CN1653743A - 数字无线数据通信网络中用于安排数据加密的方法和系统及其对应的服务器 - Google Patents
数字无线数据通信网络中用于安排数据加密的方法和系统及其对应的服务器 Download PDFInfo
- Publication number
- CN1653743A CN1653743A CN03810975.1A CN03810975A CN1653743A CN 1653743 A CN1653743 A CN 1653743A CN 03810975 A CN03810975 A CN 03810975A CN 1653743 A CN1653743 A CN 1653743A
- Authority
- CN
- China
- Prior art keywords
- terminal equipment
- encryption key
- index
- encryption
- terminal device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种数字无线数据通信网络(10,11)中用于安排数据加密为一次一密乱码本加密的方法和系统。数据通信网络(10,11)至少包括两个终端设备(A,B),终端设备(A,B)用于管理索引加密密钥(S_N)集,其中第一终端设备(A)至少是发送机,而第二终端设备(B)至少是接收机。数据加密适合在第一终端设备中分阶段进行,其中,选择加密密钥索引(N)(302-306,702),利用所选择的加密密钥索引(N)定义的加密密钥对待发送的数据(M)进行加密(308,704),以及把加密的数据(RM)发送到第二终端设备(B)(309,705),其中相应地,在第二终端设备(B)中接收加密的数据(RM)(401,706),以及利用选择的、加密密钥索引(N)指示的密钥(S_N)对加密的数据(RM)进行解密(404,709)。除加密的数据(RM)之外,将加密密钥索引(N)发送到接收终端设备(B)。数据通信网络(10,11)还包括专用服务器终端设备(13.1),被安排成管理索引加密密钥(S_N)集并将其分配到终端设备(A,B)。本发明还涉及对应的服务器终端设备(13.1)。
Description
本发明涉及数字无线数据通信网络中用于安排数据加密为一次一密乱码本加密的方法,其中数据通信网络包括至少两个终端设备,终端设备用于控制索引加密密钥集,终端设备中第一终端设备至少是发送机,第二终端设备至少是接收机,数据加密适合在第一终端设备中分阶段(in stages)进行,其中
-选择加密密钥索引,
-通过用所选的加密密钥索引定义的加密密钥对待发送的数据进行加密,以及
-把加密的数据发送到第二终端设备
并且相应地在第二终端设备中
-接收加密的数据,以及
-通过用选择的、加密密钥索引指示的密钥对加密的数据进行解密。
本发明还涉及对应的系统和服务器终端设备。
无线通信系统还缺乏一种使多个终端设备之间待进行的通信得到优质安全的加密构思的简单实施方式。今天采用的加密算法通常实施起来非常复杂。另外,诸如加密密钥的相关加密信息的分配很成问题并且具有风险。
表示已知技术的加密协议有诸如PGP密码(Pretty Good Privacy)和RSA公共密钥加密(Rivest-Shamir-Adelman public keyencryption)。可是,例如在无线通信环境使用中,其实现十分复杂并且费事。在其它环境下,其可用性亦有待提高。
有关现有技术有专利公开US6021203(微软公司)、WO0195558A1(松下)、US5222137(摩托罗拉公司)、和US5483598(Digital公司)。
上述公开中,US5483598给出了一种解决方案,基于一次一密乱码本加密的使用,并利用分配于发信者和收信者之间的固定秘密密钥,以及一次一密乱码本,可是,它是例如由加密的消息或是由加密密钥流产生的。实际上,系统在这方面是易受攻击的,因为通过足够长时间地分析加密的传输,有可能破解重复产生的加密密钥。
从WO01/74005(Hammersmith)可以知道基于一次一密乱码本加密的解决方案,其中给出了向固定因特网中通信的几个终端设备分配密钥。这里,提供加密密钥主要是结合实际通信事件来进行。发信者从服务器下载加密密钥,并且服务器还提供密钥给消息的收信者。然后,发信者和收信者利用该下载的加密密钥彼此进行通信。这种一个密钥可用于基本上仅与一方通信的1对1分布结构在例如移动台环境中伴随着与加密密钥分配有关的缺点和制约。这就是为什么该公开中给出的加密方法仅适用于两方之间的通信中,或者至少在多方之间的通信中,在业务方面,例如由于持续的加密密钥查询,其实现非常费事。在用这种方式的处理中,成组通信的加密需要的加密密钥数目成指数增加。加密密钥的数目现主要依赖于用户组的大小。
本发明的目的是提供一种新的方法和系统,用于安排数据格式的业务中的加密,它基本上简化了所需的加密系统并提高了密钥管理的安全。按照本发明的方法的特征在权利要求1中给出,权利要求16给出了本发明的系统的特征,权利要求19给出了本发明的服务器的技术特征。
按照本发明实施加密的方式具有与已知技术相比完全相反的方法,因为执行加密的算法能以其最有利的形式无限简化,由此得到的无限强大的加密模型实施还非常简单。上述方法和系统不涉及加密中要用的算法的实施,使之有可能有利地利用例如已经存在的加密算法。
原理上,本发明给出的加密方法和系统完全不会被所有加密分析破解。它可以在例如已知的蜂窝网络、甚至在现有的终端设备中迅速和有利地实施,因为它易于结合到通信软件中。
按照本发明的方法是基于一次一密乱码本加密机制,在终端设备之间提供通信,具有实际改进的安全级别和把加密中使用的信息分配到通信终端设备的安全方式。
一次一密乱码本加密机制是唯一在理论上牢不可破的加密方法。用于加密算法中管理和分配加密密钥的新方式实际上改进了加密的安全级别,使之与目前用于无线通信中已知的方法相比较,在原理上完全牢不可破。按照本发明的系统包括至少一个终端设备用作服务器,和一个或一个以上在数据通信网络中彼此通信的终端设备。在几个终端设备之间的通信(1对N通信)中,其中平滑分配加密密钥在实施运行及平滑一次一密乱码本加密模型中有瓶颈,按照本发明的方法显然具有特别的优点。被安排作为服务器的终端设备管理加密信息的使用、形成,并且还可能管理加密信息的分配。
在系统中,通过数据通信网络从服务器终端设备为终端设备更新加密信息,加密信息被多个终端设备使用,以便对其业务进行加密。按照一个实施例,这样的加密信息例如可以包括加密密钥。
按照第一有利的实施例,加密可能作为完整的一次一密乱码本加密来执行,在终端设备间的通信中已用过一次的加密密钥不二次使用。这样,对于加密,可以得到非常高的安全级别。
按照另一个有利的实施例,加密还可以作为部分一次一密乱码本加密来执行。由此在多个终端设备间的通信中可以使用相同的加密密钥几次,而安全级别不会显著地降低。对于该实施例,例如在管理加密密钥的服务器终端设备对执行通信的终端设备暂时不可用的情况下,具有优点。另一个附加的优点是:与加密信息有关的数据传输显著地减少,并且在终端设备中需要较少的储存容量储存加密信息。
按照有利的实施例,加密信息的更新可以在无线局域网中完全自动进行,由此不需要终端设备的用户为此执行有关步骤。例如,对于出现在有限组(limited group)中的加密通信,上述实施例特别有利。由此,加密信息的更新可以由服务器终端设备来控制,该服务器终端设备按其自己的判断向终端设备发送加密信息。另一方面,终端设备还可以每次根据其更新需要自发地下载加密信息。
传统上,加密密钥的分配是一次一密乱码本加密的唯一致命弱点。在按照本发明的方法中,当把加密密钥从服务器终端设备传送到终端设备时,还有可能对加密密钥的加密使用甚至强大的加密。另一方面,如果安排密钥的分配,不用加密地传输密钥也是可能的,例如在无线局域网中,有可能控制对电信公司区域具有接入的用户。
可应用本发明的无线数据通信网络的示例有基于CDMA(码分多址)、TDMA(时分多址)和FDMA(频分多址)技术的解决方案,以及基于这些的子规范及技术还在开发中。
除了无线通信之外,按照本发明的方法和系统的应用的另一个有利目的是海量存储器,与其有关的巨大敏感信息被处理。
按照本发明的方法、系统和服务器终端设备的特有特征出现在所附的权利要求书中,说明书部分给出了可以实现的更多优点。
按照本发明的方法、系统和服务器终端设备不限于本文给出的实施例,以下将参考附图进行更加详细地进行描述,其中,
图1是按照本发明的系统的实施例的示例的示意图,
图2a和2b示出数据结构的示例,
图3是流程图,示出以完整的一次一密乱码本加密进行发送的终端设备中按照本发明的方法的第一实施例中的步骤的示例,
图4是流程图,示出以完整的一次一密乱码本加密进行接收的终端设备中按照本发明的方法的第一实施例中的步骤的示例,
图5是流程图,示出与更新加密信息有关的、图3和4中示出的实施例中的步骤的第一示例,
图6是流程图,示出以完整的一次一密乱码本加密进行更新的、实施加密信息的另一方式,
图7是流程图,示出部分一次一密乱码本加密进行发送和接收的终端设备中按照本发明的方法的另一实施例中的步骤的示例,
图8是流程图,示出与更新加密信息有关的、部分一次一密乱码本加密中的另一示例,
图9a-d示出在更新加密密钥中服务器数据库的示例,
图10a-c示出终端设备失去其安全之后加密密钥管理的示例。
图1是按照本发明的系统的一个实施例的示例的示意图。按照本发明的系统和方法涉及按照一次一密乱码本加密模型在数字无线数据通信网络10、11中安排数据加密。数据通信网络10、11可以是有线网络,诸如IP网络(例如因特网、内部网、局域网),或者是无线的(例如WLAN、CDMA、TDMA、FDMA,蓝牙)。
数据通信网络10、11,作为示例示出的情况中是无线的,包括至少两个彼此通信的终端设备A-D,其中一个终端设备A至少用作发送机,而另一终端设备B至少用作接收机。终端设备A、B间的通信可以例如直接为数据格式,诸如SMS消息、或者电子邮件,或者间接为数据格式,诸如编码的语音。
而且,数据通信网络10、11包括至少一个装备有连接装置14.1的专用服务器终端设备13.1。为此,数据库dBM被安排用于储存加密信息,诸如索引加密密钥。而且,在服务器终端设备13.1中,除了所述索引加密密钥之外,附属的、终端设备A-D的ID标识符储存于其中。还可以有几个服务器终端设备,由此,例如可以通过某种已知方法(未示出),实现其数据库dBM的同步。
在所述服务器终端设备13.1中,还安排功能,诸如要在处理器环境下执行的程序或者对应的命令集,上述命令用于基于建立的准则管理那些索引加密密钥并将其分配到其它终端设备A-D。本发明还这样涉及的服务器终端设备13.1例如可以是PC等,像在数据通信网络10、11中彼此通信的终端设备A-D,只要是为其安排资源,用于管理、产生、和分配所述索引加密密钥。
服务器终端设备13.1最好安排成易于监控其物理安全。定位服务器终端设备13.1的一种方式是良好保护的、最好锁定的位置(未示出),因为任何数据插入其中会引起加密模型损失。上述位置例如是在进行通信的公司、组织、用户组等的场所,其中通信组的成员有利地进行使用以定期进行访问。咖啡室或者商谈室等是一个示例。
终端设备A-D还包括用于储存和管理索引加密密钥集的装置、用于进行数据加密和用于通过选择的算法以及按照加密密钥索引通过加密密钥对加密进行解密的装置、以及用于从数据通信网络11接收索引加密密钥的至少一个电信公司接口(carrier interface)。对于索引加密密钥,数据库dBA、dBB、dBC、dBD被安排在终端设备A-D的存储器区域。通过程序执行的命令,在终端设备A-D的处理器环境中进行加密密钥的管理。按照本发明的方法对加密中使用的算法不设限制,但最好是基于随机加密密钥的。这样,加密算法甚至可以完全公开,诸如XOR加。
按照一个有利的实施例,通过无线局域网连接11,诸如WLAN(无线局域网)或蓝牙,或者通过其它某种本地数据传输信道(IrDA,RS-232),灵活分配索引加密密钥给终端设备C、D。通过利用例如蓝牙技术,可以自动更新密钥,因此它总是在用户12.3、12.4与其终端设备C、D对“更新节点”11的访问进行支付时进行。
如果有可能保证外界没有访问数据通信网络11(例如蓝牙),则可以不用加密进行加密密钥的分配。而且,如果通过IR端口或者封闭空间中的数据电缆进行加密密钥的分配,则没有必要对密钥进行加密。
在将加密密钥从服务器终端设备13.1传送到终端设备A-D时,还可以对加密密钥进行加密。在加密中使用的算法,例如根据物理条件可以相当自由地进行选择。
作为在加密密钥的传输中执行加密的一种方式,可以提及一次一密乱码本加密的使用,由此在某种意义上使用加密方法两次。因此,以选择的算法进行密钥的加密,其中使用加密密钥的另一列表,特用于密钥的传送。该列表的密钥可以仅通过数据电缆在终端设备A-D中从服务器终端设备13.1再次下载。
图2a示出一个说明示例,即储存在服务器终端设备13.1的索引加密密钥S_N的运行集。要作为整数出现的索引N位于记录的第一字段,而对应于索引N的加密密钥S_N位于第二字段并且是例如16进制的形式。
图2b示出位于服务器终端设备13.1中的管理数据库dBM的示例。对应于一个终端设备A-D的记录由终端设备A-D的ID字段(例如,用户标识符和/或终端设备IMEI(国际移动设备身份))码、在终端设备A-D中最近下载的(有效)加密密钥S_N的索引N、和位于终端设备A-D中的备份加密密钥的索引BACKUP_N形成。ID字段必需明确标识终端设备A-D和其用户12.1、12.2、12.4、和12.5。对于每一个终端设备A-D,仅能储存预定数量的这些有效加密密钥S_N(例如40个)。
下面将描述按照本发明的方法的不同实施例,其中在原理上至少有两种不同类型。其中,根据系统中的参与者,在相同的终端设备A-D组中一次只能使用一个。
图3是流程图,示出按照本发明的方法的第一实施例的示例,具有发送终端设备A。该实施例作为一个完整的一次一密乱码本加密实施,其中选择的索引加密密钥S_N仅用一次,使用过的加密密钥S_N从系统的每一个终端设备A-D中删除。通过该方法的实施,得到非常高的加密安全级别。可是,实施方法需要足够储存容量的终端设备A-D,因为要储存在它们中的加密密钥的列表可能由此变得非常长。
终端设备A的用户12.1以某种方式产生消息M,它将被发送并且可能是例如SMS或者电子邮件消息(步骤301)。当产生了消息M并且在建立的方式中的用户12.1把他希望进行以一次一密乱码本加密明确加密的传输通知终端设备A时,终端设备A将按照一个实施例从安排在其存储器中的索引加密密钥数据库dBA中选择加密密钥索引N(步骤302)。
按照一个有利的实施例,在选择加密密压索引N之后,终端设备A通过数据通信网络10在服务器终端设备13.1中检查选择的索引N的可用性,例如SMS消息(步骤303)。该实施例还可以不用任何检查过程而实施(步骤303-306),因为在这种情况下,加密密钥S_N仅用一次。而且,在按照本发明的方法中,如果对于所有终端设备A-D,加密密钥S_N的更新基本上是同时进行的,则检查过程(步骤303-306)甚至是不必要的。可是,如果其它一些终端设备B-D恰好与终端设备A同时发送以相同的加密密钥S_N加密的消息,而服务器终端设备13.1还没有时间进行有关加密密钥S_N的更新并且向终端设备A-D发送有关删除命令(下文出现),则该检查过程(步骤303-306)在所描述的实施例中是有利的预防措施。
服务器终端设备13.1检查其自己的主数据库dBM中索引N的可用性(步骤304)并向查询终端设备A发送答复(步骤305)。终端设备A接收信息并据此或者接受其选择的加密密钥索引N或者从其数据库dBA选择新索引N,用于以相同的方式进行检查(步骤306)。
按照另一个更有利的实施例,选择加密密钥索引N的过程(步骤302-305)可以用如下的方式进行:发送终端设备A的用户12.1以某种方式指示消息M的收信者B(步骤302),然后,其中信息被转送到服务器终端设备13.1(步骤303)。应当指出,消息还可以有几个收信者B-D。服务器终端设备13.1从其数据库dBM选择适合于发送机A并适合于收信者B的加密密钥S_N相对应的索引N(步骤304),并将与此有关的信息发送到发送终端设备A(步骤305)。至于要在终端设备A中直接进行索引选择,上述间接实施例更加有利,因为业务量因此明显更小(未示出)。
当发现可用索引N时,终端设备A利用与刚刚用于生成加密比特流选择的索引N相对应的加密密钥S_N进行消息M的加密(步骤308)。如果加密密钥被加密存储在数据库dBA,其加密被解密(步骤307’)。要发送的消息M的加密可以通过能由终端设备A的处理器装置运行的已知的加密算法来执行。
加密之后,加密的消息RM和加密中使用的加密密钥S_N的索引N通过数据通信网络10发送到消息的一个或一个以上收信者B的终端设备12.2(步骤309)。
图4是流程图,示出按照本发明的方法的第一实施例的示例,具有接收终端设备B。图3中所示的流程图在图4中继续。终端设备B以已知方式接收消息RM和索引N(步骤401)。终端设备B从其自己的索引密钥数据库dBB中获取与索引N相对应的加密密钥S_N(步骤402)并利用相应种类的加密方法通过获取的加密密钥S_N对加密的消息进行解密(步骤404)。如果加密密钥被加密,则在使用之前进行其解密(步骤403’)。如果消息M是示例中使用的SMS消息,则例如在显示器上将消息M示于终端设备B的用户12.2(步骤405)。
在终端设备A例如已经将消息M发送到终端设备B(步骤309)和/或在终端设备B已经对消息M的加密进行解密(步骤404)之后,按照该实施例的方法中的步骤将在与索引N对应的加密密钥S_N的使用中发送信息给服务器终端设备13.1(步骤310、406)。
图5是流程图,示出结合图3和4中示出的实施例的、有关更新加密信息采用的措施的示例。服务器终端设备13.1标识发送所使用的索引N的终端设备A、B,接收所使用的加密密钥索引N,并将其登记为已使用(步骤501)。然后,服务器终端设备13.1在其主要数据库dBM中为有关的索引N在所有终端设备A-D上设置删除线标志。命令被发送到所有终端设备A-D以从其索引密钥数据库dBA、dBB、dBC、dBD删除对应的加密密钥索引N(步骤502)。
终端设备A-D接收删除索引N的命令并执行从数据库dBA、dBB、dBC、dBD不可撤回地删除索引N和对应的加密密钥S_N的步骤(步骤503.1-503.3)。终端设备A-D还向服务器终端设备13.1发送删除索引N(步骤503.1-503.3)的确认,服务器终端设备13.1对确认进行登记。当接收删除命令的所有终端设备A-D确认了删除时,服务器终端设备13.1最终还从其自己的主数据库dBM删除与索引N对应的加密密钥S_N(步骤507)。
上述实施例要求向每一个终端设备A-D发送删除命令(步骤502),结果,在删除之后,要将确认从终端设备A-D发送到服务器13.1(步骤504.1-504.3)。这甚至可能导致繁重的业务。如果一个或一个以上终端设备A-D对数据通信网络10、11无效,则加密密钥列表dBA、dBB、dBC、dBD的同步在此情况下还可能变得成问题。大体上,如果服务器终端设备13.1不在使用,则其它通信的终端设备A-D至少在用完有效加密密钥之后也不在使用中。
图6是流程图,示出执行加密信息更新的另一种实施方式。在此情况下,图3、4、5所示的发送-接收过程以利用索引N(步骤310、406)时向服务器终端设备13.1传输信息并以其在服务器终端设备13.1中登记(步骤501)而结束。在该实施例中,图3所示选择步骤或检查索引N可用性的步骤(步骤302-306)具有根本的重要性。
在该实施例中,用于完整的一次一密乱码本加密中的索引加密密钥S_N的更新按照建立的准则或者在终端设备A-D的请求下或者由服务器终端设备13.1以自动方式执行。这最好通过无线局域网连接11来完成,例如,在用户12.1、12.2、12.3、12.4携带其终端设备A-D到达商业组织的处所或者其它一些受控区域时。
终端设备C打开与服务器终端设备13.1的数据通信连接,反之亦然(步骤601.1、601.2)。服务器终端设备13.1向终端设备C发送删除命令涉及的、使用的加密密钥索引N的列表(步骤602)。
终端设备C接收删除命令涉及的加密密钥列表,并按照接收的数据更新其自己的数据库dBC(步骤603)。关于更新,重要的是使用的加密密钥S_N从终端设备C的数据库dBC中永久删除。如果这正巧在建立连接(步骤601.1、601.2)的时候还没有完成,终端设备C将通知其自己的身份符号ID(步骤604),并在同时确认在其自己的数据库dBC中已经做出的删除。服务器终端设备13.1通过其被安排的软件在其主要数据库dBM中生成索引加密密钥S_N,这基于已经接收到其记录中、对应于终端设备C的身份信息ID,在终端设备C的数据库dBC中存在同样多的空间用于有效索引加密密钥S_N(步骤605、606),或者基于其它某种有利的准则。
形成这样的一个准则的一个示例是,服务器终端设备13.1估计终端设备A-D使用的加密密钥的数目,并基于该信息将加密密钥按照其加密密钥的消耗分配到每一个终端设备A-D。为此,不同的终端设备A-D在其存储器中可以有不同数目的加密密钥。因此,服务器终端设备13.1可以例如按照用户组的大小及使用频率对加密密钥的数目进行最佳化。由此,例如如果存在许多终端设备,但是加密的通信在它们之间很少发生,则一次仅分配少数加密密钥给各个终端设备就足够了。
在某些过程阶段中,服务器终端设备13.1检查其数据库dBM,以查找关于终端设备C的更新是否出现被设置用于删除的这种加密密钥,并且关于其删除,‘确认’是否已经从所有终端设备A-D到达。如果查找到,在服务器终端设备13.1中执行上述加密密钥的不可撤销删除(未示出)。
在产生索引N、对应的加密密钥S_N及储存在数据库dBM之后,服务器终端设备13.1将索引加密密钥S_N发送到终端设备C(步骤607),终端设备C相应地进行接收(步骤608)。终端设备C把接收到的索引加密密钥S_N储存在其自己的数据库dBC中(1°,步骤609)。最好在一个更新时间尽可能多地将加密密钥下载在终端设备C的存储器资源中。这用于进行以下补偿:虽然终端设备A-D很少下载加密密钥S_N,然而它还会有足够的加密密钥S_N用于通信。另一方面,服务器终端设备13.1还可以按照建立的准则对要在终端设备C下载的加密密钥的数目进行最佳化。
按照一个有利的实施例,终端设备C还可以例如利用用户12.3设置的码、或者利用无需用户12.3采取任何步骤从SIM(用户身份模块)卡得到的PIN(个人身份号)标识符,对已经接收的加密密钥S_N进行加密(2°,步骤608’)。相应地,在进行数据加密和/或数据加密的解密之前,必需对加密密钥的加密进行解密。通过关闭从终端设备C到服务器终端设备13.1的连接,反之亦然,完成更新过程(步骤610.1、610.2)。
在阶段之后(步骤610.1),终端设备C可以发送要删除的加密密钥索引N的列表给建立的终端设备D,该终端设备D更新其自己的数据库dBD。相应地,如果终端设备D访问服务器13.1以获取加密密钥索引的更新的列表,它将其转播到终端设备C。这样,有可能进一步降低所需更新通信的数量(未示出)。
在该实施例中,与加密密钥S_N的使用和更新有关的数据通信可以保持在适中水平。在服务器终端设备13.1中,可以设置删除线标志,并仅在服务器终端设备13.1中储存使用加密密钥S_N的信息。仅在终端设备A-D开始加密密钥的更新交付时,发送待删除的加密密钥S_N的索引列表。
对于两个终端设备A、B彼此进行通信的实施例,即使在它们不能与服务器终端设备13.1建立连接的情况下,也可以得到这样的优点。可是,系统的安全由此变得更差,因为加密密钥可能已经被使用。实际上,利用这样的模式的有利情况特别是紧急情况,诸如加密基础结构已经被毁掉的情况下。
图7是流程图,示出按照本发明的方法的另一个实施例的示例,具有发送和接收终端设备A、B。在该实施例中,作为部分一次一密乱码本加密来进行加密,其中相同的密钥S_N可以使用至少两次。除了上面出现的消息的加密,这种重复使用的示例是通过采用对称算法的语音呼叫的加密。
在部分一次一密乱码本加密中,相同的加密密钥S_N可以使用几次。用户12.1使用终端设备A产生例如SMS消息(步骤701)。并且,终端设备A从其数据库dBA中选择索引N(步骤702)。在该连接中,如果必要或可能的话,还可以进行图3所示的检查或者索引的选择过程(步骤302-306)。现在,每一个终端设备A-D为了避免同步或服务器终端设备13.1的停机时间引起的问题,保持加密密钥S_N的循环信息TUSE_N,它们已经没有向服务器终端设备13.1作任何确认而使用。由此,还可以在服务器终端设备13.1中保持加密密钥的总循环USE_N的信息。
在终端设备A选择索引N时,各终端设备的循环变量TUSE_N增加(步骤703)。消息M的加密、向终端设备B的传输、以及接收都以上述的方式发生(步骤704-706)。终端设备B还可以用于增加对应的循环变量TUSE_N(步骤708)。剩余的阶段,诸如消息M的解密(步骤708-709)及其向用户12.2的表示(步骤710)可以以上面描述的完整的一次一密乱码本实施例的对应方式进行。
关于部分一次一密乱码本加密实施例,得到以下优点:终端设备A-D的数据库dBA、dBB、dBC、dBD的同步没有问题,并且对终端设备A-D中数据库的存储器容量的需要较完整的一次一密乱码本加密中的要小。
图8是流程图,示出用于图7所示部分一次一密乱码本加密的加密信息的更新的示例。
当从待更新的终端设备D到服务器终端设备13.1的连接可能时,以已知的方式在两个方向进行设置(步骤801.1、801.2)。终端设备D以建立的准则向服务器终端设备13.1发送一个或一个以上其索引TSUE_N的值(步骤802)并将其设置在零(步骤804)。所述准则例如可以是TUSE_N>0。
在服务器终端设备13.1中,对应的一个或一个以上索引N的循环USE_N的总数以接收的TUSE_N值增加(步骤803)。如果USE_N超过为其建立的限定值MAX(步骤805),则为索引N设置删除标志,以便将其从加密密钥的列表中删除(步骤806)。于是即使在最大循环条件未满足的情况下,也可能例如以图6中所示的方式从阶段(步骤602)开始。
关于该实施例,得到以下优点:在使用每一个加密密钥S_N之后,不必更新所有终端设备A-D。虽然相同的加密密钥S_N可以由此使用几次,然而加密方法的安全级别不会显著地受到损害,因为可以为加密密钥S_N的重复数建立限定值,诸如TUSE_N<4。可是,通过统计方法,加密密钥S_N的重复可以使得各密钥S_N的部分解密成为可能(例如,通过研究消息间的差异),但是,即使在最坏的情况下,也可能仅对TUSE_N消息进行解密。因此,在整体上,一个加密密钥S_N的解密不会损害系统的安全。如果必要,例如可为每一个第三密钥S_N建立TUSE_N=1,由此,最敏感的消息可以利用这些密钥来发送,并且,以这种方式确保在这些情况下不会出现密钥S_N的重复。
下面,服务器终端设备13.1的加密密钥的管理将作为可能的实施例进行解释。通过在服务器终端设备13.1中安排的软件,目标是在加密密钥S_N生成的每一个循环中,产生最大数目的有效加密密钥S_N,将其分配到终端设备A-D。除此之外,在服务器终端设备13.1中,剩余加密密钥的所有置换作为BACKUP(备份)密钥保持在数据库dBM中。这些最好能作为Hash数据结构安排。由此,至少一个加密密钥总是存在,用于所有终端设备之间的通信,并且几个加密密钥对存在,用于一些终端设备对。还可能存储一个以上版本的各个置换,但是BACKUP列表的尺寸将增大。
图9a示出一种情况,作为有效加密密钥列表S_N和BACKUP列表,其列表储存在服务器终端设备13.1中,并形成数据库dBM的一部分。应当指出,示例不涉及实际加密密钥S_N,但涉及与其对应的索引N。每一行对应于一个终端设备A-D。BACKUP密钥BACKUP_N在这种情况下在列表的前端,并且其后跟有有效密钥S_N。应当指出,也可以按相反的方式设置,因为列表大体上作为连续列表(running list)安排。由此,当列表“满”时,有效列表的生成将从其起点再次开始。在上述情况下,终端设备A的BACKUP密钥的索引为BACKUP_N={7,9,10,11,12,14,16,19,22,28,29,32,33,34,35},而实际有效密钥的索引为N={36,37,38,39,40,41,42}。
图9b示出当终端设备B在更新中与服务器终端设备13.1连接时的一个示例。每次当服务器终端设备13.1与终端设备B连接时,生成新的加密密钥S_N。在该示例中,有效加密密钥的数目限制到10。在这种情况下,服务器终端设备13.1为终端设备B生成一个新的加密密钥S_N,N=64。一般地说,在最大数目的有效密钥S_N之内,生成尽可能多的密钥S_N是可能并且有利的。为了保持有效加密密钥S_N的数目在建立的限制之内(≤10),必须破坏这些密钥的其中之一。在这种情况下,待破坏的密钥是最早的一个有效密钥,即密钥36,它现在是用于终端设备A、C、D的有效密钥S_N。
图9c示出了接着的阶段,最好对BACKUP列表搜索最早的BACKUP密钥,作为终端设备A、C、D的公共密钥。没有什么阻止对满足上述准则的其他密钥进行选择,但是该最早的密钥是最好的,因为加密密钥的列表由此能安排为循环和连续列表,减小终端设备A-D对存储密钥用的存储器容量的需要。
对于选择的密钥,N=12,在服务器13.1中设置删除线标志,并且针对它的删除命令还被发送到所有终端设备A、C、D。可是应该指出,关于删除的执行,终端设备A、C、D没有确定性,直到有关终端设备A、C、D再次由服务器终端设备13.1更新。可是,该密钥12不应再用于终端设备A、C、D的通信的加密。
图9d示出一种情况,其中终端设备A现在与服务器13.1连接,用于更新其密钥列表。对于终端设备,新密钥N=46被下载,同时,确保密钥N=12成功删除。可以传输有效密钥的列表,以便以密钥37开始,由此相应地改变BACKUP列表。为终端设备A的加密密钥检查BACKUP列表,并搜索加密密钥的复制品出现。发现7、34、35是终端设备对AD的公共BACKUP密钥。由此为密钥7设置删除线标志是最有利的,以将其从终端设备A中删除,并在存储装置中留下密钥34和35。
按照本发明的加密协议由于以下事实而唯一:一次一密乱码本加密的能力不会失去,虽然一个或一个以上终端设备消失、被偷、或者以其他某种方式破坏其安全状态。这通过利用上述BACKUP密钥而成为可能。虽然加密密钥的列表在这样的情况下必须尽可能快地被更新,然而还有可能的是其他终端设备可以继续其安全数据通信至少一些时间。
当一些终端设备的安全级别基本上受到破坏时,例如,由于终端设备B被偷,由已经失去其安全的终端设备B使用中的加密密钥可以在服务器终端设备13.1中被设置,用于从其他终端设备A、C、D的使用中删除。终端设备A、C、D中存储的、已经从失去安全的终端设备B中确切删除的那些BACKUP密钥(图2b)投入使用一段时间,直到新的有效加密密钥S_N被生成,并为终端设备A、C、D更新。
图10a-10c示出这一情况的示例,其中一个终端设备A-D失去其数据安全,因为例如它被偷或者丢失。图10a示出初始状态。如果终端设备B失去其安全状态,则储存在其中的有效密钥和BACKUP密钥必需由其它终端设备A、C、D直接删除使用(图10b)。
从图10c看到,终端设备A、C、D还可以至少某种程度地继续其安全通信。所有终端设备A、C、D共用的BACKUP密钥是12、29和32。终端设备A和C共用的密钥是7、34和35,而终端设备C和D共用的密钥是8。现在已经没有有效列表,并且实际上必需尽可能快地产生有效列表。
可是,实际上总是有少量的BACKUP密钥存在。虽然某些终端设备A-D即使在完全正常的通信中用完了有效加密密钥S_N,那也是可能的。一个解决方案可以允许在终端设备A-D之间的通信中使用BACKUP密钥对。
要在终端设备A-D中为加密密钥S_N保留的存储器空间的大小依赖于终端设备A-D提供的存储器容量和几个因素,诸如系统使用的频繁程度、终端设备A-D平均用于更新的频繁程度,因此它可能变化很大。
本发明特别具有以下优点:一个或者一个以上终端设备A-D消失、被偷或者其它安全损坏不会导致用户12.1、12.2、12.3、12.4的数据安全的最终损失(会发生在设有专用PGP密钥的终端设备消失的情况下),因为能以简单方式产生新的加密密钥。为此,按照本发明的加密模型适合易于丢失或者被偷的移动终端设备。
按照一个更有利的实施例,终端设备A-D的加密密钥S_N的更新可以用以下方式来完成:不必把由服务器终端设备13.1产生的所有加密密钥S_N给它们。由此,可以不用基于建立的准则分配一个或者一个以上的加密密钥S_N。一个这样的准则可以是:在30可除尽的每个加密密钥索引N之后,如此多的加密密钥保留用于成对的终端设备AB、AC、AD、BC、BD、CD,因为它们可以成对。由此,对应于各索引N的加密密钥S_N仅分配到一个终端设备对。
还有一个可能的、并且能容易地从前者推导出的实施例,其中对于终端设备A-D不必有任何完全公共的加密密钥,但是上面提出的种类的过程例如以某种周期方式被执行。对于BACK_UP密钥,也仅应用成对的类似密钥实施,它们有其自己分开的表。
而且,加密密钥S_N的需要不必是成对的,但是所述方法还能以下述方式执行,除一个外,所有终端设备得到某一加密密钥。由此,在终端设备N的情况下,加密密钥例如可以在3个、4个、5个、…、N-1个中共享。
通过预先将加密密钥S_N分成部分组,其中只有某些加密密钥S_N分配到一些终端设备A-D中,得到以下优点,其中,当终端设备A的安全级别基本上变得更坏时(例如,被偷时),不需要移到已经给出的加密密钥S_N再用上,这对加密的安全级别可能有有害的影响。现在,具有未变安全级别的终端设备B-D可继续其安全的通信,因为它们还在保证各终端设备B-D的加密密钥对。
另外,虽然前面介绍了两个终端设备A-D之间的通信作为应用示例,然而按照本发明的方法可以直接归纳用于几个终端设备A-D之间的1对N组通信。按照本发明的方法由此为执行一次一密乱码本加密模型提供一种特殊功能和平滑实现,因为在按照本发明的方法中,加密密钥需要的数目例如不必依赖于用户12.1-12.4的组的大小。
大体上,加密的数据可以是从电子邮件到GSM加密的语音的任何种类的数字信息,但是由于媒体丰富信息以较高的速率消耗一次一密乱码本,本发明在诸如GSM-SMS通信、电子邮件的文本消息中、或者在诸如地图(例如MMS)的简单图像中最有利。
本发明例如在以下情况下是理想的,其中商业企业具有国际运作、运输车辆或者大商业场所,它们可能被带有终端设备的A-D的所有用户12.1、12.2、12.3、12.4经常访问。
按照本发明的方法可以通过示例使用的情况是公司职员在合同谈判中询问总公司指示的情况。另一个示例是守卫接收包含紧急目标地址的SMS消息。
按照本发明的方法和系统的其它潜在用户组例如是,公司的旅行代表、贵重运输车辆、出租车队、救护车和保安公司、律师事务所和、医疗使用(秘密远程会诊)、机场人员、石油钻探设备、监狱和核电站、及政府使用。应用对象的其它示例是通过电话的银行交易,由此蓝牙HUB可以位于银行;M商务,即移动商务,由此蓝牙HUB可以位于百货公司、基层、私下使用人权(in private use ofhuman right)和其它组等。
应当理解,上述解释和有关附图仅用来说明按照本发明的方法和系统。因此,本发明不限于上述实施例或权利要求中限定的情况,对于本领域技术人员来说,显然有许多不同的变化和修改,它们可能落在所附权利要求书定义的发明构思的范围内。
Claims (20)
1.数字无线数据通信网络(10,11)中用于安排数据加密为一次一密乱码本加密的方法,其中所述数据通信网络(10,11)至少包括两个终端设备(A,B),终端设备(A,B)用于管理索引加密密钥(S N)集,第一终端设备(A)至少是发送机,第二终端设备(B)至少是接收机,其中所述数据加密适合在第一终端设备中分阶段进行,其中,
-选择加密密钥索引(N)(302-306,702),
-利用所选择的加密密钥索引(N)定义的加密密钥对待发送的数据(M)进行加密(308,704),以及
-把加密的数据(RM)发送到第二终端设备(B)(309,705),
其中相应地,第二终端设备(B)用于
-接收所述加密的数据(RM)(401,706),以及
-利用选择的、所述加密密钥索引(N)指示的密钥(S_N)对所述加密的数据(RM)进行解密(404,709),
其特征在于,除所述加密的数据(RM)之外,将所述加密密钥索引(N)发送到接收终端设备(B),所述数据通信网络(10,11)还包括专用服务器终端设备(13.1),被安排成管理索引加密密钥(S_N)集并将其分配到所述终端设备(A,B)。
2.如权利要求1所述的方法,其特征在于,除所述索引加密密钥(S_N)之外,其附属的终端设备(A,B)的标识符(ID)存储在服务器终端设备(13.1)中,其中在服务器终端设备(13.1)中更新终端设备(A,B)时,
-标识待更新的终端设备(A,B)(501,604,801.2),
-从所述终端设备(A,B)接收至少一个使用的加密密钥索引(N)(501,803),以及
-根据建立的准则,发送命令给一个或一个以上终端设备(A,B)以删除对应的一个或一个以上加密密钥索引(N)(502,602),
并且它被用在所述终端设备(A,B)中不能取消地删除选择的索引(N)(503.1,503.2,603)。
3.如权利要求2所述的方法,其特征在于,关于一个或一个以上终端设备(A,B,C),以下子阶段还与更新有关
-接收并执行所述命令以删除所述一个或一个以上加密密钥索引(N)(503.1,503.2,603),
-向所述服务器(13.1)发送有关删除一个或一个以上加密密钥索引(N)的确认(504.1,504.2,604)。
4.如权利要求3所述的方法,其特征在于,而且与更新有关,在服务器终端设备(13.1)中
-接收(505)至少一个终端设备(A,B)的删除一个或一个以上加密密钥索引(N)的确认,并基于建立的第二准则,
-最终删除(507)一个或一个以上加密密钥索引(N)。
5.如权利要求1-4中任何一项所述的方法,其特征在于,由发送终端设备(A)选择所述加密密钥索引(N),在该选择之后,所述终端设备(A)从所述服务器终端设备(13.1)中查询所选择的索引(N)的可用性,根据给出的信息,认可选择的索引(306)或者选择新的索引供检查(302)。
6.如权利要求1-4中任何一项所述的方法,其特征在于,由所述服务器终端设备(13.1)选择所述加密密钥索引(N),由此,在向接收终端设备(B)发送时,发送终端设备(A)从所述服务器终端设备(13.1)查询有效索引(N)。
7.如权利要求1-6所述的方法,其特征在于,所选择的加密密钥(S_N)仅使用一次。
8.如权利要求7所述的方法,其特征在于,作为一个子阶段,至少一个通信终端设备(A,B)直接把有关使用所述加密密钥索引(N)的信息发送到所述服务器终端设备(13.1)。
9.如权利要求1-6中任何一项所述的方法,其特征在于,对应于所述加密密钥索引(N)的加密密钥(S_N)至少使用两次,由此,所述终端设备(A,B)用于保持每个使用的索引(N)的循环信息(TUSE_N),而所述服务器终端设备(13.1)用于保持索引(N)的总循环信息(USE_N)。
10.如权利要求9所述的方法,其特征在于,有关更新终端设备(A,B),所述服务器终端设备(13.1)在所述删除命令(602)之前还用于
-从终端设备(A)接收至少一个使用的加密密钥索引(N)的循环信息(TUSE_N)(803),
-将接收的循环信息(TUSE_N)合计为所述总循环信息(USE_N)(803),以及
-将所述一个或一个以上索引(N)的总循环(USE_N)与建立的准则值(MAX)进行比较,据此得到判定来执行所述命令,以便删除所述索引(N)(602)。
11.如权利要求1-10中任何一项所述的方法,其特征在于,另外,当更新终端设备(A,B)的加密密钥(S_N)时,在服务器终端设备(13.1)中
-将至少一个新的加密密钥索引(N)添加到待更新的终端设备(A,B)(605),
-为一个或一个以上添加的索引(N)生成对应的加密密钥(S_N)(606),
-将一个或一个以上的索引(N)和对应的加密密钥(S_N)发送到待更新的终端设备(A,B)(607)。
12.如权利要求11所述的方法,其特征在于,在所述服务器终端设备(13.1)中,以下述方式生成所述加密密钥:在更新测量之后,待更新的终端设备(A,B)与每个其它终端设备(C,D)具有至少一个公共加密密钥(S_N)。
13.如权利要求1-12所述的方法,其特征在于,对存储在所述终端设备(A,B)中的加密密钥(S_N)进行加密,由此在进行数据加密和/或对其进行解密之前对加密进行解密(307’,403’)。
14.如权利要求1-13所述的方法,其特征在于,从服务器终端设备(13.1)到所述终端设备(A-D)对所述加密密钥(S_N)进行传输加密。
15.如权利要求1-14所述的方法,其特征在于,当某终端设备(B)的安全状态按照所述建立的准则破坏时,从使用中删除用在对应的终端设备(B)中的那些加密密钥(S_N)。
16.数字无线数据通信网络(10,11)中用于安排数据加密为一次一密乱码本加密的系统,其中所述数据通信网络(10,11)至少包括两个终端设备(A,B),包括
-用于储存和管理索引加密密钥(S_N)的装置,
-用于按照加密密钥索引(N)、通过选择的算法和加密密钥(S_N)执行数据加密以及对加密进行解密的装置,
-至少一个用于接收索引加密密钥(S_N)的承载接口,
其特征在于,至少一个属于所述数据网络(10,11)的终端设备(13.1)作为专用服务器终端设备,按照建立的准则管理加密密钥(S_N)并将其分配到其它终端设备(A,B)。
17.如权利要求16所述的系统,其特征在于,将索引加密密钥(S_N)分配到所述终端设备(A,B)通过诸如WLAN(无线局域网)或蓝牙的无线局域网进行。
18.如权利要求16或17所述的系统,其特征在于,将索引加密密钥(S_N)分配到所述终端设备(A,B)通过诸如IrDA(红外数据协会)的本地数据通信连接或通过数据电缆连接进行。
19.数字无线数据通信网络(10,11)中用于安排数据加密为一次一密乱码本加密的服务器终端设备(13.1),其特征在于,在所述服务器终端设备(13.1)中安排索引加密密钥(S_N)集,以及用于管理和分配所述索引加密密钥(S_N)的功能。
20.如权利要求18所述的服务器终端设备(13.1),其特征在于,在所述服务器终端设备(13.1)中,安排用于按照当前使用情况将待分配到终端设备(A-D)的加密密钥(S_N)的数目进行最佳化的功能。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI20025024 | 2002-05-17 | ||
FI20025024A FI114061B (fi) | 2002-05-17 | 2002-05-17 | Menetelmä ja järjestelmä digitaalisessa langattomassa tiedonsiirtoverkossa datasalauksen järjestämiseksi ja vastaava palvelin |
PCT/FI2003/000360 WO2003098868A1 (en) | 2002-05-17 | 2003-05-09 | Method and system in a digital wireless data communication network for arranging data encryption and corresponding server |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1653743A true CN1653743A (zh) | 2005-08-10 |
CN1653743B CN1653743B (zh) | 2010-08-11 |
Family
ID=8565194
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN03810975.1A Expired - Fee Related CN1653743B (zh) | 2002-05-17 | 2003-05-09 | 用于安排数据加密的方法和系统及其对应的服务器 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20050226420A1 (zh) |
EP (1) | EP1506636A1 (zh) |
KR (1) | KR100969646B1 (zh) |
CN (1) | CN1653743B (zh) |
AU (1) | AU2003227785A1 (zh) |
FI (1) | FI114061B (zh) |
WO (1) | WO2003098868A1 (zh) |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009046567A1 (en) * | 2007-10-09 | 2009-04-16 | Kamfu Wong | Automatic teller machine |
CN102136905A (zh) * | 2011-03-23 | 2011-07-27 | 华为终端有限公司 | 用户设备的加密、校验方法及设备 |
CN101471771B (zh) * | 2007-12-29 | 2011-09-14 | 华为技术有限公司 | 一种基于p2p网络媒体传送的方法、媒体加密的方法及系统 |
CN102484584A (zh) * | 2009-09-09 | 2012-05-30 | 阿尔卡特朗讯公司 | 安全通信的建立 |
WO2012071722A1 (zh) * | 2010-11-29 | 2012-06-07 | 北京卓微天成科技咨询有限公司 | 一种基于otp的云存储数据存储方法、装置及系统 |
CN103209188A (zh) * | 2013-04-16 | 2013-07-17 | 百度在线网络技术(北京)有限公司 | 数据推送方法、数据推送系统及数据推送服务器 |
CN103295048A (zh) * | 2013-05-20 | 2013-09-11 | 爱康普科技(大连)有限公司 | 电子标签信息传输系统和方法 |
CN102257842B (zh) * | 2008-12-17 | 2014-03-12 | 交互数字专利控股公司 | 直通链路通信的增强的安全性 |
CN104734843A (zh) * | 2013-12-19 | 2015-06-24 | 江苏吉美思物联网产业股份有限公司 | 一种同步3des保密通信方法 |
CN105450392A (zh) * | 2015-12-04 | 2016-03-30 | 四川九洲电器集团有限责任公司 | 一种用于确定密钥对的方法及装置、数据处理方法 |
CN105763331A (zh) * | 2014-12-19 | 2016-07-13 | 北大方正集团有限公司 | 一种数据加密方法和数据解密方法及装置 |
WO2018145606A1 (zh) * | 2017-02-08 | 2018-08-16 | 贵州白山云科技有限公司 | 一种用于cdn节点间加密的方法、系统、装置、介质及设备 |
CN110557680A (zh) * | 2019-07-30 | 2019-12-10 | 视联动力信息技术股份有限公司 | 一种音视频数据帧传输方法和系统 |
CN113268378A (zh) * | 2021-05-18 | 2021-08-17 | Oppo广东移动通信有限公司 | 数据容灾方法、装置、存储介质及电子设备 |
CN114125824A (zh) * | 2020-08-31 | 2022-03-01 | 中国电信股份有限公司 | 语音加密处理方法、服务器、终端以及系统、存储介质 |
CN117155711A (zh) * | 2023-10-30 | 2023-12-01 | 北京安盟信息技术股份有限公司 | 一种基于串口的数据安全传输方法、系统、介质及设备 |
Families Citing this family (44)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005094096A (ja) * | 2003-09-12 | 2005-04-07 | Toshiba Corp | 受信装置、伝送システム及び伝送方法 |
JP4688426B2 (ja) * | 2004-03-09 | 2011-05-25 | 富士通株式会社 | 無線通信システム |
US20060090083A1 (en) * | 2004-10-27 | 2006-04-27 | Kwok-Yan Leung | Data protection system |
CN100367701C (zh) * | 2005-05-16 | 2008-02-06 | 航天科工信息技术研究院 | 实现移动通信设备数据安全传输的装置和方法 |
US8165302B2 (en) * | 2005-06-07 | 2012-04-24 | Sony Corporation | Key table and authorization table management |
US9191198B2 (en) | 2005-06-16 | 2015-11-17 | Hewlett-Packard Development Company, L.P. | Method and device using one-time pad data |
GB0519814D0 (en) * | 2005-09-29 | 2005-11-23 | Hewlett Packard Development Co | Methods and apparatus for managing and using one-time pads |
JP4836504B2 (ja) * | 2005-06-30 | 2011-12-14 | 富士通株式会社 | Icチップ、ボード、情報処理装置及びコンピュータプログラム |
CN100424611C (zh) * | 2005-07-28 | 2008-10-08 | 国际商业机器公司 | 用于处理加密软件的方法和中央处理单元 |
JP4596256B2 (ja) * | 2005-08-02 | 2010-12-08 | ソニー株式会社 | 送受信システムおよび方法、送信装置および方法、受信装置および方法、並びにプログラム |
US8842839B2 (en) | 2005-09-29 | 2014-09-23 | Hewlett-Packard Development Company, L.P. | Device with multiple one-time pads and method of managing such a device |
US8250363B2 (en) * | 2005-09-29 | 2012-08-21 | Hewlett-Packard Development Company, L.P. | Method of provisioning devices with one-time pad data, device for use in such method, and service usage tracking based on one-time pad data |
US8050405B2 (en) * | 2005-09-30 | 2011-11-01 | Sony Ericsson Mobile Communications Ab | Shared key encryption using long keypads |
GB2431250A (en) * | 2005-10-11 | 2007-04-18 | Hewlett Packard Development Co | Data transfer system |
KR101158155B1 (ko) * | 2005-11-10 | 2012-06-19 | 삼성전자주식회사 | 휴대 방송 시스템에서 암호화 정보 송수신 방법 및 그에따른 시스템 |
US8774414B2 (en) | 2005-11-10 | 2014-07-08 | Samsung Electronics Co., Ltd. | Method and apparatus for transmitting/receiving encryption information in a mobile broadcast system |
WO2008007884A1 (en) * | 2006-07-10 | 2008-01-17 | Samsung Electronics Co., Ltd. | Method of providing access rights based on device proximity and central access device used for the method |
US20100316219A1 (en) * | 2007-08-06 | 2010-12-16 | David Boubion | Systems and methods for simultaneous integrated multiencrypted rotating key communication |
US20080165965A1 (en) * | 2007-01-05 | 2008-07-10 | John Almeida | Method of two strings private key (symmetric) encryption and decryption algorithm |
CN101400059B (zh) * | 2007-09-28 | 2010-12-08 | 华为技术有限公司 | 一种active状态下的密钥更新方法和设备 |
DE102008011882B4 (de) * | 2008-02-29 | 2010-04-01 | Robert Niggl | Vorrichtung und Verfahren zum kontrollierten Datenaustausch zwischen mindestens zwei Datenträgern |
US8335188B1 (en) * | 2008-05-19 | 2012-12-18 | Sprint Spectrum L.P. | Method and system for handoffs between public and private wireless networks |
JP5304345B2 (ja) * | 2009-03-11 | 2013-10-02 | 富士通株式会社 | コンテンツ処理装置、コンテンツ処理システム、およびコンテンツ処理プログラム |
KR101140804B1 (ko) * | 2009-12-18 | 2012-05-03 | 주식회사 잉카인터넷 | 파일 암호화 방법 및 파일 자동 복호화 방법 |
US20110237234A1 (en) * | 2010-03-23 | 2011-09-29 | Fujitsu Limited | System and methods for remote maintenance in an electronic network with multiple clients |
US9286485B2 (en) | 2010-03-23 | 2016-03-15 | Fujitsu Limited | Using trust points to provide services |
US8516255B2 (en) * | 2010-05-10 | 2013-08-20 | Qualcomm Incorporated | Methods and apparatus for peer-to-peer transfer of secure data using near field communications |
US8571218B2 (en) | 2010-06-01 | 2013-10-29 | GreatCall, Inc. | Short message service cipher |
US9749132B1 (en) * | 2011-11-28 | 2017-08-29 | Amazon Technologies, Inc. | System and method for secure deletion of data |
US9045095B2 (en) | 2012-12-16 | 2015-06-02 | Cisco Technology Inc. | Security for a wireless ECU vehicle system |
US20140229386A1 (en) * | 2013-02-13 | 2014-08-14 | Mistral Mobile | Secure mobile payments |
CN104038930B (zh) * | 2013-03-04 | 2017-10-10 | 北京信威通信技术股份有限公司 | 一种端到中心ip数据分组加密的方法 |
US9836281B2 (en) | 2013-03-12 | 2017-12-05 | Greg J. Wright | Encryption method and system using a random bit string encryption key |
US9584488B2 (en) * | 2013-08-09 | 2017-02-28 | Introspective Power, Inc. | Data encryption cipher using rotating ports |
FR3025341B1 (fr) * | 2014-09-02 | 2016-12-30 | Oberthur Technologies | Securisation de cles de cryptage pour transaction sur un dispositif depourvu de module securise |
WO2016147382A1 (ja) * | 2015-03-19 | 2016-09-22 | 三菱電機株式会社 | 暗号通信システムの端末装置、暗号通信システムの中継装置、暗号通信システムの制御方法 |
KR101792498B1 (ko) * | 2016-04-06 | 2017-11-20 | 펜타시큐리티시스템 주식회사 | 키 동기화를 이용한 정보 보안 방법 및 정보 보안 시스템 |
US10791124B2 (en) * | 2016-11-11 | 2020-09-29 | Samsung Electronics Co., Ltd. | Method and terminal device for encrypting message |
JP6844414B2 (ja) * | 2017-05-23 | 2021-03-17 | 富士通株式会社 | 分散データ管理プログラム、分散データ管理方法及び分散データ管理装置 |
JP2019149763A (ja) * | 2018-02-28 | 2019-09-05 | オムロン株式会社 | データの処理方法、制御システム、制御装置 |
US11418327B2 (en) | 2019-11-14 | 2022-08-16 | International Business Machines Corporation | Automatic provisioning of key material rotation information to services |
FR3104357B1 (fr) * | 2019-12-04 | 2022-08-12 | Sangle Ferriere Bruno | Renouvellement de clés à usage unique |
FR3107416B1 (fr) * | 2020-02-14 | 2022-02-04 | Amadeus Sas | Tokenisation aléatoire efficace dans un environnement dématérialisé |
CN113542269A (zh) * | 2021-07-14 | 2021-10-22 | 凌泽民 | 计算机通信的网络安全监测方法及监测网元 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5222137A (en) * | 1991-04-03 | 1993-06-22 | Motorola, Inc. | Dynamic encryption key selection for encrypted radio transmissions |
US5297207A (en) * | 1993-05-24 | 1994-03-22 | Degele Steven T | Machine generation of cryptographic keys by non-linear processes similar to processes normally associated with encryption of data |
US5483598A (en) * | 1993-07-01 | 1996-01-09 | Digital Equipment Corp., Patent Law Group | Message encryption using a hash function |
US5586185A (en) * | 1994-03-15 | 1996-12-17 | Mita Industrial Co., Ltd. | Communications system capable of communicating encrypted information |
FR2741465B1 (fr) * | 1995-11-20 | 1997-12-19 | Bull Sa | Procede d'authentification d'un utilisateur travaillant dans un environnement distribue en mode client/serveur |
US6021203A (en) * | 1996-12-11 | 2000-02-01 | Microsoft Corporation | Coercion resistant one-time-pad cryptosystem that facilitates transmission of messages having different levels of security |
US5812764A (en) * | 1997-01-30 | 1998-09-22 | International Business Machines | Password management system over a communications network |
US6363152B1 (en) * | 1998-09-09 | 2002-03-26 | Koninklijke Philips Electronics N.V. (Kpenv) | Hybrid one time pad encryption and decryption apparatus with methods for encrypting and decrypting data |
JP2000115153A (ja) * | 1998-09-30 | 2000-04-21 | Fujitsu Ltd | セキュリティ方法及びセキュリティ装置 |
US20020191786A1 (en) * | 1999-11-30 | 2002-12-19 | Nestor Marroquin | Polymorphous encryption system |
JP2004501532A (ja) * | 2000-03-29 | 2004-01-15 | ヴァディアム テクノロジー インコーポレイテッド | 鍵中央提供及びキー入力可能文字によるワンタイムパッド暗号化 |
WO2001095558A1 (en) * | 2000-06-05 | 2001-12-13 | Matsushita Mobile Communication Development Corporation Of U.S.A. | Protocol for short mail message encryption |
JP2002271312A (ja) * | 2001-03-14 | 2002-09-20 | Hitachi Ltd | 公開鍵管理方法 |
KR100445406B1 (ko) * | 2001-11-30 | 2004-08-25 | 주식회사 하이닉스반도체 | 데이터 암호화 장치 및 그 방법 |
-
2002
- 2002-05-17 FI FI20025024A patent/FI114061B/fi not_active IP Right Cessation
-
2003
- 2003-05-09 WO PCT/FI2003/000360 patent/WO2003098868A1/en not_active Application Discontinuation
- 2003-05-09 CN CN03810975.1A patent/CN1653743B/zh not_active Expired - Fee Related
- 2003-05-09 EP EP03725233A patent/EP1506636A1/en not_active Withdrawn
- 2003-05-09 US US10/512,590 patent/US20050226420A1/en not_active Abandoned
- 2003-05-09 KR KR1020047018513A patent/KR100969646B1/ko not_active IP Right Cessation
- 2003-05-09 AU AU2003227785A patent/AU2003227785A1/en not_active Abandoned
Cited By (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8998077B2 (en) | 2007-10-09 | 2015-04-07 | Kamfu Wong | Automatic teller machine using banknote packages packed in advance |
WO2009046567A1 (en) * | 2007-10-09 | 2009-04-16 | Kamfu Wong | Automatic teller machine |
CN101821783B (zh) * | 2007-10-09 | 2012-09-05 | 黄金富 | 采用预先包装好的钞票包的自动取款机 |
CN101471771B (zh) * | 2007-12-29 | 2011-09-14 | 华为技术有限公司 | 一种基于p2p网络媒体传送的方法、媒体加密的方法及系统 |
CN102257842B (zh) * | 2008-12-17 | 2014-03-12 | 交互数字专利控股公司 | 直通链路通信的增强的安全性 |
CN102484584B (zh) * | 2009-09-09 | 2015-02-25 | 阿尔卡特朗讯公司 | 用于建立安全通信的方法和装置 |
CN102484584A (zh) * | 2009-09-09 | 2012-05-30 | 阿尔卡特朗讯公司 | 安全通信的建立 |
WO2012071722A1 (zh) * | 2010-11-29 | 2012-06-07 | 北京卓微天成科技咨询有限公司 | 一种基于otp的云存储数据存储方法、装置及系统 |
CN102136905A (zh) * | 2011-03-23 | 2011-07-27 | 华为终端有限公司 | 用户设备的加密、校验方法及设备 |
CN103209188A (zh) * | 2013-04-16 | 2013-07-17 | 百度在线网络技术(北京)有限公司 | 数据推送方法、数据推送系统及数据推送服务器 |
CN103295048A (zh) * | 2013-05-20 | 2013-09-11 | 爱康普科技(大连)有限公司 | 电子标签信息传输系统和方法 |
CN104734843A (zh) * | 2013-12-19 | 2015-06-24 | 江苏吉美思物联网产业股份有限公司 | 一种同步3des保密通信方法 |
CN105763331A (zh) * | 2014-12-19 | 2016-07-13 | 北大方正集团有限公司 | 一种数据加密方法和数据解密方法及装置 |
CN105450392A (zh) * | 2015-12-04 | 2016-03-30 | 四川九洲电器集团有限责任公司 | 一种用于确定密钥对的方法及装置、数据处理方法 |
WO2018145606A1 (zh) * | 2017-02-08 | 2018-08-16 | 贵州白山云科技有限公司 | 一种用于cdn节点间加密的方法、系统、装置、介质及设备 |
US11252133B2 (en) | 2017-02-08 | 2022-02-15 | Guizhou Baishancloud Technology Co., Ltd. | Method, device, medium and apparatus for CDN inter-node encryption |
CN110557680A (zh) * | 2019-07-30 | 2019-12-10 | 视联动力信息技术股份有限公司 | 一种音视频数据帧传输方法和系统 |
CN110557680B (zh) * | 2019-07-30 | 2020-11-27 | 视联动力信息技术股份有限公司 | 一种音视频数据帧传输方法和系统 |
CN114125824A (zh) * | 2020-08-31 | 2022-03-01 | 中国电信股份有限公司 | 语音加密处理方法、服务器、终端以及系统、存储介质 |
CN113268378A (zh) * | 2021-05-18 | 2021-08-17 | Oppo广东移动通信有限公司 | 数据容灾方法、装置、存储介质及电子设备 |
CN117155711A (zh) * | 2023-10-30 | 2023-12-01 | 北京安盟信息技术股份有限公司 | 一种基于串口的数据安全传输方法、系统、介质及设备 |
Also Published As
Publication number | Publication date |
---|---|
FI114061B (fi) | 2004-07-30 |
CN1653743B (zh) | 2010-08-11 |
US20050226420A1 (en) | 2005-10-13 |
KR20050004154A (ko) | 2005-01-12 |
AU2003227785A1 (en) | 2003-12-02 |
WO2003098868A1 (en) | 2003-11-27 |
FI20025024A0 (fi) | 2002-05-17 |
EP1506636A1 (en) | 2005-02-16 |
FI20025024A (fi) | 2003-11-18 |
KR100969646B1 (ko) | 2010-07-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1653743A (zh) | 数字无线数据通信网络中用于安排数据加密的方法和系统及其对应的服务器 | |
US7986940B2 (en) | Automatic wireless network linking method with security configuration and device thereof | |
CN1190717C (zh) | 有选择地容许移动终端访问分组数据网络的方法及相关装置 | |
EP1887730B1 (en) | Apparatus and method for managing stations associated with WPA-PSK wireless network | |
CN102739643A (zh) | 许可访问网络 | |
CN1939028A (zh) | 从多个设备存取网络存储器上的保护数据 | |
CN1745555A (zh) | 保护通信设备上的数据的系统和方法 | |
CN1523914A (zh) | 在芯片卡与无线终端之间建立并管理一种信任模式的方法 | |
CN104737494A (zh) | 用于以分布式方式基于信任评估来提供安全通信的方法和装置 | |
KR101220160B1 (ko) | 모바일 클라우드 환경에서 안전한 프록시 재암호화 기반의 데이터 관리 방법 | |
JP7190035B2 (ja) | 個人情報処理のための暗号化システム及び方法 | |
CN1910531B (zh) | 数据资源的密钥控制使用的方法和系统以及相关网络 | |
CN1910882A (zh) | 保护数据的方法和系统、相关通信网络以及计算机程序产品 | |
KR20120046376A (ko) | 결제수단 관리 시스템 및 방법, 결제수단 관리를 위한 장치 및 단말 | |
CN102083064A (zh) | 用于增强密钥推衍算法灵活性的方法和系统 | |
CN1705261A (zh) | 一种端对端加密通讯系统及方法 | |
US10601586B2 (en) | Method and apparatus for key management of end encrypted transmission | |
CN101908962B (zh) | 综合化航空电子系统密钥管理方法 | |
JPH09321748A (ja) | 共有暗号鍵による通信システム、同システム用サーバ装置、同システム用クライアント装置、及び通信システムにおける暗号鍵の共有方法 | |
EP3605379A1 (en) | Method and device for processing user information | |
CN112866981B (zh) | 一种签约数据的管理方法、装置 | |
CN112436936A (zh) | 一种具备量子加密功能的云存储方法及系统 | |
JP2007142504A (ja) | 情報処理システム | |
CN112134831B (zh) | 接入请求的发送、处理方法及装置 | |
CN102202291B (zh) | 无卡终端及其业务访问方法及系统、有卡终端及初始化服务器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20100811 Termination date: 20110509 |