CN114124374A - 一种通讯防重放方法及系统 - Google Patents

一种通讯防重放方法及系统 Download PDF

Info

Publication number
CN114124374A
CN114124374A CN202111326960.3A CN202111326960A CN114124374A CN 114124374 A CN114124374 A CN 114124374A CN 202111326960 A CN202111326960 A CN 202111326960A CN 114124374 A CN114124374 A CN 114124374A
Authority
CN
China
Prior art keywords
instruction
time
client
server
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111326960.3A
Other languages
English (en)
Inventor
郭胜群
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN202111326960.3A priority Critical patent/CN114124374A/zh
Publication of CN114124374A publication Critical patent/CN114124374A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种通讯防重放方法及系统,方法包括指令发送步骤;指令发送步骤包括:服务端将第一指令和第一服务端时间进行加密,得到第一加密指令并发送至客户端;客户端对第一加密指令进行解密,得到第一指令和第一服务端时间;客户端计算当前客户端时间与第一服务端时间的第一差值,若第一差值小于第一约定失效时间,判定第一指令为有效指令;否则,判定第一指令为重放指令。本发明对客户端和服务端的通讯都加上时间戳,对每条指令进行时间差的计算,若时间差大于约定时间差则判定为重放指令,则系统抛弃该指令;若时间差小于约定时间差,则为有效指令,系统将会执行相关指令。本发明可以有效地防止重放指令对正常通讯的影响。

Description

一种通讯防重放方法及系统
技术领域
本发明涉及通讯技术领域,尤其是一种通讯防重放方法及系统。
背景技术
目前市面上现有的客户端与服务端的通信是未经过对指令重放校验的,客户端与服务端对同一条指令在不同时间段能执行相同操作。例如车联网使用手机对车辆进行解锁操作,在通讯的过程中若被截取到开锁的指令,则能在任何时间段内解锁车辆了,由此可知,未经过防重放的通讯方式非常的不安全。
发明内容
针对现有技术中的缺陷,本发明提供了一种通讯防重放方法及系统,其目的在于提高通讯的安全性。
第一方面
本发明提供了一种通讯防重放方法,包括指令发送步骤;所述指令发送步骤包括:
服务端将第一指令和第一服务端时间进行加密,得到第一加密指令并发送至客户端;
客户端接收所述第一加密指令,并对所述第一加密指令进行解密,得到所述第一指令和所述第一服务端时间;
客户端计算当前客户端时间与所述第一服务端时间的第一差值,若所述第一差值小于第一约定失效时间,判定所述第一指令为有效指令;否则,判定所述第一指令为重放指令。
优选地,所述指令发送步骤还包括:
客户端将第二指令和第一客户端时间进行加密,得到第二加密指令并发送至服务端;
服务端接收所述第二加密指令,并对所述第二加密指令进行解密,得到所述第二指令和所述第一客户端时间;
服务端计算当前服务端时间与所述第一客户端时间的第二差值,若所述第二差值小于第二约定失效时间,则判定所述第二指令为有效指令;否则,判定所述第二指令为重放指令。
优选地,在所述指令发送步骤之前还包括校时步骤。
优选地,所述校时步骤包括:
客户端将第二客户端时间进行加密得到第三加密指令,并将所述第三加密指令通过同步指令发送至服务端;
所述服务端接收所述第三加密指令,并对所述第三加密指令进行解密,得到第二客户端时间;
服务端计算当前服务端时间与所述第二客户端时间的第三差值并进行记录。
优选地,所述校时步骤包括:
服务端将第二服务端时间进行加密得到第四加密指令,并将所述第四加密指令通过同步指令发送至客户端;
所述客户端接收所述第四加密指令,并对所述第四加密指令进行解密,得到所述第二服务端时间;
所述客户端计算当前客户端时间与所述第二服务端时间的第四差值并进行记录。
优选地,所述第一服务端时间包括当前服务端时间和所述第三差值。
优选地,所述加密为AES加密。
第二方面
本发明提供了一种通讯防重放系统,包括服务端和客户端;
所述服务端将第一指令和第一服务端时间进行加密,得到第一加密指令并发送至客户端;
客户端接收所述第一加密指令,并对所述第一加密指令进行解密,得到所述第一指令和所述第一服务端时间;
客户端计算当前客户端时间与所述第一服务端时间的第一差值,若所述第一差值小于第一约定失效时间,判定所述第一指令为有效指令;否则,判定所述第一指令为重放指令。
本发明的有益效果为:
对客户端和服务端的通讯都加上时间戳,对每条指令进行时间差的计算,若时间差大于约定时间差则判定为重放指令,则系统抛弃该指令;若时间差小于约定时间差,则为有效指令,系统将会执行相关指令;可以有效地防止重放指令对正常通讯的影响。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍。在所有附图中,类似的元件或部分一般由类似的附图标记标识。附图中,各元件或部分并不一定按照实际的比例绘制。
图1为本发明实施例一种通讯防重放方法的流程示意图。
具体实施方式
下面将结合附图对本发明技术方案的实施例进行详细的描述。以下实施例仅用于更加清楚地说明本发明的技术方案,因此只作为示例,而不能以此来限制本发明的保护范围。需要注意的是,除非另有说明,本申请使用的技术术语或者科学术语应当为本发明所属领域技术人员所理解的通常意义。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本发明说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本发明。如在本发明说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
如在本说明书和所附权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于检测到[所描述条件或事件]”。
如图1所示,本发明实施例提供了一种通讯防重放方法,包括校时步骤和指令发送步骤。
校时步骤包括:
客户端将客户端时间A基于约定的秘钥KEY经过AES加密后通过同步指令发送到服务端。服务端获取到该同步指令,经过AES解密后获取到客户端时间A,服务端计算当前服务端时间与客户端时间A的差值,记为diffB;
服务端将服务端时间B基于约定的秘钥KEY经过AES加密后通过同步指令发送给客户端。客户端收到该同步指令后经过AES解密获取到服务端时间B,客户端计算当前客户端时间与服务端时间B的差值,记为diffA;
至此同步相关操作已经完成。
指令发送步骤:
服务端向客户端发送指令:将(服务端指令+(服务端自身时间B+差值时间diffB))经过AES加密后发送到客户端。客户端获得加密指令后进行AES解密,计算当前客户端时间与解密后收到的时间(服务端自身时间B+差值时间diffB)的差值是否小于第一约定失效时间,若是,则判定服务端指令为有效指令;否则,判定服务端指令为重放指令,同时进行一遍校时步骤;
客户端向服务端发送指令:将(客户端指令+(客户端自身时间A+差值时间diffA))经过AES加密后发送到服务端。服务端获得该加密指令后进行AES解密,计算当前服务端时间与解密后收到的时间(客户端自身时间A+差值时间diffA)的差值是否小于第二约定失效时间,若小于第二约定失效时间则客户端指令为有效指令,若大于第二约定失效时间则客户端指令是重放指令,同时进行一遍校时操作。
本发明实施例提供的一种通讯防重放方法对“一对一”通讯都具有效果,例如常见的蓝牙、http、udp、tcp等“一对一”通讯防指令重放有效。
为了进一步地说明本实施例提出的一种通讯防重放方法,以下以一具体事例进行说明。
校时步骤:
1.客户端将校时指令+客户端时间经过AES加密后发送给服务端--->(SYNC+2021-05-30 20:00:00:000)加密后得到C7E7YAUJ6llFg691BAxRsh6QFoK/zZaWU1A81bOnsBQ并发送到服务端;
2.服务端获取后经过AES解密得到指令(SYNC+2021-05-30 20:00:00:000),获取到客户端时间2021-05-30 20:00:00:000,根据当前服务端时间计算出服务端差值diffB=0,此时服务端也将校时指令+服务端时间加密后发送给客户端---->(SYNC+2021-05-3020:00:01:000)加密后得到C7E7YAUJ6llFg691BAxRst9SMRUwewbVXUtvxfu3+PE并发送到客户端;
3.客户端获取到经过AES解密得到指令(SYNC+2021-05-30 20:00:01:000),根据当前客户端时间计算出客户端差值diffA=0。
指令流程:
1.客户端将客户端指令+客户端时间+客户端差值diffA加密后发送到服务端---->(CMD+2021-05-30 20:00:10:000+diffA)加密后得到NhrkBSMVRfniw415BkJMigw8dTuLYBjKYT26ZM2xVrU并发送到服务端;
2.服务端收到客户端指令后解密得到(CMD+2021-05-30 20:00:10:000+diffA),当前服务端时间与解密得到的时间做差值计算--->服务端时间与20:00:10:000做差值计算小于允许时间则是有效指令。若此指令被重放(时间在走),当前服务端时间与解密收到的时间做差值计算,若大于允许时间,则会判定是重放指令。
3.服务端将服务端指令+服务端时间+服务端差值diffB加密后发送到客户---->(CMD+2021-05-30 20:00:20:000+diffB)加密后得到NhrkBSMVRfniw415BkJMisj8hROZ8maSZk22+/pb3rw并发送到客户端;
4.客户端收到服务端指令后解密得到(CMD+2021-05-30 20:00:20:000+diffB),当前客户端时间与解密得到的时间做差值计算--->当前客户端时间与20:00:20:000+diffB做差值计算,若小于允许时间,则是有效指令。若此指令被重放(时间在走),当前客户端时间与解密收到的时间与做差值计算,则会大于允许时间,则会判定是重放指令。
本发明实施例还提供了一种通讯防重放系统,包括客户端和服务端。
客户端将客户端时间A基于约定的秘钥KEY经过AES加密后通过同步指令发送到服务端。服务端获取到该同步指令,经过AES解密后获取到客户端时间A,服务端计算当前服务端时间与客户端时间A的差值,记为diffB;
服务端将服务端时间B基于约定的秘钥KEY经过AES加密后通过同步指令发送给客户端。客户端收到该同步指令后经过AES解密获取到服务端时间B,客户端计算当前客户端时间与服务端时间B的差值,记为diffA;
至此同步相关操作已经完成。
服务端向客户端发送指令:将(服务端指令+(服务端自身时间B+差值时间diffB))经过AES加密后发送到客户端。客户端获得加密指令后进行AES解密,计算当前客户端时间与解密后收到的时间(服务端自身时间B+差值时间diffB)的差值是否小于第一约定失效时间,若是,则判定服务端指令为有效指令;否则,判定服务端指令为重放指令,同时进行一遍校时步骤;
客户端向服务端发送指令:将(客户端指令+(客户端自身时间A+差值时间diffA))经过AES加密后发送到服务端。服务端获得该加密指令后进行AES解密,计算当前服务端时间与解密后收到的时间(客户端自身时间A+差值时间diffA)的差值是否小于第二约定失效时间,若小于第二约定失效时间则客户端指令为有效指令,若大于第二约定失效时间则客户端指令是重放指令,同时进行一遍校时操作。
本发明实施例提供的一种通讯防重放方法及系统,对客户端和服务端的通讯都加上时间戳,对每条指令进行时间差的计算,若时间差大于约定时间差则判定为重放指令,则系统抛弃该指令;若时间差小于约定时间差,则为有效指令,系统将会执行相关指令。通过本发明实施例提供的一种通讯防重放方法及系统,可以有效地防止重放指令对正常通讯的影响。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围,其均应涵盖在本发明的权利要求和说明书的范围当中。

Claims (8)

1.一种通讯防重放方法,其特征在于,包括指令发送步骤;所述指令发送步骤包括:
服务端将第一指令和第一服务端时间进行加密,得到第一加密指令并发送至客户端;
客户端接收所述第一加密指令,并对所述第一加密指令进行解密,得到所述第一指令和所述第一服务端时间;
客户端计算当前客户端时间与所述第一服务端时间的第一差值,若所述第一差值小于第一约定失效时间,判定所述第一指令为有效指令;否则,判定所述第一指令为重放指令。
2.根据权利要求1所述的一种通讯防重放方法,其特征在于,所述指令发送步骤还包括:
客户端将第二指令和第一客户端时间进行加密,得到第二加密指令并发送至服务端;
服务端接收所述第二加密指令,并对所述第二加密指令进行解密,得到所述第二指令和所述第一客户端时间;
服务端计算当前服务端时间与所述第一客户端时间的第二差值,若所述第二差值小于第二约定失效时间,则判定所述第二指令为有效指令;否则,判定所述第二指令为重放指令。
3.根据权利要求1所述的一种通讯防重放方法,其特征在于,在所述指令发送步骤之前还包括校时步骤。
4.根据权利要求3所述的一种通讯防重放方法,其特征在于,所述校时步骤包括:
客户端将第二客户端时间进行加密得到第三加密指令,并将所述第三加密指令通过同步指令发送至服务端;
所述服务端接收所述第三加密指令,并对所述第三加密指令进行解密,得到第二客户端时间;
服务端计算当前服务端时间与所述第二客户端时间的第三差值并进行记录。
5.根据权利要求3所述的一种通讯防重放方法,其特征在于,所述校时步骤包括:
服务端将第二服务端时间进行加密得到第四加密指令,并将所述第四加密指令通过同步指令发送至客户端;
所述客户端接收所述第四加密指令,并对所述第四加密指令进行解密,得到所述第二服务端时间;
所述客户端计算当前客户端时间与所述第二服务端时间的第四差值并进行记录。
6.根据权利要求4所述的一种通讯防重放方法,其特征在于,
所述第一服务端时间包括当前服务端时间和所述第三差值。
7.根据权利要求1所述的一种通讯防重放方法,其特征在于,所述加密为AES加密。
8.一种通讯防重放系统,其特征在于,包括服务端和客户端;
所述服务端将第一指令和第一服务端时间进行加密,得到第一加密指令并发送至客户端;
客户端接收所述第一加密指令,并对所述第一加密指令进行解密,得到所述第一指令和所述第一服务端时间;
客户端计算当前客户端时间与所述第一服务端时间的第一差值,若所述第一差值小于第一约定失效时间,判定所述第一指令为有效指令;否则,判定所述第一指令为重放指令。
CN202111326960.3A 2021-11-10 2021-11-10 一种通讯防重放方法及系统 Pending CN114124374A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111326960.3A CN114124374A (zh) 2021-11-10 2021-11-10 一种通讯防重放方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111326960.3A CN114124374A (zh) 2021-11-10 2021-11-10 一种通讯防重放方法及系统

Publications (1)

Publication Number Publication Date
CN114124374A true CN114124374A (zh) 2022-03-01

Family

ID=80378034

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111326960.3A Pending CN114124374A (zh) 2021-11-10 2021-11-10 一种通讯防重放方法及系统

Country Status (1)

Country Link
CN (1) CN114124374A (zh)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101340437A (zh) * 2008-08-19 2009-01-07 北京飞天诚信科技有限公司 时间源校正方法及其系统
US20090287921A1 (en) * 2008-05-16 2009-11-19 Microsoft Corporation Mobile device assisted secure computer network communication
CN102739659A (zh) * 2012-06-16 2012-10-17 华南师范大学 一种防重放攻击的认证方法
CN109286498A (zh) * 2018-09-20 2019-01-29 北京广利核系统工程有限公司 核电站dcs通信用网络校验方法和装置、电子装置
CN110830413A (zh) * 2018-08-07 2020-02-21 京东数字科技控股有限公司 通信方法、客户端、服务器、通信装置和系统
CN111262701A (zh) * 2020-01-10 2020-06-09 普联国际有限公司 一种重放攻击检测方法、系统、设备及存储介质
US10903999B1 (en) * 2019-09-11 2021-01-26 Zscaler, Inc. Protecting PII data from man-in-the-middle attacks in a network
CN112711759A (zh) * 2020-12-28 2021-04-27 山东鲁能软件技术有限公司 一种防重放攻击漏洞安全防护的方法及系统
CN113382011A (zh) * 2021-06-18 2021-09-10 金陵科技学院 一种api接口防止重放攻击的方法
CN113612795A (zh) * 2021-08-18 2021-11-05 广州科语机器人有限公司 重放攻击判断方法、物联网设备、电子设备及存储介质

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090287921A1 (en) * 2008-05-16 2009-11-19 Microsoft Corporation Mobile device assisted secure computer network communication
CN102099810A (zh) * 2008-05-16 2011-06-15 微软公司 移动设备辅助的安全计算机网络通信
CN101340437A (zh) * 2008-08-19 2009-01-07 北京飞天诚信科技有限公司 时间源校正方法及其系统
US20100049875A1 (en) * 2008-08-19 2010-02-25 Feitian Technologies Co., Ltd. Method for time source calibration and system thereof
CN102739659A (zh) * 2012-06-16 2012-10-17 华南师范大学 一种防重放攻击的认证方法
CN110830413A (zh) * 2018-08-07 2020-02-21 京东数字科技控股有限公司 通信方法、客户端、服务器、通信装置和系统
CN109286498A (zh) * 2018-09-20 2019-01-29 北京广利核系统工程有限公司 核电站dcs通信用网络校验方法和装置、电子装置
US10903999B1 (en) * 2019-09-11 2021-01-26 Zscaler, Inc. Protecting PII data from man-in-the-middle attacks in a network
CN111262701A (zh) * 2020-01-10 2020-06-09 普联国际有限公司 一种重放攻击检测方法、系统、设备及存储介质
CN112711759A (zh) * 2020-12-28 2021-04-27 山东鲁能软件技术有限公司 一种防重放攻击漏洞安全防护的方法及系统
CN113382011A (zh) * 2021-06-18 2021-09-10 金陵科技学院 一种api接口防止重放攻击的方法
CN113612795A (zh) * 2021-08-18 2021-11-05 广州科语机器人有限公司 重放攻击判断方法、物联网设备、电子设备及存储介质

Similar Documents

Publication Publication Date Title
EP3972293B1 (en) Bluetooth device connection methods and bluetooth devices
US11218492B2 (en) System and method for verifying device security
US20150172919A1 (en) Processing secure sms messages
US20160056957A1 (en) Autonomous and seamless key distribution mechanism
CN103581173A (zh) 一种基于工业以太网的数据安全传输方法、系统及装置
US10270768B2 (en) Communication system, communication method, and communication device
CN114513786A (zh) 基于零信任的5g馈线自动化访问控制方法、装置及介质
FI20175952L (fi) Järjestelmä ja menetelmä verkkokokonaisuudella tuettuun suosikkisijainnin pääsypisteen havaitsemiseen
CN109451504B (zh) 物联网模组鉴权方法及系统
CN109219042B (zh) 无线网络自动接入方法及系统
CN114124374A (zh) 一种通讯防重放方法及系统
CN112751800B (zh) 一种认证方法及装置
US10021074B2 (en) Encrypting method and decrypting method of security short message and receiving apparatus for receiving security short message
US7392382B1 (en) Method and apparatus for verifying data timeliness with time-based derived cryptographic keys
CN106405591A (zh) 一种卫星无线电导航系统电文信息的处理方法
CN114978542B (zh) 面向全生命周期的物联网设备身份认证方法、系统及存储介质
CN106169955A (zh) 配网终端无线维护的安全认证方法与系统
US9306695B2 (en) Frame transmitting apparatus, frame receiving apparatus, and frame transmission/reception system and method
CN101931908A (zh) 一种便携式设备获取业务服务的方法、装置及系统
CN107529159B (zh) 宽带集群下行共享信道的接入层加密、解密、完整性保护方法和装置、安全实现方法
JP3625461B2 (ja) ネットワーク中継装置、通信装置、及びネットワーク中継方法
CN109120608B (zh) 一种防重放安全通讯处理方法及装置
US20200266990A1 (en) Communicating with a vehicle tracking device via short message service (sms) secured by single-use credentials
CN103260160B (zh) 基于卫星通信业务的rdss用户认证方法
US20220385641A1 (en) Secure communication method

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination