CN116722983B - 城市规划领域物联网终端的信息安全方法及系统 - Google Patents
城市规划领域物联网终端的信息安全方法及系统 Download PDFInfo
- Publication number
- CN116722983B CN116722983B CN202311000518.0A CN202311000518A CN116722983B CN 116722983 B CN116722983 B CN 116722983B CN 202311000518 A CN202311000518 A CN 202311000518A CN 116722983 B CN116722983 B CN 116722983B
- Authority
- CN
- China
- Prior art keywords
- internet
- things
- terminal
- network server
- code table
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 33
- 238000004891 communication Methods 0.000 claims description 17
- 238000006243 chemical reaction Methods 0.000 claims description 5
- 230000008569 process Effects 0.000 claims description 4
- 238000012795 verification Methods 0.000 abstract description 3
- 230000007246 mechanism Effects 0.000 description 13
- 230000006870 function Effects 0.000 description 12
- 238000012545 processing Methods 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 2
- 230000010365 information processing Effects 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 238000005265 energy consumption Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000001172 regenerating effect Effects 0.000 description 1
- 238000010187 selection method Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02A—TECHNOLOGIES FOR ADAPTATION TO CLIMATE CHANGE
- Y02A30/00—Adapting or protecting infrastructure or their operation
- Y02A30/60—Planning or developing urban green infrastructure
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提出一种城市规划领域物联网终端的信息安全方法及系统,应用于网络服务器及其管理的多个物联网终端,包括:网络服务器上创建基础凯撒密码表;并根据物联网终端的设备属性信息确定分配密码表的大小;形成一个n比特的初始位图;将所述n比特的初始位图进行t次的移位操作后,获得工作密码表位图;物联网终端组成与网络服务器相同的工作密码表;使用工作密码表进行信息加密。本发明能够适应物联网终端的计算资源限制,降低加密操作的复杂性和计算负担,提供个性化的加密设置,增强安全性和终端身份的验证。
Description
技术领域
本发明属于信息技术领域,特别是涉及到一种城市规划领域物联网终端的信息安全方法及系统。
背景技术
在城市规划领域中,有许多物联网终端具有有限的计算资源,限制了使用复杂安全机制的能力。原因包括以下几个方面:
能源限制:很多物联网终端在城市规划领域是由电池供电的,因此需要考虑能源消耗的问题。复杂的安全机制通常需要更多的计算和通信操作,这会增加设备的能耗,缩短电池寿命,而选择简单的安全机制可以减少能源消耗。
处理能力限制:一些物联网终端只具有较低的处理能力和存储容量,限制了其执行复杂安全算法和存储大量密钥和证书的能力。复杂的安全机制需要更多的处理资源和存储空间,这在资源有限的终端上是不可行的。
通信带宽限制:物联网终端通常通过无线网络进行通信,而无线通信带宽通常有限。复杂的安全机制需要更多的通信开销,导致更长的通信时间和更大的数据传输量。在带宽有限的情况下,简化安全机制可以提高通信效率。
综上所述,城市规划领域中物联网终端无法使用复杂的安全机制主要是由于能源限制、处理能力限制、通信带宽限制和成本考虑等因素所致。在设计安全方案时,需要权衡安全需求、资源限制和可行性,选择适当的安全机制来保护数据和终端的安全。
现有技术中,在无法使用复杂的安全机制的情况下,使用凯撒密码被视为一种合理的选择,原因如下:
简单性:凯撒密码是一种非常简单的替换密码。它的加密和解密过程都非常直观和易于理解,无需复杂的计算或复杂的密钥管理。对于计算资源有限的物联网终端来说,凯撒密码的简单性使得它更容易实施和操作。
资源效率:凯撒密码的加密和解密过程只涉及简单的字母替换操作,相比于复杂的加密算法,它需要的计算资源和存储空间较少。这使得凯撒密码在计算资源有限的终端上更加高效。
基本保密性:尽管凯撒密码存在安全性缺陷,但对于一些非敏感的通信或需要简单保密性的场景来说,它提供了基本的保密性。它可以有效地隐藏明文的内容,防止未经授权的读取者轻易地理解明文。
但是凯撒密码存在以下主要缺点:凯撒密码中字母的替换规律是固定的,所以在密文中出现频率最高的字母很可能对应于明文中出现频率最高的字母。通过对密文进行频率分析,攻击者可以推断出偏移量,进而破解密文。
发明内容
本发明提出一种城市规划领域物联网终端的信息安全方法,适应物联网终端的计算资源限制,降低加密操作的复杂性和计算负担,提供个性化的加密设置,增强安全性和终端身份的验证。
为达到上述目的,本发明的技术方案是这样实现的:
一种城市规划领域物联网终端的信息安全方法,应用于网络服务器及其管理的多个物联网终端,包括:
S1、网络服务器上创建n×n的基础凯撒密码表,包含所需的字符集;
S2、网络服务器在物联网终端首次接入时,接收物联网终端的设备ID和设备属性信息,根据设备属性信息确定分配密码表的大小m×m,其中m<n;
S3、网络服务器创建一个长度为n的比特数组,初始值都为0;然后从1-n这n个自然数中,随机选择出不相同的m个自然数,并将m个自然数的每一个数在所述比特数组中的对应位置设置为1,形成一个n比特的初始位图;
S4、将所述n比特的初始位图进行t次的移位操作后,获得工作密码表位图;其中t为所述物联网终端的设备ID的哈希值转换的整数;
S5、网络服务器将所述工作密码表位图与所述基础凯撒密码表的行以及列分别进行配对,将基础凯撒密码表中对应的行和列来组成对应所述物联网终端的工作密码表;
S6、网络服务器将基础凯撒密码表、n比特的初始位图发送给所述物联网终端;所述物联网终端将所述n比特的初始位图进行t次的移位操作后,获得工作密码表位图;将所述工作密码表位图与所述基础凯撒密码表的行以及列分别进行配对,将基础凯撒密码表中对应的行和列来组成与网络服务器相同的工作密码表;使用工作密码表进行信息加密。
进一步的,步骤S1中,所述基础凯撒密码表包含字母、数字和其他特殊字符。
进一步的,步骤S2中,所述物联网终端首次接入网络服务器时,向网络服务器发送请求接入消息,该消息中包括物联网终端的设备ID和设备属性信息。
进一步的,步骤S3中,随机选择出不相同的m个自然数的过程包括:
(1)创建一个空的集合或数组,用于存储随机选择的数字;
(2)初始化一个计数器,初始值为0;
(3)循环执行以下步骤,直到计数器为m:
生成一个介于1到n之间的随机自然数r;
如果集合或数组中已经包含随机自然数r,则返回重新生成随机自然数r;
否则,将随机自然数r添加到所述集合或数组中,并将计数器加1;
(4)完成循环后,所述集合或数组中存储的m个数字即为随机选择的不相同的m个自然数。
进一步的,步骤S4中,网络服务器设置第一hash函数并反馈给所述物联网终端,网络服务器将所述物联网终端的设备ID作为第一hash函数的输入,通过第一哈希函数获得哈希值。
更进一步的,步骤S6中,所述物联网终端将设备ID作为第一hash函数的输入,通过第一哈希函数获得哈希值,使用与步骤S4同样的方法将哈希值转换为整数t。
进一步的,步骤S5、S6中所述工作密码表更新的方法包括:
当所述物联网终端与所述网络服务器以生成的工作密码表开始进行业务通信后,所述网络服务器确定通信业务对安全性的需求等级,根据该等级来确定工作密码表的更新周期;当更新周期到来时,所述网络服务器与所述物联网终端,重新执行步骤S3-S6。
本发明另一方面还提出了一种城市规划领域物联网终端的信息安全系统,所述系统应用了上述城市规划领域物联网终端的信息安全方法。
与现有技术相比,本发明具有如下的有益效果:
1)本发明提供了简化的加密机制:通过使用凯撒密码和较小的密码表,可以实现相对简单的加密机制。这减轻了物联网终端的计算负担,适应了资源受限的环境。
2)本发明实现了设备个性化的信息安全:通过将设备ID与密码表关联,每个设备都可以有独特的密码表配置。这使得每个终端都有自己的加密设置,提供了个性化的安全性。
3)本发明提供了基于哈希的设备验证:使用设备ID作为哈希函数的输入,并根据哈希值选择密码表的特定行和列,可以验证终端的身份。这提供了一种简单但有效的身份验证机制,确保通信的双方是预期的终端和服务器。
4)本发明保护通信内容:凯撒密码可以对通信内容进行加密,提供一定的保护。即使在资源受限的环境中,也可以对数据进行一定程度的保密,防止未经授权的访问和窃听。
附图说明
图1是本发明实施例的流程示意图。
具体实施方式
需要说明的是,在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互组合。
为使本发明专利的目的、特征更明显易懂,下面结合附图对本发明专利的具体实施方式作进一步的说明。
本实施例中,提出的方法流程如图1所示,包括参数设定阶段,工作密码表设定阶段和工作密码表更新阶段。
一、参数设定阶段:
步骤1:网络服务器上设置有基础凯撒密码表:创建一个n×n的基础凯撒密码表,包含字母、数字和其他特殊字符,确保包含所需的字符集。例如n×n是32×32。
步骤2:当某个物联网终端首次接入网络服务器时,所述物联网终端向网络服务器发送请求接入消息,该消息中至少包括物联网终端的设备ID和设备属性信息。
步骤3:网络服务器接收到请求接入消息后,保存设备ID,并根据物联网终端的设备属性信息来确定确定物联网设备类型,并根据物联网设备类型来分配对应的密码表大小:m×m,例如,选择8×8或16×16的密码表。所分配的密码表的大小与物联网设备的信息处理能有关。信息处理越小,则只能使用越小的密码表。其中m<n。
步骤4:网络服务器向所述物联网设备反馈基础凯撒密码表和第一hash函数。
二、工作密码表设定阶段:
步骤5:网络服务器创建一个长度为n的比特数组,初始值都为0,用于存储移位后的位图。
步骤6:网络服务器从1-n这n个自然数中,随机选择出不相同的m个自然数。
随机选择流程如下:
步骤6.1:创建一个空的集合或数组,用于存储随机选择的数字;
步骤6.2:初始化一个计数器,初始值为0;
步骤6.3:循环执行以下步骤,直到选择的数字达到m个:
生成一个介于1到n之间的随机自然数r;
如果集合或数组中已经包含随机自然数r,则返回到上一步,重新生成随机自然数r;
否则,将随机自然数r添加到集合或数组中,并将计数器加1;
完成循环后,集合或数组中存储的m个数字即为随机选择的结果。
步骤7:根据步骤6所选择出的集合或数组中的每一个数值,在长度为n的比特数组中的对应位置设置为1。例如,该集合中存在一个数值为4,则将长度为n的比特数组中的第四个比特设置为1。从而形成一个n比特的初始位图。
步骤8:将所述物联网终端的设备ID作为第一hash函数的输入,通过第一哈希函数获得一个哈希值。将哈希值转换为一个整数t,转换方法可采用现有技术中常规的转换方法。将n比特的初始位图进行t次的移位操作后获得的比特数组即为工作密码表位图。
步骤9:网络服务器将工作密码表位图与所述基础凯撒密码表的行或列进行配对,选择基础凯撒密码表中对应的行和列来组成工作密码表。即,如果工作密码表位图是:00110001 01100100 01001000 00000000。在32位中有8位被设置为1,分别是3,4,8,10,11,14,18,21。因此,通过在基础凯撒密码表中选择行数是3,4,8,10,11,14,18,21,列数也是3,4,8,10,11,14,18,21的字符,形成了8×8的工作密码表。网络服务器保存该工作密码表。
步骤10:网络服务器将n比特的初始位图发送给物联网终端。
步骤11:物联网终端将自身的设备ID作为第一hash函数的输入,通过第一哈希函数获得一个哈希值。将哈希值转换为一个整数t,转换的方法与步骤8的转换方法相同。将n比特的初始位图进行t次的移位操作后获得的比特数组即为工作密码表位图。
步骤12:物联网终端将工作密码表位图与密码表的行或列进行配对,选择基础凯撒密码表中对应的行和列来组成工作密码表。从而形成了与网络服务器相同的工作密码表。
三、工作密码表更新阶段:
步骤13:当物联网终端与网络服务器以生成的工作密码表开始进行业务通信后,网络服务器确定通信业务对安全性的需求等级,根据该等级来确定工作密码表的更新周期。
步骤14:当更新周期到来时,网络服务器通知物联网终端,重新执行步骤5-步骤12。
本实施例提出的方法适应不同计算资源限制:物联网终端通常具有有限的计算资源,无法使用复杂的加密算法和密钥管理机制。通过选择较小的密码表大小(如8×8或16×16),可以适应物联网终端的计算资源限制,降低加密操作的复杂性和计算负担。
本实施例提出的方法关联设备ID与密码表:在物联网中,设备ID是用于标识和区分不同终端的重要信息。通过将设备ID作为输入进行哈希计算,并根据哈希值的特定位置来选择密码表的行和列,可以将每个设备关联到一个唯一的密码表配置。这样可以提供个性化的加密设置,增强了安全性和终端身份的验证。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (8)
1.一种城市规划领域物联网终端的信息安全方法,其特征在于,应用于网络服务器及其管理的多个物联网终端,包括:
S1、网络服务器上创建n×n的基础凯撒密码表,包含所需的字符集;
S2、网络服务器在物联网终端首次接入时,接收物联网终端的设备ID和设备属性信息,根据设备属性信息确定分配密码表的大小m×m,其中m<n;
S3、网络服务器创建一个长度为n的比特数组,初始值都为0;然后从1-n这n个自然数中,随机选择出不相同的m个自然数,并将m个自然数的每一个数在所述比特数组中的对应位置设置为1,形成一个n比特的初始位图;
S4、将所述n比特的初始位图进行t次的移位操作后,获得工作密码表位图;其中t为所述物联网终端的设备ID的哈希值转换的整数;
S5、网络服务器将所述工作密码表位图与所述基础凯撒密码表的行以及列分别进行配对,将基础凯撒密码表中对应的行和列来组成对应所述物联网终端的工作密码表;
S6、网络服务器将基础凯撒密码表、n比特的初始位图发送给所述物联网终端;所述物联网终端将所述n比特的初始位图进行t次的移位操作后,获得工作密码表位图;将所述工作密码表位图与所述基础凯撒密码表的行以及列分别进行配对,将基础凯撒密码表中对应的行和列来组成与网络服务器相同的工作密码表;使用工作密码表进行信息加密。
2.根据权利要求1所述的城市规划领域物联网终端的信息安全方法,其特征在于,步骤S1中,所述基础凯撒密码表包含字母、数字和其他特殊字符。
3.根据权利要求1所述的城市规划领域物联网终端的信息安全方法,其特征在于,步骤S2中,所述物联网终端首次接入网络服务器时,向网络服务器发送请求接入消息,该消息中包括物联网终端的设备ID和设备属性信息。
4.根据权利要求1所述的城市规划领域物联网终端的信息安全方法,其特征在于,步骤S3中,随机选择出不相同的m个自然数的过程包括:
(1)创建一个空的集合或数组,用于存储随机选择的数字;
(2)初始化一个计数器,初始值为0;
(3)循环执行以下步骤,直到计数器为m:
生成一个介于1到n之间的随机自然数r;
如果集合或数组中已经包含随机自然数r,则返回重新生成随机自然数r;
否则,将随机自然数r添加到所述集合或数组中,并将计数器加1;
(4)完成循环后,所述集合或数组中存储的m个数字即为随机选择的不相同的m个自然数。
5.根据权利要求1所述的城市规划领域物联网终端的信息安全方法,其特征在于,步骤S4中,网络服务器设置第一hash函数并反馈给所述物联网终端,网络服务器将所述物联网终端的设备ID作为第一hash函数的输入,通过第一哈希函数获得哈希值。
6.根据权利要求5所述的城市规划领域物联网终端的信息安全方法,其特征在于,步骤S6中,所述物联网终端将设备ID作为第一hash函数的输入,通过第一哈希函数获得哈希值,使用与步骤S4同样的方法将哈希值转换为整数t。
7.根据权利要求1所述的城市规划领域物联网终端的信息安全方法,其特征在于,步骤S5、S6中所述工作密码表更新的方法包括:
当所述物联网终端与所述网络服务器以生成的工作密码表开始进行业务通信后,所述网络服务器确定通信业务对安全性的需求等级,根据该等级来确定工作密码表的更新周期;当更新周期到来时,所述网络服务器与所述物联网终端,重新执行步骤S3-S6。
8.一种城市规划领域物联网终端的信息安全系统,其特征在于,所述系统应用了如权利要求1-7任一项所述的城市规划领域物联网终端的信息安全方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311000518.0A CN116722983B (zh) | 2023-08-10 | 2023-08-10 | 城市规划领域物联网终端的信息安全方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311000518.0A CN116722983B (zh) | 2023-08-10 | 2023-08-10 | 城市规划领域物联网终端的信息安全方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116722983A CN116722983A (zh) | 2023-09-08 |
CN116722983B true CN116722983B (zh) | 2023-10-03 |
Family
ID=87870136
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311000518.0A Active CN116722983B (zh) | 2023-08-10 | 2023-08-10 | 城市规划领域物联网终端的信息安全方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116722983B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110493201A (zh) * | 2019-07-29 | 2019-11-22 | 北京多思安全芯片科技有限公司 | 一种数据的处理方法、装置和系统 |
CN110519038A (zh) * | 2019-07-29 | 2019-11-29 | 北京多思安全芯片科技有限公司 | 一种数据的同态处理装置和系统 |
CN115664827A (zh) * | 2022-10-29 | 2023-01-31 | 易胜燕 | 一种基于前位密钥的数据加密方法、装置及介质 |
CN116089984A (zh) * | 2023-04-06 | 2023-05-09 | 河北科技师范学院 | 一种用于行政文件的防泄密管理方法及系统 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11457001B2 (en) * | 2016-04-28 | 2022-09-27 | Arnold G. Reinhold | System and method for securely encrypting data |
CA3051928A1 (en) * | 2016-12-27 | 2018-07-05 | Helder Silvestre Paiva FIGUEIRA | Equivocation augmentation |
US10979221B2 (en) * | 2018-01-03 | 2021-04-13 | Arizona Board Of Regents On Behalf Of Northern Arizona University | Generation of keys of variable length from cryptographic tables |
-
2023
- 2023-08-10 CN CN202311000518.0A patent/CN116722983B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110493201A (zh) * | 2019-07-29 | 2019-11-22 | 北京多思安全芯片科技有限公司 | 一种数据的处理方法、装置和系统 |
CN110519038A (zh) * | 2019-07-29 | 2019-11-29 | 北京多思安全芯片科技有限公司 | 一种数据的同态处理装置和系统 |
CN115664827A (zh) * | 2022-10-29 | 2023-01-31 | 易胜燕 | 一种基于前位密钥的数据加密方法、装置及介质 |
CN116089984A (zh) * | 2023-04-06 | 2023-05-09 | 河北科技师范学院 | 一种用于行政文件的防泄密管理方法及系统 |
Non-Patent Citations (2)
Title |
---|
白宇."基于VB的旋转机械振动信号分析系统研究".《中国优秀硕士学位论文全文数据库-工程科技辑》.2014,(第6期),全文. * |
胡凯."对称加密算法更精确的积分性质探测方法研究".《中国优秀博士学位论文全文数据库-信息科技辑》.2021,(第11期),全文. * |
Also Published As
Publication number | Publication date |
---|---|
CN116722983A (zh) | 2023-09-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI750223B (zh) | 區塊鏈加密射頻晶片存儲設計方法 | |
CN102232275B (zh) | 密钥发布系统 | |
US20050154896A1 (en) | Data communication security arrangement and method | |
CN107038383A (zh) | 一种数据处理的方法和设备 | |
JP5230439B2 (ja) | 情報管理システム | |
AU2011291427A1 (en) | Encryption device and method | |
CN110430218B (zh) | 数据传输安全控制方法及装置、计算机设备和物联网系统 | |
US20200044838A1 (en) | Data encryption method and system using device authentication key | |
CN116418481A (zh) | 一种文本隐私数据双重加密保护方法、装置及设备 | |
CN101908962B (zh) | 综合化航空电子系统密钥管理方法 | |
JPH09321748A (ja) | 共有暗号鍵による通信システム、同システム用サーバ装置、同システム用クライアント装置、及び通信システムにおける暗号鍵の共有方法 | |
CN107872315A (zh) | 数据处理方法和智能终端 | |
CN114844688A (zh) | 数据传输方法、装置、设备及计算机存储介质 | |
CN1820449B (zh) | 通过一种通讯网络进行数据加密传输的方法 | |
Morchón et al. | Resource-efficient security for medical body sensor networks | |
CN116455572B (zh) | 数据加密方法、装置及设备 | |
Chuang et al. | Multi-graph Zero-knowledge-based authentication system in Internet of Things | |
CN116722983B (zh) | 城市规划领域物联网终端的信息安全方法及系统 | |
JP3695526B2 (ja) | 暗号鍵更新方法 | |
CN116155491B (zh) | 安全芯片的对称密钥同步方法及安全芯片装置 | |
CN114244499B (zh) | 基于树结构对称密钥池的群组通信方法及系统 | |
CN115119200A (zh) | 一种用于5g通信环境的信息传递方法 | |
Kumar et al. | A keyless secure data aggregation mechanism | |
CN114079560B (zh) | 一种通信加密方法及飞行器、计算机可读存储介质 | |
CN114765542B (zh) | 基于量子密钥卡的量子密码网络加密通信方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |