[go: up one dir, main page]

CN102238002A - 用于网络通信的动态加密和解密的方法和设备 - Google Patents

用于网络通信的动态加密和解密的方法和设备 Download PDF

Info

Publication number
CN102238002A
CN102238002A CN2010101716383A CN201010171638A CN102238002A CN 102238002 A CN102238002 A CN 102238002A CN 2010101716383 A CN2010101716383 A CN 2010101716383A CN 201010171638 A CN201010171638 A CN 201010171638A CN 102238002 A CN102238002 A CN 102238002A
Authority
CN
China
Prior art keywords
key
network entity
data
index
list
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2010101716383A
Other languages
English (en)
Inventor
刘新华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Priority to CN2010101716383A priority Critical patent/CN102238002A/zh
Priority to PCT/EP2011/055999 priority patent/WO2011134807A1/en
Priority to US13/640,180 priority patent/US8837742B2/en
Publication of CN102238002A publication Critical patent/CN102238002A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及用于网络通信的动态加密和解密的方法和设备。具体地,公开了一种用于网络通信的动态加密的方法,包括:向网络实体分发密钥;将所述密钥存储在密钥表中;使用所述密钥表中的密钥来加密数据,并且将所使用密钥在密钥表中的索引附加至加密的数据;以及向所述网络实体发送加密的数据。还公开了一种用于网络通信的动态解密的方法,包括:从网络实体接收密钥;将接收的密钥存储在密钥表中;从所述网络实体接收加密的数据;以及按照附加至所述数据的索引在所述密钥表中定位密钥,并且使用所定位的密钥来解密所述数据。本发明还公开了相应的设备。

Description

用于网络通信的动态加密和解密的方法和设备
技术领域
本发明涉及计算机网络技术领域。更具体地,涉及用于网络通信的动态加密和解密的方法和设备。
背景技术
随着网络技术的发展,网络通信日益广泛地普及和使用。在很多情况下,当在分布于不同位置的网络实体或者内部网络(例如,内部局域网)之间建立通信信道时,需要对信道上传输的数据进行加密。例如,在基于传输控制协议/网际协议(TCP/IP)的公共网络(例如,因特网)上通信时,通常需要在IP层对网络通信进行加密,以确保通信数据的安全性和完整性。对于加密信道而言,其应当至少满足以下几方面的要求:
(1)性能影响。在应用加密之后,数据传送性能不应显著降低。
(2)密钥敏捷性。用来加密数据的密钥应当能够在运行时动态改变,并且应将每个密钥的有效周期配置得尽可能短。换言之,密钥应当可以尽可能快地切换,以提高信道的加密强度。
(3)加密方法的适应性。应当支持各种加密算法。优选地,应当具有对硬件加密算法的适应性,这是因为对于相同的应用和算法而言,硬件实现通常远远快于软件实现。
(4)低存储器需求。加密通信信道的实现应当尽可能少地消耗存储资源,以适用于存储空间有限的应用环境(专用加密路由器等)。
IPSec是一种用于IP通信安全的已知解决方案。其规定了用于保护在公共网络上传输的私有信息的方法。IPSec所支持的服务包括置信性(加密)、真实性(发送方证明)、完整性(数据篡改检测)以及回复保护(防止未授权的数据重发)。IPSec还规定了被称作因特网密钥互换(Internet Key Exchange,IKE)的密钥管理机制,用于建立用来加密和解密信息的密钥。然而,IPSec解决方案并不能很好地满足上述要求。
发明内容
发明人的研究表明,IPSec至少存在以下若干缺陷。首先,用于IPSec中ESP/AH协议的附加报头数据以及对安全IP数据报的相应处理和重新打包消耗了较多的处理资源和存储资源。为了解决这个问题,已经开发了某些IPSec的变形。但是这些变形无法满足某些关键条件下的性能需求。其次,IPSec中密钥的最小可配置有效周期为1秒钟,并且在多数情况下,默认的密钥有效周期被设置为1小时甚至更长。然而对于高带宽/速度网络来说,用户可能需要更频繁地切换密钥。第三,用户很可能使用其自己的硬件设备/卡来利用已知的算法进行加密/解密,而IPSec对专用硬件的支持并不理想。
因此,需要满足上述要求的网络通信中的动态加密和解密的方法和设备。
本发明公开了用于网络通信中的动态加密和解密的方法和设备。
在本发明的第一方面,提供一种用于网络通信的动态加密的方法,包括:向网络实体分发密钥;将所述密钥存储在密钥表中;使用所述密钥表中的密钥来加密数据,并且将所使用密钥在密钥表中的索引附加至加密的数据;以及向所述网络实体发送加密的数据。
在本发明的第二方面,提供一种用于网络通信的动态加密的设备,包括:密钥同步模块,用于向网络实体分发密钥;密钥表管理模块,用于将所述密钥存储在密钥表中;加密模块,用于使用所述密钥表中的密钥来加密数据,并且将所使用密钥在密钥表中的索引附加至加密的数据;以及通信模块,用于向所述网络实体发送加密的数据。
在本发明的第三方面,提供一种用于网络通信的动态解密的方法,包括:从网络实体接收密钥;将接收的密钥存储在密钥表中;从所述网络实体接收加密的数据;以及按照附加至所述数据的索引在所述密钥表中定位密钥,并且使用所定位的密钥来解密所述数据。
在本发明的第四方面,提供一种用于网络通信的动态解密的设备,包括:密钥同步模块,用于从网络实体接收密钥;密钥表管理模块,用于将接收的密钥存储在密钥表中;通信模块,用于从所述网络实体接收加密的数据;以及解密模块,用于按照附加至所述数据的索引在所述密钥表中定位密钥,并且使用所定位的密钥来解密所述数据
本发明提供的用于网络通信加密和解密的方法和设备是一种轻量级解决方案,易于实现、管理和修改。此外,根据本发明的实施方式,能够按照密钥有效周期要求和网络状况等因素来动态地生成、分发、同步以及使用密钥,从而实现密钥敏捷性,继而获得加高的保护强度和安全级别。而且,按照本发明实施方式的方法和设备支持对加密和解密的定制实现,例如支持基于专用硬件的实现。特别地,按照本发明的某些实施方式,可以利用已有的网络协议数据结构和格式来实现本发明的技术方案,从而实现较高的兼容性和效率。此外,按照本发明的某些实施方式,可以利用较少的存储和处理资源来实现加密和解码。
附图说明
通过结合附图对本发明示例性实施方式的描述,有助于更好地理解本发明的上述以及其他特征、优点和方面。在附图中:
图1示出了按照本发明一个示例性实施方式的用于网络通信的动态加密的方法的流程图;
图2示出了按照本发明一个示例性实施方式的用于网络通信的动态解密的方法的流程图;
图3示出了按照本发明一个示例性实施方式的用于在解密过程中管理当前密钥索引的方法的流程图;
图4示出了按照本发明一个示例性实施方式的用于网络通信的动态加密的设备的框图;
图5示出了按照本发明一个示例性实施方式的用于网络通信的动态解密的设备的框图;
图6示出了按照本发明一个示例性实施方式的动态加密和解密过程的时序图;以及
图7示出了可以用来实现根据本发明的示例性计算机设备的结构框图。
具体实施方式
下面将仅以示例性的方式参考附图,通过若干示例性实施方式来详细按照本发明的方法和设备。应当理解,所示出和描述的实施方式仅仅是示例性的,其意在阐释本发明的原理和精神,而并非限制本发明的范围。
在下文描述中,为清晰起见,使用术语“第一网络实体”表示发起密钥同步和发送数据的一方,并且使用术语“第二网络实体”表示接受密钥同步和接收数据的一方。应当理解,第一网络实体和第二网络实体可以是能够进行数据传输的任何网络实体。
图1示出了按照本发明一个实施方式的用于网络通信的动态加密方法的流程图。
方法开始于步骤S110,在此生成密钥。例如,第一网络实体可以在其认为需要时或是按照指令来生成密钥。在一个实施方式中,第一网络实体可以根据密码的有效周期配置来动态生成新密钥。在其他实施方式中,第一网络实体可以根据当前网络状况、用户输入或者其他任何一个或多个条件来生成密钥。
注意,步骤S110是可选的。例如,在某些实施方式中,密钥可以由外部实体提供,而非在网络实体中生成。在这种情况下,可以省略步骤S110。
在步骤S120,第一网络实体向第二网络实体分发密钥。在一个实施方式中,为了确保密钥的安全,第一网络实体可以通过安全信道向第二实体分发密钥。例如,安全信道可以是非对称加密的套接字(socket)信道。第一网络实体利用公钥对待分发的密钥加密,而后将其发送至第二网络实体。在第二网络实体接收到该密钥之后,其使用相应的私钥来解密,从而获得将要使用的密钥。
除了通过安全信道分发密钥,第一网络实体也可以通过其他电子的和/或物理的方式来向第二网络实体动态地分发密钥。
在步骤S130,接收第二网络实体接收到密钥的确认。以此方式,可以确保第一网络实体和第二网络实体之间的密钥同步。也即,第一网络实体在后续通信中使用的密钥已由第二网络实体接收和存储。
注意,步骤S130是可选地。例如,在某些实施方式中,第一网络实体和第二网络实体可以通过预先约定的方式来保持密钥的同步。例如,可以通过对第一网络实体和第二网络实体的密钥表(下面结合步骤S140加以描述)的适当设计,来保持二者之间密钥的同步。在这种情况下,第一网络实体无需接收第二网络实体的确认。
此外,尽管确保第一网络实体和第二网络实体之间的密钥同步可以有助于接收方正确解密,但这并不是必须的。在不确保第一网络实体和第二网络实体之间的密钥同步时,可能造成接收方不能正确解密。这种情况可以被视为在通信过程中的丢包或传输错误。这种错误可以根据具体应用以及所使用的网络协议等来进行错误恢复。例如,在基于TCP/IP协议的实现中,可以通过传输层的重传来进行纠正。这是现有技术可以解决的问题,对此不再详述。
在步骤S140,将密钥存储在密钥表中。第一网络实体将已分发的密钥保存在其可访问的密钥表中。密钥表可以是能够存储和检索密钥的任何数据结构,例如列表、队列、栈、堆、数据库、文件等及其组合。
特别地,在一个实施方式中,密钥表可以实现为先进先出(FIFO)队列。在这种情况下,如果网络状况理想,则由第一网络实体分发的密钥将按照分发的顺序到达第二网络实体,并且被顺序存储在密钥表中。由此,只要队列足够长,第一网络实体和第二网络实体的密钥表可以始终保持同步,而无需执行上述步骤S130。
在又一实施方式中,考虑到实际网络状况以及存储资源的约束,密钥表可以优选地实现为循环队列。换言之,密钥表是长度固定的FIFO队列。当密钥表已满并且要插入新密钥时,最先存储的密钥(也即,最旧的密钥)从密钥表中被删除。
在步骤S150,将最新分发的密钥在密钥表中的索引作为“当前密钥索引”。以此方式,当前密钥索引总是与第一网络实体最新分发的最新密钥相关联。在一种实施方式中,在与第二网络实体的后续通信中,第一网络实体可以利用与当前密钥索引相关联的密钥(也即,最新分发的密钥)来加密和解密数据,从而提高保护强度。
注意,步骤S150是可选的。如下文针对步骤S160所述,在某些实施方式中,可以使用其他标准来选择要使用的密钥。此时,可以省略步骤S150。
在步骤S160,使用密钥表中的密钥来加密数据,并且将所使用密钥在密钥表中的索引附加至加密的数据。
第一网络实体可以按照任何方式来选择要使用的密钥。如上所述,在执行了步骤S150(也即,第一网络实体保持“当前密钥索引”)的某些实施方式中,第一网络实体可以选择与当前密钥索引相关联的密钥(也即,最新分发的密钥)来加密数据。在其他实施方式中,第一网络实体可以按照其他任何标准甚至随机地选择密钥表中的密钥用于加密数据。
继而,第一网络实体将用来加密数据的密钥在密钥表中的索引附加到已经加密的数据。所述附加可以通过各种实施方式来实现。例如,在一个实施方式中,可以实现针对第一网络实体和第二网络实体的定制数据包结构,用以封装经过加密的数据和密钥索引。
根据本发明的一个实施方式,第一网络实体和第二网络实体可以使用基础网络协议的已有数据包格式,而非自定义数据包。这样,利用现有的网络协议即可实现高效的加密传输。例如,第一网络实体可以将密钥的索引写入基础网络协议的数据包的报头中的未使用位/预留位。以此方式,可以避免对基础协议的修改,从而获得较高兼容性和效率。在此类实施方式中,假设密钥表采用循环队列形式,则循环队列的长度可以根据数据包报头中可用的未使用位/预留位的数目来确定。例如,如果数据包报头中存在n(n≥1)个未使用位/预留位可用于写入密钥索引,则总共可以代表2n个值。除明文数据报之外,密钥表循环队列的长度可以定义为2n-1。
此外,在一个实施方式中,为了确保数据的完整性,可以在第一网络实体和第二网络实体之间执行报头校验和检验。在这种情况下,当第一网络实体向报头插入密钥索引之后,可以重新产生报头的校验和。
在步骤S170,向第二网络实体发送加密的数据。可以理解,由于密钥的索引已附加至数据,因此该索引也被同时发送到了第二网络实体。这样,第二网络实体可以根据随附的索引,在其密钥表中检索到用于解密的密钥。如上文所述,由于二者的密钥表可以保持同步,因此第二网络实体可以正确地解密数据。解密方法将在下文参照图2进一步描述。
图2示出了按照本发明一个示例性实施方式的用于网络通信的动态解密的方法的流程图。
方法开始于步骤S210,从第一网络实体接收密钥。类似于图1的步骤S120,为了确保密钥的安全,第二网络实体可以通过安全信道从第一实体分发密钥。具体的实施方式已在上文结合图1的步骤S120进行了描述,在此不再赘述。在其他实施方式中,第二网络实体也可以通过其他电子的和/或物理的方式来从第一网络实体接收密钥。
在步骤S220,将接收的密钥存储在密钥表中。如上所述,密钥表可以通过任何适当的数据结构来实现,并且可以优选地实现为循环队列。
在步骤S230,设置所存储密钥的状态标记。存储在密钥表中的每个密钥可以具有相关联的状态标记。特别地,在首次存储密钥之后,将其状态标记设为“未使用”。密钥在首次被使用之后,其状态标记被设为“已使用”。
注意,步骤S230是可选的。设置密钥的状态标记是出于管理“当前密钥索引”目的(将在下文描述)。因此,在无需管理当前密钥索引的情况下,可以省略步骤S230。
在步骤S240,向第一网络实体发送收到密钥的确认。以此方式,可以确保第一网络实体和第二网络实体之间的密钥同步。也即,第一网络实体将在后续通信中使用的密钥已由第二网络实体接收和存储。
注意,步骤S240是可选地。在某些实施方式中,第一网络实体和第二网络实体可以通过预先约定的方式来保持密钥的同步,或者无需确保密钥表的同步,这已在上文讨论,在此不再赘述。
在步骤S250,从网络实体接收加密的数据。如上文结合图1所述,按照本发明的相应数据加密方法,数据随附有用于加密的密钥的索引。因此,在步骤S250,第二网络实体同时也接收到了该密钥的索引。
继而在步骤S260,按照附加至数据的索引在密钥表中定位密钥,并且使用所定位的密钥来解密该数据。如前所述,由于第一网络实体和第二网络实体之间的密钥表是同步的,因此第二网络实体在其密钥表中定位的密钥正是第一网络实体用来加密的密钥。利用该索引,第二网络实体可以正确地对加密数据进行解密。
需要注意,对于循环队列或者其他任何长度有限的密钥表来说,由于网络传输过程中的延迟,到达第二网络实体的数据所使用的密钥可能已从密钥表中删除。此时,按照所附索引定位的密钥并非正确的密钥,从而将会导致解密错误。这种情况可以被视为在通信过程中的丢包或传输错误。第二网络实体可以根据具体应用以及所使用的网络协议等来进行错误恢复。例如,在基于TCP/IP协议的实现中,可以通过传输层的重传来进行恢复,这属于现有技术可解决的问题。特别地,当第一网络实体使用最新分发的密码来加密数据时,则在重传情况下,数据将由最新分发的密钥,从而能够在第二网络实体处被正确解密。
在步骤S270,管理当前密钥索引。请注意,步骤S270是可选的。如上文所述,出于对密钥有效周期的考虑,可能希望利用最新分发的密钥来保护数据传输。此时执行步骤S270,设置当前密钥索引以指示第一网络实体最新分发的密钥在密钥表(特别是循环密钥表)中的位置。当第二网络实体随后向第一网络实体发送数据时,其可以使用与当前密钥索引相关联的密钥(也即,第一网络实体最新分发的密钥)来加密数据。在这种情况下,第一网络实体相应地也保持有与最新分发密钥相关联的当前密钥索引,从而可以正确地解密数据。在其他情况下,可以省略步骤S270。下面将结合图3来描述步骤S270的一种示例性实现。
图3示出了按照本发明一个示例性实施方式的用于在解密过程中管理当前密钥索引的方法的流程图,其可以用于实现图2中的步骤S270。在步骤S310,每当第二网络实体从数据中取得随附的密钥索引之后,其便将该索引与目前保持的当前密钥索引进行比较,以确定二者是否相同。如果相同(步骤S310的分支“是”),说明当前接收的数据已由最新分发的密钥来加密,因此保持当前密钥索引不变(步骤S330)。方法随之结束。
另一方面,如果获取的索引与当前密钥索引不相同(步骤S310的“否”),则在步骤S320,第二网络实体判断与获取的索引相关联的密钥的状态标记是否为“未使用”。该步骤是为了应对可能出现的网络传输延迟。例如,在使用循环队列用于密钥表的情况下,如果先前发送的密钥延迟到达第二网络实体,尽管其所附的索引可能与第二网络实体目前保持的当前密钥索引不同,但相应的密钥已不是最新分发的密钥,在这种情况下,可以通过步骤S320来判断该密钥是否为最新分发的密钥(因为最新分发的密钥的状态标记应为“未使用”)。
如果与获取的索引相关联的密钥的状态标记为“已使用”(步骤S320的分支“否”),则说明该密钥并非最新分发的密钥,则第二实体保持当前密钥索引不变(步骤S330)。方法随之结束。
另一方面,如果与获取的索引相关联的密钥的状态标记为“未使用”(步骤S320的分支“是”),则第二网络实体判定当前数据是利用其已经保存、但尚未使用过的最新密钥来加密的。在这种情况下,在步骤S340,以所获取的索引作为当前密钥索引。
继而在步骤S350,将与该索引(也即,当前密钥索引)相关联的密钥的状态标记设置为“已使用”。方法随之结束。
返回图2,通过在步骤S270管理当前密钥索引,在某些实施方式中,第一网络实体和第二网络实体可以使用最新分发的密钥来保护二者之间的双向通信。从而提高保护强度和安全级别。
应当理解,第二网络实体管理当前密钥索引可以提高保护强度,并有助于接收方以加密的方式向发送方传输数据,但这并不是必须的。在其他情况下(例如,密钥表中的其他密钥也未过期,只存在第一网络实体对第二网络实体的单向通信,或允许明文通信等),可以省略步骤270。
图4示出了按照本发明一个示例性实施方式的用于网络通信的动态加密的设备的框图。如图所述,设备400包括:密钥生成模块410,密钥同步模块420,密钥表管理模块430,密钥加密模块440以及通信模块450。
密钥生成模块410可以用于按照密钥的有效周期配置和/或其他各种适当的标准,来生成将要在网络通信中使用的密钥。如上所述,密钥也可以从外部获取而非在设备400中生成。在这种情况下,密钥生成模块410是可选的(由图中的虚线表示)。
密钥同步模块420可以用于向目的地网络实体分发密钥。在一个实施方式中,密钥同步模块420可以通过安全信道来分发密钥。在其他实施方式中,密钥同步模块420可以通过其他电子的和/或物理的方式来分发密钥。密钥同步模块420还可以用于使用最新分发的密钥在密钥表中的索引作为当前密钥索引,使得在与所述网络实体的后续通信中,该最新分发的密钥被用来加密和解密数据。
密钥表管理模块430用于将密钥存储在密钥表中。密钥表管理模块430还可以用于在向接收方网络实体分发密钥后,接收所述网络实体已收到所述密钥的确认。
加密模块440可以用于使用所述密钥表中的密钥来加密数据,并且将所使用密钥在密钥表中的索引附加至加密的数据。在一种实施方式中,所述附加是通过由加密模块440将索引写入数据的报头的未使用位/预留位来实现的。加密模块440还可以用于在发送加密的数据之前,重新产生所述数据的报头的校验和。
通信模块450用于向目的地网络实体发送加密的数据。特别地,通信模块450例如可以使用公共网络来发送加密的数据。
图5示出了按照本发明一个示例性实施方式的用于网络通信的动态解密的设备的框图。如图5所示,设备500包括密钥同步模块510,密钥表管理模块520,通信模块530以及解密模块540。
密钥同步模块510可以用于过安全网络连接从网络实体接收密钥。在一个实施方式中,密钥同步模块510可以通过安全信道来接收密钥。在其他实施方式中,密钥同步模块510可以通过其他电子的和/或物理的方式来接收密钥。密钥同步模块510还可以用于在接收到密钥之后,向所述网络实体发送确认。
密钥表管理模块520可以用于将接收的密钥存储在密钥表中。密钥表管理模块520还可以用于在将接收的密钥存储在密钥表中之后,将该密钥的状态标记设置为未使用状态。当通信模块530接收到加密数据并且解密模块540从数据中获取密钥索引(下文描述)之后,密钥表管理模块520还可以用于:响应于该索引与目前保持的当前密钥索引不同、并且与该索引相关联的密钥的状态标记为未使用状态,而将该密钥的状态标记设置为已使用状态;以及使用所述索引作为当前密钥索引。
通信模块530用于从网络实体接收加密的数据。特别地,通信模块530例如可以使用公共网络来接收加密的数据。
解密模块540用于按照附加至接收数据的索引在密钥表中定位密钥,并且使用所定位的密钥来解密数据。在一种实施方式中,密钥的索引写在接收数据的报头的未使用位/预留位中。
上文已经说明了按照本发明的用于网络通信中的动态加密和解密的方法以及设备。下面将结合图6所示的网络通信时序图,更为详细地阐释本发明的加密和解密原理。
注意,在图6描述的示例中,第一网络实体可以对应于结合图4描述的设备400,而第二网络实体可以对应于结合图5描述的设备500。还应注意,第一网络实体和第二网络实体分别执行了包括可选步骤在内的所有步骤,其中可选步骤由虚线表示。在其他实施方式中,可以省略一个或多个可选步骤。
如图6所示,第一网络实体例如按照密钥有效周期配置动态地生成密钥(S110)。继而,第一网络实体向第二网络实体分发密钥(S120)。密钥例如通过安全信道来分发。第二网络实体通过从第一网络实体接收密钥(S210),将接收的密钥存储在密钥表中(S220),并且将该密钥的状态标记设为“未使用”(S230)。继而,第二网络实体向第一网络实体发回确认(S240)。在接收到来自第二网络实体的确认(S130)之后,第一网络实体确定第二网络实体已经获得了所分发的密钥。作为响应,第一网络实体将该密钥也存储在其密钥表中(S140)。可选地,第一网络实体可以使用最新分发的密钥在密钥表中的索引作为其当前密钥索引(S150)。以此方式,第一网络实体和第二网络实体完成了新密钥的分发和同步。
随后,当第一网络实体从密钥表中选择密钥,利用所选密钥来加密待传输的数据,并且将所用密钥的索引附加至加密的数据(S160)。在某些实施方式中,第一网络实体选择与其当前密钥索引相关联的密钥(也即,最新分发的密钥)来加密数据。
第一网络实体向第二网络实体发送加密的数据(S170)。数据例如通过公共网络来传输。第二网络实体接收加密数据(S250)。继而,第二网络实体从加密数据中提取密钥的索引。第二网络实体利用该索引在密钥表中定位密钥,而后使用定位的密钥来解密数据(S260)。至此,第一网络向第二网络发送加密数据的过程完成。
在某些实施方式中,第二网络实体管理当前密钥索引(S270),从而保持与第一网络实体同步的最新分发密钥。该步骤例如可以通过上文参照图3描述的过程来实现。在第二网络实体保持有当前密钥索引的情况下,当其随后向第一网络实体发送数据时,其可以使用与当前密钥索引相关联的密钥(也即,第一网络实体最新分发的密钥)来加密数据。相应地,第一实体可以利用其当前密钥索引所关联的密钥来解密数据。此时,数据通信总是由最新分发的密钥来加以保护,从而提高了安全级别。
本发明通过动态的更新密钥表,并且在传输数据中附加密钥索引,提供了一种轻量级网络安全解决方案。按照本发明,能够按照网络状况动态地分发和同步密钥从而实现较高的密钥敏捷性,并且支持对加密处理的定制。特别地,按照本发明的某些实施方式,可以利用已有的网络协议数据结构和格式来实现本发明的技术方案,从而实现较高的兼容性和效率。此外,按照本发明的某些实施方式,可以利用较少的存储和处理资源来实现加密和解码。
图7示出了可以用来实现根据本发明的示例性计算机设备的结构框图。如图7所示,计算机系统可以包括:CPU(中央处理单元)701、RAM(随机存取存储器)702、ROM(只读存储器)703、系统总线704、硬盘控制器705、键盘控制器706、串行接口控制器707、并行接口控制器708、显示器控制器709、硬盘710、键盘711、串行外部设备712、并行外部设备713和显示器714。在这些部件中,与系统总线704相连的有CPU 701、RAM 702、ROM 703、硬盘控制器705、键盘控制器706、串行接口控制器707、并行接口控制器708和显示器控制器709。硬盘710与硬盘控制器705相连,键盘711与键盘控制器706相连,串行外部设备712与串行接口控制器707相连,并行外部设备713与并行接口控制器708相连,以及显示器714与显示器控制器709相连。
可以理解,图7所述的结构方框图仅仅为了示例的目的而示出的,并非是对本发明的限制。在一些情况下,可以根据需要添加或者减少其中的一些设备。
本发明提供了用于网络通信的动态加密和解密的方法和设备。按照本发明的解决方案是一种轻量级网络安全方案,易于实现、管理和修改。此外,根据本发明的实施方式,能够按照密钥有效周期要求和网络状况等因素来动态地生成、分发、同步以及使用密钥,从而实现较高的密钥敏捷性和保护强度。而且,按照本发明实施方式的方法和设备支持对加密和解密的定制实现,例如支持基于专用硬件的实现。
特别地,按照本发明的某些实施方式,可以利用已有的网络协议数据结构和格式来实现本发明的技术方案,从而实现较高的兼容性和效率。此外,按照本发明的某些实施方式,可以利用较少的存储和处理资源来实现加密和解码。
此外,本发明的实施方式可以以软件、硬件或者软件和硬件的结合来实现。硬件部分可以利用专用逻辑来实现;软件部分可以存储在存储器中,由适当的指令执行系统,例如微处理器或者专用设计硬件来执行。本领域的普通技术人员可以理解上述的方法和系统可以使用计算机可执行指令和/或包含在处理器控制代码中来实现,例如在诸如磁盘、CD或DVD-ROM的载体介质、诸如只读存储器(固件)的可编程的存储器或者诸如光学或电子信号载体的数据载体上提供了这样的代码。本实施方式的设备及其模块可以由诸如超大规模集成电路或门阵列、诸如逻辑芯片、晶体管等的半导体、或者诸如现场可编程门阵列、可编程逻辑设备等的可编程硬件设备的硬件电路实现,也可以用由各种类型的处理器执行的软件实现,也可以由上述硬件电路和软件的结合例如固件来实现。
说明书中提及的通信网络可以包括各类网络,包括但不限于局域网(“LAN”),广域网(“WAN”),基于IP协议的网络(例如,因特网)以及端对端网络(例如,ad hoc对等网络)。
此外,尽管在附图中以特定的顺序描述了本发明方法的操作,但是,这并非要求或者暗示必须按照特定的顺序来执行这些操作,或是必须执行全部所示的操作才能实现期望的结果。相反,流程图中描绘的步骤可以改变执行顺序。附加地或备选地,可以省略某些步骤,将多个步骤合并为一个步骤,或是将一个步骤分解为多个步骤。
虽然已经参考若干具体实施方式描述了本发明,但是应该理解本发明并不限于所公开的实施方式。本发明旨在涵盖所附权利要求的精神和范围内所包括的各种修改和等同布置。所附权利要求的范围符合最宽泛的解释,从而包含所有这样的修改及等同结构和功能。

Claims (17)

1.一种用于网络通信的动态加密的方法,包括:
向网络实体分发密钥;
将所述密钥存储在密钥表中;
使用所述密钥表中的密钥来加密数据,并且将所使用密钥在密钥表中的索引附加至加密的数据;以及
向所述网络实体发送加密的数据。
2.如权利要求1所述的方法,还包括:
在向接收方网络实体分发密钥后,接收所述网络实体已收到所述密钥的确认。
3.如权利要求1所述的方法,还包括:
将最新分发的密钥在密钥表中的索引作为当前密钥索引,使得在与所述网络实体的后续通信中,该最新分发的密钥被用来加密和解密数据。
4.如权利要求1所述的方法,还包括:
按照密钥的有效周期配置来生成待分发的密钥。
5.如权利要求1所述的方法,其中所述密钥表是循环队列。
6.如权利要求1所述的方法,其中所述附加是将所述索引写入数据的报头的未使用位。
7.如权利要求6所述的方法,还包括:
在发送加密的数据之前,重新产生所述数据的报头的校验和。
8.如权利要求1所述的方法,其中所述分发通过安全信道来进行。
9.一种用于实现权利要求1-8中任一方法的网络通信的动态加密的设备。
10.一种用于网络通信的动态解密的方法,包括:
从网络实体接收密钥;
将接收的密钥存储在密钥表中;
从所述网络实体接收加密的数据;以及
按照附加至所述数据的索引在所述密钥表中定位密钥,并且使用所定位的密钥来解密所述数据。
11.如权利要求10所述的方法,还包括:
在接收到密钥之后,向所述网络实体发送确认。
12.如权利要求10所述的方法,其中所述密钥表是循环队列。
13.如权利要求10所述的方法,还包括:
在将接收的密钥存储在密钥表中之后,将该密钥的状态标记设置为未使用状态。
14.如权利要求13所述的方法,其中如果所述索引与目前保持的当前密钥索引不同,并且与所述索引相关联的密钥的状态标记为未使用状态,则:
将所述索引作为当前密钥索引;以及
将与所述索引相关联的密钥的状态标记设置为已使用状态,
其中在随后向所述网络实体发送数据时,与所述当前密钥索引相关联的密钥被用来加密数据。
15.如权利要求10所述的方法,其中所述索引写在接收数据的报头的未使用位中。
16.如权利要求10所述的方法,其中从网络实体接收密钥包括:通过安全信道来接收密钥。
17.一种用于实现权利要求10-16中任一方法的网络通信的动态解密的设备。
CN2010101716383A 2010-04-30 2010-04-30 用于网络通信的动态加密和解密的方法和设备 Pending CN102238002A (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN2010101716383A CN102238002A (zh) 2010-04-30 2010-04-30 用于网络通信的动态加密和解密的方法和设备
PCT/EP2011/055999 WO2011134807A1 (en) 2010-04-30 2011-04-15 Dynamic encryption and decryption for network communication
US13/640,180 US8837742B2 (en) 2010-04-30 2011-04-15 Dynamic synchronization of distributed keys for encryption and decryption of network communications

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2010101716383A CN102238002A (zh) 2010-04-30 2010-04-30 用于网络通信的动态加密和解密的方法和设备

Publications (1)

Publication Number Publication Date
CN102238002A true CN102238002A (zh) 2011-11-09

Family

ID=44127292

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2010101716383A Pending CN102238002A (zh) 2010-04-30 2010-04-30 用于网络通信的动态加密和解密的方法和设备

Country Status (3)

Country Link
US (1) US8837742B2 (zh)
CN (1) CN102238002A (zh)
WO (1) WO2011134807A1 (zh)

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102546824A (zh) * 2012-02-20 2012-07-04 沈文策 Flash数据传输方法及系统、服务器和客户端
CN105635177A (zh) * 2016-02-23 2016-06-01 苏州元禾医疗器械有限公司 一种加密数据传输方法、装置及系统
CN105933318A (zh) * 2016-05-26 2016-09-07 乐视控股(北京)有限公司 数据保密方法、装置及系统
CN106209886A (zh) * 2016-07-22 2016-12-07 广州爱九游信息技术有限公司 web接口数据加密加签方法、装置及服务器
CN106572086A (zh) * 2016-10-19 2017-04-19 盛科网络(苏州)有限公司 一种基于芯片实现网络协议密钥动态更新的装置及方法
CN106575338A (zh) * 2014-06-30 2017-04-19 Nicira股份有限公司 加密体系架构
WO2018145606A1 (zh) * 2017-02-08 2018-08-16 贵州白山云科技有限公司 一种用于cdn节点间加密的方法、系统、装置、介质及设备
CN108965302A (zh) * 2018-07-24 2018-12-07 苏州科达科技股份有限公司 媒体数据传输系统、方法、装置及存储介质
CN109472906A (zh) * 2018-12-26 2019-03-15 上海银基信息安全技术股份有限公司 数字钥匙生成方法、应用方法、装置、系统、终端及介质
CN109586908A (zh) * 2019-01-18 2019-04-05 中国科学院软件研究所 一种安全报文传输方法及其系统
CN110430203A (zh) * 2019-08-12 2019-11-08 徐州恒佳电子科技有限公司 一种面向敏感数据的改进型安全json传输方法
CN111600879A (zh) * 2020-05-14 2020-08-28 杭州海康威视数字技术股份有限公司 一种数据输出/获取方法、装置和电子设备
CN112491838A (zh) * 2020-11-17 2021-03-12 北京航空航天大学杭州创新研究院 工业互联网安全发送报文的方法和系统
CN113127900A (zh) * 2021-04-19 2021-07-16 上海同态信息科技有限责任公司 一种基于同态构型加密的隐私计算软硬件服务模式
CN114567429A (zh) * 2022-01-21 2022-05-31 北京全路通信信号研究设计院集团有限公司 对称加密通信中密钥更新时的软切换方法及系统
US11411995B2 (en) 2013-02-12 2022-08-09 Nicira, Inc. Infrastructure level LAN security
CN115051821A (zh) * 2021-03-08 2022-09-13 美光科技公司 管理永久性存储器装置上的每逻辑块的加密密钥
US11533301B2 (en) 2016-08-26 2022-12-20 Nicira, Inc. Secure key management protocol for distributed network encryption

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9449183B2 (en) * 2012-01-28 2016-09-20 Jianqing Wu Secure file drawer and safe
US9185235B2 (en) * 2012-08-02 2015-11-10 Ab Initio Technology Llc Aggregating data in a mediation system
CN103209188A (zh) * 2013-04-16 2013-07-17 百度在线网络技术(北京)有限公司 数据推送方法、数据推送系统及数据推送服务器
US9565022B1 (en) 2013-07-02 2017-02-07 Impinj, Inc. RFID tags with dynamic key replacement
US9369279B2 (en) 2013-09-23 2016-06-14 Venafi, Inc. Handling key rotation problems
US9124430B2 (en) 2013-09-23 2015-09-01 Venafi, Inc. Centralized policy management for security keys
US20150086018A1 (en) * 2013-09-23 2015-03-26 Venafi, Inc. Centralized key discovery and management
US10430789B1 (en) 2014-06-10 2019-10-01 Lockheed Martin Corporation System, method and computer program product for secure retail transactions (SRT)
US9225695B1 (en) 2014-06-10 2015-12-29 Lockheed Martin Corporation Storing and transmitting sensitive data
JP2016208073A (ja) * 2015-04-15 2016-12-08 キヤノン株式会社 情報処理システム、該システムの制御方法、プログラム及び情報処理装置
US20160314081A1 (en) * 2015-04-27 2016-10-27 Kabushiki Kaisha Toshiba Storage apparatus, controller, and data storing method
US10540504B2 (en) * 2015-05-12 2020-01-21 Datrium, Inc. Distributed data method for encrypting data
CN106559217B (zh) * 2015-09-29 2019-09-20 腾讯科技(深圳)有限公司 一种动态加密方法、终端、服务器
EP3193487B1 (en) * 2016-01-15 2019-06-19 Industry-Academic Cooperation Foundation Dankook University Encryption/decryption device and encryption/decryption method
KR101834504B1 (ko) 2016-01-15 2018-03-06 단국대학교 산학협력단 암복호화 장치 및 방법
CN105743637B (zh) * 2016-03-30 2018-11-23 国网山东省电力公司荣成市供电公司 一种变电站智能巡检系统
US10825054B2 (en) * 2016-04-01 2020-11-03 At&T Intellectual Property I, L.P. Method and apparatus for providing network information
GB2554082B (en) 2016-09-15 2019-09-18 Gurulogic Microsystems Oy User sign-in and authentication without passwords
US11018860B2 (en) 2016-10-28 2021-05-25 Microsoft Technology Licensing, Llc Highly available and reliable secret distribution infrastructure
US20180123781A1 (en) * 2016-10-28 2018-05-03 Microsoft Technology Licensing, Llc Fault tolerant automatic secret rotation
US11356254B1 (en) * 2017-01-09 2022-06-07 Amazon Technologies, Inc. Encryption using indexed data from large data pads
US10476663B1 (en) 2017-01-09 2019-11-12 Amazon Technologies, Inc. Layered encryption of short-lived data
US10608813B1 (en) 2017-01-09 2020-03-31 Amazon Technologies, Inc. Layered encryption for long-lived data
US10587401B2 (en) 2017-04-03 2020-03-10 Salesforce.Com, Inc. Secure handling of customer-supplied encryption secrets
CN111683138B (zh) * 2020-06-05 2023-06-16 中国有色金属长沙勘察设计研究院有限公司 一种基于Socket的高效自定义数据传输方法
US11675524B2 (en) 2020-08-17 2023-06-13 Crystal Group, Inc. Isolated hardware data sanitize system and method
CN113595728B (zh) * 2021-09-26 2021-11-30 亿景智联(北京)科技有限公司 时空数据文件传输方法、装置、存储介质及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5185796A (en) * 1991-05-30 1993-02-09 Motorola, Inc. Encryption synchronization combined with encryption key identification
EP0786881A2 (en) * 1996-01-29 1997-07-30 International Business Machines Corporation Method and system for synchronisation of encryption/decryption keys in a data communications network using marker packets
CN101473588A (zh) * 2006-06-20 2009-07-01 摩托罗拉公司 用于使用IPsec密钥的加密通信的方法和装置

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000115153A (ja) * 1998-09-30 2000-04-21 Fujitsu Ltd セキュリティ方法及びセキュリティ装置
US6636875B1 (en) * 2000-10-25 2003-10-21 International Business Machines Corporation System and method for synchronizing related data elements in disparate storage systems
US20040101142A1 (en) * 2001-07-05 2004-05-27 Nasypny Vladimir Vladimirovich Method and system for an integrated protection system of data distributed processing in computer networks and system for carrying out said method
US20030043800A1 (en) * 2001-08-30 2003-03-06 Sonksen Bradley Stephen Dynamic data item processing
US6965674B2 (en) * 2002-05-21 2005-11-15 Wavelink Corporation System and method for providing WLAN security through synchronized update and rotation of WEP keys
US7243234B2 (en) * 2003-08-29 2007-07-10 Motorola, Inc. Encryption key rekeying apparatus and method
US20060031264A1 (en) * 2004-05-20 2006-02-09 Bea Systems, Inc. Synchronization protocol for occasionally-connected application server
US20060098818A1 (en) * 2004-11-10 2006-05-11 International Business Machines (Ibm) Corporation Encryption technique for asynchronous control commands and data
US8320561B2 (en) 2007-08-08 2012-11-27 Qualcomm Incorporated Key identifier in packet data convergence protocol header
KR20090024482A (ko) 2007-09-04 2009-03-09 경원대학교 산학협력단 컨텐츠를 이용하기 위한 키 관리 시스템 및 그 방법
US8194858B2 (en) * 2009-02-19 2012-06-05 Physical Optics Corporation Chaotic cipher system and method for secure communication

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5185796A (en) * 1991-05-30 1993-02-09 Motorola, Inc. Encryption synchronization combined with encryption key identification
EP0786881A2 (en) * 1996-01-29 1997-07-30 International Business Machines Corporation Method and system for synchronisation of encryption/decryption keys in a data communications network using marker packets
CN101473588A (zh) * 2006-06-20 2009-07-01 摩托罗拉公司 用于使用IPsec密钥的加密通信的方法和装置

Cited By (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102546824A (zh) * 2012-02-20 2012-07-04 沈文策 Flash数据传输方法及系统、服务器和客户端
US12206706B2 (en) 2013-02-12 2025-01-21 Nicira, Inc. Infrastructure level LAN security
US11743292B2 (en) 2013-02-12 2023-08-29 Nicira, Inc. Infrastructure level LAN security
US11411995B2 (en) 2013-02-12 2022-08-09 Nicira, Inc. Infrastructure level LAN security
CN106575338B (zh) * 2014-06-30 2021-03-02 Nicira股份有限公司 加密体系架构
US11087006B2 (en) 2014-06-30 2021-08-10 Nicira, Inc. Method and apparatus for encrypting messages based on encryption group association
US12093406B2 (en) 2014-06-30 2024-09-17 Nicira, Inc. Method and apparatus for dynamically creating encryption rules
CN106575338A (zh) * 2014-06-30 2017-04-19 Nicira股份有限公司 加密体系架构
CN105635177A (zh) * 2016-02-23 2016-06-01 苏州元禾医疗器械有限公司 一种加密数据传输方法、装置及系统
CN105933318A (zh) * 2016-05-26 2016-09-07 乐视控股(北京)有限公司 数据保密方法、装置及系统
CN106209886B (zh) * 2016-07-22 2019-11-05 广州爱九游信息技术有限公司 web接口数据加密加签方法、装置及服务器
CN106209886A (zh) * 2016-07-22 2016-12-07 广州爱九游信息技术有限公司 web接口数据加密加签方法、装置及服务器
US11533301B2 (en) 2016-08-26 2022-12-20 Nicira, Inc. Secure key management protocol for distributed network encryption
CN106572086A (zh) * 2016-10-19 2017-04-19 盛科网络(苏州)有限公司 一种基于芯片实现网络协议密钥动态更新的装置及方法
WO2018145606A1 (zh) * 2017-02-08 2018-08-16 贵州白山云科技有限公司 一种用于cdn节点间加密的方法、系统、装置、介质及设备
US11252133B2 (en) 2017-02-08 2022-02-15 Guizhou Baishancloud Technology Co., Ltd. Method, device, medium and apparatus for CDN inter-node encryption
CN108965302A (zh) * 2018-07-24 2018-12-07 苏州科达科技股份有限公司 媒体数据传输系统、方法、装置及存储介质
CN108965302B (zh) * 2018-07-24 2021-10-15 苏州科达科技股份有限公司 媒体数据传输系统、方法、装置及存储介质
CN109472906B (zh) * 2018-12-26 2020-11-10 上海银基信息安全技术股份有限公司 数字钥匙生成方法、应用方法、装置、系统、终端及介质
CN109472906A (zh) * 2018-12-26 2019-03-15 上海银基信息安全技术股份有限公司 数字钥匙生成方法、应用方法、装置、系统、终端及介质
CN109586908A (zh) * 2019-01-18 2019-04-05 中国科学院软件研究所 一种安全报文传输方法及其系统
CN110430203A (zh) * 2019-08-12 2019-11-08 徐州恒佳电子科技有限公司 一种面向敏感数据的改进型安全json传输方法
CN111600879B (zh) * 2020-05-14 2023-02-17 杭州海康威视数字技术股份有限公司 一种数据输出/获取方法、装置和电子设备
CN111600879A (zh) * 2020-05-14 2020-08-28 杭州海康威视数字技术股份有限公司 一种数据输出/获取方法、装置和电子设备
CN112491838A (zh) * 2020-11-17 2021-03-12 北京航空航天大学杭州创新研究院 工业互联网安全发送报文的方法和系统
CN115051821A (zh) * 2021-03-08 2022-09-13 美光科技公司 管理永久性存储器装置上的每逻辑块的加密密钥
US12061732B2 (en) 2021-03-08 2024-08-13 Micron Technology, Inc. Managing encryption keys per logical block on a persistent memory device
CN113127900A (zh) * 2021-04-19 2021-07-16 上海同态信息科技有限责任公司 一种基于同态构型加密的隐私计算软硬件服务模式
CN114567429A (zh) * 2022-01-21 2022-05-31 北京全路通信信号研究设计院集团有限公司 对称加密通信中密钥更新时的软切换方法及系统
CN114567429B (zh) * 2022-01-21 2024-05-24 北京全路通信信号研究设计院集团有限公司 对称加密通信中密钥更新时的软切换方法及系统

Also Published As

Publication number Publication date
US20130067213A1 (en) 2013-03-14
WO2011134807A1 (en) 2011-11-03
US8837742B2 (en) 2014-09-16

Similar Documents

Publication Publication Date Title
CN102238002A (zh) 用于网络通信的动态加密和解密的方法和设备
US11522838B2 (en) Secure end-to-end transport through in intermediary nodes
CN102088441B (zh) 消息中间件的数据加密传输方法和系统
CN103109493A (zh) 通信装置、程序以及方法
CN1640093B (zh) 用于加速加密方案之间转换过程的方法和系统
US11201729B2 (en) Devices and methods for enabling portable secure communication using random cipher pad cryptography by enabling communications to be passed to the device from a host, encrypted and/or decrypted, and passed back to the host
US20110320359A1 (en) secure communication method and device based on application layer for mobile financial service
CN104137508A (zh) 具有网络附接的无状态安全卸载装置的网络节点
US7558387B2 (en) Gathering randomness in a wireless smart card reader
Alkalbani et al. Comparison between RSA hardware and software implementation for WSNs security schemes
CN103200007A (zh) 基于fpga的sata数据不对称加密硬件实现系统
CN110419195A (zh) 在iot轻量级终端环境中基于代理重加密的数据管理方法及系统
KR100864092B1 (ko) 블록암호의 블록 체이닝 모드를 사용한 패킷 암호화 방법,이를 이용한 패킷 암/복호화 서비스 제공 방법
CN111314287A (zh) 一种公钥加密通信方式和装置
JP2025031070A (ja) 情報処理装置、情報処理方法およびプログラム
KR20100026116A (ko) 블록 암호를 적용한 무선통신용 모뎀 칩 및 이를 구비한 무선통신 모뎀
Xiao et al. Dynamic wireless security
JP2009232323A (ja) 匿名通信システム及びそれに使用するサーバ並びに匿名通信方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20111109