CN1820449B - 通过一种通讯网络进行数据加密传输的方法 - Google Patents

通过一种通讯网络进行数据加密传输的方法 Download PDF

Info

Publication number
CN1820449B
CN1820449B CN2004800193808A CN200480019380A CN1820449B CN 1820449 B CN1820449 B CN 1820449B CN 2004800193808 A CN2004800193808 A CN 2004800193808A CN 200480019380 A CN200480019380 A CN 200480019380A CN 1820449 B CN1820449 B CN 1820449B
Authority
CN
China
Prior art keywords
data
user
users
initial data
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2004800193808A
Other languages
English (en)
Other versions
CN1820449A (zh
Inventor
尤多·多布里赫
罗兰·海德尔
埃德蒙德·林曾柯克纳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of CN1820449A publication Critical patent/CN1820449A/zh
Application granted granted Critical
Publication of CN1820449B publication Critical patent/CN1820449B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Computer And Data Communications (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明涉及一种具有下列步骤的数据传输方法:将取自一个随机过程(114)的原始数据输入一个通讯网络(100,106;400,406;500,514,518)的至少第一和第二用户(102,104;402,404;502,504,506,508,510,512,516)中;在所述至少第一和第二用户中的每一个用户中:在所述原始数据的基础上生成一个对称密钥(S1,S2),存储所述对称密钥以用于所述的至少第一和第二用户之间的数据加密传输。

Description

通过一种通讯网络进行数据加密传输的方法
技术领域
本发明涉及一种数据加密传输方法、一种相应的计算机程序产品和一种主要为自动化系统用户设计的通讯系统。
背景技术
在现有技术中,已知有各种不同的数据加密传输方法。这些方法基本上分为两大类,即不对称加密法和对称加密法。
对称加密法又叫做“专用密钥加密”。在对称加密法中,通讯用户使用同一个密钥进行加密和解密。已知的现有对称加密法有DES,三重DES,RC2,RC4,IDEA和Skipjack等。
已知的现有对称加密法的一个共同缺点是,加密通讯开始前必须将对称密钥传输给各个用户,而所述的传输过程有可能会受到窃听。
又叫做“公共密钥加密”的非对称加密法使用一个公共密钥进行加密。用某一个用户的公共密钥加密后的数据只能用该用户的专用密钥才能解密。已知的非对称加密法有Diffie-Hellmann和RSA。
发明内容
本发明的目的是,提供一种改进了的加密方法以用于数据加密传输、一种用于所述数据加密传输的相应的计算机程序产品和通讯系统。
本发明的上述目的分别通过独立权利要求中所述的技术特征加以实现。从属权利要求说明的是本发明的优选实施方式。
根据本发明,进行保密数据传输——例如通过一个像因特网这样的公共通讯网络——时,使用一种对称加密法。与现有技术不同的是,在此过程中,并不将对称密钥分发给所述通讯网络的各个用户,而是由各个用户在本地分别生成所述对称密钥。
为此要将取自一个随机过程的数据输入各个用户中。在此基础上,各个用户在本地分别生成同一的对称密钥,所述的对称密钥将用于所述用户间的数据加密传输。
根据本发明的一种优选实施方式,上述数据通过一个随机数发生器生成;其中,所述数据是在用户中生成对称密钥的基础,所述随机数发生器利用一个随机过程(例如电阻噪声)或一个放射性衰变过程来生成随机数。与建立在发生器多项式基础上的随机数发生器相比,所述随机数发生器的优点在于,它不会生成伪随机数。因为,发生器多项式原则上有可能会被网络侵入者在分析用户的通讯后计算得知,特别是当涉及到的是循环通讯时。
根据本发明的另一种优选实施方式,从一个随机过程中确定至少一个测量值。例如,生成对称密钥所需要的数据就是从所述测量值的低有效位中获得的。
根据本发明的另一种优选实施方式,将一个自动化系统的至少一个时变参数用作随机过程。为此,多种测量值可被采用,例如由自动化系统的传感器所提供的温度、转速、电压、电流、流量、速度、浓度、湿度值等。作为一个例子,相应的测量值是随机的,但可能含有周期性分量。为了减少这样的周期性分量,可以只用所述测量值的低有效位来生成对称密钥。
根据本发明的一种优选实施方式,由至少两个用户独立获取随机数据。其中一个用户所获取的随机数据被传输给另一个用户或其他各个用户。通过这种方法,每个用户可以得到所有上述随机数据。随后再将这些随机数据组合在一起,构成生成对称密钥的基础。
根据本发明的另一种优选实施方式,通过一个公共网络(例如因特网)或一个以太网(例如LAN,WAN或WLAN)传输在各用户中生成对称密钥所需要的数据。
根据本发明的另一种优选实施方式,对称密钥在用户中的生成是应一个主用户的要求而进行的,其中,相应的要求通过通讯网络传输给各个用户。例如,当通讯网络的有效数据传输量(网络负载)较小时,为了将未加利用的带宽用来传输在各用户中生成对称密钥所需要的数据,就会产生一个相应的要求。当用户使用因特网进行通讯时,这种方式将尤其有利。
又如,当使用的是一个以太网时,所有用户都可以对以太网上的数据业务进行“监听”。在这种情况下,可以通过主用户在以太网中发送一个触发指令来触发各个用户中的密钥生成。
根据本发明的另一种优选实施方式,所述随机数据的传输和各个用户中的密钥生成是在预先规定的时间点上或者在预先规定的时间间隔之后进行的。在这种实施方式中,通讯网络的用户使用一个同步时基。
根据本发明的另一种优选实施方式,用户使用不同的对称加密法来生成密钥,并相应地生成各种不同的对称密钥。进行数据加密传输时,可以周期性地在各种加密方法之间进行转换,来进一步提高数据加密传输的安全性。
根据本发明的另一种优选实施方式,用于各种加密方法的数据由各个用户提供的随机数据的各种不同组合所形成。
本发明尤其适用于自动化系统。例如,可以在项目设计阶段中进行系统设计和配置时确定在各用户中生成密钥时所用的算法。系统制造商对相应的密钥生成算法保密。这样,除了可以保护数据加密传输,还可以防止在自动化系统中使用未经授权的部件,如由一个第三方制造商所提供的部件。
所述算法优选地存储在所述自动化系统的自动化设备的安全存储区,例如EPROM或芯片卡中,其由授权用户植入自动化设备的读卡器内。
本发明尤其适用于通过公共网络互联的自动化系统部件。通过在所述的自动化系统的用户之间使用本发明的数据加密传输,可以避免第三人进行未经许可的介入,尤其是当用户之间使用的是一种无线传输技术时。
根据本发明的另一种优选实施方式,将数据加密传输应用在所述系统的远程维护或所谓的远程服务(Teleservice)上。在此过程中,本发明的数据传输方法同样可以防止系统数据在传输过程中受到窃听,或可能的恶意介入。
除了自动化系统以外,本发明还可以应用在用户之间的远程通讯或汽车、轮船、飞机或火车的电子设备部件之间的通讯上。
附图说明
以下将结合附图对本发明的优选实施方式加以详细说明,其中:
图1为本发明的通讯系统的第一种实施方式的框图;
图2为本发明的数据传输方法的第一种实施方式的流程图;
图3为从一个测量值中获得生成密钥所需数据的示意图;
图4为本发明的通讯系统的第二种优选实施方式的框图;以及
图5为本发明的自动化系统的一种优选实施方式的框图。
具体实施方式
图1显示的是一个通讯系统100,其中至少有两个用户102和104可以通过一个网络106交换数据。根据一种实用的实施方式,所述通讯系统100中可以有大量这种用户。
通讯系统100的用户102和104分别有一个用于执行对称加密法的程序108。借助于所述程序108,可以在输入数据的基础上生成对称密钥,以及对有待传输的有效数据进行加密和解密。
所述用户102和104还分别具有一个存储器110,其用于存储分别通过程序108而生成的对称密钥。
用户102和一个采集模块112连接在一起。所述采集模块112用于从一个随机过程114中获取随机数据。所述随机过程114涉及的可以是(例如)一个有噪声的电阻的电压信号。
用户102还和一个数据源116连接在一起。所述数据源116提供的数据由所述用户102通过网络106传输给用户104。
在所述通讯系统100的运行过程中,采集模块112从所述随机过程114中获取随机数据。获取的随机数据输入用户102中。用户102通过网络106将这部分随机数据传输给用户104。这个过程可以以加密或不加密的形式进行。
启动用户102中的程序108,就可以在所述采集模块112提供的随机数据的基础上生成一个对称密钥,这个对称密钥存储在所述存储器110中。相应地,启动用户104中的程序108,就可以使用用户104通过网络106接收到的随机数据生成一个同样的对称密钥,这个对称密钥存储在用户104的存储器110中。
如果通讯系统100中还存在其他用户,则其他用户也会接收到用户102通过网络106传输过来的随机数据,并通过各自的程序108分别在本地生成所述的对称密钥。
接下来就可以以加密的形式将由所述数据源116提供给用户102的数据通过网络106传输给用户104了。为此,要借助用户102的程序108和存储在用户102的存储器110中的对称密钥对有待传输的有效数据进行加密。
加密后的有效数据通过网络106进行传输,并由所述用户104接收。所述用户104用其程序108和存储在其存储器110中的对称密钥对这部分数据进行解密。
用于在所述用户102和104中生成对称密钥的随机数据可以通过一个随机的随机数发生器来生成,其中,所述随机数发生器可将(例如)一个有噪声的电阻的输出电压用作随机过程。
作为替代方案,也可以把所述数据源116提供的数据当作随机数据来生成对称密钥。当数据源116提供的是(例如一个自动化系统的)时变量或时变参数的测量值时,这种方案就特别有利。举例来说,这样一个自动化系统中的某些过程参数,例如温度、压力、转速等等,并不具有确定性,而是在具有或多或少的周期性分量的同时具有一定的随机性。所以,一个由数据源116提供的相应测量值可以作为随机数据用于对称密钥的生成,在这种情况下,就不再需要单独设置一个采集模块112或额外添加一个随机过程114。
图2显示的是一个相应的流程图。在步骤200中获取随机数据。在此,所述数据可以是由一个随机数发生器提供的随机数据或由一个数据源提供的有效数据。步骤202将获取的随机数据传输给通讯系统的各个用户。所述传输过程可以以加密或不加密的形式通过一个公共网络进行。
在步骤204中,各个用户在其接收到的随机数据的基础上分别在本地生成同一的对称密钥。在此过程中,要使用一种秘密的加密方法,这种加密方法分别由各用户通过一种计算机程序得以实现。
也就是说,在步骤202中接收到所述随机数据的各用户将这些随机数据输入所述计算机程序中,由此生成一个对称密钥,这个对称密钥由各个用户本别存储在本地。
这样,不需要通过网络106传输密钥,所有用户就可以具有所述的对称密钥。即使对网络106上的随机数据传输进行了窃听,第三人也不可能得到所述密钥,因为必须要有所述的秘密加密方法,或者说是相应的计算机程序才能得到所述密钥。所述计算机程序优选地存储在一个安全的存储区,例如EPROM或芯片卡中,以避免受到未经许可的访问。
用所述随机数据在各个用户中生成同一的对称密钥后,所述密钥就在步骤206中用于用户之间的保密通讯。
图3显示的是如何获得生成对称密钥所需要的随机数据的一个实施例。在这个实施例中,所述数据源116(参见图1)提供了一个长度(例如)为32位的测量值300。其中,只有所述测量值300的八个最低有效位(“Leastsignificant bits”-LSB)被用来生成密钥。
换言之就是,测量值300的最低有效位构成了用于生成密钥的随机数据。与使用整个所述测量值300或只使用其最高有效位(“Most significant bits”-MSB)相比,只用测量值300的最低有效位来生成密钥的优点是,减少或除去了测量信号的周期性分量。
图4显示的是一个通讯系统400的框图。图4中与图1所示实施方式的各个要素相对应的要素分别用高了300的参考符号标注。
在图4所示的实施方式中,用户402和连续提供测量值a和b的数据源418和420连接在一起。用户404和连续提供测量值c的数据源422连接在一起。所述测量值a涉及的是(例如)一个温度值,所述测量值b涉及的是(例如)一个转速值,所述测量值c涉及的是(例如)一个压力值。
所述用户402和404分别有一个用于存储测量值a,b和c的存储器424。此外,所述用户402和404还分别具有一个用于存储对称密钥S1和S2的存储器426。所述密钥S1由程序408通过对测量值a和c进行组合而生成,所述密钥S2由程序408通过对测量值a和b进行组合而生成。
在所述通讯系统400的运行过程中,对称密钥S1和S2在用户402和404以及其他结构实质相同的用户中生成。
为此,要将所述数据源418,420和422在某个时间点上提供的测量值a,b和c存储到所述存储器424中。也就是说,用户402将测量值a和b存储在其存储器424中,并通过网络406将这部分测量值传输给其他用户,也即特别是传输给用户404,然后所述的测量值a和b也被所述用户存储在其各自的存储器424中。
另一方面,所述用户404将所述测量值c存储在其存储器424中,并通过网络406将测量值c传输给其他用户,也即特别是传输给用户402,然后所述的测量值c也被所述用户存储在其各自的存储器424中。参照图3中所示内容,优选情况下,存储到存储器424中的并不是整个测量值,而是其最低有效位。
所述用户402使用程序408对存储在其存储器424中所述的测量值a和b进行组合,或者说是对所述测量值的最低有效位进行组合,例如将一个测量值的相应位添加至另一个测量值的相应位之后。从中得出的数据字由所述程序408用于生成密钥S2。
相应地,通过程序408在所述测量值a和c的基础上生成密钥S1。所述密钥S1和S2存入用户402的存储器426中。用户404和通讯系统400的其他用户中也进行了原则上与此相同的一个过程,最终,所有用户都具有了所述密钥S1和S2。
随后,通过网络406对测量值a,b和c进行加密传输,其中,所述密钥S1和S2分别在特定的时间点上用于数据加密传输。这些时间点可以是预先确定或事件驱动的。例如,其中一个用户可以具有主用户的功能,用来触发密钥的生成或决定在不同的用户中进行密钥转换。
在所述实施例中,可通过一种预先确定的组合机制从所述测量值a,b和c中形成各种不同的数据字,并以这些数据字作为生成不同对称密钥的基础。所述的组合机制可以是非时变或时变的。
图5显示的是一个具有复数个自动化设备502,504,506,508,510和512的自动化系统500。所述自动化设备502至512通过一根数据总线514互相连接在一起。由此可以构成一个(例如)以太网。除此之外还有一个自动化设备516,它可以通过一个公共网络518,例如因特网或一个无线移动通讯网络,进行数据交换。
每个所述自动化设备502至512和516都有一个加密程序520和一个加密程序522。除此之外还可以有其他的加密程序存在。所述加密程序520和522分别提供不同的对称加密法。
此外,所述自动化设备502至512和516还分别具有一个定时器524。所述定时器524彼此同步,从而提供了一个对于所述自动化系统500而言统一的同步时基。
此外,每个所述自动化设备502至512还有一个存储器526和一个存储器528。自动化设备502的存储器526用于存储由一个相应的测量值获取单元1输出的“测量值1”。自动化设备502的存储器528用于存储由一个测量值获取单元5输出的“测量值5”。如图5所示,类似的,其他自动化设备504至512的存储器526和528也被分别分配给指定的测量值获取单元。为清楚起见,图5未显示所述的测量值获取单元。
用于生成对称密钥的数据字通过一种预先确定的组合机制,例如将测量值1,2,3和4级连起来,而产生。通过这种级连方式得到的数据字被分别输入所述加密程序520和522,来生成相应的对称密钥。
将所述加密程序520和522用于自动化设备502至512和516之间的数据加密传输时要遵循一个预先设置的时间顺序,也就是说,在每个时间点上,是将加密程序520还是将加密程序522用于数据加密传输,是经过预先设计的。
所述自动化设备516可以是一个远程维护设备。自动化设备516同样也通过网络518接收所述测量值1,2,3和4,并通过加密程序520和522生成各自的密钥。在此过程中,测量值由所述自动化设备502,504和510通过数据总线514和网络518传输给所述自动化设备516。密钥生成后,自动化设备516就可以实行远程维护,在此过程中,通过网络518传输的数据可免于受到窃听和篡改。
网络518具有网络接入点530和532,数据总线514和自动化设备516通过所述网络接入点进行数据通讯。通过网络518进行传输时,可以对已加密的数据进行再次加密。由此就进一步提高了防止外部侵入的安全性。
当网络518是一个公共网络时,这一点就特别有利。可以使用如图1所述的方法,对通过网络518进行的数据传输进行再次加密,其中,所述网络接入点530起到的是用户102的作用,所述网络接入点532起到的是用户104的作用。
特别有利的一点是,所述自动化设备之间的保密数据传输并不依赖于公共的安全基础设施,例如中央信任中心,而是以源自设备本身的时变数据为基础的。另一个有利之处是,由于所述加密程序520和522是秘密的、不公开的,由此可以对所述自动化设备进行一次隐含的鉴权过程。不被系统许可的未经授权的自动化设备,或由第三方制造商提供的自动化设备,由于其不具有所述的秘密加密程序520和522,因将不能在所述自动化系统中使用。
为了进一步提高安全性,可以在各个自动化设备中分别加载一个加密程序列表。优选情况下在所述自动化系统脱机工作时进行加密程序的加载,以免加密程序遭到窃听。所述加密程序可以存储在安全的存储区,例如EPROM或芯片卡中。
转换加密程序及其密钥的转换时间点可以以指令控制的形式由其中一个自动化设备决定,这个自动化设备从而具有了一个主控设备的功能。作为替代方案,所述转换时间点可以设置为预先确定的绝对时间点,或者设计为循环或周期性的。
作为另一种替代方案,在确定转换时间点时也可以使用一种由系统供给随机值的算法。除此之外,还可以对所述数据总线514的负载情况进行监控,在数据总线514负载较小的时间点上触发密钥的生成或加密程序的转换。这种做法的优点是,可以把数据总线514上未加利用的带宽用于将测量值传输给各个自动化设备。

Claims (22)

1.一种数据传输方法,具有下列步骤:
将取自一个随机过程(114)的原始数据输入一个通讯网络(100,106;400,406;500,514,518)的至少第一和第二用户(102,104;402,404;502,504,506,508,510,512,516)中,
在所述至少第一和第二用户的每一个用户中:以所述原始数据为基础生成一个对称密钥(S1,S2),存储所述对称密钥以用于所述的至少第一和第二用户之间的数据加密传输,
其特征是:
所述至少第一和第二用户的每一个用户都具有实现用于生成密钥的至少第一和第二加密方法的模块(108;408),其中,在所述原始数据的基础上分别生成第一和第二对称密钥,
进行数据加密传输时,按照一定的时间顺序在所述第一和第二加密方法之间进行转换。
2.根据权利要求1所述的方法,其特征是:通过对随机数据进行不同的组合得出不同的原始数据,所述原始数据是在所述至少第一和第二用户的每一个用户中生成所述第一和第二密钥的基础。
3.根据权利要求1或2所述的方法,其特征是:所述原始数据通过所述通讯网络(100,106;400,406;500,514,518)传输。
4.根据权利要求1或2所述的方法,其特征是:所述原始数据从所述随机过程(114)中的至少一个测量值获得。
5.根据权利要求1或2所述的方法,其特征是:所述随机过程涉及的是一个自动化系统(500)的一个时变参数。
6.根据权利要求1或2所述的方法,其特征是:所述原始数据从所述随机过程中的一个或若干个测量值的低有效位(LSB)中获得。
7.根据权利要求3所述的方法,其特征是:所述原始数据的传输在一个所述通讯网络负载较小的时间点上进行。
8.根据权利要求7所述的方法,其特征是:用一种非对称加密法对所述原始数据进行传输。
9.一种数据传输方法,具有下列步骤:
将取自一个随机过程(114)的随机数据输入一个通讯网络(100,106;400,406;500,514,518)的至少第一和第二用户(102,104;402,404;502,504,506,508,510,512,516)中,所述随机数据用于产生原始数据,
在所述至少第一和第二用户的每一个用户中:以所述原始数据为基础生成一个对称密钥(S1,S2),存储所述对称密钥以用于所述的至少第一和第二用户之间的数据加密传输,
其特征是:
所述至少第一和第二用户的每一个用户都具有实现用于生成密钥的至少第一和第二加密方法的模块(108;408),其中,在所述原始数据的基础上分别生成第一和第二对称密钥,
进行数据加密传输时,按照一定的时间顺序在所述第一和第二加密方法之间进行转换。
10.根据权利要求2或9所述的方法,其特征是:所述原始数据通过一种预先确定的组合机制从所述随机数据中产生。
11.根据权利要求9所述的方法,其特征是:所述随机数据通过所述通讯网络(100,106;400,406;500,514,518)传输。
12.根据权利要求1或2或9所述的方法,其特征是:所述对称密钥在用户中的生成应所述通讯网络中的一个主用户的要求而进行。
13.根据权利要求1或2或9所述的方法,其特征是:所述对称密钥在所述的至少第一和第二用户中的生成在预先规定的时间点上或者在预先规定的时间间隔之后进行。
14.根据权利要求11所述的方法,其特征是:所述随机数据的传输在一个所述通讯网络负载较小的时间点上进行。
15.根据权利要求14所述的方法,其特征是:用一种非对称加密法对所述随机数据进行传输。
16.一种通讯系统,它具有至少第一和第二用户(102,104;402,404;502,504,506,508,510,512,516)和一个用于所述的至少第一和第二用户之间的数据传输的通讯网络(100,106;400,406;500,514,518),除此之外,所述通讯系统还具有:
将取自一个随机过程(114)的原始数据输入所述的至少第一和第二用户中的模块(112),
在所述至少第一和第二用户的每一个用户中:在所述原始数据的基础上生成一个对称密钥的模块(108;408)和存储所述对称密钥以用于所述的至少第一和第二用户之间的数据加密传输的模块(110;426;520,522),
其特征是:
所述至少第一和第二用户的每一个用户都具有实现用于生成密钥的至少第一和第二加密方法的模块(108;408),其中,在所述原始数据的基础上分别生成第一或第二对称密钥,
进行数据加密传输时,按照一定的时间顺序在所述加密方法之间进行转换。
17.根据权利要求16所述的通讯系统,其特征是:所述通讯网络(100,106;400,406;500,514,518)涉及的是一个公共网络。
18.根据权利要求16或17所述的通讯系统,其特征是:所述通讯网络(100,106;400,406;500,514,518)涉及的是因特网,其中一个用户被作为主用户,通过因特网传输一个相应的要求来触发其他用户中的密钥生成。
19.根据权利要求16或17所述的通讯系统,其特征是:所述通讯网络(100,106;400,406;500,514,518)涉及的是一个以太网。
20.根据权利要求19所述的通讯系统,其特征是:一个用户被作为主用户,通过向所述以太网发送一个指令来触发用户中的密钥生成。
21.根据权利要求16或17所述的方法,其特征是:所述的至少第一和第二用户涉及的是一个自动化系统(500)的部件。
22.根据权利要求16或17所述的方法,其特征是:至少其中一个用户(516)具有实行远程维护的功能。
CN2004800193808A 2003-07-07 2004-07-06 通过一种通讯网络进行数据加密传输的方法 Expired - Fee Related CN1820449B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE10330643.9 2003-07-07
DE10330643A DE10330643A1 (de) 2003-07-07 2003-07-07 Verfahren zur verschlüsselten Datenübertragung über ein Kommunikationsnetz
PCT/EP2004/007378 WO2005004381A1 (de) 2003-07-07 2004-07-06 Verfahren zur verschlüsselten datenübertragung über ein kommunikationsnetz

Publications (2)

Publication Number Publication Date
CN1820449A CN1820449A (zh) 2006-08-16
CN1820449B true CN1820449B (zh) 2012-04-25

Family

ID=33559943

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2004800193808A Expired - Fee Related CN1820449B (zh) 2003-07-07 2004-07-06 通过一种通讯网络进行数据加密传输的方法

Country Status (6)

Country Link
US (1) US7702102B2 (zh)
EP (1) EP1642412B1 (zh)
CN (1) CN1820449B (zh)
DE (2) DE10330643A1 (zh)
ES (1) ES2279393T3 (zh)
WO (1) WO2005004381A1 (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2340189T3 (es) 2004-12-23 2010-05-31 Xenoport, Inc. Profarmacos de propofol derivados del aminoacido serina, composiciones, usos y formas cristalinas de los mismos.
JP2009130726A (ja) * 2007-11-26 2009-06-11 Kyocera Mita Corp 画像読取装置、及び画像形成装置
CN102177500B (zh) * 2008-10-15 2014-03-12 富士通株式会社 信息处理装置以及启动完成通知程序
FR2941507A1 (fr) 2009-01-29 2010-07-30 Lisi Aerospace Filetage a distribution de contraintes
CN101908962B (zh) * 2009-12-24 2012-02-01 中国航空工业集团公司第六三一研究所 综合化航空电子系统密钥管理方法
US9319877B2 (en) 2010-12-21 2016-04-19 Massachusetts Institute Of Technology Secret key generation
US9270448B2 (en) * 2014-03-11 2016-02-23 The Texas A&M University System Encryption key distribution system and method
CN103986570A (zh) * 2014-04-10 2014-08-13 深圳清华大学研究院 智能仪表系统的数据安全传输方法
US9794059B2 (en) * 2015-08-31 2017-10-17 The Boeing Company Lightweight cyber secure bi-directional aircraft communications addressing and reporting system (ACARS) transmission
DE102015219991A1 (de) * 2015-10-15 2017-04-20 Robert Bosch Gmbh Verfahren und Vorrichtung zum Etablieren eines gemeinsamen Geheimnisses
CN105757878B (zh) * 2016-02-19 2018-07-27 广东美的暖通设备有限公司 通讯数据的编码及解码方法、装置和空调器
CN115987698B (zh) * 2023-03-22 2023-05-30 深圳市移联通信技术有限责任公司 一种gps定位信息加密传输方法及系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1222275A (zh) * 1996-06-17 1999-07-07 艾利森公司 基于信道特征的安全通信的装置与方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5768372A (en) * 1996-03-13 1998-06-16 Altera Corporation Method and apparatus for securing programming data of a programmable logic device
US5781458A (en) * 1997-03-05 1998-07-14 Transcrypt International, Inc. Method and apparatus for generating truly random numbers
US6154542A (en) * 1997-12-17 2000-11-28 Apple Computer, Inc. Method and apparatus for simultaneously encrypting and compressing data
US6947559B2 (en) * 2000-02-18 2005-09-20 Kent State University Random number generator based on turbulent convection
US6973499B1 (en) * 2000-04-07 2005-12-06 Intertrust Technologies Corp. Ticketing and keying for orchestrating distribution of network content
US7457413B2 (en) * 2000-06-07 2008-11-25 Anoto Ab Method and device for encrypting a message
JP3552648B2 (ja) * 2000-06-20 2004-08-11 インターナショナル・ビジネス・マシーンズ・コーポレーション アドホック無線通信用データ送受システム及びアドホック無線通信用データ送受方法
US7170997B2 (en) * 2000-12-07 2007-01-30 Cryptico A/S Method of generating pseudo-random numbers in an electronic device, and a method of encrypting and decrypting electronic data
GB0102840D0 (en) 2001-02-05 2001-03-21 Cambridge Silicon Radio Ltd Generating random data
US20020131592A1 (en) * 2001-03-16 2002-09-19 Harris Hinnant Entropy sources for encryption key generation
JP2003051819A (ja) * 2001-08-08 2003-02-21 Toshiba Corp マイクロプロセッサ
SG105005A1 (en) * 2002-06-12 2004-07-30 Contraves Ag Device for firearms and firearm

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1222275A (zh) * 1996-06-17 1999-07-07 艾利森公司 基于信道特征的安全通信的装置与方法

Also Published As

Publication number Publication date
US7702102B2 (en) 2010-04-20
CN1820449A (zh) 2006-08-16
EP1642412B1 (de) 2007-01-10
WO2005004381A1 (de) 2005-01-13
EP1642412A1 (de) 2006-04-05
DE10330643A1 (de) 2005-02-10
DE502004002636D1 (de) 2007-02-22
ES2279393T3 (es) 2007-08-16
US20060230269A1 (en) 2006-10-12

Similar Documents

Publication Publication Date Title
CN102232275B (zh) 密钥发布系统
US5768381A (en) Apparatus for key distribution in an encryption system
CN100423507C (zh) 一种建立基于动态加密算法的vpn系统的方法
EP1876748B1 (en) Privacy-preserving concatenation of strings
CN100536393C (zh) 一种基于秘密共享密码机制的用户管理方法
US6701435B1 (en) Cryptographic key generation system
CN105162772A (zh) 一种物联网设备认证与密钥协商方法和装置
CN1820449B (zh) 通过一种通讯网络进行数据加密传输的方法
US6640303B1 (en) System and method for encryption using transparent keys
CN112511304A (zh) 一种基于混合加密算法的电力数据隐私通信方法
CN100440775C (zh) 一种加密通讯方法和装置
CN106453246A (zh) 设备身份信息分配方法、装置以及系统
Upadhyay et al. An efficient key management and multi-layered security framework for SCADA systems
CN105262586B (zh) 汽车防盗设备的密钥分配方法及装置
CN102571804A (zh) 基于产品标识码的物联网中心首次登录方法
CN210899418U (zh) 一种视频数据采集传输安全性的保护装置
CN110225028B (zh) 一种分布式防伪系统及其方法
CN107872315A (zh) 数据处理方法和智能终端
CN104618380A (zh) 一种适用于物联网的密钥更新方法
CN100459493C (zh) 流密码生成器、随机数生成方法、加密系统及加密方法
WO1998020645A2 (en) Improved tri-signature security architecture systems and methods
CN113746642B (zh) 一种计算机间通信方法及系统
CN110456706B (zh) 一种基于云端协同的物联网系统
CN1722656B (zh) 一种数字签名方法及数字签名工具
CN112954388A (zh) 一种数据文件的获取方法、装置、终端设备和存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20120425

Termination date: 20160706