CN111431839A - 隐藏用户标识的处理方法及装置 - Google Patents

隐藏用户标识的处理方法及装置 Download PDF

Info

Publication number
CN111431839A
CN111431839A CN201910020168.1A CN201910020168A CN111431839A CN 111431839 A CN111431839 A CN 111431839A CN 201910020168 A CN201910020168 A CN 201910020168A CN 111431839 A CN111431839 A CN 111431839A
Authority
CN
China
Prior art keywords
key
user identifier
hidden
user
plaintext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910020168.1A
Other languages
English (en)
Other versions
CN111431839B (zh
Inventor
谢振华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN201910020168.1A priority Critical patent/CN111431839B/zh
Publication of CN111431839A publication Critical patent/CN111431839A/zh
Application granted granted Critical
Publication of CN111431839B publication Critical patent/CN111431839B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供了一种隐藏用户标识的处理方法及装置,其中,上述方法包括:向移动网络发送隐藏用户标识;其中,所述隐藏用户标识基于第一密钥和明文用户标识生成;所述第一密钥与用户无关,且为对称算法密钥,采用上述技术方案,解决了相关技术中隐藏用户标识的加密机制容易被攻破或信令开销大等问题。

Description

隐藏用户标识的处理方法及装置
技术领域
本发明涉及通信领域,具体而言,涉及一种隐藏用户标识的处理方法及装置。
背景技术
第三代合作伙伴计划(3rd Generation Partnership Project,简称为3GPP)制定了隐藏用户标识的规范。终端用户与网络通讯时,为保证安全,必须使用用户相关的上下文信息,包括安全信息,从而将不同终端用户的通讯隔离开来(否则某个用户就可以获取其他用户的通讯内容)。在终端没有用户相关的上下文信息的情况下(比如初始接入网络时,或重新插入USIM卡时),终端除了签约用户永久标识(Subscription User PermanentIdentifier,简称为SUPI)及与用户相关的永久密钥(Long Term Key,简称为LTK)外,没有任何可以标识用户的信息。网络侧保存有所有服务用户的相关信息,包括SUPI和LTK。终端为了获取用于网络通讯的用户相关的上下文信息,必须指示网络与该用户相关的信息,比如用户标识信息,从而使网络能够查询到该用户的相关信息,比如LTK,并基于这些信息为该用户生成网络侧的上下文信息,同时指示终端为用户生成上下文信息,终端侧与网络侧生成的上下文信息相同,包括安全相关的信息,从而可以实现安全通讯。
在上述情况下,当终端向网络发送用户标识时,如果该用户标识被明文发送,则会被攻击者轻易截获并用于后续的攻击行动。若终端使用用户相关的密钥(比如LTK)加密用户标识,则网络无法获取该用户标识,也就无法查询与该用户相关的信息,为用户建立上下文信息。
现有技术使用了与用户无关的密钥加密用户标识,即终端预先通过其他方式获取归属网的公钥(比如预先写进全球用户识别卡(Universal Subscriber Identity Module,简称为USIM)卡中),上述情况下,终端使用归属网的公钥对用户标识进行加密后传递给归属网,归属网使用与该公钥对应的私钥解密后获得明文的用户标识,再基于明文的用户标识查询用户相关的信息。
现有的隐藏用户标识技术,使用了非对称加密机制而非对称加密机制。众所周知,对称加密机制的输出增加的字节数非常小,且对称加密机制无法被量子计算轻松攻破,但目前非对称加密机制是可以被量子计算轻松攻破的(即无法对抗量子攻击),且非对称加密机制会产生很大的输出(最大3000多字节),如果应用将来可对抗量子攻击的非对称加密机制,输出还会更大,这对信令来说是个非常大的开销。
针对相关技术中,隐藏用户标识的加密机制容易被攻破或信令开销大等问题,尚未提出有效的技术方案。
发明内容
本发明实施例提供了一种隐藏用户标识的处理方法及装置,以至少解决相关技术中隐藏用户标识的加密机制容易被攻破或信令开销大等问题。
根据本发明的一个实施例,提供了一种隐藏用户标识的处理方法,所述方法包括:向移动网络发送隐藏用户标识;其中,所述隐藏用户标识基于第一密钥和明文用户标识生成;所述第一密钥与用户无关,且为对称算法密钥。
根据本发明的一个实施例,还提供了一种隐藏用户标识的处理方法,所述方法包括:接收到来自移动终端的隐藏用户标识,根据所述隐藏用户标识生成明文用户标识;其中,所述明文用户标识基于第一密钥和所述隐藏用户标识生成;所述第一密钥与用户无关,且为对称算法密钥。
根据本发明的另一个实施例,还提供了一种隐藏用户标识的处理方法,所述方法包括:接收到来自终端设备的调用,向所述终端设备返回明文用户标识和保护密钥,或向所述终端设备返回隐藏用户标识;其中,所述保护密钥基于第一密钥生成,所述隐藏用户标识基于第一密钥与明文用户标识生成;所述第一密钥与用户无关,且为对称算法密钥。
根据本发明的另一个实施例,还提供了一种隐藏用户标识的处理方法,所述方法包括:通过调用所述安全功能请求隐藏用户标识;接收来自所述安全功能的第一隐藏用户标识,向移动网络发送所述第一隐藏用户标识;或,接收来自所述安全功能的保护密钥和明文用户标识,向移动网络发送第二隐藏用户标识,其中,所述第二隐藏用户标识基于所述保护密钥和明文用户标识生成;所述保护密钥基于第一密钥生成,所述第一隐藏用户标识基于第一密钥与明文用户标识生成,所述第一密钥与用户无关,且为对称算法密钥。
根据本发明的另一个实施例,还提供了一种隐藏用户标识的处理装置,所述方法包括:第一发送模块,用于向移动网络发送隐藏用户标识;其中,所述隐藏用户标识基于第一密钥和明文用户标识生成;所述第一密钥与用户无关,且为对称算法密钥。
根据本发明的另一个实施例,还提供了一种隐藏用户标识的处理装置,所述方法包括:第一接收模块,用于接收到来自移动终端的隐藏用户标识,根据所述隐藏用户标识生成明文用户标识;其中,所述明文用户标识基于第一密钥和所述隐藏用户标识生成;所述第一密钥与用户无关,且为对称法密钥。
根据本发明的另一个实施例,还提供了一种隐藏用户标识的处理装置,所述方法包括:第二接收模块,用于接收到来自终端设备的调用,向所述终端设备返回明文用户标识和保护密钥,或向所述终端设备返回隐藏用户标识;其中,所述保护密钥基于第一密钥生成,所述隐藏用户标识基于第一密钥与明文用户标识生成;所述第一密钥与用户无关,且为对称算法密钥。
根据本发明的另一个实施例,还提供了一种隐藏用户标识的处理装置,所述方法包括:请求模块,用于通过调用所述安全功能请求隐藏用户标识;第三接收模块,用于接收来自所述安全功能的第一隐藏用户标识,向移动网络发送所述第一隐藏用户标识;或,第四接收模块,用于接收来自所述安全功能的保护密钥和明文用户标识,向移动网络发送第二隐藏用户标识,其中,所述第二隐藏用户标识基于所述保护密钥和明文用户标识生成;所述保护密钥基于第一密钥生成,所述第一隐藏用户标识基于第一密钥与明文用户标识生成,所述第一密钥与用户无关,且为对称算法密钥。
根据本发明的另一个实施例,还提供了一种存储介质,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行以上任一项中所述的隐藏用户标识的处理方法。
通过本发明,向移动网络发送隐藏用户标识;其中,所述隐藏用户标识基于第一密钥和明文用户标识生成;所述第一密钥与用户无关,且为对称算法密钥,采用上述技术方案,解决了相关技术中隐藏用户标识的加密机制容易被攻破或信令开销大等问题。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明实施例的隐藏用户标识的处理方法的流程图;
图2是根据本发明实施例的隐藏用户标识的处理方法的另一流程图;
图3是根据本发明实施例的隐藏用户标识的处理方法的又一流程图;
图4是根据本发明实施例的隐藏用户标识的处理方法的再一流程图;
图5是根据本发明实施例的隐藏用户标识的处理装置的结构框图(一);
图6是根据本发明实施例的隐藏用户标识的处理装置的结构框图(二);
图7是根据本发明实施例的隐藏用户标识的处理装置的结构框图(三);
图8是根据本发明实施例的隐藏用户标识的处理装置的结构框图(四);
图9为根据本发明优选实施例的移动终端用户标识隐藏架构示意图;
图10为根据本发明优选实施例的移动终端用户标识隐藏流程图;
图11为根据本发明优选实施例的又一移动终端用户标识隐藏流程图。
具体实施方式
下文中将参考附图并结合实施例来详细说明本发明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。
实施例1
在本实施例中提供了一种隐藏用户标识的处理方法,图1是根据本发明实施例的隐藏用户标识的处理方法的流程图,如图1所示,该流程包括如下步骤:
步骤S102,向移动网络发送隐藏用户标识;其中,所述隐藏用户标识基于第一密钥和明文用户标识生成,所述第一密钥与用户无关,且为对称算法密钥。
通过上述技术方案,向移动网络发送隐藏用户标识;其中,所述隐藏用户标识基于第一密钥和明文用户标识生成;所述第一密钥与用户无关,且为对称算法密钥,采用上述技术方案,解决了相关技术中隐藏用户标识的加密机制容易被攻破或信令开销大等问题。
在本发明实施例中,所述隐藏用户标识基于第一密钥和明文用户标识生成,包括:所述隐藏用户标识基于保护密钥和所述明文用户标识生成;
其中,所述保护密钥基于所述第一密钥派生。
在本发明实施例中,所述保护密钥基于所述第一密钥派生,包括:基于所述第一密钥和第一字符串派生所述保护密钥。
在本发明实施例中,所述隐藏用户标识基于第一密钥和明文用户标识生成,包括:所述隐藏用户标识基于所述第一密钥、第二字符串、和所述明文用户标识生成。
实施例2
在本实施例中提供了一种隐藏用户标识的处理方法,图2是根据本发明实施例的隐藏用户标识的处理方法的另一流程图,如图2所示,该流程包括如下步骤:
步骤S202,接收到来自移动终端的隐藏用户标识;
步骤S204,根据所述隐藏用户标识生成明文用户标识;其中,所述明文用户标识基于第一密钥和所述隐藏用户标识生成;所述第一密钥与用户无关,且为对称算法密钥。
通过上述技术方案,接收到来自移动终端的隐藏用户标识,根据所述隐藏用户标识生成明文用户标识;其中,所述明文用户标识基于第一密钥和所述隐藏用户标识生成;所述第一密钥与用户无关,且为对称算法密钥,采用上述技术方案,解决了相关技术中隐藏用户标识的加密机制容易被攻破或信令开销大等问题。
在本发明实施例中,所述明文用户标识基于第一密钥和所述隐藏用户标识生成,包括:所述明文用户标识基于保护密钥和所述隐藏用户标识生成;其中,所述保护密钥基于所述第一密钥派生。
在本发明实施例中,所述保护密钥基于所述第一密钥派生,包括:基于所述第一密钥和所述第三字符串派生所述保护密钥。
在本发明实施例中,所述明文用户标识基于第一密钥和所述隐藏用户标识生成,包括:所述隐藏用户标识包含第四字符串;所述明文用户标识基于所述第一密钥、所述第四随机字符串和所述隐藏用户标识生成。
实施例3
在本实施例中提供了一种隐藏用户标识的处理方法,图3是根据本发明实施例的隐藏用户标识的处理方法的又一流程图,如图3所示,该流程包括如下步骤:
步骤S302,接收到来自终端设备的调用;
步骤S304,向所述终端设备返回明文用户标识和保护密钥,或向所述终端设备返回隐藏用户标识;其中,所述保护密钥基于第一密钥生成,所述隐藏用户标识基于第一密钥与明文用户标识生成;所述第一密钥与用户无关,且为对称算法密钥。
通过上述技术方案,接收到来自终端设备的调用,向所述终端设备返回明文用户标识和保护密钥,或向所述终端设备返回隐藏用户标识;其中,所述保护密钥基于第一密钥生成,所述隐藏用户标识基于第一密钥与明文用户标识生成;所述第一密钥与用户无关,且为对称算法密钥,采用上述技术方案,解决了相关技术中隐藏用户标识的加密机制容易被攻破或信令开销大等问题。
在本发明实施例中,所述保护密钥基于所述第一密钥生成,包括:生成第五字符串,或,所述调用包含第五字符串;基于所述第一密钥和所述第五字符串派生所述保护密钥。
在本发明实施例中,所述隐藏用户标识基于所述第一密钥和所述明文用户标识生成包括:所述隐藏用户标识基于保护密钥和所述明文用户标识生成;其中,所述保护密钥基于所述第一密钥派生。
在本发明实施例中,所述保护密钥基于所述第一密钥派生包括:生成第六字符串,或,所述调用包含第六字符串;基于所述第一密钥和所述第六字符串派生所述保护密钥。
在本发明实施例中,所述隐藏用户标识基于第一密钥和明文用户标识生成包括:生成第七字符串,或,所述调用包含第七字符串;所述隐藏用户标识基于所述第一密钥、所述第七字符串、和所述明文用户标识生成。
实施例4
在本实施例中提供了一种隐藏用户标识的处理方法,图4是根据本发明实施例的隐藏用户标识的处理方法的再一流程图,如图4所示,该流程包括如下步骤:
步骤S402,通过调用所述安全功能请求隐藏用户标识;
步骤S404,接收来自所述安全功能的第一隐藏用户标识,向移动网络发送所述第一隐藏用户标识;或,接收来自所述安全功能的保护密钥和明文用户标识,向移动网络发送第二隐藏用户标识,其中,所述第二隐藏用户标识基于所述保护密钥和明文用户标识生成;所述保护密钥基于第一密钥生成,所述第一隐藏用户标识基于第一密钥与明文用户标识生成,所述第一密钥与用户无关,且为对称算法密钥。
通过上述技术方案,通过调用所述安全功能请求隐藏用户标识,接收来自所述安全功能的第一隐藏用户标识,向移动网络发送所述第一隐藏用户标识;或,接收来自所述安全功能的保护密钥和明文用户标识,向移动网络发送第二隐藏用户标识,其中,所述第二隐藏用户标识基于所述保护密钥和明文用户标识生成;所述保护密钥基于第一密钥生成,所述第一隐藏用户标识基于第一密钥与明文用户标识生成,所述第一密钥与用户无关,且为对称算法密钥,采用上述技术方案,解决了相关技术中隐藏用户标识的加密机制容易被攻破或信令开销大等问题。
在本发明实施例中,所述方法还包括:生成第八字符串;或所述调用包含第八字符串。
在本发明实施例中,所述方法还包括:所述保护密钥基于所述第一密钥和所述第八字符串派生。
在本发明实施例中,所述隐藏用户标识基于所述保护密钥和所述明文用户标识生成,包括:生成第九字符串;所述隐藏用户标识基于保护密钥、所述第九字符串、和所述明文用户标识生成。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
实施例5
在本实施例中还提供了一种隐藏用户标识的处理装置,对应实施例1的方法,该装置用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图5是根据本发明实施例的隐藏用户标识的处理装置的结构框图(一),如图5所示,该装置包括:
第一发送模块50,用于向移动网络发送隐藏用户标识;其中,所述隐藏用户标识基于第一密钥和明文用户标识生成;所述第一密钥与用户无关,且为对称算法密钥。
通过上述技术方案,向移动网络发送隐藏用户标识;其中,所述隐藏用户标识基于第一密钥和明文用户标识生成;所述第一密钥与用户无关,且为对称算法密钥,采用上述技术方案,解决了相关技术中隐藏用户标识的加密机制容易被攻破或信令开销大等问题。
在本发明实施例中,所述隐藏用户标识基于保护密钥和所述明文用户标识生成;其中,所述保护密钥基于所述第一密钥派生。
在本发明实施例中,基于所述第一密钥和第一字符串派生所述保护密钥,所述隐藏用户标识基于所述第一密钥、第二字符串、和所述明文用户标识生成。
实施例6
在本实施例中还提供了一种隐藏用户标识的处理装置,对应实施例2的方法,该装置用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图6是根据本发明实施例的隐藏用户标识的处理装置的结构框图(二),如图6所示,该装置包括:
第一接收模块60,用于接收到来自移动终端的隐藏用户标识,根据所述隐藏用户标识生成明文用户标识;其中,所述明文用户标识基于第一密钥和所述隐藏用户标识生成;所述第一密钥与用户无关,且为对称法密钥。
通过上述技术方案,接收到来自移动终端的隐藏用户标识,根据所述隐藏用户标识生成明文用户标识;其中,所述明文用户标识基于第一密钥和所述隐藏用户标识生成;所述第一密钥与用户无关,且为对称算法密钥,采用上述技术方案,解决了相关技术中隐藏用户标识的加密机制容易被攻破或信令开销大等问题。
在本发明实施例中,所述明文用户标识基于保护密钥和所述隐藏用户标识生成;其中,所述保护密钥基于所述第一密钥派生。
在本发明实施例中,基于所述第一密钥和所述第三字符串派生所述保护密钥。
在本发明实施例中,所述隐藏用户标识包含第四字符串;所述明文用户标识基于所述第一密钥、所述第四随机字符串和所述隐藏用户标识生成。
实施例7
在本实施例中还提供了一种隐藏用户标识的处理装置,对应实施例3的方法,该装置用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图7是根据本发明实施例的隐藏用户标识的处理装置的结构框图(三),如图7所示,该装置包括:
第二接收模块70,用于接收到来自终端设备的调用,向所述终端设备返回明文用户标识和保护密钥,或向所述终端设备返回隐藏用户标识;其中,所述保护密钥基于第一密钥生成,所述隐藏用户标识基于第一密钥与明文用户标识生成;所述第一密钥与用户无关,且为对称算法密钥。
在本发明实施例中,生成第五字符串,或,所述调用包含第五字符串;基于所述第一密钥和所述第五字符串派生所述保护密钥。
在本发明实施例中,所述隐藏用户标识基于保护密钥和所述明文用户标识生成;其中,所述保护密钥基于所述第一密钥派生。
在本发明实施例中,生成第六字符串,或,所述调用包含第六字符串;基于所述第一密钥和所述第六字符串派生所述保护密钥。
在本发明实施例中,生成第七字符串,或,所述调用包含第七字符串;所述隐藏用户标识基于所述第一密钥、所述第七字符串、和所述明文用户标识生成。
实施例8
在本实施例中还提供了一种隐藏用户标识的处理装置,对应实施例4的方法,该装置用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图8是根据本发明实施例的隐藏用户标识的处理装置的结构框图(四),如图8所示,该装置包括:
请求模块80,用于通过调用所述安全功能请求隐藏用户标识;
第三接收模块82,用于接收来自所述安全功能的第一隐藏用户标识,向移动网络发送所述第一隐藏用户标识;或,
第四接收模块84,用于接收来自所述安全功能的保护密钥和明文用户标识,向移动网络发送第二隐藏用户标识,其中,所述第二隐藏用户标识基于所述保护密钥和明文用户标识生成;所述保护密钥基于第一密钥生成,所述第一隐藏用户标识基于第一密钥与明文用户标识生成,所述第一密钥与用户无关,且为对称算法密钥。
通过上述技术方案,通过调用所述安全功能请求隐藏用户标识,接收来自所述安全功能的第一隐藏用户标识,向移动网络发送所述第一隐藏用户标识;或,接收来自所述安全功能的保护密钥和明文用户标识,向移动网络发送第二隐藏用户标识,其中,所述第二隐藏用户标识基于所述保护密钥和明文用户标识生成;所述保护密钥基于第一密钥生成,所述第一隐藏用户标识基于第一密钥与明文用户标识生成,所述第一密钥与用户无关,且为对称算法密钥,采用上述技术方案,解决了相关技术中隐藏用户标识的加密机制容易被攻破或信令开销大等问题。
在本发明实施例中,生成第八字符串;或所述调用包含第八字符串。
在本发明实施例中,所述保护密钥基于所述第一密钥和所述第八字符串派生。
在本发明实施例中,生成第九字符串;所述隐藏用户标识基于保护密钥、所述第九字符串、和所述明文用户标识生成。
需要说明的是,上述实施例1-实施例8的技术方案可以结合使用,也可以单独使用,本发明实施例对此不作限定。
以下结合优选实施例对上述技术方案进行说明,但不用于限定本发明实施例的技术方案。
优选实施例1
图9为根据本发明优选实施例的移动终端用户标识隐藏架构示意图,包括如下功能和接口:
安全功能F1:位于移动终端F3中,用于通过移动终端F3的内部器件接口S1与终端设备F2交互,以提供明文用户标识(比如SUPI)或隐藏用户标识(Subscription UserConcealed Identifier——SUCI),可能还用于提供基于存储的密钥信息生成的保护用户标识的密钥信息,安全功能F1还可以防止终端设备F2获取存储的密钥信息。该功能可以是运行于终端设备F2上的软件功能,或运行于USIM卡、或通用集成电路卡(UniversalIntegrated Circuit Card,简称为UICC)卡等独立于终端设备F2并与终端设备F2一同组成移动终端F3的安全硬件中;
终端设备F2:为移动终端F3的通讯、计算、存储等硬件设备,用于通过空中信令与数据接口S2最终与标识解密功能F4交互,以向网络提供隐藏用户标识;
移动终端F3:包含安全功能F1和终端设备F2;
标识解密功能F4:为移动网络的核心网软件功能或硬件设备,可能与签约数据管理功能F5共同运行于同一硬件或软件中。该功能用于解密移动终端F3发送过来的隐藏用户标识,并通过信令接口S3将明文用户标识告知签约数据管理功能F5;
签约数据管理功能F5:存储并处理用户相关的数据,基于用户相关数据生成用于认证用户的信息和用户相关的密钥信息。该功能可以是统一数据管理(Unified DataManager,简称为UDM)或归属签约用户服务器(Home Subscriber Server,简称为HSS)。
优选实施例2
图10为根据本发明优选实施例的移动终端用户标识隐藏流程图,该流程包括:
步骤1001:移动终端F3中的安全功能F1预先存储有用户无关的标识保护密钥(Identifier Protection Key,简称为IPK),标识解密功能F4也存储有IPK。网络上可能有多个标识保护密钥,而安全功能F1上预先存储了其中某个标识保护密钥,因此每个标识保护密钥可以有一个对应的密钥标识(key identifier,简称为kid),此情况下,安全功能F1中还会存储对应的kid。
步骤1002:移动终端F3中的终端设备F2可以生成一个随机字符串NONCE。
步骤1003:终端设备F2向安全功能F1请求标识信息,可向安全功能F1发送NONCE,还可以发送网络标识或网络名称等信息。
步骤1004:安全功能F1基于IPK派生保护密钥,比如派生加密密钥PKe,还可以派生完保密钥PKi作为保护密钥的一部分,比如使用HMAC-SHA-256算法派生,派生密钥的参数除IPK外,还可以有网络标识或网络名称、NONCE、常量字符串等,也可以采用嵌套派生,比如先以SHA-256或HMAC-SHA-256算法,以IPK、NONCE、和/或常量字符串等生成中间结果,再以IPK、NONCE、和/或常量字符串生成PKe和/或PKi。以f1,f2,f3表示各种算法函数,嵌套做法相当于f2(c,f1(a,b)),从数学特征来说,其与f3(a,b,c)是等价形式,都是基于a,或基于b,或基于c生成的结果。
步骤1005:安全功能F1向终端设备F2返回明文标识信息SUPI,同时返回PKe,还可以返回PKi,还可以返回kid,还可能返回其他用于派生PKe或PKi的参数信息。
步骤1006:终端设备F2基于PKe加密SUPI,比如使用AES加密算法以PKe和SUPI为参数获得加密结果,或使用HMAC-SHA-256算法以PKe和NONCE、或常量字符串、或网络标识、或网络名称等为参数获得输出,再用输出与SUPI执行异或操作获得加密结果。终端设备F2还可以基于PKi和SUPI获得校验码,比如使用AES完保算法以PKi和SUPI为参数获得校验码,或使用HMAC-SHA-256算法以PKi和NONCE、kid、和/或网络标识等为参数获得校验码。终端设备F2还可以基于PKi和加密结果获得校验码,比如使用HMAC-SHA-256算法以PKi和加密结果为参数获得校验码,或使用AES完保算法以PKi和NONCE、kid、和/或网络标识等为参数获得校验码。终端设备F2构造隐藏用户标识SUCI,包含加密结果,还可以包含kid、NONCE、校验码等信息。
步骤1007:移动终端F3,具体的为终端设备F2向网络发送SUCI,比如发送注册请求(Registration Request),携带SUCI,SUCI最终被传递给标识解密功能F4。
步骤1008:标识解密功能F4依据IPK和SUCI,从SUCI中获取明文用户标识SUPI,比如依据存储的IPK(可以通过SUCI中的kid查找),采用安全功能F1相同的算法操作和参数生成PKe,再基于PKe和SUCI获得解密结果,比如基于PKe和SUCI中的加密结果进行相应的解密操作获得解密结果,解密结果即为SUPI。标识解密功能F4还可以依据IPK和SUCI中的校验码验证SUCI,比如采用与安全功能F1相同的算法操作和参数生成期望校验码,比较期望校验码和SUCI中的校验码是否相同来验证SUCI是否在传输途中被修改过。
步骤1009:标识解密功能F4向签约数据管理功能F5告知明文用户标识SUPI。
步骤1010:签约数据管理功能F5通过明文用户标识SUPI获得用户相关的信息,签约数据管理功能F5及网络其他相关功能一起与移动终端F3交互完成网络与移动终端的相互认证并允许终端接入网络获取服务的过程。
优选实施例3
图11为根据本发明优选实施例的又一移动终端用户标识隐藏流程图,该流程包括:
步骤1101:移动终端F3中的安全功能F1预先存储有用户无关的标识保护密钥(Identifier Protection Key,简称为IPK),标识解密功能F4也存储有IPK。网络上可能有多个标识保护密钥,而安全功能F1上预先存储了其中某个标识保护密钥,因此每个标识保护密钥可以有一个对应的密钥标识(key identifier,简称为kid),此情况下,安全功能F1中还会存储对应的kid。
步骤1102:终端设备F2向安全功能F1请求标识信息,可向安全功能F1发送网络标识或网络名称等信息。
步骤1103:安全功能F1可以生成一个随机字符串NONCE。安全功能F1可以基于IPK派生保护密钥,比如派生加密密钥PKe,还可以派生完保密钥PKi作为保护密钥的一部分,比如使用HMAC-SHA-256算法派生,派生密钥的参数除IPK外,还可以有网络标识或网络名称、NONCE、常量字符串等,也可以采用嵌套派生,比如先以SHA-256或HMAC-SHA-256算法,以IPK、NONCE、和/或常量字符串等生成中间结果,再以IPK、NONCE、和/或常量字符串生成PKe和/或PKi。以f1,f2,f3表示各种算法函数,嵌套做法相当于f2(c,f1(a,b)),从数学特征来说,其与f3(a,b,c)是等价形式,都是基于a,或基于b,或基于c生成的结果。
安全功能F1基于IPK或PKe加密SUPI,比如使用AES加密算法以IPK或PKe以及SUPI为参数获得加密结果,或使用HMAC-SHA-256算法以IPK或PKe以及NONCE、或常量字符串、或网络标识、或网络名称等为参数获得输出,再用输出与SUPI执行异或操作获得加密结果。安全功能F1还可以基于PKi和SUPI获得校验码,比如使用AES完保算法以PKi和SUPI为参数获得校验码,或使用HMAC-SHA-256算法以PKi和NONCE、kid、和/或网络标识等为参数获得校验码。安全功能F1还可以基于PKi和加密结果获得校验码,比如使用HMAC-SHA-256算法以PKi和加密结果为参数获得校验码,或使用AES完保算法以PKi和NONCE、kid、和/或网络标识等为参数获得校验码。安全功能F1构造隐藏用户标识SUCI,包含加密结果,还可以包含kid、NONCE、校验码等信息。
步骤1104:安全功能F1向终端设备F2返回隐藏标识信息SUCI。
步骤1105:移动终端F3,具体的为终端设备F2向网络发送SUCI,比如发送注册请求(Registration Request),携带SUCI,SUCI最终被传递给标识解密功能F4。
步骤1106:标识解密功能F4依据IPK和SUCI,从SUCI中获取明文用户标识SUPI,比如依据存储的IPK(可以通过SUCI中的kid查找),或采用安全功能F1相同的算法操作和参数生成PKe,再基于IPK或PKe以及SUCI获得解密结果,比如基于IPK或PKe以及SUCI中的加密结果进行相应的解密操作获得解密结果,解密结果即为SUPI。标识解密功能F4还可以依据IPK和SUCI中的校验码验证SUCI,比如采用与安全功能F1相同的算法操作和参数生成期望校验码,比较期望校验码和SUCI中的校验码是否相同来验证SUCI是否在传输途中被修改过。
步骤1107:标识解密功能F4向签约数据管理功能F5告知明文用户标识SUPI。
步骤1108:签约数据管理功能F5通过明文用户标识SUPI获得用户相关的信息,签约数据管理功能F5及网络其他相关功能一起与移动终端F3交互完成网络与移动终端的相互认证并允许终端接入网络获取服务的过程。
实施例9
本发明的实施例还提供了一种存储介质,该存储介质包括存储的程序,其中,上述程序运行时执行上述任一项的方法。
可选地,在本实施例中,上述存储介质可以被设置为存储用于执行以下步骤的程序代码:
S1,向移动网络发送隐藏用户标识;其中,所述隐藏用户标识基于第一密钥和明文用户标识生成;所述第一密钥与用户无关,且为对称算法密钥。
实施例10
本发明的实施例还提供了一种存储介质,该存储介质包括存储的程序,其中,上述程序运行时执行上述任一项的方法。
可选地,在本实施例中,上述存储介质可以被设置为存储用于执行以下步骤的程序代码:
S2,接收到来自移动终端的隐藏用户标识;
S3,根据所述隐藏用户标识生成明文用户标识;其中,所述明文用户标识基于第一密钥和所述隐藏用户标识生成;所述第一密钥与用户无关,且为对称算法密钥。
实施例11
本发明的实施例还提供了一种存储介质,该存储介质包括存储的程序,其中,上述程序运行时执行上述任一项的方法。
可选地,在本实施例中,上述存储介质可以被设置为存储用于执行以下步骤的程序代码:
S4,接收到来自终端设备的调用;
S5,向所述终端设备返回明文用户标识和保护密钥,或向所述终端设备返回隐藏用户标识;其中,所述保护密钥基于第一密钥生成,所述隐藏用户标识基于第一密钥与明文用户标识生成;所述第一密钥与用户无关,且为对称算法密钥。
实施例12
本发明的实施例还提供了一种存储介质,该存储介质包括存储的程序,其中,上述程序运行时执行上述任一项的方法。
可选地,在本实施例中,上述存储介质可以被设置为存储用于执行以下步骤的程序代码:
S6,通过调用所述安全功能请求隐藏用户标识;接收来自所述安全功能的第一隐藏用户标识,向移动网络发送所述第一隐藏用户标识;或,接收来自所述安全功能的保护密钥和明文用户标识,向移动网络发送第二隐藏用户标识,其中,所述第二隐藏用户标识基于所述保护密钥和明文用户标识生成;所述保护密钥基于第一密钥生成,所述第一隐藏用户标识基于第一密钥与明文用户标识生成,所述第一密钥与用户无关,且为对称算法密钥。
可选地,在本实施例中,上述存储介质可以包括但不限于:U盘、只读存储器(Read-Only Memory,简称为ROM)、随机存取存储器(Random Access Memory,简称为RAM)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
可选地,本实施例中的具体示例可以参考上述实施例及可选实施方式中所描述的示例,本实施例在此不再赘述。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (21)

1.一种隐藏用户标识的处理方法,其特征在于,所述方法包括:
向移动网络发送隐藏用户标识;
其中,所述隐藏用户标识基于第一密钥和明文用户标识生成;
所述第一密钥与用户无关,且为对称算法密钥。
2.根据权利要求1所述的方法,其特征在于,所述隐藏用户标识基于第一密钥和明文用户标识生成,包括:
所述隐藏用户标识基于保护密钥和所述明文用户标识生成;
其中,所述保护密钥基于所述第一密钥派生。
3.根据权利要求2所述的方法,其特征在于,所述保护密钥基于所述第一密钥派生,包括:
基于所述第一密钥和第一字符串派生所述保护密钥。
4.根据权利要求1所述的方法,其特征在于,所述隐藏用户标识基于第一密钥和明文用户标识生成,包括:
所述隐藏用户标识基于所述第一密钥、第二字符串、和所述明文用户标识生成。
5.一种隐藏用户标识的处理方法,其特征在于,所述方法包括:
接收到来自移动终端的隐藏用户标识,根据所述隐藏用户标识生成明文用户标识;
其中,所述明文用户标识基于第一密钥和所述隐藏用户标识生成;
所述第一密钥与用户无关,且为对称算法密钥。
6.根据权利要求5所述的方法,其特征在于,所述明文用户标识基于第一密钥和所述隐藏用户标识生成,包括:
所述明文用户标识基于保护密钥和所述隐藏用户标识生成;
其中,所述保护密钥基于所述第一密钥派生。
7.根据权利要求6所述的方法,其特征在于,所述保护密钥基于所述第一密钥派生,包括:
所述隐藏用户标识包含第三字符串;
基于所述第一密钥和所述第三字符串派生所述保护密钥。
8.根据权利要求5所述的方法,其特征在于,所述明文用户标识基于第一密钥和所述隐藏用户标识生成,包括:
所述隐藏用户标识包含第四字符串;
所述明文用户标识基于所述第一密钥、所述第四随机字符串和所述隐藏用户标识生成。
9.一种隐藏用户标识的处理方法,其特征在于,所述方法包括:
接收到来自终端设备的调用,向所述终端设备返回明文用户标识和保护密钥,或向所述终端设备返回隐藏用户标识;
其中,所述保护密钥基于第一密钥生成,所述隐藏用户标识基于第一密钥与明文用户标识生成;
所述第一密钥与用户无关,且为对称算法密钥。
10.根据权利要求9所述的方法,其特征在于,所述保护密钥基于所述第一密钥生成,包括:
生成第五字符串,或,所述调用包含第五字符串;
基于所述第一密钥和所述第五字符串派生所述保护密钥。
11.根据权利要求9所述的方法,其特征在于,所述隐藏用户标识基于所述第一密钥和所述明文用户标识生成包括:
所述隐藏用户标识基于保护密钥和所述明文用户标识生成;
其中,所述保护密钥基于所述第一密钥派生。
12.根据权利要求11所述的方法,其特征在于,所述保护密钥基于所述第一密钥派生包括:
生成第六字符串,或,所述调用包含第六字符串;
基于所述第一密钥和所述第六字符串派生所述保护密钥。
13.根据权利要求9所述的方法,其特征在于,所述隐藏用户标识基于第一密钥和明文用户标识生成包括:
生成第七字符串,或,所述调用包含第七字符串;
所述隐藏用户标识基于所述第一密钥、所述第七字符串、和所述明文用户标识生成。
14.一种隐藏用户标识的处理方法,其特征在于,所述方法包括:
通过调用所述安全功能请求隐藏用户标识;
接收来自所述安全功能的第一隐藏用户标识,向移动网络发送所述第一隐藏用户标识;或,
接收来自所述安全功能的保护密钥和明文用户标识,向移动网络发送第二隐藏用户标识,其中,所述第二隐藏用户标识基于所述保护密钥和明文用户标识生成;
所述保护密钥基于第一密钥生成,所述第一隐藏用户标识基于第一密钥与明文用户标识生成,所述第一密钥与用户无关,且为对称算法密钥。
15.根据权利要求14所述的方法,其特征在于,所述方法还包括:
生成第八字符串;或
所述调用包含第八字符串。
16.根据权利要求15所述的方法,其特征在于,所述方法还包括:
所述保护密钥基于所述第一密钥和所述第八字符串派生。
17.根据权利要求14所述的方法,其特征在于,所述隐藏用户标识基于所述保护密钥和所述明文用户标识生成,包括:
生成第九字符串;
所述隐藏用户标识基于保护密钥、所述第九字符串、和所述明文用户标识生成。
18.一种隐藏用户标识的处理装置,其特征在于,所述方法包括:
第一发送模块,用于向移动网络发送隐藏用户标识;
其中,所述隐藏用户标识基于第一密钥和明文用户标识生成;
所述第一密钥与用户无关,且为对称算法密钥。
19.一种隐藏用户标识的处理装置,其特征在于,所述方法包括:
第一接收模块,用于接收到来自移动终端的隐藏用户标识,根据所述隐藏用户标识生成明文用户标识;
其中,所述明文用户标识基于第一密钥和所述隐藏用户标识生成;
所述第一密钥与用户无关,且为对称算法密钥。
20.一种隐藏用户标识的处理装置,其特征在于,所述方法包括:
第二接收模块,用于接收到来自终端设备的调用,向所述终端设备返回明文用户标识和保护密钥,或向所述终端设备返回隐藏用户标识;
其中,所述保护密钥基于第一密钥生成,所述隐藏用户标识基于第一密钥与明文用户标识生成;
所述第一密钥与用户无关,且为对称算法密钥。
21.一种隐藏用户标识的处理装置,其特征在于,所述方法包括:
请求模块,用于通过调用所述安全功能请求隐藏用户标识;
第三接收模块,用于接收来自所述安全功能的第一隐藏用户标识,向移动网络发送所述第一隐藏用户标识;或,
第四接收模块,用于接收来自所述安全功能的保护密钥和明文用户标识,向移动网络发送第二隐藏用户标识,其中,所述第二隐藏用户标识基于所述保护密钥和明文用户标识生成;
所述保护密钥基于第一密钥生成,所述第一隐藏用户标识基于第一密钥与明文用户标识生成,所述第一密钥与用户无关,且为对称算法密钥。
CN201910020168.1A 2019-01-09 2019-01-09 隐藏用户标识的处理方法及装置 Active CN111431839B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910020168.1A CN111431839B (zh) 2019-01-09 2019-01-09 隐藏用户标识的处理方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910020168.1A CN111431839B (zh) 2019-01-09 2019-01-09 隐藏用户标识的处理方法及装置

Publications (2)

Publication Number Publication Date
CN111431839A true CN111431839A (zh) 2020-07-17
CN111431839B CN111431839B (zh) 2024-03-19

Family

ID=71545710

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910020168.1A Active CN111431839B (zh) 2019-01-09 2019-01-09 隐藏用户标识的处理方法及装置

Country Status (1)

Country Link
CN (1) CN111431839B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1501746A (zh) * 2002-10-15 2004-06-02 ���ǵ�����ʽ���� 无线局域网中用于快速切换的验证方法
US20140325220A1 (en) * 2013-03-17 2014-10-30 David Tunnell "Unpassword": Risk Aware End-to-End Multi-Factor Authentication Via Dynamic Pairing
CN104270737A (zh) * 2014-10-17 2015-01-07 中国联合网络通信集团有限公司 Imsi的保护方法及装置
CN104995891A (zh) * 2013-12-31 2015-10-21 华为技术有限公司 处理业务报文的方法、装置和网关设备
US20170118641A1 (en) * 2015-10-23 2017-04-27 Sony Mobile Communications Inc. Communication device, communication method, and communication system
CN108293223A (zh) * 2015-11-30 2018-07-17 华为技术有限公司 一种数据传输方法、用户设备和网络侧设备
CN108901018A (zh) * 2018-07-27 2018-11-27 中国电子科技集团公司第三十研究所 一种终端发起的移动通信系统用户身份隐匿方法
CN109067545A (zh) * 2018-08-10 2018-12-21 航天信息股份有限公司 密钥管理方法、装置及存储介质

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1501746A (zh) * 2002-10-15 2004-06-02 ���ǵ�����ʽ���� 无线局域网中用于快速切换的验证方法
US20140325220A1 (en) * 2013-03-17 2014-10-30 David Tunnell "Unpassword": Risk Aware End-to-End Multi-Factor Authentication Via Dynamic Pairing
CN104995891A (zh) * 2013-12-31 2015-10-21 华为技术有限公司 处理业务报文的方法、装置和网关设备
CN104270737A (zh) * 2014-10-17 2015-01-07 中国联合网络通信集团有限公司 Imsi的保护方法及装置
US20170118641A1 (en) * 2015-10-23 2017-04-27 Sony Mobile Communications Inc. Communication device, communication method, and communication system
CN108293223A (zh) * 2015-11-30 2018-07-17 华为技术有限公司 一种数据传输方法、用户设备和网络侧设备
CN108901018A (zh) * 2018-07-27 2018-11-27 中国电子科技集团公司第三十研究所 一种终端发起的移动通信系统用户身份隐匿方法
CN109067545A (zh) * 2018-08-10 2018-12-21 航天信息股份有限公司 密钥管理方法、装置及存储介质

Also Published As

Publication number Publication date
CN111431839B (zh) 2024-03-19

Similar Documents

Publication Publication Date Title
CN111191286B (zh) Hyperledger Fabric区块链隐私数据存储与访问系统及其方法
CN108768988B (zh) 区块链访问控制方法、设备及计算机可读存储介质
CN108989325A (zh) 加密通信方法、装置及系统
KR20070057871A (ko) 다항식에 기초한 인증 방법
CN104756458A (zh) 用于保护通信网络中的连接的方法和设备
CN105812334B (zh) 一种网络认证方法
CN112566119A (zh) 终端认证方法、装置、计算机设备及存储介质
CN109831311A (zh) 一种服务器验证方法、系统、用户终端及可读存储介质
CN109981543A (zh) 一种安全保护方法、装置及系统
CN108418679B (zh) 一种多数据中心下处理密钥的方法、装置及电子设备
CN108737390A (zh) 保护用户名隐私的认证方法及系统
KR101358375B1 (ko) 스미싱 방지를 위한 문자메시지 보안 시스템 및 방법
CN108809631B (zh) 一种量子密钥服务管理系统及方法
Asadpour et al. Scalable, privacy preserving radio‐frequency identification protocol for the internet of things
KR20160100078A (ko) 금융거래 서비스를 지원하는 클라이언트 단말기 및 이를 인증하기 위한 서버, 인증 방법 및 이를 실행시키기 위하여 매체에 저장되는 어플리케이션
CN109949457B (zh) 智能门锁控制方法及相关装置
Yang et al. A privacy model for RFID tag ownership transfer
CN114501591B (zh) 智能设备入网方法及其装置、计算机可读存储介质
KR101329789B1 (ko) 모바일 디바이스의 데이터베이스 암호화 방법
CN111431839B (zh) 隐藏用户标识的处理方法及装置
CN105743859A (zh) 一种轻应用认证的方法、装置及系统
CN111885595B (zh) 智能家电配置入网方法、装置和系统
CN114866317A (zh) 多方的数据安全计算方法、装置、电子设备和存储介质
CN114691154A (zh) 终端的识别码烧录方法、烧录系统、读取方法及读取系统
CN113034140A (zh) 实现智能合约加密的方法、系统、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant