B之间的数据传送;将至少一个第一密文CA发送至第二通信装置210B;在第二通信装置210B处接收到至少一个第一密文CA时,连接第二加密装置100B和第二通信装置210B以允许第二加密装置100B和第二通信装置210B之间的数据传送;将至少一个第一密文CA通信至第二加密装置100B;在第二加密装置100B处接收到至少一个第一密文CA时,基于所生成的被提供至第一加密装置100A和第二加密装置100B中的另一加密装置的至少一个密钥来对至少一个第一密文CA进行解密以检索第一明文PA;以及将所检索到的第一明文PA通信至第二通信装置210B;以及使第二加密装置100B和第二通信装置210B分离,使得禁用第二加密装置100B和第二通信装置210B之间的数据传送。
根据本发明的第十七实施例,可以实现第十六实施例的方法,使得生成至少两个密钥包括生成主密钥和第一密钥,这两者被提供至第一加密装置100A和第二加密装置100B中的另一加密装置。
根据本发明的第十八实施例,第十六实施例的方法可以包括:在第一加密装置100A和第二加密装置100B中的各加密装置处,使第一加密装置100A和第二加密装置100B中的各加密装置所存储的计数器量与默认共同值同步;在将第一明文PA通信至第二通信装置210B之后,在第二加密装置100B处基于主密钥和第一密钥来生成与第二明文PB一起提供以用于加密的第二密钥,并利用第二密钥来对第二明文PB进行加密;使第一加密装置100A和第二加密装置100B中的各加密装置处的计数器量增加;以及以第二密钥和增加的计数量开始,基于主密钥、先前生成的密钥和计数器量来迭代地生成密钥。
根据本发明的第十九实施例,可以实现第十六实施例的方法,使得生成至少两个密钥包括生成多个密钥对,各密钥对具有多个公开密钥和多个私有密钥。这里,将所生成的密钥中至少之一提供至第一加密装置100A和第二加密装置100B中的另一加密装置包括以下操作其中之一:a)将所生成的多个密钥对的第一子集提供至通信装置中的另一通信装置,以及将与第一子集不同的密钥对的第二子集中的仅公开密钥提供至第一加密装置100A和第二加密装置100B中的另一加密装置;以及b)在第一加密装置100A和第二加密装置100B中的各加密装置处生成具有公开密钥和私有密钥的密钥对,其中,各密钥对具有被指派给该密钥对的识别量,使得各密钥对可被惟一地识别,以及在第一加密装置100A和第二加密装置100B之间交换所生成的公开密钥连同识别量。
根据本发明的第二十实施例,可以实现第十六实施例的方法,使得生成至少两个密钥包括生成预定义数量的密钥,该预定义数量的密钥中的各密钥仅在第一加密装置100A和第二加密装置100B中的各加密装置处使用一次以生成密文。
Claims (21)
1.一种加密装置(100;100A),包括:
通信接口(110),其被配置为与相关联的单独的通信装置(210;210A)进行通信,所述通信装置(210;210A)由所述加密装置(100)的用户使用以在通信网络(220)中通信;
可变密钥生成器(120),其被配置为生成至少两个密钥;
存储器(130),其被配置为存储由所述可变密钥生成器(120)生成和/或在所述通信接口(110)处接收到的密钥;以及
加密组件(140),其被配置为连续使用所述存储器(130)中所存储的密钥以对所述通信接口(110)处接收到的明文进行加密并对所述通信接口(110)处接收到的密文进行解密。
2.根据权利要求1所述的加密装置(100;100A),其中,所述可变密钥生成器(120)被配置为生成主密钥和第一加密密钥。
3.根据权利要求2所述的加密装置(100;100A),其中,所述可变密钥生成器(120)被配置为在第一次迭代中以第一密钥开始、基于所述主密钥和先前密钥来迭代地生成至少一个后续加密密钥。
4.根据权利要求1所述的加密装置(100;100A),其中,所述可变密钥生成器(120)被配置为生成多个密钥对,所述多个密钥对各自具有公开密钥和私有密钥。
5.根据权利要求4所述的加密装置(100;100A),其中,所述多个密钥对具有被指派给所述多个密钥对的识别量,使得各密钥对是能够被唯一识别的,以及其中,所述通信接口(110)还被配置为将所述多个密钥对的公开密钥连同所指派的识别量一起发送到至少一个其它加密装置(100B、100C)。
6.根据权利要求4所述的加密装置(100;100A),其中,所述通信接口(110)还被配置为将所生成的密钥对的至少一个第一子集、以及第二子集的仅公开密钥发送到至少一个其它加密装置(100B、100C),所述第二子集和所述至少一个第一子集是互不相同的。
7.根据权利要求6所述的加密装置(100;100A),其中,所述至少一个第一子集的密钥对以及所述第二子集的密钥对具有被指派给相应密钥对的识别量,使得各密钥对是能够被唯一识别的,所述加密装置(100;100A)还被配置为向相关联的通信装置(210;210A)提供被指派给所述加密组件(100;100A)所使用的给定密钥的识别量。
8.根据权利要求1所述的加密装置(100;100A),其中,所述可变密钥生成器(120)被配置为生成要存储在所述存储器(130)中的预定义数量的密钥,所述预定义数量的密钥大于两个,
其中,所生成的密钥中的各密钥具有与该密钥相关联的识别量,使得各密钥是能够被唯一识别的,以及
其中,所述加密组件(140)还被配置为:
基于待选择的密钥的满足预定条件的识别量来选择所述存储器(130)中所存储的密钥其中之一,以及
基于所选择的密钥,
对所述通信接口(110)处接收到的密文进行解密,或者
对所述通信接口(110)处接收到的明文进行加密。
9.根据权利要求1至8中任一项所述的加密装置,其中,所述可变密钥生成器(120)被配置为在满足预定义条件的情况下连续生成至少一个密钥,所述预定义条件是基于以下项定义的:所述通信接口(110)处接收到的预定数量的明文、和/或所述通信接口(110)处接收到的两个连续明文之间所经过的预定义时间间隔、和/或自所述存储器(130)存储密钥以来所经过的预定义时间、和/或所述加密装置(100;100A)使用了预定义数量的密钥、和/或密钥被使用了预定义次数。
10.一种通信系统(200),包括:
根据权利要求1至9中任一项所述的加密装置(100;100A),以及
相关联的通信装置(210;210A),其由用户使用以在通信网络(220)中通信,所述通信装置(210;210A)具有适于相对于所述通信网络(220)发送和接收数据的第一通信端口(201)、以及适于相对于所述加密装置(100;100A)发送和接收数据的第二通信端口(203);
其中,所述相关联的通信装置(210;210A)适于:
经由所述第二通信端口(203)将所述第一通信端口(201)处接收到的密文发送至所述加密装置(100;100A);以及
经由所述第一通信端口(201)将所述第二通信端口(203)处接收到的密文发送至所述通信网络(220)。
11.根据权利要求10所述的通信系统(200),其中,所述加密装置(100;100A)和所述相关联的通信装置(210;210A)中至少之一还包括被配置为向所述相关联的通信装置(210;210A)的用户呈现明文数据的输出接口。
12.根据权利要求10或11所述的通信系统(200),其中,所述相关联的通信装置(210;210A)还包括用于使得所述用户能够输入明文数据的输入接口,所述相关联的通信装置(210;210A)适于经由所述第二通信端口(203)来将所输入的明文数据发送至所述加密装置(100;100A)的通信接口(110)。
13.根据权利要求10至12中任一项所述的通信系统(200),其中,所述加密装置(100;100A)的通信接口(110)以及所述相关联的通信装置(210;210A)的第二通信端口(203)被提供作为配合USB终端或RFID收发器或可穿戴装置。
14.根据权利要求10至12中任一项所述的通信系统(200),其中,所述加密装置(100;100A)被提供作为智能卡,以及所述第二通信端口(203)包括与所述智能卡配合的读卡器。
15.根据权利要求10至12中任一项所述的通信系统(200),其中,所述第二通信端口(203)和所述通信接口(110)被配置为经由无线通信网络或有线通信网络来彼此通信。
16.一种在通信网络(220)中交换加密数据的方法,
其中,所述通信网络(220)至少包括第一通信装置(210A)与相关联的单独的第一加密装置(100A)、以及第二通信装置(210B)与相关联的单独的第二加密装置(100B),所述第一通信装置(210A)能够暂时与相关联的第一加密装置(100A)连接,并且所述第二通信装置(210B)能够暂时与相关联的第二加密装置(100B)连接,
其中,所述方法包括:
连接所述第一加密装置(100A)和所述第一通信装置(210A),以允许所述第一加密装置(100A)和所述第一通信装置(210A)之间的数据传送;
将被输入至所述第一通信装置(210A)中的第一明文(PA)通信至所述第一加密装置(100A);
在所述第一加密装置(100A)处接收到所述第一明文(PA)时,基于所述第一加密装置(100A)处所存在的一个密钥来对所述第一明文(PA)进行加密,并生成与所述第一明文(PA)相关联的至少一个第一密文(CA);
将至少一个第一密文(CA)通信至所述第一通信装置(210A);
使所述第一加密装置(100A)和所述第一通信装置(210A)分离,使得禁用所述第一加密装置(100A)和所述第二加密装置(100B)之间的数据传送;
将所述至少一个第一密文(CA)发送至所述第二通信装置(210B);
在所述第二通信装置(210B)处接收到所述至少一个第一密文(CA)时,连接所述第二加密装置(100B)和所述第二通信装置(210B)以允许所述第二加密装置(100B)和所述第二通信装置(210B)之间的数据传送;
将所述至少一个第一密文(CA)通信至所述第二加密装置(100B);
在所述第二加密装置(100B)处接收到所述至少一个第一密文(CA)时,基于被提供至所述第一加密装置(100A)和所述第二加密装置(100B)中的另一加密装置的所生成的至少一个密钥来对所述至少一个第一密文(CA)进行解密以检索所述第一明文(PA);以及
将所检索到的第一明文(PA)通信至所述第二通信装置(210B);以及
使所述第二加密装置(100B)和所述第二通信装置(210B)分离,使得禁用所述第二加密装置(100B)和所述第二通信装置(210B)之间的数据传送。
17.根据权利要求16所述的方法,还包括在通信所述第一明文之前进行起始序列,其中,所述起始序列包括:
代表所述第一通信装置(210A)和所述第二通信装置(210B)中至少之一来发起所述第一通信装置(210A)和所述第二通信装置(210B)之间的对话;
由所述第一加密装置(100A)和所述第二加密装置(100B)中的一个加密装置生成至少两个密钥;以及
将所生成的密钥中至少之一提供至所述第一加密装置(100A)和所述第二加密装置(100B)中的另一加密装置。
18.根据权利要求17所述的方法,其中,生成至少两个密钥包括生成主密钥和第一密钥,这两者被提供至所述第一加密装置(100A)和所述第二加密装置(100B)中的所述另一加密装置。
19.根据权利要求18所述的方法,还包括:
在所述第一加密装置(100A)和所述第二加密装置(100B)中的各加密装置处,使所述第一加密装置(100A)和所述第二加密装置(100B)中的各加密装置所存储的计数器量与默认共同值同步,
在将所述第一明文(PA)通信至所述第二通信装置(210B)之后,在所述第二加密装置(100B)处基于所述主密钥和所述第一密钥来生成与第二明文一起提供以用于加密的第二密钥,以及利用所述第二密钥来对所述第二明文进行加密,
使所述第一加密装置(100A)和所述第二加密装置(100B)中的各加密装置处的计数器量增加,以及
以所述第二密钥和增加的计数量开始,基于所述主密钥、先前生成的密钥和所述计数器量来迭代地生成密钥。
20.根据权利要求17所述的方法,其中,生成至少两个密钥包括生成多个密钥对,各密钥对具有多个公开密钥和多个私有密钥,以及
其中,将所生成的密钥中至少之一提供至所述第一加密装置(100A)和所述第二加密装置(100B)中的所述另一加密装置包括以下操作其中之一:
a)将所生成的多个密钥对的第一子集提供至所述通信装置中的另一通信装置,以及
将与所述第一子集不同的密钥对的第二子集中的仅公开密钥提供至所述第一加密装置(100A)和所述第二加密装置(100B)中的所述另一加密装置,以及
b)在所述第一加密装置(100A)和所述第二加密装置(100B)中的各加密装置处生成具有公开密钥和私有密钥的密钥对,其中,各密钥对具有被指派给该密钥对的识别量,使得各密钥对是能够被唯一识别的,以及
在所述第一加密装置(100A)和所述第二加密装置(100B)之间交换所生成的公开密钥和所述识别量。
21.根据权利要求17所述的方法,其中,生成至少两个密钥包括生成预定义数量的密钥,所述预定义数量的密钥中的各密钥仅在所述第一加密装置(100A)和所述第二加密装置(100B)中的各加密装置处使用一次以生成密文。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/IB2018/001093 WO2019234470A1 (en) | 2018-06-08 | 2018-06-08 | Encryption device, a communication system and method of exchanging encrypted data in a communication network |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112534790A true CN112534790A (zh) | 2021-03-19 |
CN112534790B CN112534790B (zh) | 2023-07-04 |
Family
ID=64049465
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201880096417.9A Active CN112534790B (zh) | 2018-06-08 | 2018-06-08 | 在通信网络中交换加密数据的加密装置、通信系统和方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11575658B2 (zh) |
EP (1) | EP3804259B1 (zh) |
CN (1) | CN112534790B (zh) |
CA (1) | CA3102933C (zh) |
WO (1) | WO2019234470A1 (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019234470A1 (en) | 2018-06-08 | 2019-12-12 | Linxens Holding | Encryption device, a communication system and method of exchanging encrypted data in a communication network |
US11308234B1 (en) * | 2020-04-02 | 2022-04-19 | Wells Fargo Bank, N.A. | Methods for protecting data |
US11831762B1 (en) * | 2020-05-29 | 2023-11-28 | EMC IP Holding Company LLC | Pre-generating secure channel credentials |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104170312A (zh) * | 2011-12-15 | 2014-11-26 | 英特尔公司 | 用于使用硬件安全引擎通过网络进行安全通信的方法和设备 |
CN106487743A (zh) * | 2015-08-25 | 2017-03-08 | 阿里巴巴集团控股有限公司 | 用于支持多用户集群身份验证的方法和设备 |
US20180091294A1 (en) * | 2016-09-26 | 2018-03-29 | Bank Of America Corporation | Progressive Key Rotation for Format Preserving Encryption (FPE) |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8582773B2 (en) * | 2003-07-29 | 2013-11-12 | Thomson Licensing | Key synchronization mechanism for wireless LAN (WLAN) |
US7548152B2 (en) | 2004-10-08 | 2009-06-16 | Entrust Limited | RFID transponder information security methods systems and devices |
US20070269041A1 (en) | 2005-12-22 | 2007-11-22 | Rajat Bhatnagar | Method and apparatus for secure messaging |
US9226147B2 (en) | 2014-06-02 | 2015-12-29 | Blackberry Limited | System and method of securing instant messaging sessions |
US9998434B2 (en) * | 2015-01-26 | 2018-06-12 | Listat Ltd. | Secure dynamic communication network and protocol |
PL3139564T3 (pl) * | 2015-09-07 | 2019-07-31 | Margento R&D D.O.O. | Moduł kodowania szyfrującego |
WO2019234470A1 (en) | 2018-06-08 | 2019-12-12 | Linxens Holding | Encryption device, a communication system and method of exchanging encrypted data in a communication network |
-
2018
- 2018-06-08 WO PCT/IB2018/001093 patent/WO2019234470A1/en active Search and Examination
- 2018-06-08 EP EP18795797.2A patent/EP3804259B1/en active Active
- 2018-06-08 US US16/973,383 patent/US11575658B2/en active Active
- 2018-06-08 CN CN201880096417.9A patent/CN112534790B/zh active Active
- 2018-06-08 CA CA3102933A patent/CA3102933C/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104170312A (zh) * | 2011-12-15 | 2014-11-26 | 英特尔公司 | 用于使用硬件安全引擎通过网络进行安全通信的方法和设备 |
CN106487743A (zh) * | 2015-08-25 | 2017-03-08 | 阿里巴巴集团控股有限公司 | 用于支持多用户集群身份验证的方法和设备 |
US20180091294A1 (en) * | 2016-09-26 | 2018-03-29 | Bank Of America Corporation | Progressive Key Rotation for Format Preserving Encryption (FPE) |
Non-Patent Citations (1)
Title |
---|
MAREK LABAN ET AL: ""HECTOR:D4.1 Demonstrator Specification", 《无》 * |
Also Published As
Publication number | Publication date |
---|---|
EP3804259B1 (en) | 2024-02-28 |
CA3102933A1 (en) | 2019-12-12 |
EP3804259A1 (en) | 2021-04-14 |
US11575658B2 (en) | 2023-02-07 |
US20210194855A1 (en) | 2021-06-24 |
CA3102933C (en) | 2023-08-29 |
CN112534790B (zh) | 2023-07-04 |
WO2019234470A1 (en) | 2019-12-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11316677B2 (en) | Quantum key distribution node apparatus and method for quantum key distribution thereof | |
CN105553951B (zh) | 数据传输方法和装置 | |
WO2016173724A1 (en) | Encryption system, encryption key wallet and method | |
US20090138708A1 (en) | Cryptographic module distribution system, apparatus, and program | |
WO2019227225A1 (en) | Systems and methods for establishing communications via blockchain | |
US10389523B2 (en) | Apparatus and method for encrypting and decrypting | |
US20240160700A1 (en) | Method and apparatus for creating and using quantum resistant keys | |
CN104917807A (zh) | 资源转移方法、装置和系统 | |
CN112534790B (zh) | 在通信网络中交换加密数据的加密装置、通信系统和方法 | |
CN102088352B (zh) | 消息中间件的数据加密传输方法和系统 | |
CN105119891B (zh) | 一种数据交互方法、机顶盒和服务器 | |
CN109194473A (zh) | 一种数据传输方法、系统、装置、终端及存储介质 | |
CN113987584A (zh) | 一种隐匿查询方法及系统 | |
CN101447983A (zh) | 认证一次性虚拟秘密信息的系统和方法 | |
CN103997405B (zh) | 一种密钥生成方法及装置 | |
US11997202B2 (en) | Method and apparatus for secure private key storage on IoT device | |
CN103384233B (zh) | 一种代理转换的方法、装置和系统 | |
CN110598427B (zh) | 数据的处理方法、系统和存储介质 | |
CN106487761B (zh) | 一种消息传输方法和网络设备 | |
US20230027010A1 (en) | Secret code verification protocol | |
CN110036598B (zh) | 通信系统、服务器装置、用户装置、方法、计算机程序 | |
US9369442B2 (en) | System and method for the safe spontaneous transmission of confidential data over unsecure connections and switching computers | |
KR20170103323A (ko) | 준동형 암호화 기법을 이용한 경매 서비스 제공 장치 및 방법 | |
EP3193487B1 (en) | Encryption/decryption device and encryption/decryption method | |
CN112910633B (zh) | 应用于区块链节点的数据处理方法、装置以及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |