CN114866241B - Se芯片的通信加密方法、装置及存储介质 - Google Patents

Se芯片的通信加密方法、装置及存储介质 Download PDF

Info

Publication number
CN114866241B
CN114866241B CN202210785162.5A CN202210785162A CN114866241B CN 114866241 B CN114866241 B CN 114866241B CN 202210785162 A CN202210785162 A CN 202210785162A CN 114866241 B CN114866241 B CN 114866241B
Authority
CN
China
Prior art keywords
ciphertext data
data
communication
chip
random number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210785162.5A
Other languages
English (en)
Other versions
CN114866241A (zh
Inventor
崔新亮
孙中亮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Huada Beidou Technology Co ltd
Original Assignee
Shenzhen Huada Beidou Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Huada Beidou Technology Co ltd filed Critical Shenzhen Huada Beidou Technology Co ltd
Priority to CN202210785162.5A priority Critical patent/CN114866241B/zh
Publication of CN114866241A publication Critical patent/CN114866241A/zh
Application granted granted Critical
Publication of CN114866241B publication Critical patent/CN114866241B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种SE芯片的通信加密方法、装置及存储介质,该SE芯片设置于物联网终端设备上,该方法包括:向主控模块和SE芯片分别写入XXTEA算法的基础密钥;在该主控模块和该SE芯片进行通信时,采用该XXTEA算法和该基础密钥对通信发送方发送的明文数据进行加密,得到一个第一密文数据;生成一个随机数,将该随机数按照预设的规则添加至该第一密文数据中,得到第二密文数据;将该第二密文数据发送给通信接收方。本发明通过将SE芯片和主控模块之间通信的数据进行加密,即使非法入侵者获得该通信数据,由于通信数据为密文形式,非法入侵者无法获得该通信数据的明文数据内容,从而保护物联网终端设备的数据安全。

Description

SE芯片的通信加密方法、装置及存储介质
技术领域
本发明涉及物联网技术领域,尤其是涉及一种SE芯片的通信加密方法、装置及存储介质。
背景技术
TEA 算法:最初是由剑桥计算机实验室的 David Wheeler 和 Roger Needham 在1994 年设计的。该算法使用 128 位的密钥为 64 位的信息块进行加密,它需要进行 64轮迭代。XXTEA算法是TEA算法最新的变种,于1998年提出,是一种计算速度快、占用资源小的加密算法,非常适合应用在资源紧张的小型物联网设备产品。
在大规模物联网应用中,数据安全一直是人们关注的焦点。如图1所示,目前物联网终端设备一般包括SE芯片、主控模块、以及通信模块。在一般性应用中,该通信方案基本满足项目需求,其中安全方面借由SE芯片实现,SE芯片一般集成很多种安全算法,如国密、AES、DES、RSA等,提高了传输过程数据的安全性。
在通信传输层面,借助SE芯片确实提高了数据的安全性,但随着技术的发展,不法分子对SE芯片的通信接口数据进行破解,并篡改主机和终端交互数据内容,给企业和国家带来巨大利益损失。因此,有必要开发一款新的SE芯片的通信加密方法,能保护物联网终端设备的数据安全。
发明内容
本发明旨在至少在一定程度上解决相关技术中的技术问题之一。为此,本发明的一个目的是提供一种SE芯片的通信加密方法、装置及存储介质,能保护物联网终端设备的数据安全。
本发明所采用的技术方案是:
第一方面,本发明提供一种SE芯片的通信加密方法,该SE芯片设置于物联网终端设备上,该方法包括:向主控模块和SE芯片分别写入XXTEA算法的基础密钥;在该主控模块和该SE芯片进行通信时,采用该XXTEA算法和该基础密钥对通信发送方发送的明文数据进行加密,得到一个第一密文数据;生成一个随机数,将该随机数按照预设的规则添加至该第一密文数据中,得到第二密文数据;将该第二密文数据发送给通信接收方。
其中,该得到第二密文数据和该将该第二密文数据发送给通信接收方之间,还包括:
对该第二密文数据进行异或运算,将该第二密文数据转换成第三密文数据。
其中,该随机数的长度与该明文数据、该第一密文数据的长度相同,该明文数据、第一密文数据的长度为8字节的倍数;该将该随机数按照预设的规则添加至该第一密文数据中,得到第二密文数据,包括:将所述随机数间隔地添加到所述第一密文数据中,生成所述第二密文数据。
其中,将所述随机数间隔地添加到所述第一密文数据中,生成所述第二密文数据包括:将该随机数中的每个字节依次添加到该第一密文数据的每个字节之后或者之前,生成该第二密文数据。
其中,该向主控模块和SE芯片分别写入XXTEA算法的基础密钥,包括:在产品出厂前,向该主控模块和该SE芯片分别写入该基础密钥。
其中,还包括:在该通信接收方对该第二密文数据进行解密;如果解密失败,则对解密失败次数进行记数;若该失败次数达到预设的阈值时,则该通信发送方和该通信接收方不再进行通信。
其中,该该通信接收方对该第二密文数据进行解密之后,还包括:若该失败次数达到预设的阈值时,则进行告警提示。
第二方面,本发明提供一种SE芯片的通信加密装置,该SE芯片设置于物联网终端设备上,该装置包括:密钥写入模块,用于向主控模块和SE芯片分别写入XXTEA算法的基础密钥;第一密文数据生成模块,用于在该主控模块和该SE芯片进行通信时,采用该XXTEA算法和该基础密钥对通信发送方发送的明文数据进行加密,得到一个第一密文数据;第二密文数据生成模块,用于生成一个随机数,将该随机数按照预设的规则添加至该第一密文数据中,得到第二密文数据;密文数据发送模块,用于将该第二密文数据发送给通信接收方。
其中,还包括:第三密文数据生成模块,用于对该第二密文数据进行异或运算,将该第二密文数据转换成第三密文数据。
第三方面,本发明提供一种计算机可读存储介质,其中,该计算机可读存储介质存储有计算机可执行指令,该计算机可执行指令用于使计算机执行如上述的方法。
本发明的有益效果是:
本发明通过将SE芯片和主控模块之间通信的数据进行加密,即使非法入侵者获得该通信数据,由于通信数据为密文形式,非法入侵者无法获得该通信数据的明文数据内容,从源头切断非法篡改数据问题,从而保护物联网终端设备的数据安全。其次,本发明的加密算法为XXTEA算法,该算法计算速度快,占用资源少,尤其适合物联网终端的应用。再次,本发明在XXTEA算法的基础上,增加一层随机数加密,使得密文数据不易破解,增强通信数据的安全性。
另外,本发明在加密算法上又采用一层异或运算进行加密,使得密文数据的密级更高,从而使得非法入侵者更不易破解通信数据。
此外,本发明当检测到解密失败次数达到预设的阈值时,则启动熔断机制,使主控模块和SE芯片之间无法进行通信。这样,进一步增加入侵破坏者的破译难度。
本发明可广泛应用于设置有SE芯片的物联网终端设备。
附图说明
图1是现有的物联网终端设备的一实施例的结构示意图;
图2是本发明SE芯片的通信加密方法的一实施例的流程示意图;
图3是图2的步骤S14的一实施例的结构示意图;
图4是本发明SE芯片的通信加密方法的另一实施例的流程示意图;
图5是本发明SE芯片的通信加密方法的又一实施例的流程示意图;
图6是本发明SE芯片的通信加密装置的一实施例的结构示意图;
图7是本发明SE芯片的通信加密方法的另一实施例的结构示意图;
图8是本发明SE芯片的通信加密方法的又一实施例的结构示意图。
具体实施方式
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
实施例一
请参阅图2,图2是本发明SE芯片的通信加密方法的一实施例的流程示意图。如图2所示,该方法包括步骤:
S11:向主控模块和SE芯片分别写入XXTEA算法的基础密钥;
在步骤S11中,该SE芯片设置于物联网终端设备上。
优选地,在产品出厂前,向该主控模块和该SE芯片分别写入该基础密钥。也就是说,该基础密钥只有终端设备的厂家知悉,其他人员无法获知该基础密钥。
S12:在该主控模块和该SE芯片进行通信时,采用该XXTEA算法和该基础密钥对通信发送方发送的明文数据进行加密,得到一个第一密文数据;
在步骤S12中,由于XXTEA算法是对64位数据块为单位进行加密,因此,对明文数据以8字节为单位进行划分,如果不足8字节,在原来的数据之后补足数据,如“0x00 0x00”等,使明文数据保持为8字节倍数长度的数据。
然后,对该明文数据以8字节为单位,采用XXTEA算法进行数据加密。这样得到的第一密文数据为8字节倍数长度的数据。
S13:生成一个随机数,将该随机数按照预设的规则添加至该第一密文数据中,得到第二密文数据;
在步骤S13中,将该随机数间隔地添加到第一密文数据中。该随机数的长度与该明文数据、该第一密文数据的长度相同。也就是说,该随机数、第一密文数据的长度均为8字节的倍数。
可选地,将该随机数中的每个字节依次添加到该第一密文数据的每个字节之后,生成该第二密文数据。例如:该第一密文数据为A1A2A3A4A5A6A7A8,随机数为B1B2B3B4B5B6B7B8,则第二密文数据为A1B1A2B2A3B3A4B4A5B5A6B6A7B7A8B8。当然,也可以将该随机数中的每个字节依次添加到该第一密文数据的每个字节之前,生成该第二密文数据,则该举例中的第二密文数据为:B1A1B2A2B3A3B4A4B5A5B6A6B7A7B8A8
可以理解地,还可以设定其他规则将该随机数中的数据添加到第一密文数据中。如将随机数中的每两个字节数据添加到该第一密文数据的每两个字节数据之后,则上述举例中的第二密文数据为:A1A2B1B2A3A4B3B4A5A6B5B6A7A8B7B8
S14:将该第二密文数据发送给通信接收方。
在步骤S14中,如图3所示,如果通信发送方为主控模块,则将该第二密文数据发送给SE芯片。如果通信发送方为SE芯片,则将该第二密文数据发送给主控芯片。
在本实施例中,通过将SE芯片和主控模块之间通信的数据进行加密,即使非法入侵者获得该通信数据,由于通信数据为密文形式,非法入侵者无法获得该通信数据的明文数据内容,从而保护物联网终端设备的数据安全。
其次,本实施例的加密算法为XXTEA算法,该算法计算速度快,占用资源少,尤其适合物联网终端的应用。
再次,本实施例的加密算法在XXTEA算法的基础上,增加一层随机数加密,使得密文数据不易破解,增强通信数据的安全性。
实施例二
请参阅图4,图4是本发明SE芯片的通信加密方法的一实施例的流程示意图。如图4所示,该方法的步骤S21~步骤S23与图2的步骤S11~S13相同,步骤S25与图2的步骤S14相同,该方法与图2的区别在于,还包括步骤:
S24:对该第二密文数据进行异或运算,将该第二密文数据转换成第三密文数据。
在步骤S24中,对该第二密文数据进行异或运算的方法,可以是:接着以实施例一的举例为例,第二密文数据16字节长度的数据,记作A1B1A2B2A3B3A4B4A5B5A6B6A7B7A8B8,将A1和B1进行异或,将A1和B1异或的值放在B1位置,将B1和A2进行异或,将B1和A2异或的值放在A2位置,将A2和B2进行异或,将A2和B2异或的值放在A2位置,如此类推,直到将A8和B8进行异或,将A8和B8异或的值放在B8位置,从而得到第三密文数据。
当然,还可以采用其他的方法对该第二密文数据进行异或运算,例如,在上述例子中,可以采用A1和B1异或后的值作为新的B1值,将新的B1值与A2进行异或,得到新的A2值,将新的A2值与B2进行异或,得到新的B2值,将新的B2值与A3进行异或,得到新的A3值,如此类推,直到将新的A8值与B8进行异或,得到新的B8值。还可以是,生成一个16字节的数据,将该16字节的数据的每个字节与该第二密文数据的每个字节进行异或,得到该第三密文数据。相应地,将该第三密文数据发送给通信接收方。
在本实施例中,在实施例一的加密算法上又采用一层异或运算进行加密,使得密文数据的密级更高,从而使得非法入侵者更不易破解通信数据。
实施例三
请参阅图5,图5是本发明SE芯片的通信加密方法的又一实施例的流程示意图。如图5所示,该方法的步骤S31~步骤S34与图2的步骤S11~S14相同,该方法与图2的区别在于,还包括步骤:
S35:在该通信接收方对该第二密文数据进行解密;
在步骤S35中,可以理解地,该通信接收方具有XXTEA算法的基础密钥,因此,可以在该通信接收方对该第二密文数据进行解密,从而得到明文数据。
S36:如果解密失败,则对解密失败次数进行记数;
在步骤S36中,如果因为人为介入,将该第二密文数据篡改为其他形式的数据,导致步骤S35解密后的数据不符合明文数据的格式,或者采用步骤S35无法对该第二密文数据进行解密,则判断此次解密失败,并对解密失败次数采用计数器进行记数。
S37:若该失败次数达到预设的阈值时,则使该通信发送方和该通信接收方无法进行通信。
在步骤S37中,例如,若该失败次数达到三次,采用熔断机制,关闭该通信发送方和该通信接收方之间的通信接口,使主控模块和SE芯片之间无法进行通信,从而保护SE芯片的数据安全。
优选地,若该失败次数达到预设的阈值时,则进行告警提示,告警提示的方法可以是声控或者灯光形式的报警,使工作人员能尽快获知该物联网终端设备正在收到非法操作的攻击。
在本实施例中,当检测到解密失败次数达到预设的阈值时,则启动熔断机制,使主控模块和SE芯片之间无法进行通信。这样,增加了入侵破坏者的破译难度。
另外,本实施例采用告警提示,使工作人员及时发现入侵破坏行为。
实施例四
请参阅图6,图6是本发明SE芯片的通信加密装置的一实施例的结构示意图。如图6所示,该装置包括密钥写入模块11、第一密文数据生成模块12、第二密文数据生成模块13以及密文数据发送模块14。
密钥写入模块11,用于向主控模块和SE芯片分别写入XXTEA算法的基础密钥。
第一密文数据生成模块12,用于在该主控模块和该SE芯片进行通信时,采用该XXTEA算法和该基础密钥对通信发送方发送的明文数据进行加密,得到一个第一密文数据。
第二密文数据生成模块13,用于生成一个随机数,将该随机数按照预设的规则添加至该第一密文数据中,得到第二密文数据。
密文数据发送模块14,用于将该第二密文数据发送给通信接收方。
其中,本实施例中各模块的工作方法在实施例一中已详细阐述,在此不再赘述。
实施例五
请参阅图7,图7是本发明SE芯片的通信加密装置的另一实施例的结构示意图。如图7所示,该装置的密钥写入模块21、第一密文数据生成模块22、第二密文数据生成模块23以及密文数据发送模块25分别与图6的密钥写入模块11、第一密文数据生成模块12、第二密文数据生成模块13以及密文数据发送模块14相同,该装置与图6的区别在于:还包括第三密文数据生成模块24。
其中,第三密文数据生成模块24,用于对该第二密文数据进行异或运算,将该第二密文数据转换成第三密文数据。相应地,密文数据发送模块25,用于将该第三密文数据发送给通信接收方。
其中,本实施例中各模块的工作方法在实施例二中已详细阐述,在此不再赘述。
实施例六
请参阅图8,图8是本发明SE芯片的通信加密装置的又一实施例的结构示意图。如图8所示,该装置的密钥写入模块31、第一密文数据生成模块32、第二密文数据生成模块33以及密文数据发送模块34分别与图6的密钥写入模块11、第一密文数据生成模块12、第二密文数据生成模块13以及密文数据发送模块14相同,该装置与图6的区别在于:还包括解密模块35、解密失败记数模块36以及熔断模块37。
解密模块35用于在该通信接收方对该第二密文数据进行解密。
解密失败记数模块36用于如果解密失败,则对解密失败次数进行记数。
熔断模块37用于若该失败次数达到预设的阈值时,则该通信发送方和该通信接收方不再进行通信。
其中,本实施例中各模块的工作方法在实施例三中已详细阐述,在此不再赘述。
实施例七
本发明还提供一种计算机可读存储介质,其中,该计算机可读存储介质存储有计算机可执行指令,该计算机可执行指令用于使计算机执行如实施例一或实施例二或实施例三所述的方法。
以上是对本发明的较佳实施进行了具体说明,但本发明创造并不限于所述实施例,熟悉本领域的技术人员在不违背本发明精神的前提下还可做出种种的等同变形或替换,这些等同的变形或替换均包含在本申请权利要求所限定的范围内。

Claims (8)

1.一种SE芯片的通信加密方法,其特征在于,所述SE芯片设置于物联网终端设备上,该方法包括:
在产品出厂前,向主控模块和SE芯片分别写入XXTEA算法的基础密钥;
在所述主控模块和所述SE芯片进行通信时,采用所述XXTEA算法和所述基础密钥对通信发送方发送的明文数据进行加密,得到一个第一密文数据;
生成一个随机数,将所述随机数按照预设的规则添加至所述第一密文数据中,得到第二密文数据;
将所述第二密文数据发送给通信接收方;
在所述通信接收方对所述第二密文数据进行解密;如果解密失败,则对解密失败次数进行记数;若所述失败次数达到预设的阈值时,则所述通信发送方和所述通信接收方不再进行通信。
2.根据权利要求1所述的方法,其特征在于,所述得到第二密文数据和所述将所述第二密文数据发送给通信接收方之间,还包括:
对所述第二密文数据进行异或运算,将所述第二密文数据转换成第三密文数据。
3.根据权利要求1所述的方法,其特征在于,所述随机数的长度与所述明文数据、所述第一密文数据的长度相同,所述明文数据、第一密文数据的长度为8字节的倍数;
所述将所述随机数按照预设的规则添加至所述第一密文数据中,得到第二密文数据,包括:
将所述随机数间隔地添加到所述第一密文数据中,生成所述第二密文数据。
4.根据权利要求3所述的方法,其特征在于,所述将所述随机数间隔地添加到所述第一密文数据中,生成所述第二密文数据,包括:
将所述随机数中的每个字节依次添加到所述第一密文数据的每个字节之前或者之后,生成所述第二密文数据。
5.根据权利要求1所述的方法,其特征在于,所述通信接收方对所述第二密文数据进行解密之后,还包括:
若所述失败次数达到预设的阈值时,则进行告警提示。
6.一种SE芯片的通信加密装置,其特征在于,所述SE芯片设置于物联网终端设备上,该装置包括:
密钥写入模块,用于在产品出厂前,向主控模块和SE芯片分别写入XXTEA算法的基础密钥;
第一密文数据生成模块,用于在所述主控模块和所述SE芯片进行通信时,采用所述XXTEA算法和所述基础密钥对通信发送方发送的明文数据进行加密,得到一个第一密文数据;
第二密文数据生成模块,用于生成一个随机数,将所述随机数按照预设的规则添加至所述第一密文数据中,得到第二密文数据;
密文数据发送模块,用于将所述第二密文数据发送给通信接收方;
解密失败记数模块,用于在所述通信接收方对所述第二密文数据进行解密;如果解密失败,则对解密失败次数进行记数;
熔断模块,若所述失败次数达到预设的阈值时,则所述通信发送方和所述通信接收方不再进行通信。
7.根据权利要求6所述的装置,其特征在于,还包括:
第三密文数据生成模块,用于对所述第二密文数据进行异或运算,将所述第二密文数据转换成第三密文数据。
8.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机可执行指令,所述计算机可执行指令用于使计算机执行如权利要求1至5任一项所述的方法。
CN202210785162.5A 2022-07-06 2022-07-06 Se芯片的通信加密方法、装置及存储介质 Active CN114866241B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210785162.5A CN114866241B (zh) 2022-07-06 2022-07-06 Se芯片的通信加密方法、装置及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210785162.5A CN114866241B (zh) 2022-07-06 2022-07-06 Se芯片的通信加密方法、装置及存储介质

Publications (2)

Publication Number Publication Date
CN114866241A CN114866241A (zh) 2022-08-05
CN114866241B true CN114866241B (zh) 2022-10-21

Family

ID=82625601

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210785162.5A Active CN114866241B (zh) 2022-07-06 2022-07-06 Se芯片的通信加密方法、装置及存储介质

Country Status (1)

Country Link
CN (1) CN114866241B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107508797A (zh) * 2017-07-28 2017-12-22 广州亿程交通信息有限公司 车联网平台数据传输保密方法
US10289816B1 (en) * 2018-06-08 2019-05-14 Gsfm Llc Methods, systems, and devices for an encrypted and obfuscated algorithm in a computing environment
CN112950813A (zh) * 2019-11-26 2021-06-11 纳恩博(常州)科技有限公司 智能锁装置、滑板车及其智能锁体控制方法和存储介质
CN113724765A (zh) * 2020-05-25 2021-11-30 三星电子株式会社 数据加密方法、非易失性存储器装置和用户装置

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10073965B2 (en) * 2015-12-15 2018-09-11 Nagravision S.A. Methods and systems for validating an autonomous system that includes a dynamic-code module and a static-code module
CN109885990B (zh) * 2019-03-11 2021-01-29 腾讯科技(深圳)有限公司 脚本管理方法
CN110569653B (zh) * 2019-08-28 2023-03-10 华为技术有限公司 数据处理方法、相关设备及计算机存储介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107508797A (zh) * 2017-07-28 2017-12-22 广州亿程交通信息有限公司 车联网平台数据传输保密方法
US10289816B1 (en) * 2018-06-08 2019-05-14 Gsfm Llc Methods, systems, and devices for an encrypted and obfuscated algorithm in a computing environment
CN112950813A (zh) * 2019-11-26 2021-06-11 纳恩博(常州)科技有限公司 智能锁装置、滑板车及其智能锁体控制方法和存储介质
CN113724765A (zh) * 2020-05-25 2021-11-30 三星电子株式会社 数据加密方法、非易失性存储器装置和用户装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
LeetCode——运用到异或的题;云墨书生;《CSDN 博客》;20210509;第1-3页 *

Also Published As

Publication number Publication date
CN114866241A (zh) 2022-08-05

Similar Documents

Publication Publication Date Title
US8687800B2 (en) Encryption method for message authentication
US4503287A (en) Two-tiered communication security employing asymmetric session keys
CN109067814B (zh) 媒体数据加密方法、系统、设备及存储介质
CN101448130B (zh) 监控系统中数据加密保护的方法、系统和设备
CN111131278B (zh) 数据处理方法及装置、计算机存储介质、电子设备
JP2011097453A (ja) メッセージ送信および受信方法
CN109005027B (zh) 一种随机数据加解密法、装置及系统
US6640303B1 (en) System and method for encryption using transparent keys
CN112738051B (zh) 数据信息加密方法、系统及计算机可读存储介质
US7894608B2 (en) Secure approach to send data from one system to another
CN1554164A (zh) Usb鉴权接口
CN113726725A (zh) 一种数据加解密方法、装置、电子设备及存储介质
CN105978686A (zh) 密钥管理方法及系统
CN115022102B (zh) 输电线监测数据传输方法、装置、计算机设备和存储介质
CN108111308A (zh) 一种基于动态随机加密的工业互联网通讯加密方法
CN109005151A (zh) 一种信息加密、解密处理方法和处理终端
CN113965382A (zh) 一种招标监管名单数据加密算法防篡改方法
CN114866241B (zh) Se芯片的通信加密方法、装置及存储介质
CN104954136A (zh) 一种云计算环境下网络安全加密装置
CN103853340A (zh) 一种采用国密sm1加密芯片的触摸键盘及其加密方法
CN103795549B (zh) 通信内容加密解密方法以及基于cs模式的加密管理方法
CN113746642B (zh) 一种计算机间通信方法及系统
CN109981294A (zh) 电子通信方法和系统
KR101929355B1 (ko) 고유 일련번호 및 대칭키를 이용한 암복호화 시스템
CN115174085A (zh) 一种基于rsa加密的数据安全传输方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant