CN113316138B - 一种应用层加密实现方法及其实现装置 - Google Patents

一种应用层加密实现方法及其实现装置 Download PDF

Info

Publication number
CN113316138B
CN113316138B CN202110456732.1A CN202110456732A CN113316138B CN 113316138 B CN113316138 B CN 113316138B CN 202110456732 A CN202110456732 A CN 202110456732A CN 113316138 B CN113316138 B CN 113316138B
Authority
CN
China
Prior art keywords
aanf
service
akma
mapping relation
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110456732.1A
Other languages
English (en)
Other versions
CN113316138A (zh
Inventor
夏磊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Unihub China Information Technology Co Ltd
Original Assignee
Unihub China Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Unihub China Information Technology Co Ltd filed Critical Unihub China Information Technology Co Ltd
Priority to CN202110456732.1A priority Critical patent/CN113316138B/zh
Publication of CN113316138A publication Critical patent/CN113316138A/zh
Application granted granted Critical
Publication of CN113316138B publication Critical patent/CN113316138B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开一种应用层加密实现方法及其实现装置,该实现方法包括:AAnF接收AF'发送的获取AF密钥请求,密钥请求携带AF'ID;AAnF根据AF'和AF的映射关系获取到对应的KAKMA;AAnF根据AF'和AF的映射关系及AF'ID和AFID,判断AF'和AF为相同业务提供服务;AAnF根据接受到的AF'ID和KAKMA产生KAF;AAnF将产生的KAF发送给AF';AF'使用KAF对UE之间的通信报文进行加密传输。本发明可以实现在UE开展业务过程中,发生AF更换的情况下,保证更换前后或者一致的业务加密服务,即业务服务器切换不会影响业务加密服务。

Description

一种应用层加密实现方法及其实现装置
技术领域
本发明涉及网络通信安全领域,尤其是一种应用层加密实现方法及其实现装置。
背景技术
通信网络中的数据传输出于安全性需要通常需要进行加密传输,其加密方式存在多种,包括对关键信息进行加密,典型的如5G网络中SUCI(Subscription ConcealedIdentifier,签约隐藏标识)传输就是对SUPI(Subscription Permanent Identifier,qianyeu永久标识)的加密传输;网络层提供的加密机制,例如IPSec(Internet ProtocolSecurity,IP安全)隧道;应用层加密机制,例如HTTPS(Hyper Text Transfer Protocolover SecureSocket Layer,安全套接层上的超文本传输协议)等。
5G网络定义了一种应用于应用层加密的密钥衍生机制,通常如图1所示:
步骤一、UE和5G网络之间完成接入认证,UE和AUSF产生相同的密钥KAUSF,UE和AUSF根据KAUSF产生用于应用层加密的锚定密钥KAKMA,KAKMA产生对应的KAKMAID,并保存;
步骤二、UE发起业务,UE和AF进行业务的应用层协商,UE在发送给AF的应用层会话建立请求中,将KAKMAID发送给AF;
步骤三、AF接收请求后,向AAnF发起应用层加密所需的密钥请求,请求消息中携带KAKMAID和AF ID;
步骤四、AAnF接收所述请求后,向AUSF发送KAKMA密钥请求消息,请求消息中携带所述KAKMAID;
步骤五、AUSF接收所述请求消息,根据所述KAKMAID找到对应的密钥KAKMA,AUSF将所述密钥KAKMA返回给AAnF;
步骤六、AAnF保存所述密钥KAKMA
步骤七、AAnF根据KAKMA和AF ID产生密钥KAF
步骤八、AAnF将密钥KAF返回给AF;
步骤九、AF向UE返回应用层会话建立响应;
步骤十、AF接收所述消息后,根据KAKMA产生相同的KAF,此后UE和AF之间交互的业务可使用KAF进行加密传输。
针对上述英文简写的说明,UE:User Equipment,用户设备;AUSF:AuthenticationServer Function,认证服务功能;AF:Application Function,应用功能;AAnF:AKMAAnchor Function,AKMA锚定功能。
上述UE和应用提供商之间的业务交互加密所述的密钥是基于UE和网络运营商之间的认证和锚定密钥所产生的,也就是说UE和应用提供商之间信任是基于UE和网络运营商之间的信任,从而省去了UE和应用提供商之间的认证机制,提高了业务接入的效率。
然而在业务提供过程中,可能会出现提供应用的服务节点发生更换,即AF发生了更换,例如某应用原本由归属AF提供服务,后由下沉至网络边缘的MEC(Multi-access EdgeComputing,多接入边缘计算)节点上的AF提供服务,发生AF更换前后,为了保证业务传输过程使用的加密服务不变,更换后的AF需要知道所述业务加密所需的密钥。由于更换前的AF是根据UE请求的KAKMAID向AAnF获取加密密钥KAF的,而根据现有技术更换后的AF无法获取到所述KAKMAID,进而无法在AF更换后无法为所述业务进行加密。因此在发生AF更换后,如何获取业务加密所需的密钥是本发明所要解决的问题。
发明内容
为克服上述缺陷,本发明提供一种应用层加密实现方法及其实现装置,可以实现在UE开展业务过程中,发生AF更换的情况下,保证更换前后或者一致的业务加密服务,即业务服务器切换不会影响业务加密服务。
为实现上述目的,本发明采用下述技术方案:
一种应用层加密实现方法,包括:
步骤一、AAnF接收AF'发送的获取AF密钥请求,密钥请求携带AF'ID;
步骤二、AAnF根据AF'和AF的映射关系获取到对应的KAKMA
步骤三、AAnF根据AF'和AF的映射关系及AF'ID和AF ID,判断AF'和AF为相同业务提供服务;
步骤四、AAnF根据接受到的AF'ID和KAKMA产生KAF
步骤五、AAnF将产生的KAF发送给AF';
步骤六、AF'使用KAF对UE之间的通信报文进行加密传输。
进一步的,所述步骤一中所述的密钥请求还包括业务应用标识。
进一步的,所述步骤二中所述映射关系包括所有AF ID以及对应的KAKMA
一种应用层加密实现装置,其特征在于,该实现装置包括:密钥请求模块、映射关系判断模块、密钥产生模块与加密传输模块,上述模块顺序连接;
所述密钥请求模块,用于AAnF接收AF'发送的获取AF密钥请求;
所述映射关系判断模块,用于AAnF根据AF'和AF的映射关系获取到对应的KAKMA,AAnF根据AF'和AF的映射关系及AF'ID和AF ID,判断AF'和AF为相同业务提供服务;
所述密钥产生模块,用于AAnF根据接受到的AF'ID和KAKMA产生KAF,AAnF将产生的KAF发送给AF';
所述加密传输模块,用于AF'使用KAF对UE之间的通信报文进行加密传输;
进一步的,所述密钥请求模块的密钥请求还包括业务应用标识。
进一步的,所述的一种应用层加密实现装置,其特征在于,所述映射关系判断模块中的映射关系包括所有AF ID以及对应的KAKMA
进一步的,所述的一种应用层加密实现装置,其特征在于,所述映射关系判断模块中的映射关系包括业务应用标识以及对应的KAKMA
本发明还提出了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现前述安全控制器的实现方法。
本发明还提出了一种计算机可读存储介质,计算机可读存储介质存储有执行安全控制器的实现方法的计算机程序。
有益效果:
本发明一种应用层加密实现方法及其实现装置,出现提供应用的服务节点发生更换,即AF发生了更换,例如某应用原本由归属AF提供服务,后由下沉至网络边缘的MEC(Multi-access Edge Computing,多接入边缘计算)节点上的AF提供服务,发生AF更换前后,保证业务传输过程使用的加密服务不变。更换后的AF取到所述KAKMA ID,进而在AF更换后继续业务进行加密。
附图说明
图1是5G网络应用于应用层加密密钥衍生机制的现有技术实现过程示意图;
图2是本发明的实现方法过程示意图;
图3是本发明实施例一的实现过程示意图;
图4是本发明实施例二的实现过程示意图;
图5是本发明的实现装置结构示意图;
图6是本发明的计算机设备结构示意图。
具体实施方式
下面将参考若干示例性实施方式来描述本发明的原理和精神,应当理解,给出这些实施方式仅仅是为了使本领域技术人员能够更好地理解进而实现本发明,而并非以任何方式限制本发明的范围。相反,提供这些实施方式是为了使本公开更加透彻和完整,并且能够将本公开的范围完整地传达给本领域的技术人员。
本领域技术人员知道,本发明的实施方式可以实现为一种系统、装置、设备、方法或计算机程序产品。因此,本公开可以具体实现为以下形式,即:完全的硬件、完全的软件(包括固件、驻留软件、微代码等),或者硬件和软件结合的形式。
根据本发明的实施方式,提出了一种应用层加密实现方法,可以实现在UE开展业务过程中,发生AF更换的情况下,保证更换前后或者一致的业务加密服务,即业务服务器切换不会影响业务加密服务。
下面参考本发明的若干代表性实施方式,详细阐释本发明的原理和精神。
如图2所示一种应用层加密实现方法,包括:
步骤一、AAnF接收AF'发送的获取AF密钥请求,密钥请求携带AF'ID;
步骤二、AAnF根据AF'和AF的映射关系获取到对应的KAKMA
步骤三、AAnF根据AF'和AF的映射关系及AF'ID和AF ID,判断AF'和AF为相同业务提供服务;
步骤四、AAnF根据接受到的AF'ID和KAKMA产生KAF
步骤五、AAnF将产生的KAF发送给AF';
步骤六、AF'使用KAF对UE之间的通信报文进行加密传输。
所述步骤一中所述的密钥请求还包括业务应用标识;所述步骤二中所述映射关系包括所有AF ID以及对应的KAKMA
需要说明的是,尽管在上述实施例及附图中以特定顺序描述了本发明方法的操作,但是,这并非要求或者暗示必须按照该特定顺序来执行这些操作,或是必须执行全部所示的操作才能实现期望的结果。附加地或备选地,可以省略某些步骤,将多个步骤合并为一个步骤执行,和/或将一个步骤分解为多个步骤执行。
为了对上述一种应用层加密实现方法进行更为清楚的解释,下面结合具体的实施例来进行说明,然而值得注意的是实施例仅是为了更好地说明本发明,并不构成对本发明不当的限定。
实施例一:
如图3所示,本实施例说明AAnF上保存或者从外部功能,例如UDM(Unified DataManagement,统一数据管理),获取UE签约使用的业务应用对应的业务应用标识SID(Service Identifier,业务标识),以及SID使用所有AF ID的对应关系。本实施例中AF首先为UE提供业务,后切换为AF'为UE提供所述业务。
运用本方案实现过程如下描述:
步骤一、UE向AF发起会话连接建立请求,请求消息中携带业务标识SID,KAKMA的索引标识K-ID等;
步骤二、AF接收所述请求后,向AAnF发起密钥请求,请求消息中携带K-ID,SID,AF-ID等;
步骤三、AAnF根据K-ID向AUSF获取对应的KAKMA,并保存SID和KAKMA的映射关系,表示SID标识的业务使用KAKMA作为锚定密钥;
步骤四、AAnF根据所述KAKMA和AF-ID产生KAF。所述KAF被用于所述业务在UE和AF之间交互时进行传输加密;
步骤五、AAnF将所述KAF返回给AF;
步骤六、AF向UE返回会见建立成功的响应。UE开展所述业务,业务交互在UE和AF之间使用KAF进行加密;
步骤七、由于UE位置发生变化,更换为由离UE位置较近的AF'继续为该UE提供所述业务。AF'向AAnF请求业务传输所需的密钥,请求消息中携带SID,AF'-ID;
步骤八、AAnF接收所述请求,并根据请求消息中携带的SID以及步骤三保存的映射信息,获取该业务对应的KAKMA
步骤九、AAnF根据所述KAKMA和AF'-ID产生KAF。所述KAF被用于所述业务在UE和AF'之间交互时进行传输加密;
步骤十、AnF将所述KAF返回给AF';
步骤十一、AF'使用KAF对所述业务交互报文进行加密。
由于更换AF前后,产生KAF所使用的KAKMA相同,因此AF和AF'所使用的KAF也相同,因此可以保证在更换AF前后,所述业务接收的加密服务一致。
实施例二:
如图4所示,本实施例说明AAnF上保存或者从外部功能(例如UDM)获取UE签约业务应用使用的AF列表。本实施例中AF首先为UE提供业务,后切换为AF'为UE提供所述业务,运用本发明方案实现过程如下描述:
步骤一、UE向AF发起会话连接建立请求,请求消息中携带业务标识KAKMA的索引标识K-ID等;
步骤二、AF接收所述请求后,向AAnF发起密钥请求,请求消息中携带K-ID,AF-ID等;
步骤三、AAnF根据K-ID向AUSF获取对应的KAKMA,并获取所述业务使用的AF列表(AFID list),AAnF保存AF ID list和KAKMA的映射关系,即AF list对应的AF都提供所述业务,使用相同的锚定密钥。所述AF-ID列表信息中包含了AF-ID和AF'-ID;
步骤四、AAnF根据所述KAKMA和AF-ID产生KAF。所述KAF被用于所述业务在UE和AF之间交互时进行传输加密;
步骤五、AnF将所述KAF返回给AF;
步骤六、AF向UE返回会见建立成功的响应。UE开展所述业务,业务交互在UE和AF之间使用KAF进行加密;
步骤七、由于UE位置发生变化,更换为由离UE位置较近的AF'继续为该UE提供所述业务。AF'向AAnF请求业务传输所需的密钥,请求消息中携带AF'-ID;
步骤八、AAnF接收所述请求,并根据请求消息中携带的AF'-ID以及步骤(3)保存的信息,判断AF'和AF都提供相同业务,AAnF获取该业务对应的KAKMA
步骤九、AAnF根据所述KAKMA和AF'-ID产生KAF。所述KAF被用于所述业务在UE和AF'之间交互时进行传输加密;
步骤十、AAnF将所述KAF返回给AF';
步骤十一、AF'使用KAF对所述业务交互报文进行加密。
由于更换AF前后,产生KAF所使用的KAKMA相同,因此AF和AF'所使用的KAF也相同,因此可以保证在更换AF前后,所述业务接收的加密服务一致。
本发明引入了应用层加密实现装置,该应用层加密实现装置的实施可以参见上述方法的实施,重复之处不再赘述。以下所使用的术语“模块”,可以是实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
如图5所示,一种应用层加密实现装置,该实现装置包括:密钥请求模块101、映射关系判断模块102、密钥产生模块103与加密传输模块104,上述模块顺序连接。
所述密钥请求模块101,用于AAnF接收AF'发送的获取AF密钥请求。
所述映射关系判断模块102,用于AAnF根据AF'和AF的映射关系获取到对应的KAKMA,AAnF根据AF'和AF的映射关系及AF'ID和AF ID,判断AF'和AF为相同业务提供服务。
所述密钥产生模块103,用于AAnF根据接受到的AF'ID和KAKMA产生KAF,AAnF将产生的KAF发送给AF'。
所述加密传输模块104,用于AF'使用KAF对UE之间的通信报文进行加密传输。
所述密钥请求模块101的密钥请求还包括业务应用标识。
所述映射关系判断模块102中的映射关系包括所有AF ID以及对应的KAKMA
所述映射关系判断模块102中的映射关系包括业务应用标识以及对应的KAKMA
基于前述发明构思,如图6所示,本发明还提出一种计算机设备200,包括存储器210、处理器220及存储在存储器210上并可在处理器220上运行的计算机程序230,处理器220执行计算机程序230时实现前述安全控制的实现方法。
基于前述发明构思,本发明还提出一种计算机可读存储介质,计算机可读存储介质存储有执行前述安全控制器的实现方法的计算机程序。
本发明一种应用层加密实现方法及其实现装置,出现提供应用的服务节点发生更换,即AF发生了更换,例如某应用原本由归属AF提供服务,后由下沉至网络边缘的MEC(Multi-access Edge Computing,多接入边缘计算)节点上的AF提供服务,发生AF更换前后,保证业务传输过程使用的加密服务不变。更换后的AF取到所述KAKMA ID,进而在AF更换后继续业务进行加密。
虽然已经参考若干具体实施方式描述了本发明的精神和原理,但是应该理解,本发明并不限于所公开的具体实施方式,对各方面的划分也不意味着这些方面中的特征不能组合以进行受益,这种划分仅是为了表述的方便。本发明旨在涵盖所附权利要求的精神和范围内所包含的各种修改和等同布置。
对本发明保护范围的限制,所属领域技术人员应该明白,在本发明的技术方案的基础上,本领域技术人员不需要付出创造性劳动即可做出的各种修改或变形仍在本发明的保护范围以内。

Claims (10)

1.一种应用层加密实现方法,其特征在于,该实现方法包括:
步骤一、AAnF接收AF'发送的获取AF密钥请求,密钥请求携带AF'ID;
步骤二、AAnF根据AF'和AF的映射关系获取到对应的KAKMA
步骤三、AAnF根据AF'和AF的映射关系及AF'ID和AF ID,判断AF'和AF为相同业务提供服务;
步骤四、AAnF根据接受到的AF'ID和KAKMA产生KAF
步骤五、AAnF将产生的KAF发送给AF';
步骤六、AF'使用KAF对UE之间的通信报文进行加密传输。
2.根据权利要求1所述的一种应用层加密实现方法,其特征在于,所述步骤一中所述的密钥请求还包括业务应用标识。
3.根据权利要求1所述的一种应用层加密实现方法,其特征在于,所述步骤二中所述映射关系包括所有AF ID以及对应的KAKMA
4.根据权利要求1所述的一种应用层加密实现方法,其特征在于,所述步骤二中所述映射关系包括业务应用标识以及对应的KAKMA
5.一种应用层加密实现装置,其特征在于,该实现装置包括:密钥请求模块、映射关系判断模块、密钥产生模块与加密传输模块,上述模块顺序连接;
所述密钥请求模块,用于AAnF接收AF'发送的获取AF密钥请求;
所述映射关系判断模块,用于AAnF根据AF'和AF的映射关系获取到对应的KAKMA,AAnF根据AF'和AF的映射关系及AF'ID和AF ID,判断AF'和AF为相同业务提供服务;
所述密钥产生模块,用于AAnF根据接受到的AF'ID和KAKMA产生KAF,AAnF将产生的KAF发送给AF';
所述加密传输模块,用于AF'使用KAF对UE之间的通信报文进行加密传输。
6.根据权利要求5所述的一种应用层加密实现装置,其特征在于,所述密钥请求模块的密钥请求还包括业务应用标识。
7.根据权利要求5所述的一种应用层加密实现装置,其特征在于,所述映射关系判断模块中AAnF根据AF'和AF的映射关系获取到对应的KAKMA中的映射关系包括所有AF ID以及对应的KAKMA
8.根据权利要求5所述的一种应用层加密实现装置,其特征在于,所述映射关系判断模块中AAnF根据AF'和AF的映射关系获取到对应的KAKMA中的映射关系包括业务应用标识以及对应的KAKMA
9.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1-4任一项所述实现方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有执行权利要求1-4任一项所述实现方法的计算机程序。
CN202110456732.1A 2021-04-27 2021-04-27 一种应用层加密实现方法及其实现装置 Active CN113316138B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110456732.1A CN113316138B (zh) 2021-04-27 2021-04-27 一种应用层加密实现方法及其实现装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110456732.1A CN113316138B (zh) 2021-04-27 2021-04-27 一种应用层加密实现方法及其实现装置

Publications (2)

Publication Number Publication Date
CN113316138A CN113316138A (zh) 2021-08-27
CN113316138B true CN113316138B (zh) 2023-04-07

Family

ID=77371135

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110456732.1A Active CN113316138B (zh) 2021-04-27 2021-04-27 一种应用层加密实现方法及其实现装置

Country Status (1)

Country Link
CN (1) CN113316138B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117413488A (zh) * 2022-05-13 2024-01-16 北京小米移动软件有限公司 密钥管理方法、装置、设备和存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1859772A (zh) * 2006-01-07 2006-11-08 华为技术有限公司 一种基于通用鉴权框架的安全业务通信方法
CN108810884A (zh) * 2017-05-06 2018-11-13 华为技术有限公司 密钥配置方法、装置以及系统
WO2020152087A1 (en) * 2019-01-21 2020-07-30 Telefonaktiebolaget Lm Ericsson (Publ) Key revocation for the authentication and key management for applications feature in 5g

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111464287A (zh) * 2019-01-21 2020-07-28 华为技术有限公司 生成密钥的方法和装置
CN111654861B (zh) * 2019-03-04 2023-05-09 中国移动通信有限公司研究院 一种认证方法、装置、设备及计算机可读存储介质
EP3726873A1 (en) * 2019-04-18 2020-10-21 Thales Dis France SA Method to authenticate a user at a service provider
CN117041955A (zh) * 2020-10-16 2023-11-10 中兴通讯股份有限公司 签约数据更新方法、装置、节点和存储介质
CN112512043A (zh) * 2020-10-22 2021-03-16 中兴通讯股份有限公司 一种会话请求方法、装置、终端及存储介质

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1859772A (zh) * 2006-01-07 2006-11-08 华为技术有限公司 一种基于通用鉴权框架的安全业务通信方法
CN108810884A (zh) * 2017-05-06 2018-11-13 华为技术有限公司 密钥配置方法、装置以及系统
WO2020152087A1 (en) * 2019-01-21 2020-07-30 Telefonaktiebolaget Lm Ericsson (Publ) Key revocation for the authentication and key management for applications feature in 5g

Also Published As

Publication number Publication date
CN113316138A (zh) 2021-08-27

Similar Documents

Publication Publication Date Title
US11296877B2 (en) Discovery method and apparatus based on service-based architecture
JP5080449B2 (ja) 新しいセッション鍵の提供
EP3065334A1 (en) Key configuration method, system and apparatus
KR20060045440A (ko) 패스워드 보호 비밀 데이터의 노출 없이 통신 네트워크을통해 이 비밀 데이터를 복구하는 방법 및 시스템
CN110213247B (zh) 一种提高推送信息安全性的方法及系统
US20240323686A1 (en) System and method for pre-shared key (psk) based wireless access point authentication
WO2020133543A1 (zh) 通信方法和相关产品
CN109698746B (zh) 基于主密钥协商生成绑定设备的子密钥的方法和系统
CN112512043A (zh) 一种会话请求方法、装置、终端及存储介质
CN114553957B (zh) 兼容国密和国际https传输的业务系统和方法
US11606193B2 (en) Distributed session resumption
CN104767766A (zh) 一种Web Service接口验证方法、Web Service服务器、客户端
CN115348077A (zh) 一种虚拟机加密方法、装置、设备、存储介质
CN113316138B (zh) 一种应用层加密实现方法及其实现装置
CN114173328A (zh) 密钥交换方法、装置、电子设备
CN114079921B (zh) 会话密钥的生成方法、锚点功能网元以及系统
CN113163399A (zh) 一种终端与服务器的通信方法和装置
CN114124513B (zh) 身份认证方法、系统、装置、电子设备和可读介质
CN111404669B (zh) 一种密钥生成方法、终端设备及网络设备
CN109922042B (zh) 遗失设备的子密钥管理方法和系统
CN113660285A (zh) 多媒体会议在网终端管控方法、装置、设备及存储介质
CN112887983A (zh) 设备身份认证方法、装置、设备及介质
CN118174967B (zh) 信息验证方法及相关设备
CN116938448A (zh) 远程主机的请求处理方法、装置、设备及介质
CN116112156A (zh) 加密方法、解密方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP02 Change in the address of a patent holder
CP02 Change in the address of a patent holder

Address after: 200000 room 702-2, No. 4811 Cao'an Road, Jiading District, Shanghai

Patentee after: CHINA UNITECHS

Address before: Room 1004-4, 10 / F, 1112 Hanggui Road, Anting Town, Jiading District, Shanghai

Patentee before: CHINA UNITECHS