CN115225296A - 一种加密数据的传输方法及相关设备 - Google Patents

一种加密数据的传输方法及相关设备 Download PDF

Info

Publication number
CN115225296A
CN115225296A CN202110412944.XA CN202110412944A CN115225296A CN 115225296 A CN115225296 A CN 115225296A CN 202110412944 A CN202110412944 A CN 202110412944A CN 115225296 A CN115225296 A CN 115225296A
Authority
CN
China
Prior art keywords
encrypted
encryption
data frames
frame
encrypted data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110412944.XA
Other languages
English (en)
Other versions
CN115225296B (zh
Inventor
苏伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN202110412944.XA priority Critical patent/CN115225296B/zh
Priority to EP22787225.6A priority patent/EP4311166A1/en
Priority to PCT/CN2022/071704 priority patent/WO2022217993A1/zh
Publication of CN115225296A publication Critical patent/CN115225296A/zh
Application granted granted Critical
Publication of CN115225296B publication Critical patent/CN115225296B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请实施例提供了一种加密数据的传输方法及相关设备,构造了一个专门用于承载加密信息和认证信息的加密开销帧,无需在每个数据帧中添加加密信息和认证信息,实现方式更灵活。申请实施例方法包括:发送端设备根据第一加密信息对N个第一数据帧进行加密得到N个第一加密数据帧。其中,N为大于或等于1的整数,每个第一数据帧用于承载第一业务的数据。之后,发送端设备对第一加密信息和N个第一加密数据帧进行认证处理得到第一认证信息。接下来,发送端设备生成第一加密开销帧。其中,第一加密开销帧用于承载第一加密信息和第一认证信息。进而,发送端设备发送N个第一加密数据帧和第一加密开销帧。

Description

一种加密数据的传输方法及相关设备
技术领域
本申请涉及光传送领域,尤其涉及一种加密数据的传输方法及相关设备。
背景技术
随着光传送网络(Optical Transport Network,OTN)的发展,业务传送的安全性也越来越得到重视,加密正成为OTN技术需要考虑的技术特性。目前已有的主要是针对灵活光传送网(Flexible Optical Transport Network,FlexO)帧的加密技术。
具体地,将一个FlexO帧作为一个加密周期。对FlexO帧中净荷区的数据进行加密,加密后的数据仍放置在FlexO帧的净荷区。加密信息和认证信息放置在FlexO帧的开销区。然而,基于FlexO帧的固定周期进行加密的方式需要在每个FlexO帧中添加加密信息和认证信息,这种实现方式的灵活性较差,难以适用于各种类型业务的传送需求。
发明内容
第一方面,本申请提供了一种加密数据的传输方法。该方法由发送端设备执行。首先,根据第一加密信息对N个第一数据帧进行加密得到N个第一加密数据帧。其中,每个第一数据帧用于承载第一业务的数据,N为大于或等于1的整数。之后,对第一加密信息和N个第一加密数据帧进行认证处理得到第一认证信息。接下来,生成用于承载第一加密信息和第一认证信息的第一加密开销帧。进而,发送N个第一加密数据帧和第一加密开销帧。通过上述方式,构造了一个专门用于承载加密信息和认证信息的加密开销帧,无需在每个数据帧中添加加密信息和认证信息,实现方式更灵活。
在一些可能的实施方式中,发送N个第一加密数据帧和第一加密开销帧之后,方法还包括:根据第二加密信息对M个第一数据帧进行加密得到M个第二加密数据帧。M为大于或等于1的整数,M与N不同。对第二加密信息和M个第二加密数据帧进行认证处理得到第二认证信息。生成用于承载第二加密信息和第二认证信息的第二加密开销帧。发送M个第二加密数据帧和第二加密开销帧。通过上述方式,对于同一种业务来说,加密周期的大小也是会发生变化的。也就是说,根据当前的实际需求,N的取值是可以变化的,进一步提高了本方案的灵活性。
在一些可能的实施方式中,发送N个第一加密数据帧和第一加密开销帧之后,根据第二加密信息对M个第一数据帧进行加密得到M个第二加密数据帧之前,方法还包括:生成用于承载第二加密信息和第一认证信息第三加密开销帧。发送N个第一数据帧和第三加密开销帧。应理解,在从加密周期N变为加密周期M之间会有一个临界的加密周期。在该临界的加密周期中的加密开销帧既不同于上述的第一加密开销帧,也不同于上述的第二加密开销帧。具体地,该临界的加密周期仍然属于加密周期N,但是在N个第一加密数据帧之后需要插入一个第三加密开销帧。也就是说,加密周期从N变化到M之前,需要提前将第二加密信息发送至接收端设备,以通知接收端设备加密周期要从N变化到M,便于接收端设备收到第二加密数据帧后可以实时根据第二加密信息进行解密。
在一些可能的实施方式中,方法还包括:根据第三加密信息对K个第二数据帧进行加密得到K个第三加密数据帧。其中,第二数据帧用于承载第二业务的数据,K为大于或等于1的整数,并且K与N不同。之后,对第三加密信息和K个第三加密数据帧进行认证处理得到第三认证信息。进而,生成用于承载第三加密信息和第三认证信息的第四加密开销帧,并发送K个第三加密数据帧和第四加密开销帧。也就是说,发送端设备除了对第一业务的数据进行加密发送外,还可以同时对其他业务的数据进行加密发送。由于不同业务对时延的敏感程度不同,因此针对不同的业务类型,可以采用不同加密周期进行加密,增强了本方案的扩展性。
在一些可能的实施方式中,第一加密信息和第一认证信息位于第一加密开销帧的净荷区。由于第一加密开销帧中净荷区的空间更大且不用承载业务数据,更便于携带第一加密信息和第一认证信息。
在一些可能的实施方式中,第一数据帧与第一加密开销帧的大小相同。即第一加密开销帧可以采用与第一数据帧相同的帧结构,便于统一标准。
在一些可能的实施方式中,第一加密信息包括但不限于帧计数(Frame Number,FN)、秘钥指示(Key Index,KI)、加密套件类型(Cipher Suite Type,CST)、秘钥交互通信通道(Key exchange Communication Channel,KCC)、第一加密开销帧的类型以及加密周期N等。第一认证信息包括但不限于认证标签(Authentication Tag,AT)。本申请提供了第一加密信息和第一认证信息所包含的具体内容,提高了方案的实用性。
在一些可能的实施方式中,根据第一加密信息对N个第一数据帧进行加密得到N个第一加密数据帧包括:根据第一加密信息对N个第一数据帧中的净荷进行加密得到N个第一加密数据帧。或者,根据第一加密信息对N个第一数据帧中的净荷和开销进行加密得到N个第一加密数据帧。在该实施方式中,对数据帧进行加密并不限于对净荷数据进行加密,还可以连同部分或全部开销进行加密,丰富了本方案的实施方式。
在一些可能的实施方式中,第一数据帧为光业务单元(Optical Service Unit,OSU)帧,主要应用于小颗粒业务的传输场景中。
第一方面,本申请提供了一种加密数据的传输方法。该方法由发送端设备执行。首先,根据第一加密信息对N个数据帧进行加密得到N个第一加密数据帧。N为大于1的整数。之后,对第一加密信息和N个第一加密数据帧进行认证处理得到第一认证信息。其中,N个第一加密数据帧中的至少一个第一加密数据帧包括第一字段,第一字段用于承载第一加密信息和第一认证信息。进而,发送N个第一加密数据帧。通过上述方式,可以对多个数据帧进行加密,并将加密后的多个加密数据帧作为一个整体来携带第一加密信息和第一认证信息,无需在每个数据帧中添加加密信息和认证信息,实现方式更灵活。
在一些可能的实施方式中,发送N个第一加密数据帧之后,方法还包括:根据第二加密信息对M个数据帧进行加密得到M个第二加密数据帧。M为大于或等于1的整数,M与N不同。对第二加密信息和M个第二加密数据帧进行认证处理得到第二认证信息。其中,M个第二加密数据帧中的至少一个第二加密数据帧包括第二字段,第二字段用于承载第二加密信息和第二认证信息。发送M个第二加密数据帧。通过上述方式,可以根据实际需求灵活地配置加密周期的大小,进一步提高了本方案的灵活性。
在一些可能的实施方式中,可以在N个第一加密数据帧中的起始加密数据帧携带第一加密信息和第一认证信息。其中,第一加密信息和第一认证信息位于该起始加密数据帧中净荷区的起始字段。
在一些可能的实施方式中,可以在N个第一加密数据帧中的起始加密数据帧携带第一加密信息,在N个第一加密数据帧中的末尾加密数据帧携带第一认证信息。其中,第一加密信息位于该起始加密数据帧中净荷区的起始字段,第一认证信息位于该末尾加密数据帧中净荷区的末尾字段。
在一些可能的实施方式中,可以在每个第一加密数据帧中预留一个子字段,通过N个子字段来携带第一加密信息和第一认证信息。其中,每个第一加密数据帧中的子字段位于其净荷区的起始字段。
在一些可能的实施方式中,可以在每个第一加密数据帧中开销区的固定位置预留至少一个比特位,进而通过N个第一加密数据帧中所有预留的比特位来承载第一加密信息和第一认证信息。
第三方面,本申请提供了一种加密数据的传输方法。该方法由接收端设备执行。首先,接收发送端设备发送的N个第一加密数据帧和第一加密开销帧。其中,N个第一加密数据帧由发送端设备根据第一加密信息对N个第一数据帧进行加密得到。N为大于或等于1的整数,每个第一数据帧用于承载第一业务的数据。第一加密开销帧用于承载第一加密信息和第一认证信息,第一认证信息由发送端设备对第一加密信息和N个第一加密数据帧进行认证处理得到。之后,对接收到第一加密信息和N个第一加密数据帧进行认证处理得到认证信息。进而,对本地生成的认证信息与接收到的第一认证信息进行匹配。若第一认证信息匹配成功,则根据第一加密信息对N个第一加密数据帧进行解密得到N个第一数据帧。
在一些可能的实施方式中,接收发送端设备发送的N个第一加密数据帧和第一加密开销帧之后,方法还包括:接收发送端设备发送的M个第二加密数据帧和第二加密开销帧。M个第二加密数据帧由发送端设备根据第二加密信息对M个第一数据帧进行加密得到。M为大于或等于1的整数,M与N不同。第二加密开销帧用于承载第二加密信息和第二认证信息。第二认证信息由发送端设备对第二加密信息和M个第二加密数据帧进行认证处理得到。若第二认证信息匹配成功,则根据第二加密信息对M个第二加密数据帧进行解密得到M个第一数据帧。
在一些可能的实施方式中,接收发送端设备发送的N个第一加密数据帧和第一加密开销帧之后,接收发送端设备发送的M个第二加密数据帧和第二加密开销帧之前,方法还包括:接收第三加密开销帧,第三加密开销帧用于承载第二加密信息和第一认证信息。
第四方面,本申请实施例提供了一种发送端设备。发送端设备包括:处理器、存储器以及收发器。其中,该处理器、该存储器以及该收发器通过线路互相连接,该处理器调用该存储器中的程序代码用于执行上述第一方面和第二方面中任一实施方式所示的加密数据的传输方法。
第五方面,本申请实施例提供了一种接收端设备。接收端包括:处理器、存储器以及收发器。其中,该处理器、该存储器以及该收发器通过线路互相连接,该处理器调用该存储器中的程序代码用于执行上述第三方面中任一实施方式所示的加密数据的传输方法。
第六方面,本申请实施例提供了一种通信系统,包括上述第四方面所示的发送端设备和上述第五方面所示的接收端设备。
第七方面,本发明实施例提供了一种数字处理芯片。数字处理芯片包括处理器和存储器,存储器和处理器通过线路相互连接。存储器中存储有指令,处理器用于执行如上述第一方面至第三方面任一实施方式所示的加密数据的传输方法。
第八方面,本申请实施例提供了一种计算机可读存储介质,计算机可读存储介质存储有计算机程序,其中,计算机程序被硬件执行时能够实现上述第一方面至第三方面中的任意一种方法的部分或全部步骤。
本申请实施例中,可以根据业务的类型灵活地设置加密周期。具体地,在对N个数据帧中的数据加密后,可以插入一个加密开销帧。该加密开销帧专用于承载加密信息和认证信息。也就是说,这N个数据帧和一个加密开销帧构成一个加密块。由于N的取值是可以根据业务的类型而变化的,并不是固定值,便于满足各种类型业务的传送需求。此外,本申请构造了一个专门用于承载加密信息和认证信息的加密开销帧,无需在每个数据帧中添加加密信息和认证信息,实现方式更灵活。
附图说明
图1为本申请实施例中加密数据的传输方法的第一个实施例示意图;
图2为本申请实施例中OSU帧的一种结构示意图;
图3为本申请实施例中加密开销帧的一种结构示意图;
图4为本申请实施例中加密周期从N变化到M的示意图;
图5为本申请实施例中加密数据的传输方法的第二个实施例示意图;
图6(a)为通过加密数据帧携带加密信息和认证信息的第一种示意图;
图6(b)为通过加密数据帧携带加密信息和认证信息的第二种示意图;
图6(c)为通过加密数据帧携带加密信息和认证信息的第三种示意图;
图7为本申请实施例中加密数据的传输方法的第三个实施例示意图;
图8为一种可能的发送端设备的结构示意图;
图9为一种可能的接收端设备的结构示意图;
图10为本申请提供的一种通信系统的结构示意图。
具体实施方式
本申请实施例提供了一种加密数据的传输方法及相关设备。本申请构造了一个专门用于承载加密信息和认证信息的加密开销帧,无需在每个数据帧中添加加密信息和认证信息,实现方式更灵活。需要说明的是,本申请说明书和权利要求书及上述附图中的术语“第一”和“第二”等用于区别类似的对象,而非限定特定的顺序或先后次序。应该理解,上述术语在适当情况下可以互换,以便在本申请描述的实施例能够以除了在本申请描述的内容以外的顺序实施。此外,术语“包括”以及其任何变形,意图在于覆盖不排他的包含。例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
本申请主要应用于OTN中的数据加密场景。发送端设备根据预设的加密信息对待发送的数据帧进行加密得到加密数据帧。之后,发送端设备还将对加密信息和加密数据帧进行认证处理得到认证信息。进而,发送端设备需要将加密数据帧、加密信息以及认证信息都发送至接收端设备。接收端设备首先对接收到的加密数据帧和预设的加密信息进行认证处理得到认证信息。之后,接收端设备将本地生成的认证信息与接收到的认证信息进行匹配。如果匹配成功,则接收端设备进一步根据加密信息对加密数据帧进行解密以得到原始的数据帧。
通过上述描述可知,发送端设备除了向接收端设备发送加密数据帧,还需要通过一定的方式将加密信息和认证信息发送至接收端设备。以FlexO帧为例,目前的一种方式是将一个FlexO帧作为一个加密周期。将加密信息和认证信息放置在FlexO帧的开销区,随FlexO帧一起传输。但是,基于FlexO帧的固定周期进行加密的方式需要在每个FlexO帧中添加加密信息和认证信息,这种实现方式的灵活性较差。例如,根据业务类型的不同,有些业务对时延敏感,还有些业务对时延不敏感。对于那些时延相对不敏感的业务,没必要以每个数据帧为固定周期进行加密,以多个数据帧为周期进行加密更合适,可以降低实现的代价。为此,本申请提供了一种加密数据的传输方法,实现方式更灵活,适用于各种类型业务的传送需求。
应理解,上述发送端设备和接收端设备是基于数据流向来定义的,并不是对其功能的限定。发送端设备也具有接收数据的功能,接收端设备也具有发送数据的功能。为了便于描述,下面统一用发送端设备作为对数据加密的一端,用接收端设备作为对数据解密的一端。
图1为本申请实施例中加密数据的传输方法的第一个实施例示意图。在该示例中,加密数据的传输方法包括如下步骤。
101、根据第一加密信息对N个第一数据帧进行加密得到N个第一加密数据帧。
本实施例中,发送端设备和接收端设备可以预先约定好需要使用的加密信息。具体地,发送端设备根据约定好的第一加密信息对N个第一数据帧进行加密得到N个第一加密数据帧。其中,N为大于或等于1的整数。每个第一数据帧用于承载第一业务的数据。需要说明的是,本申请所采用的第一数据帧可以是OSU帧、光净荷单元k(Optical Payload Unitk,OPUk)帧、光数据单元k(Optical Data Unit k,ODUk)帧或光传输单元k(OpticalTransport Unit k,OTUk)帧等OTN帧。应理解,OSU帧还可以有其他的命名方式,例如,还可以称之为灵活光业务单元(Flexible Optical Service Unit,OSUflex)帧,具体此处不做限定。下面主要以承载小颗粒业务的OSU帧为例进行介绍。
图2为本申请实施例中OSU帧的一种结构示意图。如图2所示,该OSU帧包括开销区和净荷区。净荷区用于承载业务数据。开销区包括通用开销、映射开销和8比特循环冗余校验(Cyclic Redundancy Check–8bits,CRC8)。其中,通用开销进一步可以细分为版本号、支路端口号(Tributary Port Number,TPN)、连续性校验、帧类型(Frame Type,FT)、保留开销、串联连接监视1(Tandem Connection Monitoring,TCM)、串联连接监视2和路径监视(Path Monitoring,PM)。映射开销包括映射客户业务到OSU净荷区时生成的映射信息,例如,用于指示OSU净荷区映射的客户业务数据量和客户业务时钟信息等。应理解,上述图2所示OSU帧中开销区的格式只是一个示例,在实际应用中还可以有其他的格式,具体此处不做限定。
可选地,发送端设备可以只对OSU帧的净荷数据进行加密。或者,发送端设备也可以对OSU帧的净荷数据以及全部或部分开销进行加密,例如,发送端设备对OSU帧的净荷数据和映射开销进行加密。
需要说明的是,上述的加密信息包括但不限于FN、KI、CST、KCC、第一加密开销帧的类型以及加密周期N等。其中,加密周期N就表示发送端设备以N个第一数据帧为一个周期进行加密。
102、对第一加密信息和N个第一加密数据帧进行认证处理得到第一认证信息。
发送端设备对N个第一数据帧进行加密得到N个第一加密数据帧后,将进一步对第一加密信息和N个第一加密数据帧进行认证处理得到第一认证信息。具体地,发送端设备可以对N个第一加密数据帧和第一加密信息中的全部信息进行认证处理。或者,发送端设备也可以对N个第一加密数据帧和第一加密信息中的部分信息进行认证处理,例如,第一加密信息中的部分信息可以是除了KCC之外的其他加密信息。需要说明的是,第一认证信息包括但不限于AT。
103、生成第一加密开销帧。
本实施例中,发送端设备需要在N个第一加密数据帧后插入一个第一加密开销帧。该第一加密开销帧用于承载第一加密信息和第一认证信息。其中,N个第一加密数据帧与一个第一加密开销帧可以称之为一个加密块。应理解,加密开销帧还可以有其他的命名方式,例如,还可以称之为开销加密帧等,具体此处不做限定。在一种可能的实施方式中,该第一加密开销帧与第一加密数据帧的大小相同。也就是说,第一加密开销帧可以采用与第一加密数据帧相同的帧格式,只是第一加密开销帧专门用于承载第一加密信息和第一认证信息。
优选地,可以将第一加密信息和第一认证信息都放置在第一加密开销帧的净荷区。除此之外,也可以将第一加密信息和第一认证信息都放置在第一加密开销帧的开销区。又或者,第一加密信息和第一认证信息可以拆分开分别放置在第一加密开销帧的净荷区和开销区,具体按照什么方式进行拆分,具体此处不做限定。下面仍以OSU帧的结构为例对第一加密开销帧进行介绍。
图3为本申请实施例中加密开销帧的一种结构示意图。如图3所示,第一加密信息中第一加密开销帧的类型可以通过帧类型(Frame Type,FT)来指示,或者,也可以通过操作管理维护-帧类型(Operation Administration and Maintenance-Frame Type,OAM-FT)来指示。第一加密信息中的加密周期N也放置在第一加密开销帧的开销区。第一加密信息中的其他信息以及第一认证信息可以放置在第一加密开销帧的净荷区。应理解,上述图3所示的第一加密开销帧只是一个示例,在实际应用中还可以有其他的方式在第一加密开销帧中放置第一加密信息和第一认证信息,具体此处不做限定。
104、发送N个第一加密数据帧和第一加密开销帧。
在发送端设备生成第一加密开销帧之后,发送端设备将N个第一加密数据帧和第一加密开销帧发送至接收端设备。应理解,以第一加密数据帧是OSU帧为例,发送端设备可以将N个第一加密数据帧和第一加密开销帧映射到OPUk帧的净荷区。其中,每个第一加密数据帧或第一加密开销帧占用一个OPUk帧中的净荷块。进而,发送端设备还可以将OPUk帧映射到OTUk帧或者FlexO帧等速率更高的容器中进行发送。
需要说明的是,对于当前传输的第一业务来说,该第一业务对时延的敏感程度可能会随着时间发生变化,因此加密周期N的取值也可能会随着发生变化。例如,在当前加密周期N的时段,第一业务为低时延业务,N的取值较小,在第一加密数据帧中插入第一加密开销帧的频率较高。接下来第一业务可能会变为普通时延的业务,N的取值会变大,在第一加密数据帧中插入第一加密开销帧的频率变低。也就是说,低时延业务对应的加密周期较短,普通时延业务对应的加密周期较长。下面以加密周期从N变成M为例对本方案进行进一步介绍。
具体地,发送端设备根据第二加密信息对M个第一数据帧进行加密得到M个第二加密数据帧,其中,M为大于或等于1的整数,且M与N不同。之后,发送端设备对第二加密信息和M个第二加密数据帧进行认证处理得到第二认证信息。接下来,发送端设备生成用于承载第二加密信息和第二认证信息的第二加密开销帧。进而,发送端设备向接收端设备发送M个第二加密数据帧和第二加密开销帧。应理解,加密周期为M的实现方式与上述加密周期为N的实现方式类似,具体可以参照上述步骤101-步骤104的相关描述,此处不再展开介绍。
图4为本申请实施例中加密周期从N变化到M的示意图。如图4所示,加密周期N按照1:1的比例插入第一加密开销帧,加密周期M按照3:1的比例插入第二加密开销帧。在从加密周期N变为加密周期M之间会有一个临界的加密周期。在该临界的加密周期中的加密开销帧既不同于上述的第一加密开销帧,也不同于上述的第二加密开销帧。具体地,该临界的加密周期仍然属于加密周期N,但是在N个第一加密数据帧之后需要插入一个第三加密开销帧。该第三加密开销帧用于承载第二加密信息和第一认证信息。也就是说,加密周期从N变化到M之前,需要提前将第二加密信息发送至接收端设备,以通知接收端设备加密周期要从N变化到M,便于接收端设备收到第二加密数据帧后可以实时根据第二加密信息进行解密。接收端设备就可以知道该第三加密开销帧之后的M个第二加密数据帧和第二加密开销帧为一个新的加密周期。同理,在加密周期N正式开始之前的初始化阶段,发送端设备也可以先构造一个初始的加密开销帧发送至接收端设备。该初始的加密开销帧中的认证信息可以基于无效数据生成,例如认证信息全是0比特或是某种特定图案等。
需要说明的是,发送端设备除了对第一业务的数据进行加密发送外,还可以同时对其他业务的数据进行加密发送。由于不同业务对时延的敏感程度不同,因此针对不同的业务类型,可以采用不同加密周期进行加密。例如,发送端设备对K个第二数据帧进行加密得到K个第三加密数据帧。其中,第二数据帧用于承载第二业务的数据,K为大于或等于1的整数,并且K与N不同。之后,发送端设备对第三加密信息和K个第三加密数据帧进行认证处理得到第三认证信息。进而,发送端设备生成用于承载第三加密信息和第三认证信息的第四加密开销帧,并发送K个第三加密数据帧和第四加密开销帧。应理解,加密周期为K的实现方式与上述加密周期为N的实现方式类似,具体可以参照上述步骤101-步骤104的相关描述,此处不再展开介绍。进一步,加密后的第一业务和第二业务,可以混合映射到OPUk帧的净荷区进行发送。需要说明的是,如果不同类型的业务对时延的敏感程度相同,针对不同的业务类型,也可以采用相同的加密周期进行加密。
本申请实施例中,可以根据业务的类型灵活地设置加密周期。具体地,在对N个数据帧中的数据加密后,可以插入一个加密开销帧。该加密开销帧专用于承载加密信息和认证信息。也就是说,这N个数据帧和一个加密开销帧构成一个加密块。由于N的取值是可以根据业务的类型而变化的,并不是固定值,便于满足各种类型业务的传送需求。此外,本申请构造了一个专门用于承载加密信息和认证信息的加密开销帧,无需在每个数据帧中添加加密信息和认证信息,实现方式更灵活。
下面对本申请提供的另一种加密数据的传输方法进行介绍。图5为本申请实施例中加密数据的传输方法的第二个实施例示意图。在该示例中,加密数据的传输方法包括如下步骤。
501、根据第一加密信息对N个数据帧进行加密得到N个第一加密数据帧。
本实施例中,步骤501与上述图1所示实施例中的步骤101类似,具体此处不再赘述。其中的区别在于,N的取值应当大于1,即发送端设备每次需要对多个数据帧进行加密。
502、对第一加密信息和N个第一加密数据帧进行认证处理得到第一认证信息。
不同于上述图1所示的实施例,本实施例中发送端设备不需要构造专门用于承载第一加密信息和第一认证信息的第一加密开销帧。而是通过N个第一加密数据帧来携带第一加密信息和第一认证信息。具体地,N个第一加密数据帧中地至少一个第一加密数据帧包括第一字段,该第一字段用于承载第一加密信息和第一认证信息。下面介绍几种可能的实施方式,应理解,在实际应用中采用的实施方式包括但不限于以下列举的几种。
第一种实施方式:
可以在每个第一加密数据帧中开销区的固定位置预留至少一个比特位,进而通过N个第一加密数据帧中所有预留的比特位来承载第一加密信息和第一认证信息。以上述图2所示的OSU帧为例,可以在每个OSU帧中保留开销字段预留1比特的空间。如果以256个OSU帧为一个加密周期,那么就可以通过预留的256个比特位来承载第一加密信息和第一认证信息。下表1提供了一种可能的分配方式,在实际应用中也可以按照其他的方式来灵活分配,具体此处不做限定。
表1
OSU帧的排序 承载的信息
第1到128帧 AT
第129到192帧 FN
第193到194帧 KI
第195到200帧 CST
第201到208帧 KCC
第209到216帧 N
第217到256帧 保留
第二种实施方式:
图6(a)为通过加密数据帧携带加密信息和认证信息的第一种示意图。如图6(a)所示,可以在N个第一加密数据帧中的起始加密数据帧携带第一加密信息和第一认证信息。其中,第一加密信息和第一认证信息位于该起始加密数据帧中净荷区的起始字段。
第三种实施方式:
图6(b)为通过加密数据帧携带加密信息和认证信息的第二种示意图。如图6(b)所示,可以在N个第一加密数据帧中的起始加密数据帧携带第一加密信息,在N个第一加密数据帧中的末尾加密数据帧携带第一认证信息。其中,第一加密信息位于该起始加密数据帧中净荷区的起始字段,第一认证信息位于该末尾加密数据帧中净荷区的末尾字段。
第四种实施方式:
图6(c)为通过加密数据帧携带加密信息和认证信息的第三种示意图。如图6(c)所示,可以在每个第一加密数据帧中预留一个子字段,通过N个子字段来携带第一加密信息和第一认证信息。其中,每个第一加密数据帧中的子字段位于其净荷区的起始字段。
需要说明的是,上述加密周期N的取值并非是固定不变的。对于同一业务来说,随着该业务对时延敏感程度的变化,也可以改变加密周期N的大小。对于不同业务来说,由于不同业务对时延敏感程度也不同,那么不同业务可以采用不同的加密周期N。
503、发送N个第一加密数据帧。
上面介绍了发送端设备对加密数据进行传输的方式,下面介绍接收端设备收到加密数据后的处理流程。图7为本申请实施例中加密数据的传输方法的第三个实施例示意图。在该示例中,加密数据的传输方法包括如下步骤。
701、接收发送端设备发送的N个第一加密数据帧和第一加密开销帧。
本实施例中,关于第一加密数据帧和第一加密开销帧的介绍可以参考上述图1所示实施例的相关描述,此处不再赘述。
702、对发送端设备发送的第一认证信息进行匹配,并判断是否匹配成功,若是,则执行步骤703。
接收端设备可以从第一加密开销帧中解析出第一加密信息和第一认证信息。并且,接收端设备还将对接收到的第一加密信息和N个第一加密数据帧进行认证处理得到认证信息。进而,接收端设备对本地生成的认证信息和接收到的第一认证信息进行匹配,如果匹配成功,就说明认证通过了。
703、根据第一加密信息对N个第一加密数据帧进行解密得到N个第一数据帧。
若接收端设备判断第一认证信息匹配成功,进而就可以根据第一加密信息对N个第一加密数据帧进行解密得到加密前的N个第一数据帧。需要说明的是,如果接收端设备在某一个加密周期解析出了更新后的加密信息(例如加密信息中的N值发生变化)和未更新的认证信息,就可以知道之后的加密周期将发生变化。具体可以是从当前加密周期之后的任意一个加密周期开始变化。例如,可以在当前加密周期后的第一个加密周期开始变化,或者,也可以在当前加密周期后的第五个加密周期开始变化,具体此处不做限定。接收端设备对于当前的加密周期仍然采用未更新的加密信息进行解密,对于更新后的加密周期将采用更新后的加密信息进行解密。应理解,无论加密周期如何变化,接收端设备根据加密信息和认证信息的处理方式都是类似的,具体可以参照步骤701-步骤703的描述。
需要说明的是,上述图7所示实施例是与上述图1所示实施例对应的接收端设备的实施例。至于上述图5所示实施例对应的接收端设备的实施例,其接收端设备处理流程与上述图7所示实施例的步骤步骤701-步骤703类似,此处不再赘述。
上面描述了本申请提供的加密数据的传输方法。下面介绍本申请提供的发送端设备和接收端设备。
图8为一种可能的发送端设备的结构示意图。该发送端设备包括处理器801、存储器802和收发器803。该处理器801、存储器802和收发器803通过线路相互连接。其中,存储器802用于存储程序指令和数据。在一种可能的实施方式中,处理器801用于执行上述图1所示实施例中步骤101-步骤103的操作,收发器803用于执行上述图1所示实施例中步骤104的操作。在另一种可能的实施方式中,处理器801用于执行上述图5所示实施例中步骤501和步骤502的操作,收发器803用于执行上述图5所示实施例中步骤503的操作。
图9为一种可能的接收端设备的结构示意图。该接收端设备包括处理器901、存储器902和收发器903。该处理器901、存储器902和收发器903通过线路相互连接。其中,存储器902用于存储程序指令和数据。在一种可能的实施方式中,处理器901用于执行上述图7所示实施例中步骤702和步骤703的操作,收发器903用于执行上述图7所示实施例中步骤701的操作。
需要说明的是,上述图8和图9中所示的处理器可以采用通用的中央处理器(Central Processing Unit,CPU),通用处理器、数字信号处理器(digital signalprocessor,DSP)、专用集成电路(application specific integrated circuit,ASIC)、现场可编程门阵列(field programmable gate array,FPGA)或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。上述图8和图9中所示的存储器可以存储操作系统和其他应用程序。在通过软件或者固件来实现本申请实施例提供的技术方案时,用于实现本申请实施例提供的技术方案的程序代码保存在存储器中,并由处理器来执行。在一实施例中,处理器内部可以包括存储器。在另一实施例中,处理器和存储器是两个独立的结构。
图10为本申请提供的一种通信系统的结构示意图。该通信系统包括发送端设备1001和接收端设备1002。其中,发送端设备1001用于执行上述图1和图5所示实施例中任意一种方法的部分或全部步骤。接收端设备1002用于执行上述图7所示实施例中任意一种方法的部分或全部步骤。
本申请实施例还提供一种数字处理芯片。该数字处理芯片可以应用于上述的发送端设备,也可以应用于上述的接收端设备。该数字处理芯片中集成了用于实现上述处理器的功能的电路和一个或者多个接口。当该数字处理芯片中集成了存储器时,该数字处理芯片可以完成前述实施例中的任一个或多个实施例的方法步骤。当该数字处理芯片中未集成存储器时,可以通过接口与外置的存储器连接。该数字处理芯片根据外置的存储器中存储的程序代码来实现上述实施例中光传输设备执行的动作。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,随机接入存储器等。上述的这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
当使用软件实现时,上述实施例描述的方法步骤可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线)或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘)等。

Claims (21)

1.一种加密数据的传输方法,其特征在于,包括:
根据第一加密信息对N个第一数据帧进行加密得到N个第一加密数据帧,所述N为大于或等于1的整数,每个所述第一数据帧用于承载第一业务的数据;
对所述第一加密信息和所述N个第一加密数据帧进行认证处理得到第一认证信息;
生成第一加密开销帧,所述第一加密开销帧用于承载所述第一加密信息和所述第一认证信息;
发送所述N个第一加密数据帧和所述第一加密开销帧。
2.根据权利要求1所述的方法,其特征在于,发送所述N个第一加密数据帧和所述第一加密开销帧之后,所述方法还包括:
根据第二加密信息对M个所述第一数据帧进行加密得到M个第二加密数据帧,所述M为大于或等于1的整数,所述M与所述N不同;
对所述第二加密信息和所述M个第二加密数据帧进行认证处理得到第二认证信息;
生成第二加密开销帧,所述第二加密开销帧用于承载所述第二加密信息和所述第二认证信息;
发送所述M个第二加密数据帧和所述第二加密开销帧。
3.根据权利要求2所述的方法,其特征在于,发送所述N个第一加密数据帧和所述第一加密开销帧之后,根据第二加密信息对M个所述第一数据帧进行加密得到M个第二加密数据帧之前,所述方法还包括:
生成第三加密开销帧,所述第三加密开销帧用于承载所述第二加密信息和所述第一认证信息;
发送所述N个第一加密数据帧和所述第三加密开销帧。
4.根据权利要求1至3中任一项所述的方法,其特征在于,所述方法还包括:
根据第三加密信息对K个第二数据帧进行加密得到K个第三加密数据帧,所述K为大于或等于1的整数,所述K与所述N不同,每个所述第二数据帧用于承载第二业务的数据;
对所述第三加密信息和所述K个第三加密数据帧进行认证处理得到第三认证信息;
生成第四加密开销帧,所述第四加密开销帧用于承载所述第三加密信息和所述第三认证信息;
发送所述K个第三加密数据帧和所述第四加密开销帧。
5.根据权利要求1至4中任一项所述的方法,其特征在于,所述第一加密信息和所述第一认证信息位于所述第一加密开销帧的净荷区。
6.根据权利要求1至5中任一项所述的方法,其特征在于,所述第一数据帧与第一加密开销帧的大小相同。
7.根据权利要求1至6中任一项所述的方法,其特征在于,所述第一加密信息包括所述第一加密开销帧的类型、帧计数FN、秘钥指示KI、加密套件类型CST、秘钥交互通信通道KCC和所述N的值,所述第一认证信息包括认证标签AT。
8.根据权利要求1至7中任一项所述的方法,其特征在于,根据第一加密信息对N个第一数据帧进行加密得到N个第一加密数据帧包括:
根据所述第一加密信息对所述N个第一数据帧中的净荷进行加密得到所述N个第一加密数据帧;或者,
根据所述第一加密信息对所述N个第一数据帧中的净荷和开销进行加密得到所述N个第一加密数据帧。
9.根据权利要求1至8中任一项所述的方法,其特征在于,所述第一数据帧为光业务单元OSU帧。
10.一种加密数据的传输方法,其特征在于,包括:
根据第一加密信息对N个数据帧进行加密得到N个第一加密数据帧,所述N为大于1的整数;
对所述第一加密信息和所述N个第一加密数据帧进行认证处理得到第一认证信息,其中,所述N个第一加密数据帧中的至少一个第一加密数据帧包括第一字段,所述第一字段用于承载所述第一加密信息和所述第一认证信息;
发送所述N个第一加密数据帧。
11.根据权利要求10所述的方法,其特征在于,发送所述N个第一加密数据帧之后,所述方法还包括:
根据第二加密信息对M个所述数据帧进行加密得到M个第二加密数据帧,所述M为大于或等于1的整数,所述M与所述N不同;
对所述第二加密信息和所述M个第二加密数据帧进行认证处理得到第二认证信息,其中,所述M个第二加密数据帧中的至少一个第二加密数据帧包括第二字段,所述第二字段用于承载所述第二加密信息和所述第二认证信息;
发送所述M个第二加密数据帧。
12.根据权利要求10或11所述的方法,其特征在于,所述N个第一加密数据帧中的目标加密数据帧包括所述第一字段,所述目标加密数据帧位于所述N个第一加密数据帧的起始位置,所述第一字段为所述目标加密数据帧中净荷区的起始字段。
13.根据权利要求10或11所述的方法,其特征在于,所述N个第一加密数据帧包括起始加密数据帧和末尾加密数据帧,所述起始加密数据帧位于所述N个第一加密数据帧的起始位置,所述末尾加密数据帧位于所述N个第一加密数据帧的末尾位置,所述目标字段包括加密字段和认证字段,所述加密字段用于承载所述第一加密信息,所述认证字段用于承载所述第一认证信息,所述加密字段为所述起始加密数据帧中净荷区的起始字段,所述认证字段为所述末尾加密数据帧中净荷区的末尾字段。
14.根据权利要求10或11所述的方法,其特征在于,所述第一字段包括N个子字段,每个所述第一加密数据帧包括一个所述子字段,每个所述子字段为每个所述第一加密数据帧中净荷区的起始字段,所述N个子字段用于承载所述第一加密信息和所述第一认证信息。
15.根据权利要求10或11所述的方法,其特征在于,所述第一字段包括N个子字段,每个所述第一加密数据帧包括一个所述子字段,每个所述子字段为每个所述第一加密数据帧中开销区的字段,所述N个子字段用于承载所述第一加密信息和所述第一认证信息。
16.一种加密数据的传输方法,其特征在于,包括:
接收发送端设备发送的N个第一加密数据帧和第一加密开销帧,所述N个第一加密数据帧由所述发送端设备根据第一加密信息对N个第一数据帧进行加密得到,所述N为大于或等于1的整数,每个所述第一数据帧用于承载第一业务的数据,所述第一加密开销帧用于承载所述第一加密信息和第一认证信息,所述第一认证信息由所述发送端设备对所述第一加密信息和所述N个第一加密数据帧进行认证处理得到;
若所述第一认证信息匹配成功,则根据所述第一加密信息对所述N个第一加密数据帧进行解密得到所述N个第一数据帧。
17.根据权利要求16所述的方法,其特征在于,接收发送端设备发送的N个第一加密数据帧和第一加密开销帧之后,所述方法还包括:
接收发送端设备发送的M个第二加密数据帧和第二加密开销帧,所述M个第二加密数据帧由所述发送端设备根据第二加密信息对M个第一数据帧进行加密得到,所述M为大于或等于1的整数,所述M与所述N不同,所述第二加密开销帧用于承载所述第二加密信息和第二认证信息,所述第二认证信息由所述发送端设备对所述第二加密信息和所述M个第二加密数据帧进行认证处理得到;
若所述第二认证信息匹配成功,则根据所述第二加密信息对所述M个第二加密数据帧进行解密得到所述M个第一数据帧。
18.根据权利要求17所述的方法,其特征在于,接收发送端设备发送的N个第一加密数据帧和第一加密开销帧之后,接收发送端设备发送的M个第二加密数据帧和第二加密开销帧之前,所述方法还包括:
接收第三加密开销帧,所述第三加密开销帧用于承载所述第二加密信息和所述第一认证信息。
19.一种发送端设备,其特征在于,包括:处理器、存储器以及收发器,所述处理器、所述存储器以及所述收发器通过线路互相连接,所述存储器中存储有指令;
所述处理器用于通过调用所述存储器中存储的指令执行如权利要求1至15中任一项所述的方法。
20.一种接收端设备,其特征在于,包括:处理器、存储器以及收发器,所述处理器、所述存储器以及所述收发器通过线路互相连接,所述存储器中存储有指令;
所述处理器用于通过调用所述存储器中存储的指令执行如权利要求16至18中任一项所述的方法。
21.一种通信系统,其特征在于,包括如权利要求19所述的发送端设备和如权利要求20所述的接收端设备。
CN202110412944.XA 2021-04-16 2021-04-16 一种加密数据的传输方法及相关设备 Active CN115225296B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN202110412944.XA CN115225296B (zh) 2021-04-16 2021-04-16 一种加密数据的传输方法及相关设备
EP22787225.6A EP4311166A1 (en) 2021-04-16 2022-01-13 Transmission method for encrypted data and related device
PCT/CN2022/071704 WO2022217993A1 (zh) 2021-04-16 2022-01-13 一种加密数据的传输方法及相关设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110412944.XA CN115225296B (zh) 2021-04-16 2021-04-16 一种加密数据的传输方法及相关设备

Publications (2)

Publication Number Publication Date
CN115225296A true CN115225296A (zh) 2022-10-21
CN115225296B CN115225296B (zh) 2024-04-12

Family

ID=83605591

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110412944.XA Active CN115225296B (zh) 2021-04-16 2021-04-16 一种加密数据的传输方法及相关设备

Country Status (3)

Country Link
EP (1) EP4311166A1 (zh)
CN (1) CN115225296B (zh)
WO (1) WO2022217993A1 (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080040604A1 (en) * 2005-12-05 2008-02-14 Electronics & Telecommunications Research Institute System and method for providing authenticated encryption in GPON network
CN104718720A (zh) * 2012-10-17 2015-06-17 思科技术公司 光传送网络中的时隙加密
US20160301669A1 (en) * 2015-04-08 2016-10-13 Microsemi Storage Solutions (U.S.), Inc. Method and system for encrypting/decrypting payload content of an otn frame
US20170230338A1 (en) * 2016-02-04 2017-08-10 Cisco Technology, Inc. Encrypted and authenticated data frame

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9143327B2 (en) * 2013-10-04 2015-09-22 Texas Instruments Incorporated Power line communication (PLC) network nodes using cipher then segment security
CN107809759A (zh) * 2016-09-09 2018-03-16 中兴通讯股份有限公司 一种数据传输方法及装置
CN108075883A (zh) * 2016-11-11 2018-05-25 华为技术有限公司 一种加密、解密的方法及设备
CN107846685A (zh) * 2017-11-16 2018-03-27 北京小米移动软件有限公司 配置信息的传输方法、装置及系统、存储介质
EP3681046B1 (en) * 2019-01-10 2022-07-20 Nxp B.V. Key derivation scheme for data frame transmission in ultra-wide band ranging in keyless entry systems

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080040604A1 (en) * 2005-12-05 2008-02-14 Electronics & Telecommunications Research Institute System and method for providing authenticated encryption in GPON network
CN104718720A (zh) * 2012-10-17 2015-06-17 思科技术公司 光传送网络中的时隙加密
US20160301669A1 (en) * 2015-04-08 2016-10-13 Microsemi Storage Solutions (U.S.), Inc. Method and system for encrypting/decrypting payload content of an otn frame
US20170230338A1 (en) * 2016-02-04 2017-08-10 Cisco Technology, Inc. Encrypted and authenticated data frame

Also Published As

Publication number Publication date
EP4311166A1 (en) 2024-01-24
CN115225296B (zh) 2024-04-12
WO2022217993A1 (zh) 2022-10-20

Similar Documents

Publication Publication Date Title
KR101505583B1 (ko) 무작위 순서화 및 무작위 블록 크기조정을 사용한 안전한 데이터 전달
US8379847B2 (en) Data and control encryption
CN110620762A (zh) 基于rdma的数据传输方法、网卡、服务器及介质
CN110505066A (zh) 一种数据传输方法、装置、设备及存储介质
CN112235299A (zh) 数据加解密方法、装置、设备、系统及介质
CN112948867A (zh) 加密报文的生成与解密方法、装置及电子设备
US20240179527A1 (en) Secure localization in wireless networks
CN113704789A (zh) 一种车载通讯安全处理方法、装置、设备及存储介质
CN112929355A (zh) 一种光传送网的安全管理信息处理方法及装置
CN106487761B (zh) 一种消息传输方法和网络设备
CN107888611B (zh) 通信方法和装置
CN115225296A (zh) 一种加密数据的传输方法及相关设备
CN115909560A (zh) 数据加密方法、解密方法及门锁系统
CN115021919A (zh) Ssl协商方法、装置、设备及计算机可读存储介质
CN113556333A (zh) 一种计算机网络数据安全传输方法、装置
CN109818705B (zh) 传送、接收子速率信号方法及装置、设备
CN111314287A (zh) 一种公钥加密通信方式和装置
CN115208569B (zh) 密钥动态分配的加密解密方法及装置
CN114142998B (zh) 一种数据加密处理方法、装置、电子设备及存储介质
CN116455560B (zh) 数据加密方法、数据解密方法、装置、设备及介质
CN113038306B (zh) 光网络安全通信方法、装置、电子设备及介质
KR101375670B1 (ko) 데이터의 암호화/복호화 방법 및 이를 적용한 버스 시스템
WO2023077445A1 (zh) 股权激励系统中的数据处理的方法和装置
KR102025619B1 (ko) 대용량 패킷 암호화 장치 및 이를 이용하는 패킷 통신 장치
CN116582500A (zh) 报文传输方法、报文处理方法及其装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant