CN112367316B - 一种加密通信方法 - Google Patents

一种加密通信方法 Download PDF

Info

Publication number
CN112367316B
CN112367316B CN202011223695.1A CN202011223695A CN112367316B CN 112367316 B CN112367316 B CN 112367316B CN 202011223695 A CN202011223695 A CN 202011223695A CN 112367316 B CN112367316 B CN 112367316B
Authority
CN
China
Prior art keywords
data
head
client
virtual
data head
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011223695.1A
Other languages
English (en)
Other versions
CN112367316A (zh
Inventor
胡遨洋
胡江南
花志伟
朱重希
刘书涵
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tongxiang Power Supply Co of State Grid Zhejiang Electric Power Co Ltd
Original Assignee
Tongxiang Power Supply Co of State Grid Zhejiang Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tongxiang Power Supply Co of State Grid Zhejiang Electric Power Co Ltd filed Critical Tongxiang Power Supply Co of State Grid Zhejiang Electric Power Co Ltd
Priority to CN202011223695.1A priority Critical patent/CN112367316B/zh
Publication of CN112367316A publication Critical patent/CN112367316A/zh
Application granted granted Critical
Publication of CN112367316B publication Critical patent/CN112367316B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/06Notations for structuring of protocol data, e.g. abstract syntax notation one [ASN.1]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明涉及一种加密通信方法,包括第一客户端首次信息发送加密方法、第二客户端首次信息接收解密方法、第二客户端信息回复加密方法和第一客户端首次信息接收解密方法,第一客户端首次信息发送加密方法包括以下步骤:获取排序号;生成第一虚拟数据头改写原始数据头;生成第一用户数据;生成第二虚拟数据头,加入第一数据接收白名单;建立第一映射关系表并存储;生成第一密文并发送;生成第二用户数据;获取第三用户数据并发送。本发明的优点是:保证原始数据头信息不泄露并能告知对方客户端该原始数据头对应的虚拟数据头;能够防止黑客截取数据头进行数据仿冒;避免了因数据头加密而无法确定密文大小以及何时开始解密的问题。

Description

一种加密通信方法
技术领域
本发明涉及通信安全技术领域,尤其涉及一种加密通信方法。
背景技术
20世纪以来随着计算机技术的发展,网络传输技术已经成为工业、农业以及国防等领域的重要信息传递手段,并逐渐开始进入到社会的其他各个领域。随着网络逐渐渗透到人们的生活、工作以及娱乐等各方面,网络传输过程中的信息安全问题也日益成为了大家关注的热点。为了提高用户信息在网络传输中的安全性,网络传输数据加密技术逐渐成为大家的研究热点。目前比较常用的数据加密技术包括数字签名认证、个人身份认证以及电子印章等。虽然通过这些方法我们已经能够实现比较安全的网络数据环境,但是依然还是会出现数据被盗取、网站被黑客攻击的事件。
目前计算机网络数据传输加密方法中应用较多的为端到端加密方法,端到端加密方式就是在数据传输的过程中始终是以密文的形式从发送端到接收端。因此,可以对数据传输进行全过程的保护。在无线网络数据加密传输中,一般都是对应用层的用户数据进行加密。应用层的用户数据包括数据头和数据体两个部分,其中数据头中包含与数据体相关的一些重要信息,例如,版本号、数据长度以及数据类型等信息。目前对用户数据进行加密时大都只对数据体进行加密,而对包含与数据相关的一些重要信息的数据头并没有进行加密。此时若出现黑客攻击或者是字段篡改等非法行为,则黑客将能截取或者修改与用户数据有关的一些重要信息。例如,在数据头未加密的情况下,此时若黑客截取到了数据头中的信息,则其可能会向接收端发送一些与正常数据体具有相同数据头的一些垃圾信息,占用数据传输资源从而导致业务失败。若是对数据头进行加密,则会出现接收方无法确定数据体数据长度,无法确定密文大小以及何时开始解密的问题。
发明内容
本发明主要现有加密方案只对数据体加密,不对数据体进行加密,导致黑客能够通过截取数据头影响业务,对数据头加密则会应该通信业务的问题,提供一种通过设置虚拟数据头,且虚拟数据头会进行实时变化的加密通信方法。
本发明解决其技术问题所采用的技术方案是,一种加密通信方法,用于第一客户端与第二客户端之间相互通信,其特征是:包括第一客户端首次信息发送加密方法、第二客户端首次信息接收解密方法、第二客户端信息回复加密方法和第一客户端首次信息接收解密方法,所述第一客户端首次信息发送加密方法包括以下步骤:
S01:向各个客户端发送心跳信号,根据各个客户端响应心跳信号的顺序进行排序并告知各个客户端的排序号;
S02:生成第一虚拟数据头并改写原始数据头;改写原始数据头时,将原始数据头的奇数位替换为目标客户端的排序号的二进制数,将原始数据头的偶数位替换为源客户端的排序号的二进制数;
S03:以改写的原始数据头为数据头,以第一虚拟数据头为数据体生成第一用户数据;
S04:根据第一虚拟数据头生成第二虚拟数据头,将第二虚拟数据头加入第一数据接收白名单;
S05:建立目标客户端的排序号与第一虚拟数据头和第二虚拟数据头的第一映射关系表并存储;
S06:按照预设固定数据大小对第一用户数据进行切包和填充;
S07:每个数据包进行加密,生成第一密文并发送;
S08:以第一虚拟数据头为数据头,以用户数据输入的数据为数据体生成第二用户数据;
S09:对第二用户数据的数据体进行加密得到第三用户数据并发送。
在建立通信时,利用排序号确定源客户端和目标客户端,然后以虚拟数据头进行通信,并且每个虚拟数据头只使用一次,防止黑客截取数据头进行攻击;以预设固定数据大小对第一用户数据进行切包和填充,对每个数据包进行加密,使得接收端在接收到预设固定数据大小的数据包时就可以进行解密,避免了因数据头加密而无法确定密文大小以及何时开始解密的问题。
作为上述方案的一种优选方案,所述第二客户端首次信息接收解密方法包括以下步骤:
S11:对接收到的数据进行筛选,保留数据头和数据体均为密文的第一类型用户数据;
S12:对第一类型用户数据进行解密,获取改写后原始数据头和第一虚拟数据头;
S13:从改写后的原始数据头中获取目标客户端的排序号和源客户端的排序号,若目标客户端的排序号为本客户端的排序号则保留第一虚拟数据头;
S14:建立原客户端的排序号与第一虚拟数据头的第二映射关系表并存储;
S15:将第一虚拟数据头加入到第二数据接收白名单,等待接收数据头为第一虚拟数据头的用户数据;
S16:接收到数据头为第一虚拟数据头的用户数据后,对该用户数据的数据体进行解密;
S17:根据该用户数据的数据头生成第二虚拟数据头并将第二虚拟数据头添加到第二映射关系表中;
S18:将第二虚拟数据头加入到第二数据接收白名单中。
作为上述方案的一种优选方案,所述第二客户端信息回复加密方法包括以下步骤:
S21:以第二虚拟数据头为数据头以第二客户端用户输入信息为数据体生成第四用户数据;
S22:对第四用户数据的数据体进行加密得到第五用户数据并发送
S23:根据第二虚拟数据头生成第三虚拟数据头;
S24:将第三虚拟数据头添加到第二映射关系表和第二数据接收白名单中;
S25:在第二数据接收白名单中删除第二虚拟数据头。
作为上述方案的一种优选方案,所述第一客户端首次信息接收解密方法,包括以下步骤:
S31:对接收到的数据进行筛选,保留数据头为第二虚拟数据头的用户数据;
S32:对该用户数据的数据体进行解密;
S33:根据第二虚拟数据头生成第三虚拟数据头;
S34:将第三虚拟数据头添加到第一映射关系表和第一数据接收白名单中;
S35:在第一数据接收白名单中删除第二虚拟数据头。
作为上述方案的一种优选方案,所述虚拟数据头包括版本号、数据长度和数据类型,所述数据长度为与该虚拟数据头组成用户数据的数据体的长度,所述版本号和数据类型根据按照预设规则进行变化。
作为上述方案的一种优选方案,所述第一密文通过TCP进行协议传输。
作为上述方案的一种优选方案,在第一客户端与第二客户端通信过程中,每一次用户数据通讯都采用不同的数据头。
本发明的优点是:以改写后的原始数据头和虚拟数据头组成应用数据进行整体加密后发送给对方,以此建立通信关系,保证原始数据头信息不泄露并能告知对方客户端该源客户端对应的虚拟数据头;建立通信关系后采用虚拟数据头进行通信并虚拟数据头随着信息传输进行变化,能够防止黑客截取数据头进行数据仿冒;以预设固定数据大小对第一用户数据进行切包和填充,对每个数据包进行加密,使得接收端在接收到预设固定数据大小的数据包时就可以进行解密,避免了因数据头加密而无法确定密文大小以及何时开始解密的问题。
附图说明
图1为实施例中第一客户端首次信息发送加密方法的一种流程示意图。
图2为实施例中第二客户端首次信息接收解密方法的一种流程示意图。
图3为实施例中第二客户端信息回复加密方法的一种流程示意图。
图4为实施例中第一客户端首次信息接收解密方法的一种流程示意图。
具体实施方式
下面通过实施例,并结合附图,对本发明的技术方案作进一步的说明。
实施例:
本实施例一种基于应用层的加密通信方法,用于第一客户端与第二客户端之间相互通信,包括第一客户端首次信息发送加密方法、第二客户端首次信息接收解密方法、第二客户端信息回复加密方法和第一客户端首次信息接收解密方法,第一客户端首次信息发送加密方法如图1所示,包括以下步骤:
S01:向各个客户端发送心跳信号,根据各个客户端响应心跳信号的顺序进行排序并告知各个客户端的排序号;各个客户端的排序号为唯一且固定的排序号,新出现的客户端根据出现的先后顺序排在末尾。
S02:生成第一虚拟数据头并改写原始数据头;改写原始数据头时,将原始数据头的奇数位替换为目标客户端的排序号的二进制数,将原始数据头的偶数位替换为源客户端的排序号的二进制数;虚拟数据头包括版本号、数据长度和数据类型,数据长度为与该虚拟数据头组成用户数据的数据体的长度,版本号和数据类型根据按照预设规则进行变化,第一客户端和第二客户端中存储有相同的规则,即在已知第一虚拟数据头后,第一客户端和第二客户端根据第一虚拟数据头生成的第二虚拟数据头是相同的,实现了两个客户端之间虚拟数据头的同步,为两个客户端之间采用虚拟数据头进行通信提供基础;
S03:以改写的原始数据头为数据头,以第一虚拟数据头为数据体生成第一用户数据;
S04:根据第一虚拟数据头生成第二虚拟数据头,将第二虚拟数据头加入第一数据接收白名单;
S05:建立目标客户端的排序号与第一虚拟数据头和第二虚拟数据头的第一映射关系表并存储;通过第一映射关系表可以确定虚拟数据头对应的原始数据头,便于对通信数据进行存储;
S06:按照预设固定数据大小1kB对第一用户数据进行切包和填充;
S07:每个数据包进行加密,生成第一密文并通过TCP协议进行发送;第二客户端接收数据为1kB的数据时即可进行解密,实现原始数据头和第一虚拟数据头的加密安全传输,避免出因数据头加密而无法确定密文大小以及何时开始解密的问题;
S08:以第一虚拟数据头为数据头,以用户数据输入的数据为数据体生成第二用户数据;
S09:对第二用户数据的数据体进行加密得到第三用户数据并发送。
如图2所示,第二客户端首次信息接收解密方法包括以下步骤:
S11:对接收到的数据进行筛选,保留数据头和数据体均为密文的第一类型用户数据;
S12:对第一类型用户数据进行解密,获取改写后的原始数据头和第一虚拟数据头;
S13:从改写后的原始数据头中获取目标客户端的排序号和源客户端的排序号,若目标客户端的排序号为本客户端的排序号则保留第一虚拟数据头;
S14:建立原客户端的排序号与第一虚拟数据头的第二映射关系表并存储;
S15:将第一虚拟数据头加入到第二数据接收白名单,等待接收数据头为第一虚拟数据头的用户数据;
S16:接收到数据头为第一虚拟数据头的用户数据后,对该用户数据的数据体进行解密;
S17:根据该用户数据的数据头生成第二虚拟数据头并将第二虚拟数据头添加到第二映射关系表中;
S18:将第二虚拟数据头加入到第二数据接收白名单中。
如图3所示,第二客户端信息回复加密方法包括以下步骤:
S21:以第二虚拟数据头为数据头以第二客户端用户输入信息为数据体生成第四用户数据;
S22:对第四用户数据的数据体进行加密得到第五用户数据并发送
S23:根据第二虚拟数据头生成第三虚拟数据头;
S24:将第三虚拟数据头添加到第二映射关系表和第二数据接收白名单中;
S25:在第二数据接收白名单中删除第二虚拟数据头。
如图4所示,第一客户端首次信息接收解密方法,包括以下步骤:
S31:对接收到的数据进行筛选,保留数据头为第二虚拟数据头的用户数据;
S32:对该用户数据的数据体进行解密;
S33:根据第二虚拟数据头生成第三虚拟数据头;
S34:将第三虚拟数据头添加到第一映射关系表和第一数据接收白名单中;
S35:在第一数据接收白名单中删除第二虚拟数据头。
当第一客户端首次与第二客户端通信后,马上发送下一条信息给第二客户端时,执行以下步骤:
S41:以第二虚拟数据头为数据头以第一客户端用户输入信息为数据体生成用户数据;
S42:对该用户数据的数据体进行加密得到加密后的用户数据并发送
S43:根据第二虚拟数据头生成第三虚拟数据头;
S44:将第三虚拟数据头添加到第一映射关系表和第一数据接收白名单中;
S45:在第一数据接收白名单中删除第二虚拟数据头。
即在第一客户端与第二客户端通信过程中,每一次用户数据通讯都采用不同的数据头。例如,在首次通信后,第一客户端连续发送了5条信息个第二客户端,这5条信息的数据头依次即为数据头a、数据头b、数据头c、数据头d、数据头e,数据头b是在数据头a的基础上按照预设的规则生成,数据头c是在数据头b的基础上按照预设的规则生成,依次类推。同时第二客户端在接收到信息后,也根据该条信息的数据头生成下一个数据头以便接收第一客户端的下一条信息或是发送信息给第一客户端,同理,当第一客户端接收或发送一条信息后,都会根据这条信息的数据头生成一个新的数据头,以便再次发送信息或接收信息。
本文中所描述的具体实施例仅仅是对本发明精神作举例说明。本发明所属技术领域的技术人员可以对所描述的具体实施例做各种各样的修改或补充或采用类似的方式替代,但并不会偏离本发明的精神或者超越所附权利要求书所定义的范围。

Claims (6)

1.一种加密通信方法,用于第一客户端与第二客户端之间相互通信,其特征是:包括第一客户端首次信息发送加密方法、第二客户端首次信息接收解密方法、第二客户端信息回复加密方法和第一客户端首次信息接收解密方法,所述第一客户端首次信息发送加密方法包括以下步骤:
S01:向各个客户端发送心跳信号,根据各个客户端响应心跳信号的顺序进行排序并告知各个客户端的排序号;
S02:生成第一虚拟数据头并改写原始数据头;改写原始数据头时,将原始数据头的奇数位替换为目标客户端的排序号的二进制数,将原始数据头的偶数位替换为源客户端的排序号的二进制数;
S03:以改写的原始数据头为数据头,以第一虚拟数据头为数据体生成第一用户数据;
S04:根据第一虚拟数据头生成第二虚拟数据头,将第二虚拟数据头加入第一数据接收白名单;
S05:建立目标客户端的排序号与第一虚拟数据头和第二虚拟数据头的第一映射关系表并存储;
S06:按照预设固定数据大小对第一用户数据进行切包和填充;
S07:每个数据包进行加密,生成第一密文并发送;
S08:以第一虚拟数据头为数据头,以用户数据输入的数据为数据体生成第二用户数据;
S09:对第二用户数据的数据体进行加密得到第三用户数据并发送;
所述第二客户端首次信息接收解密方法包括以下步骤:
S11:对接收到的数据进行筛选,保留数据头和数据体均为密文的第一类型用户数据;
S12:对第一类型用户数据进行解密,获取改写后的原始数据头和第一虚拟数据头;
S13:从改写后的原始数据头中获取目标客户端的排序号和源客户端的排序号,若目标客户端的排序号为本客户端的排序号则保留第一虚拟数据头;
S14:建立原客户端的排序号与第一虚拟数据头的第二映射关系表并存储;
S15:将第一虚拟数据头加入到第二数据接收白名单,等待接收数据头为第一虚拟数据头的用户数据;
S16:接收到数据头为第一虚拟数据头的用户数据后,对S15的用户数据的数据体进行解密;
S17:根据该用户数据的数据头生成第二虚拟数据头并将第二虚拟数据头添加到第二映射关系表中;
S18:将第二虚拟数据头加入到第二数据接收白名单中;
S19:以第二虚拟数据头为数据头以第二客户端用户输入信息为数据体生成第四用户数据;
S110:对第四用户数据的数据体进行加密得到第五用户数据并发送。
2.根据权利要求1所述的一种加密通信方法,其特征是:所述第二客户端信息回复加密方法包括以下步骤:
S21:根据第二虚拟数据头生成第三虚拟数据头;
S22:将第三虚拟数据头添加到第二映射关系表和第二数据接收白名单中;
S23:在第二数据接收白名单中删除第二虚拟数据头。
3.根据权利要求2所述的一种加密通信方法,其特征是:所述第一客户端首次信息接收解密方法,包括以下步骤:
S31:对接收到的数据进行筛选,保留数据头为第二虚拟数据头的用户数据;
S32:对该用户数据的数据体进行解密;
S33:根据第二虚拟数据头生成第三虚拟数据头;
S34:将第三虚拟数据头添加到第一映射关系表和第一数据接收白名单中;
S35:在第一数据接收白名单中删除第二虚拟数据头。
4.根据权利要求1或2或3所述的一种加密通信方法,其特征是:所述虚拟数据头包括版本号、数据长度和数据类型,所述数据长度为与该虚拟数据头组成用户数据的数据体的长度,所述版本号和数据类型根据按照预设规则进行变化。
5.根据权利要求1所述的一种加密通信方法,其特征是:所述第一密文通过TCP进行协议传输。
6.根据权利要求1所述的一种加密通信方法,其特征是:在第一客户端与第二客户端通信过程中,每一次用户数据通讯都采用不同的数据头。
CN202011223695.1A 2020-11-05 2020-11-05 一种加密通信方法 Active CN112367316B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011223695.1A CN112367316B (zh) 2020-11-05 2020-11-05 一种加密通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011223695.1A CN112367316B (zh) 2020-11-05 2020-11-05 一种加密通信方法

Publications (2)

Publication Number Publication Date
CN112367316A CN112367316A (zh) 2021-02-12
CN112367316B true CN112367316B (zh) 2022-09-13

Family

ID=74508438

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011223695.1A Active CN112367316B (zh) 2020-11-05 2020-11-05 一种加密通信方法

Country Status (1)

Country Link
CN (1) CN112367316B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1859291A (zh) * 2005-12-13 2006-11-08 华为技术有限公司 一种对网络报文安全封装的方法
CN101656728A (zh) * 2009-09-24 2010-02-24 杭州永控科技有限公司 时变附带信息流为密钥信息的安全传输方法
CN102833271A (zh) * 2012-09-20 2012-12-19 桂林电子科技大学 虚拟专用网络中安全隐患的解决方法
US8458452B1 (en) * 2009-10-26 2013-06-04 James P. Morgan System and method for encryption and decryption of data transferred between computer systems

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10757138B2 (en) * 2017-07-13 2020-08-25 Nicira, Inc. Systems and methods for storing a security parameter index in an options field of an encapsulation header
US11201859B2 (en) * 2018-10-17 2021-12-14 Cisco Technology, Inc. Tenant-specific encryption of packets carried in multi-cloud networks

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1859291A (zh) * 2005-12-13 2006-11-08 华为技术有限公司 一种对网络报文安全封装的方法
CN101656728A (zh) * 2009-09-24 2010-02-24 杭州永控科技有限公司 时变附带信息流为密钥信息的安全传输方法
US8458452B1 (en) * 2009-10-26 2013-06-04 James P. Morgan System and method for encryption and decryption of data transferred between computer systems
CN102833271A (zh) * 2012-09-20 2012-12-19 桂林电子科技大学 虚拟专用网络中安全隐患的解决方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
一种无线网络数据传输加密协议的设计;王晓明等;《电子设计工程》;20200120(第02期);全文 *

Also Published As

Publication number Publication date
CN112367316A (zh) 2021-02-12

Similar Documents

Publication Publication Date Title
US7016499B2 (en) Secure ephemeral decryptability
US9338150B2 (en) Content-centric networking
US8868912B2 (en) Method and apparatus for establishing a security association
US7907735B2 (en) System and method of creating and sending broadcast and multicast data
EP1880525B1 (en) Host identity protocol method and apparatus
US9083509B2 (en) System and method of lawful access to secure communications
US20080189297A1 (en) Securely Storing and Accessing Data
US20130067227A1 (en) System and Method for Anonymous Digital Communication
CN113779612B (zh) 一种基于区块链与隐藏策略属性加密的数据共享方法与系统
CN114844729B (zh) 一种网络信息隐藏方法及系统
CN114255009A (zh) 一种基于区块链技术的邮件加解密方法
CN111192050A (zh) 一种数字资产私钥存储提取方法及装置
GB2488753A (en) Encrypted communication
CN112291196B (zh) 适用于即时通信的端到端加密方法及系统
CN112367316B (zh) 一种加密通信方法
CN112073369B (zh) 一种基于应用层的加密通信方法
CN112073370B (zh) 一种客户端加密通信方法
CN114172694A (zh) 电子邮件加解密方法、系统及存储介质
US11362812B2 (en) Method of end to end securing of a communication
CN112350920A (zh) 基于区块链的即时通讯系统
CN114978564B (zh) 基于多重加密的数据传输方法及装置
CN112637249B (zh) 物联网节点标识认证方法、装置、电子设备及存储介质
US20230292111A1 (en) Method for managing identity by a transmitting entity in a 3gpp mcs network
CN112751858B (zh) 数据加密通信终端方法、装置、终端、服务器及存储介质
CN116566736A (zh) 一种通信代理方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant