CN115603919A - 通信方法及相关的通信装置和存储介质 - Google Patents

通信方法及相关的通信装置和存储介质 Download PDF

Info

Publication number
CN115603919A
CN115603919A CN202110703273.2A CN202110703273A CN115603919A CN 115603919 A CN115603919 A CN 115603919A CN 202110703273 A CN202110703273 A CN 202110703273A CN 115603919 A CN115603919 A CN 115603919A
Authority
CN
China
Prior art keywords
node
encrypted
key
public key
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110703273.2A
Other languages
English (en)
Inventor
龚轶凡
靳江明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Tusimple Technology Co Ltd
Original Assignee
Beijing Tusimple Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Tusimple Technology Co Ltd filed Critical Beijing Tusimple Technology Co Ltd
Priority to CN202110703273.2A priority Critical patent/CN115603919A/zh
Priority to AU2022204336A priority patent/AU2022204336A1/en
Priority to US17/808,830 priority patent/US20220414024A1/en
Publication of CN115603919A publication Critical patent/CN115603919A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/544Buffers; Shared memory; Pipes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本公开提供一种通信方法及相关的通信装置和存储介质。该通信方法,包括:使用随机序列生成第一密钥;使用第一密钥将数据加密,生成加密数据;将加密数据写入存储器;使用公钥对加密数据在存储器中的存储地址和随机序列进行加密;将加密的存储地址和加密的随机序列从第一节点发送给第二节点。

Description

通信方法及相关的通信装置和存储介质
技术领域
本公开涉及通信方法,特别涉及一种用于自动驾驶的通信方法。
背景技术
随着自动驾驶技术的发展,自动驾驶车辆在物流货运、载客等领域已经有所应用。自动驾驶车辆在行驶时,一般是通过自身的传感器,如雷达、相机等感知外部道路信息。之后,由自动驾驶服务器等进行运算,以完成自动驾驶车辆的行驶的决策和规划,最终,控制自动驾驶车辆按照相应的决策和规划进行行驶。
在自动驾驶系统中,单机多进程进行通信时,在追求通信效率的场景下通常会采用共享内存进行通信。基于共享内存的多进程通信,能够大幅度减少内存中数据的拷贝,从而使整体数据传输的延时大大降低。
由于自动驾驶属于对安全性要求非常严格的应用场景非常,需要基于共享内存的多进程通信在功能安全上得到保证。
发明内容
本公开提供一种通信方法及相关的通信装置和存储介质,可以解决共享内存中数据安全的问题,保证共享内存数据的安全性。
本公开在一个方面提供一种通信方法,包括:
使用随机序列生成第一密钥;
使用第一密钥将数据加密,生成加密数据;
将加密数据写入存储器;
使用公钥对加密数据在存储器中的存储地址和随机序列进行加密;
将加密的存储地址和加密的随机序列从第一节点发送给第二节点。
本公开在另一方面提供一种通信方法,包括:
第二节点从第一节点接收加密的存储地址和加密的随机序列,其中,加密的存储地址和加密的随机序列是使用公钥加密的;
第二节点使用与该公钥对应的私钥对加密的存储地址和加密的随机序列进行解密;
第二节点根据解密得到的存储地址从存储器中读取加密数据,该数据加密是使用第一密钥加密的;
第二节点使用解密得到的随机序列生成第二密钥;
第二节点使用第二密钥对加密数据进行解密。
本公开在另一方面提供一种通信装置,包括:
处理器,和
存储器,所述存储器存储有程序指令,所述指令在由所述处理器执行时使所述装置执行根据本申请任一实施例的方法。
本公开在另一方面提供一种存储有程序的计算机可读存储介质,所述程序包括指令,所述指令在由计算装置的一个或者多个处理器执行时,致使所述计算装置执行根据本申请任一实施例的方法。
根据本申请的节点间通信方法或装置,使用随机序列生成密钥,使用该密钥将数据加密,随后使用公钥对加密数据的存储地址和随机序列进行加密并从第一节点发送给第二节点。本申请的加密方案结合了多种加密算法,解决了共享内存中数据安全的问题,保证了共享内存数据的安全性,并且可以防止共享内存被恶意进程读取数据导致的数据泄露问题。
附图说明
附图示例性地示出了实施例并且构成说明书的一部分,与说明书的文字描述一起用于讲解实施例的示例性实施方式。显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。在所有附图中,相同的附图标记指代类似但不一定相同的要素。
图1是根据本申请示例实施例的的计算设备的示意图;
图2是根据本申请示例实施例在节点之间建立链接的时序图;
图3是根据本申请的示例实施例的节点间进行通信的过程的流程图;
图4是根据本申请的另一示例实施例的节点间进行通信的过程的流程图;
图5是根据本申请的又一示例实施例的节点间进行通信的过程的流程图;
图6是根据本申请的再一示例实施例的节点间进行通信的过程的流程图;
图7是根据本申请示例实施例的共享内存空间的示意图;
图8是根据本申请示例实施例的用于节点间传输的数据结构的示意图。
具体实施方式
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步地详细描述,显然,所描述的实施例仅仅是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本公开中,术语“多个”是指两个或两个以上,除非另有说明。在本公开中,术语“和/或”,描述关联对象的关联关系,涵盖所列出的对象中的任何一个以及全部可能的组合方式。字符“/”一般表示前后关联对象是一种“或”的关系。
在本公开中,除非另有说明,否则使用术语“第一”、“第二”等是用于区别类似的对象,而不意图限定其位置关系、时序关系或重要性关系。应该理解这样使用的术语在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的方式实施。
此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、系统、产品或设备固有的其它步骤或单元。
图1示出了可以在其中实现本文公开的各种技术的计算设备100的示意图。在该计算设备内指令集在被执行时和/或处理逻辑在被启动时可以使该计算设备执行本文中所描述和/或要求的方法中的任何一种或多种。计算设备100可以作为独立设备操作,或可以被连接(例如联网)到其他设备。在联网部署中,计算设备100可以在服务器-客户端网络环境下以服务器或客户端设备的身份操作,或在对等(或分布式)网络环境中作为对等设备操作。计算设备100可以是个人计算机(PC)、膝上型计算机、平板计算系统、个人数字助理(PDA)、蜂窝电话、智能电话、网络路由器、交换机或桥接器或能够执行指定将由该计算设备采取动作的指令集(相继或以其他方式)或启动处理逻辑的任何设备。进一步地,虽然只图示了单个计算设备100,但是术语计算设备也可以被理解为包括单独地或联合地执行用以执行本文中所描述和/或要求的方法中的任何一种或多种的指令集(或多个指令集)的计算设备的任何集合。
计算设备100可以包括可以经由总线106或其他数据传送系统彼此通信的处理器102(例如系统芯片(SoC)、通用处理核心、图形核心和可选其他处理逻辑)和存储器104(本文中,存储器也称作内存)。计算设备100还可以包括各种输入/输出(I/O)设备和/或接口110(诸如触摸屏显示器、音频插孔、语音接口)和可选网络接口112。在示例实施例中,网络接口112可以包括一个或多个无线电收发器,其被配置成与任何一个或多个标准无线和/或蜂窝协议或接入技术(例如蜂窝系统的第二代(2G)、2.5代、第三代(3G)、第四代(4G)和下一代无线电接入、全球移动通信系统(GSM)、通用分组无线电服务(GPRS)、增强型数据GSM环境(EDGE)、宽带码分多址(WCDMA)、LTE、CDMA2000、WLAN、无线路由器(WR)网格等)一起使用。网络接口112还可以被配置成与各种其他有线和/或无线通信协议(包括TCP/IP、UDP、SIP、SMS、RTP、WAP、CDMA、TDMA、UMTS、UWB、WiFi、WiMax、
Figure BDA0003131065400000041
IEEE802.11x等)一起使用。本质上,网络接口112可以实际上包括或支持任何有线和/或无线通信和数据处理机构,通过该机构,信息/数据可以经由网络114在计算设备100与另一计算或通信系统之间传播。
存储器104可以表示机器可读介质(或计算机可读存储介质),在机器可读介质(或计算机可读存储介质)上存储实施本文中所描述和/或要求的方法或功能中的任何一个或多个的一个或多个指令集、软件、固件或其他处理逻辑(例如逻辑108)。在由计算设备100执行期间,逻辑108或其一部分也可以完全或至少部分地驻留在处理器102内。如此,存储器104和处理器102也可以构成机器可读介质(或计算机可读存储介质)。逻辑108或其一部分也可以被配置为处理逻辑或逻辑,该处理逻辑或逻辑的至少一部分被部分地实现于硬件中。逻辑108或其一部分还可以经由网络接口112来通过网络114被传输或接收。虽然示例实施例的机器可读介质(或计算机可读存储介质)可以是单种介质,但是术语“机器可读介质”(或计算机可读存储介质)应被理解为包括存储一个或多个指令集的单种非暂时性介质或多种非暂时性介质(例如集中式或分布式数据库和/或相关联的高速缓存和计算系统)。术语“机器可读介质”(或计算机可读存储介质)也可以被理解为包括能够存储、编码或携带指令集以供机器(例如计算机)执行并且使机器(例如计算机)执行各种实施例的方法中的任何一种或多种或能够存储、编码或携带被这种指令集利用或与之相关联的数据结构的任何非暂时性介质。术语“机器可读介质”(或计算机可读存储介质)可以因此被理解为包括但不限于固态存储器、光学介质和磁性介质。
在计算设备100中执行多进程通信时(特别是在计算设备100应用于自动驾驶系统中并执行多进程通信时),在追求通信效率的情形下期望采用共享内存进行通信。基于共享内存的多进程通信能够大幅度减少内存中数据的拷贝,从而使整体数据传输的延时大大降低。这一特性在自动驾驶这种对延时非常敏感的应用场景里非常重要。
本申请的发明人注意到,基于共享内存的技术方案在功能安全上会面临许多的问题并且受到很多的挑战。例如,共享内存本身具有公开性,需要避免无关进程恶意盗取数据。该问题如果在基于共享内存的技术方案中没有得到解决,会影响自动驾驶系统的安全性,对于自动驾驶这种对安全性要求非常严格的应用场景是不利的。
为了解决上述问题,本申请实施例提供一种节点间通信方法(或者说是节点间数据传输方法),包括:使用随机序列生成第一密钥;使用所述第一密钥将数据加密,生成加密数据;将所述加密数据写入存储器;使用公钥对所述加密数据在所述存储器中的存储地址和所述随机序列进行加密;将加密的存储地址和加密的随机序列从第一节点发送给第二节点。节点的一个示例是进程。
根据本申请的实施例,为了在节点之间进行通信,先在节点之间建立链接。图2是根据本申请示例实施例的在节点之间建立链接的时序图。在图2中示出了一个中心节点(例如节点m)和多个其他节点(即非中心节点),例如节点a、节点b、节点c和节点d。
本申请中,中心节点也称作管理节点或服务发现节点或主节点,负责管理其他节点(即非中心节点)的启动或者退出。
本领域的技术人员可以理解,虽然图2中示出了四个非中心节点,但是可以有更多或更少的非中心节点。本领域的技术人员还可以理解中心节点(例如节点m)的部分或全部功能可以由一个或多个其他节点(例如节点a、节点b、节点c或节点d)承担,这时可以不存在中心节点。
中心节点启动时,会加载配置文件。配置文件中具有用户定义的各个节点(非中心节点)对存储器中的预定空间(例如共享内存空间)的权限(例如读写权限)信息。中心节点根据配置文件中节点的权限信息对节点进行权限配置,例如确定哪个或哪些节点对共享内存空间具有读权限,哪个或哪些节点对共享内存空间具有写权限。图7是根据本申请实施例的共享内存空间的示意图。如图7所述,示例的共享内存空间包括至少一个共享内存区域710。共享内存区域710可以包括权限管理段711和数据段712。中心节点加载的配置文件可以存储在权限管理段711。数据可以存储在数据段712中。根据本申请实施例,中心节点具有共享内存区域的权限管理段的读和写权限,其他所有节点(即非中心节点)都只有权限管理段的读权限,没有写权限。非中心节点对共享内存空间具有写权限时,该节点可以在例如共享内存空间的数据段(例如图7的数据段712)写入数据或其他内容。
节点启动时,会加载功能安全模块,功能安全模块可以包括多个模块或算法。功能安全模块例如可以包括对称密钥加密算法、公钥加密私钥解密算法和/或校验算法。校验算法例如可以是各种散列算法,例如MD5校验算法。
对称密钥加密算法可以包括随机序列生成算法(例如随机二进制码生成算法)、密钥生成算法、加密解密算法。随机序列生成算法,用于随机生成随机序列。随机序列的一个例子是随机二进制码(例如随机字符串)。密钥生成算法,用于将随机序列通过例如哈希方法生成密钥。加密解密算法,用于使用密钥将需要加密或解密的数据进行加密或解密。
公钥加密私钥解密算法可以包括公钥私钥生成算法、公钥加密算法、私钥解密算法。公钥私钥生成算法可随机生成一对匹配的公钥和私钥。
节点(非中心节点)启动或退出时,该节点会与中心节点交换数据(例如节点启动时会向中心节点发送公钥和/或通知),中心节点会将该节点启动或退出事件通知其他活动的节点(即已启动还没有退出的其他非中心节点)。
具体的,节点加载功能安全模块之后,会调用功能安全模块中的公钥私钥生成算法,生成一对匹配的公钥和私钥。节点会保存私钥,作为解密的依据,节点会发送公钥给中心节点,中心节点会保存接收到的公钥并将接收到的公钥发送给其他节点。中心节点例如可以将接收到的公钥与发送(或生成)该公钥的节点相关联的保存在权限管理段中。
在一些实施例中,节点除了将公钥发送给中心节点外,节点还会发送通知(即节点启动事件通知)给中心节点,通知中心节点自己已经启动。在一些实施例中,节点无需另外发送通知给中心节点,可以约定中心节点收到公钥即默认发送公钥的该节点已经启动。
在一些实施例中,本文中提到的中心节点和非中心节点是同一主题下的节点。
如图2所示,在200,启动中心节点,即节点m,并且在启动时节点m加载配置文件。节点m例如可以将配置文件写入图7所示的权限管理段711。
在201,节点a启动,在启动时节点a可以加载功能安全模块,并通过功能安全模块中的公钥私钥生成算法生成一对匹配的公钥和私钥(为了与其他公钥和私钥区分,节点a生成的公钥和私钥也称作公钥1和私钥1)。
在203,节点a将公钥1发送给节点m,同时节点a会发送通知1给节点m,用于将节点a已经启动的事件通知节点m(为了与其他通知区分,将节点a发送的通知称作通知1)。同时,节点a会保存私钥1,例如将私钥1保存在节点a管理的数据库中。
在205,节点m会使用配置文件判断节点a的权限(即共享内存空间的读写权限),并存储公钥1。
具体的,节点m会访问配置文件,配置文件中保存有用户预先规定的包括节点a以及下文要描述的节点b、节点c和节点d等多个节点的权限消息。节点m根据配置文件,判断节点a的权限。
这里处于解释的目的,假设配置文件中规定节点a权限为读权限(即节点a可以读取共享内存空间中的数据或其它内容但是不能在共享内存空间中写入数据或其它内容)。在判断节点a为读权限后,节点m会判断是否存在活动的具有写权限的节点(即已启动还没有退出的具有共享内存空间的写权限的节点)。
如果存在活动的具有写权限的节点,节点m会将通知1以及公钥1发送给活动的具有写权限的节点。在图2的示例中,由于此时不存在活动的具有写权限的节点,节点m判断暂时不需要发送通知1和公钥1。节点m可以等待具有写权限节点启动时,再向该具有写权限的节点发送通知1和公钥1。
需要说明的是,代替发送通知1给具有写权限的节点,节点m可以生成新的通知1’发送给具有写权限的节点,用于通知节点a已经启动的事件。
在207,节点b启动,在启动时节点b可以加载功能安全模块,并通过功能安全模块中的公钥私钥生成算法生成一对匹配的公钥2和私钥2。节点b加载的功能安全模块与节点a加载的功能安全模块可以是相同的功能安全模块。
在209,节点b将公钥2发送给节点m,同时节点b会发送通知2给节点m,用于将节点b已经启动的事件通知节点m。同时,节点b会保存私钥2,例如将私钥2保存在节点b管理的数据库中。
在211,节点m会使用配置文件判断节点b的权限(即共享内存空间的读写权限),并存储公钥2。
这里处于解释的目的,假设配置文件中规定节点b权限为写权限(即节点b既可以读取共享内存空间中的数据或其它内容也可以在共享内存空间中写入数据或其它内容)。在判断节点b为写权限后,节点m会判断是否存在活动的具有读权限的节点(即已启动还没有退出的具有共享内存空间的读权限的节点)。
如果存在活动的具有读权限的节点,节点m会将通知2发送给活动的具有读权限的节点。在图2的示例中,节点m判断节点a此时是活动的具有读权限的节点。
根据本申请实施例,在随后具有读权限节点启动时,节点m也可以向该具有读权限的节点发送通知2。
在213,由于节点m已经接收到通知2,知道节点b已经启动,因此,节点m会向具有写权限的节点b发送公钥1,同时节点m会向具有写权限的节点b发送通知1(或通知1’),将节点a已经启动的事件通知节点b。
在215,由于节点m已经接收到通知1,知道节点a已经启动,因此,节点m会向节点a发送通知2,将节点b已经启动的事件通知节点a。需要说明的是,代替发送通知2给节点a,节点m可以生成新的通知2’发送给节点a,用于通知节点b已经启动的事件。
在217,节点b从节点m接收到公钥1后,会存储公钥1,例如将公钥1存储在节点b管理的数据库中。
在218,当具有读权限的节点a接收到来自节点m的通知2(或通知2’)后,由于节点a得知具有写权限的节点b已启动,节点a会向节点b发送链接建立请求,以尝试与节点b建立链接。
在219,具有写权限的节点b在接收到节点a的链接建立请求后,会响应请求,建立链接1(为了与其他链接区分,这里将节点a与节点b之间的链接称作链接1),并查找节点a的公钥1,将公钥1与链接1相关联。这样,当节点b通过链接1向节点a传输信息的时候,可以使用与链接1相关联的公钥1对该信息进行加密,以便于节点a使用相应的私钥1对该信息进行解密。
在221,节点c启动,在启动时节点c可以加载功能安全模块,并通过功能安全模块中的公钥私钥生成算法生成一对匹配的公钥3和私钥3。
在223,节点c将公钥3发送给节点m,同时节点c会发送通知3给节点m,用于将节点c已经启动的事件通知节点m。同时,节点c会保存私钥3,例如将私钥3保存在节点c管理的数据库中。
在225,节点m会使用配置文件判断节点c的权限(即共享内存空间的读写权限),并存储公钥3。
具体的,节点m会访问配置文件,节点m根据配置文件,判断节点c的权限。
这里处于解释的目的,假设配置文件中规定节点c权限为读权限(即节点c可以读取共享内存空间中的数据或其他内容但是不能在共享内存空间中写入数据或其他内容)。在判断节点c为读权限后,节点m会判断是否存在活动的具有写权限的节点(即已启动还没有退出的具有共享内存空间的写权限的节点)。
如果存在活动的具有写权限的节点,节点m会将通知3以及公钥3发送给活动的具有写权限的节点。在图2的示例中,节点b此时是活动的具有写权限的节点。
根据本申请实施例,在随后具有写权限的节点启动时,节点m也可以向该具有写权限的节点发送通知3和公钥3。
在227,由于节点m已经接收到通知2,知道节点b已经启动,因此,节点m会向具有写权限的节点b发送公钥3,同时节点m会向具有写权限的节点b发送通知3,将节点c已经启动的事件通知节点b。需要说明的是,代替发送通知3给节点b,节点m可以生成新的通知3’发送给节点b,用于通知节点c已经启动的事件。
在229,节点b从节点m接收到公钥3后,会存储公钥3,例如将公钥3存储在节点b管理的数据库中。
在231,由于节点m已经接收到通知3,知道节点c已经启动,因此,节点m会向节点c发送通知2(或通知2’),将节点b已经启动的事件通知节点c。
在232,当具有读权限的节点c接收到来自节点m的通知2(或通知2’)后,由于节点c得知具有写权限的节点b已启动,节点c会向节点b发送链接建立请求,以尝试与节点b建立链接。
在233,具有写权限的节点b在接收到节点c的链接建立请求后,会响应请求,建立链接2,并查找节点c的公钥3,将公钥3与链接2相关联。这样,当节点b通过链接2向节点c传输信息的时候,可以使用与链接2相关联的公钥3对该信息进行加密,以便于节点c使用相应的私钥3对该信息进行解密。
在234,节点d启动,在启动时节点d可以加载功能安全模块,并通过功能安全模块中的公钥私钥生成算法生成一对匹配的公钥4和私钥4。节点d加载的功能安全模块与节点a、节点b和节点c加载的功能安全模块可以是相同的功能安全模块。
在235,节点d将公钥4发送给节点m,同时节点d会发送通知4给节点m,用于将节点d已经启动的事件通知节点m。同时,节点d会保存私钥4,例如将私钥4保存在节点d管理的数据库中。
在237,节点m会使用配置文件判断节点d的权限(即共享内存空间的读写权限),并存储公钥4。
这里处于解释的目的,假设配置文件中规定节点d权限为写权限(即节点d既可以读取共享内存空间中的数据或其它内容也可以在共享内存空间中写入数据或其它内容)。在判断节点d为写权限后,节点m会判断是否存在活动的具有读权限的节点(即已启动还没有退出的具有共享内存空间的读权限的节点)。
如果存在活动的具有读权限的节点,节点m会将通知4发送给活动的具有读权限的节点。在图2的示例中,节点m判断节点a和c此时是活动的具有读权限的节点。
根据本申请实施例,在随后具有读权限节点启动时,节点m也可以向该具有读权限的节点发送通知4。
在241,由于节点m已经接收到通知4,知道节点d已经启动,因此,节点m会向具有写权限的节点d发送公钥1和公钥3,同时节点m会向具有写权限的节点d发送通知1(或通知1’)和通知3(或通知3’),将节点a和节点c已经启动的事件通知节点d。
在243,节点d从节点m接收到公钥1和公钥3后,会存储公钥1和公钥3,例如将公钥1和公钥3存储在节点d管理的数据库中。
在245,由于节点m已经接收到通知1,知道将节点a已经启动,因此,节点m会向节点a发送通知4,将节点d已经启动的事件通知节点a。需要说明的是,代替发送通知4给节点a,节点m可以生成新的通知4’发送给节点a,用于通知节点d已经启动的事件。
在247,当具有读权限的节点a接收到来自节点m的通知4(或通知4’)后,由于节点a得知具有写权限的节点d已启动,节点a会向节点d发送链接建立请求,以尝试与节点d建立链接。
在249,具有写权限的节点d在接收到节点a的链接建立请求后,会响应请求,建立链接3,并查找到节点a的公钥1,将公钥1与链接3相关联。这样,当节点d通过链接3向节点a传输信息的时候,可以使用与链接3相关联的公钥1对该信息进行加密,以便于节点a使用相应的私钥1对该信息进行解密。
在251,由于节点m已经接收到通知3,知道节点c已经启动,因此,节点m会向节点c发送通知4(或通知4’),将节点d已经启动的事件通知节点c。
在253,当具有读权限的节点c接收到来自节点m的通知4(或通知4’)后,由于节点c得知具有写权限的节点d已启动,节点c会向节点d发送链接建立请求,以尝试与节点d建立链接。
在255,具有写权限的节点d在接收到节点c的链接建立请求后,会响应请求,建立链接4,并查找到节点c的公钥3,将公钥3与链接4相关联。这样,当节点d通过链接4向节点c传输信息的时候,可以使用与链接4相关联的公钥3对该信息进行加密,以便于节点c使用相应的私钥3对该信息进行解密。
需要说明的是,虽然上文描述中,节点启动后,节点会发送公钥和通知给节点m,本领域的技术人员可以理解,也可以节点在启动后先发送通知给节点m,在需要时,例如收到节点m请求时再发送公钥给节点m。或者部分节点在启动后发送公钥和通知给节点m,部分节点在启动后只发送通知给节点m。例如,在上述的209中,节点b可以只发送通知2给节点m,而在随后如果需要再发送公钥2给节点m。同样,在上述的235中,节点d可以只发送通知4给节点m,而在随后如果需要再发送公钥4给节点m。
根据本申请的实施例,根据配置文件中节点的权限信息对节点进行权限配置,可以解决多节点访问同一块共享内存的权限管理问题,避免无关进程获取共享内存中数据的访问权限。
根据本申请的实施例,当具有读权限的节点得知具有写权限的节点已启动时(例如根据中心节点的通知得知具有写权限的节点已启动),具有读权限的节点会向具有写权限的节点发送链接建立请求,以尝试与具有写权限的节点建立链接。具有写权限的节点在接收到具有读权限的节点的链接建立请求后,会响应请求,建立链接,并查找对应具有读权限的节点的公钥,将该公钥与该链接相关联。这样,具有写权限的节点通过链接向具有读权限的节点传输信息的时候,可以使用与具有读权限的节点相关联的公钥对该信息进行加密,以便于具有读权限的节点使用相应的私钥对该信息进行解密。当在节点间建立链接之后,可以通过该链接在节点之间进行通信。
图3是根据本申请的示例实施例的在建立链接后节点间进行通信的过程的流程图。
如图3所述,在301,由第一节点(也称作发送端节点)使用随机序列(例如随机二进制码)生成第一密钥。第一节点可以是具有写权限的节点,例如可以是图2中的节点b,第一节点为了确保向第二节点(也称作接收端节点)发送的数据的安全,会对数据进行加密。第二节点可以是具有读权限的节点,例如可以是图2中的节点a。
在第一节点是图2中的节点b而第二节点是图2中的节点a的示例中,图3的步骤301可以在图2的步骤219之后执行。即执行步骤301时,在节点a和节点b之间已经建立了链接1。在第一节点是图2中的节点d而第二节点是图2中的节点c的示例中,图3的步骤301可以在图2的步骤255之后执行,即执行步骤301时,在节点c和节点d之间已经建立了链接4。
本领域的技术人员可以理解,节点b和节点d只是第一节点的示例,同样,节点a和节点c只是第二节点的示例,第一节点可以是具有写权限的任意节点,第二节点可以是具有读权限的任意节点。在一些实施例中,在执行节点间通信时,第一节点和第二节点之间已经按照图2所示的方法通过第三节点(例如中心节点)建立了链接。
如上文所述,节点(例如第一节点)在启动时会加载功能安全模块,可以调用功能安全模块中的随机序列生成算法生成随机序列,然后调用功能安全模块中的密钥生成算法用随机序列生成密钥。随机序列可以是随机二进制码,随机二进制码的一个例子是随机字符串。
在步骤302,由第一节点调用加密算法使用第一密钥将数据加密,生成加密数据。例如,第一节点调用功能安全模块的加密解密算法中的加密算法使用第一密钥将数据加密,生成加密数据。
在步骤303,由第一节点将所述加密数据写入存储器。
例如,第一节点可以将所述加密数据写入存储器的预定空间(例如共享内存空间)中。
在一些实施例中,第一节点会根据加密数据的大小申请共享内存空间中的存储空间,根据申请的存储空间将所述加密数据写入存储器,并且将该存储空间的地址(例如,该存储空间的起始地址)作为加密数据在存储器中的存储地址。
例如,如图7所示,共享内存空间包括共享内存区域710。共享内存区域710可以包括权限管理段711和数据段712,共享内存区域710还可以包括图7中未图示的数据管理段。第一节点会根据加密数据的大小向数据管理段申请存储空间,数据管理段根据第一节点的申请,可以在数据段712中为第一节点分配存储空间713,第一节点可以将加密数据写入存储空间713。
在步骤304,由第一节点使用公钥对所述加密数据在所述存储器中的存储地址和所述随机序列进行加密。该公钥是由第二节点在启动时生成并发送给第一节点的(例如,第二节点可以经由第三节点,即中心节点,将该公钥发送给第一节点),第二节点保存有与该该公钥对应的私钥。第二节点可以使用该私钥对使用该公钥加密的内容或信息(例如存储地址和随机序列)进行解密。
在步骤305,将加密的存储地址和加密的随机序列从第一节点发送给第二节点。由于第一节点发送给第二节点的存储地址和随机序列都进行了加密处理,可以保证这些内容或信息在传输过程中的安全。
图4是根据本申请的另一示例实施例的节点间进行通信的过程的流程图。图4的过程可以发生在图3的过程之后。
如图4所述,在步骤401,第二节点对加密的存储地址和加密的随机序列进行解密。
在第一节点将加密的存储地址和加密的随机序列发送给第二节点(见图3的步骤305)之后,第二节点对接收到的加密的存储地址和加密的随机序列进行解密。
如上所述,存储地址和随机序列是使用公钥加密的。该公钥是由第二节点在启动时生成并发送给第一节点的,第二节点保存有与该公钥对应的私钥。第二节点可以使用该私钥对使用该公钥加密的内容进行解密。
在步骤402,由第二节点根据解密的存储地址获取加密数据。
第二节点可以根据解密的存储地址从存储器中读取加密数据
在步骤403,由第二节点使用解密的随机序列生成第二密钥。
第二节点在启动时已经加载功能安全模块,该功能安全模块与第一节点在启动时加载的功能安全模块相同。也就是说,第一节点和第二节点可以调用相同的密钥生成算法,这样第二节点使用随机序列生成的第二密钥可以与第一节点使用随机序列生成的第一密钥相同。
在步骤404,由第二节点使用所述第二密钥对加密数据解密。
根据本申请的实施例,当完成通信时某一节点要退出,其可以发送通知给中心节点,中心节点可以发送相应的通知给与该节点形成链接的另一节点,以便断开该链接。例如,如果在节点a与节点b通过链接1完成通信时,节点a要退出,节点a会向节点m发送通知,将节点a退出事件通知节点m,节点m随后会将节点a退出事件通知节点b,这时,节点b会断开链接1。类似的,如果在节点a与节点b通过链接1完成通信时,节点b要退出,节点b会向节点m发送通知,将节点b退出事件通知节点m,同时节点b会断开链接1,节点m随后会将节点b退出事件通知节点b。
图5是根据本申请的另一示例实施例的节点间进行通信的过程的流程图。图5的实施例的通信过程,与图3的基本相同,区别在于,图5中第一节点还会生成数据的校验码,并将加密的校验码发送给第一节点。下面图5实施例与图3实施例相同的部分不再详细描述,着重描述二者之间的不同。
如图5所述,在501,由第一节点(也称作发送端节点,)使用随机序列(例如随机二进制码)生成第一密钥。第一节点例如可以是图2中的节点b,第一节点为了确保向第二节点(也称作接收端节点,)发送的数据的安全,会对该数据进行加密。第二节点例如可以是图2中的节点a。如图2所示,在节点a和节点b之间已经建立了链接1。
第一节点在启动时已经加载功能安全模块,可以调用功能安全模块中的随机序列生成算法生成随机序列,然后调用功能安全模块中的密钥生成算法用随机序列生成密钥。随机序列可以是随机二进制码,随机二进制码的一个例子是随机字符串(random string)。
在步骤502,由第一节点调用校验算法生成数据的校验码。校验算法例如可以是各种散列算法,例如MD5校验算法。生成的校验码例如可以是数据的MD5值。
在步骤503,由第一节点调用加密算法使用第一密钥将数据和校验码加密,生成加密数据和加密校验码。例如,第一节点调用功能安全模块中的加密算法使用第一密钥将数据和校验码加密,生成加密数据和加密校验码。
在步骤504,由第一节点将所述加密数据和加密校验码写入存储器。
在一些实施例中,第一节点会根据加密数据和加密校验码的大小申请共享内存空间中的存储空间,根据申请的存储空间将所述加密数据和加密校验码写入存储器,并且将该存储空间的地址作为加密数据和加密校验码在存储器中的存储地址。
例如,第一节点会根据加密数据和加密校验码的大小向共享内存区域的数据管理段申请存储空间,数据管理段根据第一节点的申请,可以在共享内存区域的数据段中为第一节点分配存储空间,第一节点可以将加密数据写入该存储空间。
在步骤505,由第一节点使用公钥对所述加密数据和加密校验码在所述存储器中的存储地址和所述随机序列进行加密。该公钥是由第二节点在启动时生成并发送给第一节点的,第二节点保存有与该公钥对应的私钥。第二节点可以使用该私钥对使用该公钥加密的内容进行解密。
在步骤506,将加密的存储地址和加密的随机序列从第一节点发送给第二节点。从由于第一节点发送给第二节点的存储地址和随机序列都进行了加密处理,可以保证这些内容或信息在传输过程中的安全。
图8示出了从第一节点发送给第二节点的数据结构800,其包括加密的存储地址801和加密的随机序列802。
图6是根据本申请的再一示例实施例的节点间进行通信的过程的流程图。图6的过程可以发生在图5的过程之后。图6的实施例的通信过程,与图4的基本相同。下面图6实施例与图4实施例相同的部分不再详细描述,着重描述二者之间的不同。
如图6所述,在步骤601,第二节点对加密的存储地址和加密的随机序列进行解密。
在第一节点将加密的存储地址和加密的随机序列发送给第二节点(见图5的步骤506)之后,第二节点对接收到的加密的存储地址和加密的随机序列进行解密。步骤601与图4实施例的步骤401类似。
在步骤602,由第二节点根据解密的存储地址获取加密数据和加密校验码。
在步骤603,由第二节点使用解密的随机序列生成第二密钥。步骤603与图4实施例的步骤403类似。
第二节点在启动时已经加载功能安全模块,该功能安全模块与第一节点在启动时加载的功能安全模块相同。也就是说,第一节点和第二节点可以调用相同的密钥生成算法,第二节点使用随机序列生成的第二密钥可以与第一节点使用随机序列生成的第一密钥相同。
在步骤604,由第二节点使用所述第二密钥对加密数据和加密校验码解密。
在步骤605,由第二节点调用校验算法生成数据的新校验码。校验算法例如可以是各种散列算法,例如MD5校验算法。生成的校验码例如可以是数据的MD5值。
需要说明的是,第二节点调用的校验算法与第一节点调用的校验算法可以是同一算法。
在步骤606,由第二节点对步骤605生成的新校验码与步骤604解密得到的校验码进行匹配,如果新校验码与解密得到的校验码匹配,则说明步骤604解密得到的数据是有效数据,如果新校验码与解密得到的校验码不匹配,则说明步骤604解密得到的数据是无效数据,可以丢弃该数据。
根据本申请实施例,通过生成新校验码并将其与解密得到的校验码进行匹配,可以防止写进程在共享内存中写入错误数据导致读进程崩溃的问题。
在图3至图6对应的实施例中,第一节点例如可以是图2中的节点b,第二节点例如可以是图2中的节点a,如图2所示,在节点a和节点b之间建立了链接1。第一节点也可以是图2中的节点b,第二节点例如可以是图2中的节点c,如图2所示,在节点c和节点b之间建立了链接2。第一节点也可以是图2中的节点d,第二节点例如可以是图2中的节点a,如图2所示,在节点a和节点d之间建立了链接3。第一节点也可以是图2中的节点d,第二节点例如可以是图2中的节点c,如图2所示,在节点c和节点d之间建立了链接4。
本文描述的一些实施例是在方法或过程的一般上下文中所描述的,其在一个实施例中可以由包括在计算机可读介质中的计算机程序产品来实施,该计算机程序产品可以包括计算机可执行指令(如程序代码),计算机可执行指令例如可以由联网环境中的计算机执行。计算机可读介质可以包括可移动和不可移动存储设备,包括但不限于只读存储器(ROM)、随机存取存储器(RAM)、光盘(CD)、数字多功能盘(DVD)等。因此,计算机可读介质可以包括非暂态存储介质。通常,程序模块可以包括例程、程序、对象、部件、数据结构等,其执行特定任务或实施特定抽象数据类型。计算机或处理器可执行指令、相关联的数据结构和程序模块表示用于执行本文所公开的方法的步骤的程序代码的示例。这样的可执行指令或相关联的数据结构的特定序列表示用于实现在这些步骤或过程中描述的功能的对应动作的示例。
所公开的实施例中的一些实施例可以使用硬件电路、软件或其组合来实现为设备或模块。举例来说,硬件电路实施可以包括离散模拟和/或数字部件,其例如可以集成为印刷电路板的部分。备选地或附加地,所公开的部件或模块可以被实施为专用集成电路(ASIC)和/或现场可编程门阵列(FPGA)设备。附加地或备选地,一些实施可以包括数字信号处理器(DSP),其是具有针对与本申请的所公开功能性相关联的数字信号处理的操作需要而优化的架构的专用微处理器。类似地,每个模块内的各种部件或子组件可以用软件、硬件或固件来实施。可以使用本领域已知的任何一种连接方法和介质来提供模块和/或模块内部件之间的连接,包括但不限于通过因特网、有线网络或使用适当协议的无线网络的通信。
虽然已经参照附图描述了本公开的示例性实施例或示例,但应理解,上文的示例性论述并非旨在是穷尽的或将本发明限制为所公开的具体形式。根据以上教导内容,很多修改和变型都是可能的。因此,所公开的主题不应当限于本文所述的任何单个实施例或示例,而应当根据所附权利要求书的广度和范围来解释。

Claims (17)

1.一种通信方法,包括:
使用随机序列生成第一密钥;
使用所述第一密钥将数据加密,生成加密数据;
将加密数据写入存储器;
使用公钥对随机序列和加密数据在存储器中的存储地址进行加密;
将加密的存储地址和加密的随机序列从第一节点发送给第二节点。
2.如权利要求1所述的方法,还包括:
所述第二节点使用与所述公钥对应的私钥对加密的存储地址和加密的随机序列进行解密;
所述第二节点根据解密得到的所述存储地址从所述存储器中读取加密数据。
3.如权利要求2所述的方法,还包括:
所述第二节点使用解密得到的所述随机序列生成第二密钥;
所述第二节点使用所述第二密钥对加密数据进行解密。
4.如权利要求1所述的方法,其中,将加密数据写入存储器包括:
将加密数据写入存储器的共享内存空间。
5.如权利要求4所述的方法,还包括:
根据加密数据的大小申请共享内存空间中的存储空间;
将加密数据写入所申请的存储空间。
6.如权利要求1所述的方法,还包括:
对所述数据使用校验算法,得到第一校验码;
使用所述第一密钥将第一校验码加密,生成加密的第一校验码;
将加密的第一校验码写入存储器。
7.如权利要求6所述的方法,还包括:
所述第二节点使用与所述公钥对应的私钥对加密的存储地址和加密的随机序列进行解密;
所述第二节点根据解密得到的所述存储地址从所述存储器中读取加密数据和加密的第一校验码;
所述第二节点使用解密得到的所述随机序列生成第二密钥;
所述第二节点使用所述第二密钥对加密数据和加密的第一校验码进行解密;
对解密得到的数据使用校验算法,得到第二校验码;
确定解密得到的所述第一校验码是否与所述第二校验码匹配。
8.如权利要求1所述的方法,还包括:
所述第二节点在启动时,生成所述公钥和对应的私钥;
所述第二节点将所述公钥发送给第三节点。
9.如权利要求8所述的方法,还包括:
所述第三节点判断所述第二节点具有读权限,将所述公钥发送给所述第一节点。
10.如权利要求8所述的方法,还包括:
所述第三节点判断所述第二节点具有读权限,存储所述公钥;
所述第三节点判断所述第一点已启动并具有写权限,将所述公钥发送给所述第一节点。
11.如权利要求1所述的方法,还包括:
所述第一节点在启动时,通知第三节点所述第一节点已启动;
第三节点响应于所述第一节点的通知,通知所述第二节点所述第一节点已启动。
12.如权利要求8或11所述的方法,其中所述第三节点启动时,加载配置文件,所述配置文件包括多个节点的权限信息,所述多个节点包括所述第一节点和所述第二节点,所述权限信息包括读权限和写权限的信息。
13.如权利要求1所述的方法,还包括:
所述第二节点向所述第一节点发送链接建立请求;
所述第一节点响应所述链接建立请求,建立与所述第二节点之间的链接;
所述第一节点将所述公钥与所述链接相关联。
14.一种通信方法,包括:
第二节点从第一节点接收加密的存储地址和加密的随机序列,其中,加密的存储地址和加密的随机序列是使用公钥加密的;
所述第二节点使用与所述公钥对应的私钥对加密的存储地址和加密的随机序列进行解密;
所述第二节点根据解密得到的所述存储地址从存储器中读取加密数据,所述加密数据是使用第一密钥加密的;
所述第二节点使用解密得到的随机序列生成第二密钥;
所述第二节点使用所述第二密钥对加密数据进行解密。
15.如权利要求14所述的方法,其中,所述第一密钥和所述第二密钥是使用相同的密钥生成算法生成的。
16.一种通信装置,包括:
处理器,和
存储器,所述存储器存储有程序指令,所述指令在由所述处理器执行时使所述装置执行根据权利要求1至15中任一项所述的方法。
17.一种存储有程序的计算机可读存储介质,所述程序包括程序指令,所述指令在由计算装置的一个或者多个处理器执行时,使所述计算装置执行根据权利要求1-15中任一项所述的方法。
CN202110703273.2A 2021-06-24 2021-06-24 通信方法及相关的通信装置和存储介质 Pending CN115603919A (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN202110703273.2A CN115603919A (zh) 2021-06-24 2021-06-24 通信方法及相关的通信装置和存储介质
AU2022204336A AU2022204336A1 (en) 2021-06-24 2022-06-21 Communication method and related communication apparatus and storage medium
US17/808,830 US20220414024A1 (en) 2021-06-24 2022-06-24 Communication method and related communication apparatus and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110703273.2A CN115603919A (zh) 2021-06-24 2021-06-24 通信方法及相关的通信装置和存储介质

Publications (1)

Publication Number Publication Date
CN115603919A true CN115603919A (zh) 2023-01-13

Family

ID=84543334

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110703273.2A Pending CN115603919A (zh) 2021-06-24 2021-06-24 通信方法及相关的通信装置和存储介质

Country Status (3)

Country Link
US (1) US20220414024A1 (zh)
CN (1) CN115603919A (zh)
AU (1) AU2022204336A1 (zh)

Also Published As

Publication number Publication date
US20220414024A1 (en) 2022-12-29
AU2022204336A1 (en) 2023-01-19

Similar Documents

Publication Publication Date Title
EP3937424B1 (en) Blockchain data processing methods and apparatuses based on cloud computing
US11604633B2 (en) Trusted startup methods and apparatuses of blockchain integrated station
US9049186B1 (en) Trusted security zone re-provisioning and re-use capability for refurbished mobile devices
CN106063183B (zh) 用于云辅助密码学的方法和装置
KR102065833B1 (ko) 데이터 동기화 방법 및 장치
US11564099B2 (en) RRC connection resume method and apparatus
CN112491812B (zh) 区块链一体机的哈希更新方法及装置
US10470102B2 (en) MAC address-bound WLAN password
KR102186114B1 (ko) 암호화된 메시지를 송수신하기 위해 동적 공개키 기반 구조를 사용하기 위한 방법, 시스템, 및 매체
US20050221766A1 (en) Method and apparatus to perform dynamic attestation
US11924635B2 (en) Security authentication method and apparatus thereof, and electronic device
CN110621016B (zh) 一种用户身份保护方法、用户终端和基站
EP4187952A1 (en) Method, system and apparatus for determining user plane security algorithm
US10805286B2 (en) Mirrored communication devices in carrier networks
CN110730447B (zh) 一种用户身份保护方法、用户终端和核心网
Khan et al. chownIoT: enhancing IoT privacy by automated handling of ownership change
WO2017209885A1 (en) Communications security systems and methods
CN104683981A (zh) 一种验证安全能力的方法、设备及系统
CN112771815A (zh) 密钥处理方法和装置
CN115603919A (zh) 通信方法及相关的通信装置和存储介质
CN110895456A (zh) 数据处理方法、终端以及计算机可读存储介质
CN111770488B (zh) Ehplmn更新方法、相关设备及存储介质
WO2015198336A2 (en) Remotely managed data loss prevention/protection in electronic devices
CN114679287B (zh) 数据处理方法、系统、电子设备及存储介质
CN113591140B (zh) 资源数据防篡改方法、系统、计算机设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination