CN116709311A - 一种密钥更新方法及相关装置 - Google Patents
一种密钥更新方法及相关装置 Download PDFInfo
- Publication number
- CN116709311A CN116709311A CN202310827928.6A CN202310827928A CN116709311A CN 116709311 A CN116709311 A CN 116709311A CN 202310827928 A CN202310827928 A CN 202310827928A CN 116709311 A CN116709311 A CN 116709311A
- Authority
- CN
- China
- Prior art keywords
- key
- application
- network server
- application key
- update
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种密钥更新方法及相关装置,涉及网络安全与技术领域。本申请中,网络服务器基于第一应用密钥生成新的第二应用密钥,并向终端设备发送携带有生成第二应用密钥所需基础信息的密钥更新消息,然后接收终端设备返回的经第三应用密钥加密的密钥更新响应消息,其中,第三应用密钥是终端设备基于第一应用密钥和基础信息生成的,最后,网络服务器采用第二应用密钥对密钥更新响应消息进行解密,在解密成功时,保存第二应用密钥和对应的第二生命周期。这样,无需触发主认证,只针对密钥到期的应用服务器进行密钥更新,从而提高了密钥更新效率,减少了不必要的网络信令开销,降低了通信系统的负载压力。
Description
技术领域
本申请涉及网络安全与技术领域,尤其涉及一种密钥更新方法及相关装置。
背景技术
第五代移动通信(Fifth Generation,5G)网络架构中,应用身份认证和密钥管理服务(Authentication and Key Management for Applications,AKMA)依托5G网络的认证能力,为用户设备(User Equipment,UE)与应用层之间的通信提供网络信息安全保护。
现有技术中,AKMA业务在进行主认证后,认证服务器功能(AuthenticationServer Function,AUSF)会派生AUSF密钥(KAUSF),AKMA会基于KAUSF派生AKMA密钥(KAKMA),并将KAKMA发送给AKMA密钥锚定功能(AKMA Anchor Function,AAnF)网元,AAnF网元会基于KAKMA为UE派生应用密钥(Application Function Key,KAF)和生命周期,并发送给应用功能实体(Application Function,AF),同时,AAnF网元发送密钥更新消息给UE,UE会根据密钥更新消息更新密钥,以便于AF与UE之间基于KAF进行安全通信。
当KAF到期时,AKMA触发主认证以更新KAUSF和KAKMA,AAnF网元将基于新的KAKMA生成新的KAF。但是,采用此种密钥更新方式,会更新整个密钥体系,导致网络侧设备和终端存储的其他AF的密钥KAF变更,从而降低了密钥更新的效率;其次,由于UE涉及多个AF,因此可能存在多次触发主认证的情况,产生不必要的网络信令开销,从而加大了通信系统的负载压力。
有鉴于此,需要针对上述问题提出一种新的密钥更新方法。
发明内容
本申请提供了一种密钥更新方法及相关装置,用以提高密钥更新的效率,减少密钥更新过程中的网络信令开销,降低通信系统的负载压力。
第一方面,本申请实施例提供了一种密钥更新方法,包括:
在第一应用密钥已达到相应的第一生命周期时,网络服务器基于第一应用密钥,结合预设的密钥更新参数,生成新的第二应用密钥;
网络服务器向使用第一应用密钥的终端设备发送密钥更新消息,密钥更新消息中携带有生成第二应用密钥所需的基础信息;
网络服务器接收终端设备返回的经第三应用密钥加密后的密钥更新响应消息;第三应用密钥是终端设备在接收到密钥更新消息后,基于基础信息,结合第一应用密钥生成的;
网络服务器采用第二应用密钥,对密钥更新响应消息进行解密,在解密成功时,保存第二应用密钥和对应的第二生命周期。
第二方面,本申请实施例还提供了一种密钥更新方法,包括:
终端设备接收网络服务器发送的密钥更新消息;其中,终端设备使用第一应用密钥,以及,密钥更新消息是网络服务器生成新的第二应用密钥后发送的,第二应用密钥是网络服务器在第一应用密钥达到相应的第一生命周期后,基于第一应用密钥,结合预设的密钥更新参数生成的;
获得密钥更新信息中携带的用于生成第二应用密钥所需的基础信息,并基于基础信息,生成第三应用密钥;
向网络服务器发送经第三应用密钥加密后的密钥更新响应消息,以使网络服务器在采用第二应用密钥,对密钥更新响应消息解密成功时,保存第二应用密钥和对应的第二生命周期。
第三方面,本申请实施例还提供了一种密钥更新装置,包括:
密钥生成模块,用于在第一应用密钥已达到相应的第一生命周期时,网络服务器基于第一应用密钥,结合预设的密钥更新参数,生成新的第二应用密钥;
消息发送模块,用于网络服务器向使用第一应用密钥的终端设备发送密钥更新消息,密钥更新消息中携带有生成第二应用密钥所需的基础信息;
响应接收模块,网络服务器接收终端设备返回的经第三应用密钥加密后的密钥更新响应消息;第三应用密钥是终端设备在接收到密钥更新消息后,基于基础信息,结合第一应用密钥生成的;
密钥保存模块,网络服务器采用第二应用密钥,对密钥更新响应消息进行解密,在解密成功时,保存第二应用密钥和对应的第二生命周期。
可选的,网络服务器向使用第一应用密钥的终端设备发送密钥更新消息之前,消息发送模块还用于:
网络服务器获取终端设备的密钥使用权限信息;
基于密钥使用权限信息,确定具有第一应用密钥使用权限的终端设备,并向终端设备发送密钥更新消息。
可选的,密钥更新消息中携带有生成第二应用密钥所需的基础信息,消息发送模块还用于:
密钥更新消息中至少携带有第一应用密钥对应的应用标识、经第一应用密钥加密后的密钥更新参数。
可选的,保存第二应用密钥和对应的第二生命周期之后,密钥保存模块还用于:
网络服务器向终端设备发送密钥匹配成功消息。
可选的,网络服务器向使用第一应用密钥的终端设备发送密钥更新消息之后,消息发送模块还用于:
若网络服务器发送密钥更新消息失败,则生成第一告警信息;其中,第一告警信息至少包括:第一应用密钥对应的密钥标识、终端设备对应的设备标识、密钥更新消息的发送时间。
第四方面,本申请实施例还提供了一种密钥更新装置,包括:
消息接收模块,用于终端设备接收网络服务器发送的密钥更新消息;其中,终端设备使用第一应用密钥,以及,密钥更新消息是网络服务器生成新的第二应用密钥后发送的,第二应用密钥是网络服务器在第一应用密钥达到相应的第一生命周期后,基于第一应用密钥,结合预设的密钥更新参数生成的;
密钥生成模块,获得密钥更新信息中携带的用于生成第二应用密钥所需的基础信息,并基于基础信息,生成第三应用密钥;
更新响应模块:向网络服务器发送经第三应用密钥加密后的密钥更新响应消息,以使网络服务器在采用第二应用密钥,对密钥更新响应消息解密成功时,保存第二应用密钥和对应的第二生命周期。
可选的,基础信息至少包括网络服务器对应的应用标识,经第一应用密钥加密后的密钥更新参数,密钥生成模块还用于:
基于应用标识,获取第一应用密钥;
采用第一应用密钥对加密后的密钥更新参数进行解密,获得解密后的密钥更新参数;
基于第一应用密钥,结合密钥更新参数,采用预设的密钥更新算法,生成第三应用密钥。
可选的,向网络服务器发送经第三应用密钥加密后的密钥更新响应消息之后,更新响应模块还用于:
接收网络服务器发送的密钥匹配成功消息;
保存第三应用密钥。
可选的,向网络服务器发送经第三应用密钥加密后的密钥更新响应消息,更新响应模块还用于:
若向网络服务器发送加密后的密钥更新相应消息失败,则生成第二告警信息;其中,第二告警信息至少包括:第三应用密钥对应的密钥标识、第一应用密钥对应的应用标识、密钥更新响应消息的发送时间。
第五方面,本申请实施例提供一种电子设备,包括存储器,处理器及存储在存储器上并可在处理器运行的计算机程序,所述处理器执行所述计算机程序时实现如第一方面和第二方面任一项所述的方法。
第六方面,本申请实施例提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如第一方面和第二方面任一所述方法的步骤。
第七方面,本申请实施例提供一种计算机程序产品,所述计算机程序产品在被计算机调用时,使得所述计算机执行如第一方面和第二方面所述的方法。
本申请实施例中,网络服务器基于第一应用密钥生成新的第二应用密钥,并向终端设备发送携带有生成第二应用密钥所需基础信息的密钥更新消息,然后接收终端设备返回的密钥更新响应消息,最后,网络服务器采用第二应用密钥对密钥更新响应消息进行解密,在解密成功时,保存第二应用密钥和对应的第二生命周期。
这样,在进行密钥更新时,无需触发主认证,只针对密钥到期的应用服务器进行密钥更新,不更新其他应用服务器对应的应用密钥,从而提高了密钥更新效率,减少了不必要的网络信令开销,降低了通信系统的负载压力;再者,通过针对特定密钥进行更新,避免了主认证过程中更新整个密钥体系带来的未知隐患,提高了系统稳定性;最后,在密钥更新过程中,通过网络服务器对终端设备生成的密钥进行验证,保证了网络服务器和终端设备两侧生成密钥的一致性,加强了密钥更新过程的安全保障。
附图说明
图1为本申请实施例中的系统架构示意图;
图2为本申请实施例中一种密钥更新方法的流程示意图;
图3为本申请实施例中判断第一应用密钥是否已达到相应的第一生命周期的方法示意图;
图4为本申请实施例中网络服务器确定需要发送密钥更新消息的终端设备的流程示意图;
图5为本申请实施例中网络服务器对密钥更新消息解密的流程示意图;
图6为本申请实施例中另一种密钥更新方法的流程示意图;
图7为本申请实施例中终端设备生成第三应用密钥的流程示意图;
图8为本申请实施例中一种密钥更新方法的整体流程示意图;
图9为本申请实施例中一种密钥更新装置的结构示意图;
图10为本申请实施例中另一种密钥更新装置的结构示意图;
图11为本申请实施例中一种电子设备的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请技术方案的一部分实施例,而不是全部的实施例。基于本申请文件中记载的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请技术方案保护的范围。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够在除了这里图示或描述的那些以外的顺序实施。
以下对本申请实施例中的部分用语进行解释说明,以便于本领域技术人员理解。
(1)应用身份认证和密钥管理服务(AKMA):第3代合作伙伴计划(3GPP)第16版引入的安全保护服务功能,以支持基于5G中的3GPP凭证的认证和密钥管理方面,能够保证用户设备(UE)和应用功能实体(AF)之间的安全性。
(2)主认证:终端在接入网络时发起的一种身份认证流程,通过与核心网之间的双向鉴权以验证其身份的合法性。
(3)AKMA密钥锚定功能(AAnF):网络服务器中一种生成应用密钥的功能,以便于UE和AF基于应用密钥进行会话,维护会话的安全性。
(4)应用密钥:UE和AF的实体之间建立连接进行会话的凭证,由AAnF基于基础密钥和应用服务器标识生成。
(5)生命周期:以密钥生成为时间起点的密钥能够被使用的时间阶段;在密钥的使用时长达到其生命周期时,需要进行密钥销毁或者密钥更新,从而增强密钥的安全性。
下面对本申请实施例的设计思想进行简要介绍:
在5G网络架构中,应用身份认证和密钥管理服务,依托5G网络的认证能力,为用户设备(UE)与应用服务器之间提供应用密钥,为二者之间的通信提供信息安全保护。
现有技术中,终端设备在进行主认证后,认证服务器功能(AUSF)会派生AUSF密钥(KAUSF),AKMA会基于KAUSF派生AKMA密钥(KAKMA),并将KAKMA发送给AKMA密钥锚定功能(AAnF)网元,AAnF网元会基于KAKMA为UE派生应用密钥(KAF)和生命周期,并发送给应用功能实体(AF),同时,AAnF网元发送密钥更新消息给UE,UE会根据密钥更新消息更新密钥,以便于AF与UE之间基于KAF进行安全通信。
当KAF到期时,AKMA触发主认证以更新KAUSF和KAKMA,AAnF网元将基于新的KAKMA生成新的KAF。但是,采用此种密钥更新方式,会更新整个密钥体系,导致网络服务器和终端存储的其他AF的密钥KAF变更,从而降低了密钥更新的效率;其次,由于UE涉及多个AF,因此可能存在多次触发主认证的情况,产生不必要的网络信令开销,从而加大了通信系统的负载压力。
有鉴于此,本申请实施例中,提出了一种新的密钥更新方法、装置、电子设备及存储介质。
本申请实施例中,网络服务器基于第一应用密钥生成新的第二应用密钥,并向终端设备发送携带有生成所述第二应用密钥所需基础信息的密钥更新消息,然后接收终端设备返回的经第三应用密钥加密的密钥更新响应消息,其中,第三应用密钥是终端设备基于第一应用密钥和基础信息生成的,最后,网络服务器采用第二应用密钥对密钥更新响应消息进行解密,在解密成功时,保存第二应用密钥和对应的第二生命周期。
通过此技术方案,首先,在进行密钥更新时,无需触发主认证,只针对密钥到期的应用服务器进行密钥更新,不更新其他应用服务器对应的应用密钥,从而提高了密钥更新效率,减少了不必要的网络信令开销,降低了通信系统的负载压力;再者,避免了主认证过程中更新整个密钥体系带来的未知隐患,提高了系统稳定性;最后,在密钥更新过程中,通过网络服务器对终端生成的密钥进行验证,提升了密钥更新过程的安全保障。
以下结合说明书附图对本申请的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本申请,并不用于限定本申请,并且在不冲突的情况下,本申请实施例及实施例中的特征可以相互组合。
参阅图1所示,其为本申请实施例中的系统架构示意图,其中包含有应用服务器101,网络服务器102,以及终端设备103。应用服务器101和终端设备103基于应用密钥进行会话,网络服务器对应用密钥是否到期进行检测。当网络服务器检测到第一应用密钥到期时,网络服务器102基于第一应用密钥生成新的第二应用密钥,并向使用第一应用密钥的终端设备103发送携带有生成所述第二应用密钥所需基础信息的密钥更新消息,然后接收终端设备103返回的经第三应用密钥加密的密钥更新响应消息,其中,第三应用密钥是终端设备103基于第一应用密钥和基础信息生成的,最后,网络服务器102采用第二应用密钥对密钥更新响应消息进行解密,在解密成功时,保存第二应用密钥和对应的第二生命周期。
基于上述系统架构,参阅图2所示,其为本申请实施例中一种密钥更新方法的流程示意图,下面结合附图2,对具体执行的步骤进行详细说明:
步骤20:在第一应用密钥已达到相应的第一生命周期时,网络服务器基于第一应用密钥,结合预设的密钥更新参数,生成新的第二应用密钥。
其中,密钥更新参数的取值可以为随机数或者时间源,这样,可以保证在每次密钥更新时采用不同的密钥更新参数,从而生成不同的应用密钥。
具体的,本申请实施例中,在执行步骤20之前,需要判断第一应用密钥是否已达到相应的第一生命周期,具体判断方法如下:
若第一应用密钥已存在时长小于第一生命周期,则确定第一应用密钥未达到第一生命周期;
若第一应用密钥已存在时长不小于第一生命周期,则确定第一应用密钥已达到第一生命周期。
在确定第一应用密钥已达到相应的第一生命周期时,网络服务器基于第一应用密钥,结合预设的密钥更新参数,采用预设的密钥更新算法,生成新的第二应用密钥。
例如,参阅图3所示,其为本申请实施例中判断第一应用密钥是否已达到相应的第一生命周期的方法示意图,假设第一生命周期为30天,若第一应用密钥已存在时长为20天,则确定第一应用密钥未达到相应的第一生命周期。若第一应用密钥已存在时长为31天,则确定第一应用密钥已达到相应的第一生命周期,则基于第一应用密钥KAF,结合预设的密钥更新参数S,网络服务器中的AAnF网元可以采用密钥派生函数(Key Derivation Function,KDF)或者伪随机数函数(Pseudo Random Function,PRF),生成新的第二应用密钥KAF′,以KDF函数为例,具体的密钥派生公式如下:
KAF′=KDF(KAF,S)
步骤21:网络服务器向使用第一应用密钥的终端设备发送密钥更新消息。
其中,密钥更新消息中携带有生成第二应用密钥所需的基础信息。
具体的,网络服务器向使用第一应用密钥的终端设备发送连接请求,与终端设备连接成功后,向终端设备发送密钥更新消息,密钥更新消息中携带有生成第二应用密钥所需的基础信息,至少包括:第一应用密钥对应的应用标识、经第一应用密钥加密后的密钥更新参数。
例如,密钥更新信息中携带有第一应用密钥KAF对应的应用标识A001、基于第一应用密钥采用数据加密标准算法(Data Encryption Standard,DES)算法加密后的密钥更新参数S′以及密钥更新指示符,其中,密钥更新指示符用来指示应用标识A001对应的应用密钥需要更新。
本申请实施例中,在执行步骤21之前,网络服务器还可以执行以下步骤。参阅图4所示,其为本申请实施例中网络服务器确定需要发送密钥更新消息的终端设备的流程示意图,下面结合图4,对具体执行的操作进行详细说明:
步骤210:网络服务器获取终端设备的密钥使用权限信息。
在本申请实施例中,网络服务器中AAnF网元基于从统一数据管理功能(UnifiedData Management,UDM)网元中获取的用户永久标识符(Subscription PermanentIdentifier,SUPI)信息,生成应用密钥与SUPI信息相对应的密钥使用权限信息表。
步骤211:基于密钥使用权限信息,确定具有第一应用密钥使用权限的终端设备,并向终端设备发送密钥更新消息。
在本申请实施例中,AAnF网元基于生成的密钥使用权限信息表,根据SUPI信息与终端设备的对应关系,确定具有第一应用密钥KAF使用权限的终端设备,并向终端设备发送密钥更新消息。
例如,基于密钥使用权限信息表确定KAF对应终端设备U001,则确定具有KAF使用权限的终端设备为U001,则向U001发送密钥更新消息Re-keying Request,其中携带KAF对应的应用标识A001、基于KAF采用DES算法加密后的密钥更新参数。
在执行步骤211时,若网络服务器发送密钥更新消息失败,则生成第一告警信息;其中,第一告警信息至少包括:所述第一应用密钥对应的密钥标识、所述终端设备对应的设备标识、所述密钥更新消息的发送时间。
例如,若网络服务器发送密钥更新消息失败,则生成告警信息Warning1,其中包括以下信息:
第一应用密钥KAF对应的应用标识A001、终端设备对应的设备标识U001、密钥更新信息的发送时间:2023-06-01 10:43:20,发送失败原因:信号中断。
值得说明的是,步骤210、步骤211不是必要执行步骤,在网络服务器已经确定了发送密钥更新消息的目标终端设备的情况下,也可以不执行步骤210,步骤211。
步骤22:网络服务器接收终端设备返回的经第三应用密钥加密后的密钥更新响应消息。
其中,第三应用密钥是终端设备在接收到密钥更新消息后,基于基础信息,结合所述第一应用密钥生成的;
例如,网络服务器接收终端设备返回的密钥更新响应消息Rekeying Response,该消息经终端设备基于第三应用密钥KAF″,采用DES算法进行了加密处理。
步骤23:网络服务器采用第二应用密钥,对密钥更新响应消息进行解密,在解密成功时,保存第二应用密钥和对应的第二生命周期。
本申请实施例中,网络服务器对密钥更新消息进行解密时,执行以下步骤。参阅图5所示,其为本申请实施例中网络服务器对密钥更新消息解密的流程示意图,下面结合图5,对具体执行的操作进行详细说明:
步骤230:网络服务器采用第二应用密钥,对密钥更新响应消息进行解密,若解密成功,则执行步骤231,否则执行步骤232。
例如,网络服务器可以采用与终端设备对应的加密算法DES算法对密钥更新响应消息进行解密。
可以理解的是,若解密成功,则证明终端设备生成的第三应用密钥与网络服务器生成的第二应用密钥一致,否则,则证明终端设备生成的第三应用密钥与网络服务器生成的第二应用密钥不一致。
步骤231:保存第二应用密钥和对应的生命周期。
具体的,网络服务器对密钥更新响应消息解密成功后,获取其中携带的第三应用密钥标识,同时,保存第二应用密钥和对应的第二生命周期。
步骤232:删除第二应用密钥。
本申请实施例中,保存第二应用密钥和对应的第二生命周期之后,网络服务器还向终端设备发送密钥匹配成功消息。
本申请实施例中,密钥匹配成功消息携带有第三应用密钥对应的密钥标识K003,其中,K003是从终端设备返回的密钥更新响应消息Rekeying Response中获得的。
另一方面,参阅图6所示,其为本申请实施例中另一种密钥更新方法的流程示意图,下面结合图6,对具体执行的步骤进行详细说明:
步骤60:终端设备接收网络服务器发送的密钥更新消息。
其中,终端设备使用第一应用密钥,以及,密钥更新消息是网络服务器生成新的第二应用密钥后发送的,第二应用密钥是网络服务器在第一应用密钥达到相应的第一生命周期后,基于第一应用密钥,结合预设的密钥更新参数生成的。
本申请实施例中,终端设备接收网络服务器发送的连接请求,验证通过后与网络服务器建立连接,然后接收网络服务器发送的密钥更新消息。
步骤61:获得密钥更新信息中携带的用于生成第二应用密钥所需的基础信息,并基于基础信息,生成第三应用密钥。
其中,基础信息至少包括所述第一应用密钥对应的应用标识,经所述第一应用密钥加密后的密钥更新参数。
具体的,在执行步骤61时,终端设备执行以下操作。参阅图7所示,其为本申请实施例中终端设备生成第三应用密钥的流程示意图,下面结合图7,对具体执行的步骤进行详细说明:
步骤610:基于应用标识,获取第一应用密钥。
本申请实施例中,终端设备获取并识别密钥更新消息中携带的密钥更新指示符,确定启动密钥更新进程,基于第一应用密钥对应的应用标识AF_ID,从密钥信息数据库中查找到对应的密钥标识K_ID,基于K_ID,获取对应的第一应用密钥KAF。
步骤611:采用第一应用密钥对加密后的密钥更新参数进行解密,获得解密后的密钥更新参数。
例如,基于第一应用密钥KAF,采用DES算法对加密后的密钥更新参数S′进行解密,获得解密后的密钥更新参数S。
步骤612:基于第一应用密钥,结合密钥更新参数,采用预设的密钥更新算法,生成第三应用密钥。
例如,基于第一应用密钥KAF,结合密钥更新参数S,采用与终端设备对应的密钥更新算法KDF函数,生成第三应用密钥KAF″,具体的密钥派生公式如下:
KAF″=KDF(KAF,S)
步骤62:向网络服务器发送经第三应用密钥加密后的密钥更新响应消息,以使网络服务器在采用第二应用密钥,对密钥更新响应消息解密成功时,保存第二应用密钥和对应的第二生命周期。
本申请实施例中,密钥更新响应消息携带有第三应用密钥KAF″对应的密钥标识K003。
具体的,向网络服务器发送经第三应用密钥加密后的密钥更新响应消息后,终端设备还可以执行以下步骤:
步骤620:接收网络服务器发送的密钥匹配成功消息。
具体的,终端设备接收网络服务器发送的密钥匹配成功消息后,获取其中携带的密钥标识符,验证该密钥标识符为第三应用密钥对应的标识符,则确定第三应用密钥和网络服务器生成的第二应用密钥一致。
步骤621:保存第三应用密钥。
进一步的,向网络服务器发送经第三应用密钥加密后的密钥更新响应消息,终端设备还执行以下操作:
若向网络服务器发送加密后的密钥更新响应消息失败,则生成第二告警信息。
其中,第二告警信息至少包括:第三应用密钥对应的密钥标识、第一应用密钥对应的应用标识、密钥更新响应消息的发送时间。
例如,若终端设备发送密钥更新消息失败,则生成告警信息Warning2,其中包括以下信息:
第三应用密钥对应的密钥标识K003、第一应用密钥对应的应用标识A001、密钥更新响应消息的发送时间:2023-06-01 11:40:20、发送失败原因:连接中断。
基于上述实施例,参阅图8所示,其为本申请实施例中一种密钥更新方法的整体流程示意图,具体包括:
步骤801:在第一应用密钥已达到相应的第一生命周期时,网络服务器基于第一应用密钥,结合预设的密钥更新参数,生成新的第二应用密钥。
步骤802:网络服务器获取终端设备的密钥使用权限信息。
步骤803:网络服务器基于密钥使用权限信息,确定具有第一应用密钥的使用权限的终端设备。
步骤804:向具有第一应用密钥的使用权限的终端设备发送密钥更新消息。
步骤805:终端设备接收网络服务器发送的密钥更新消息。
步骤806:终端设备获得密钥更新信息中携带的用于生成第二应用密钥所需的基础信息,其中,基础信息至少包括网络服务器对应的应用标识,经第一应用密钥加密后的密钥更新参数。
步骤807:终端设备基于应用标识,获取第一应用密钥。
步骤808:终端设备采用第一应用密钥对加密后的密钥更新参数进行解密,获得解密后的密钥更新参数。
步骤808:终端设备基于第一应用密钥,结合密钥更新参数,采用预设的密钥更新算法,生成第三应用密钥。
步骤810:终端设备向网络服务器发送经第三应用密钥加密后的密钥更新响应消息。
步骤811:网络服务器接收终端设备返回的经第三应用密钥加密后的密钥更新响应消息。
步骤812:网络服务器采用第二应用密钥,对密钥更新响应消息进行解密,在解密成功时,保存第二应用密钥和对应的第二生命周期。
步骤813:网络服务器向终端设备发送密钥匹配成功消息。
步骤814:终端设备接收网络服务器发送的密钥匹配成功消息。
步骤815:终端设备保存第三应用密钥。
基于相同技术构思,参阅图9所示,本申请实施例提供了一种密钥更新装置,该装置包括:
密钥生成模块901,用于在第一应用密钥已达到相应的第一生命周期时,网络服务器基于第一应用密钥,结合预设的密钥更新参数,生成新的第二应用密钥;
消息发送模块902,用于网络服务器向使用第一应用密钥的终端设备发送密钥更新消息,密钥更新消息中携带有生成第二应用密钥所需的基础信息;
响应接收模块903,网络服务器接收终端设备返回的经第三应用密钥加密后的密钥更新响应消息;第三应用密钥是终端设备在接收到密钥更新消息后,基于基础信息,结合第一应用密钥生成的;
密钥保存模块904,网络服务器采用第二应用密钥,对密钥更新响应消息进行解密,在解密成功时,保存第二应用密钥和对应的第二生命周期。
可选的,网络服务器向使用第一应用密钥的终端设备发送密钥更新消息之前,消息发送模块902还用于:
网络服务器获取终端设备的密钥使用权限信息;
基于密钥使用权限信息,确定具有第一应用密钥使用权限的终端设备,并向终端设备发送密钥更新消息。
可选的,密钥更新消息中携带有生成第二应用密钥所需的基础信息,消息发送模块902还用于:
密钥更新消息中至少携带有第一应用密钥对应的应用标识、经第一应用密钥加密后的密钥更新参数。
可选的,保存第二应用密钥和对应的第二生命周期之后,密钥保存模块904还用于:
网络服务器向终端设备发送密钥匹配成功消息。
可选的,网络服务器向使用第一应用密钥的终端设备发送密钥更新消息之后,消息发送模块902还用于:
若网络服务器发送密钥更新消息失败,则生成第一告警信息;其中,第一告警信息至少包括:第一应用密钥对应的密钥标识、终端设备对应的设备标识、密钥更新消息的发送时间。
基于相同技术构思,参阅图10所示,本申请实施例还提供了一种密钥更新装置,该装置包括:
消息接收模块1001,用于终端设备接收网络服务器发送的密钥更新消息;其中,终端设备使用第一应用密钥,以及,密钥更新消息是网络服务器生成新的第二应用密钥后发送的,第二应用密钥是网络服务器在第一应用密钥达到相应的第一生命周期后,基于第一应用密钥,结合预设的密钥更新参数生成的;
密钥生成模块1002,获得密钥更新信息中携带的用于生成第二应用密钥所需的基础信息,并基于基础信息,生成第三应用密钥;
更新响应模块1003:向网络服务器发送经第三应用密钥加密后的密钥更新响应消息,以使网络服务器在采用第二应用密钥,对密钥更新响应消息解密成功时,保存第二应用密钥和对应的第二生命周期。
可选的,基础信息至少包括第一应用密钥对应的应用标识,经第一应用密钥加密后的密钥更新参数,密钥生成模块1002还用于:
基于应用标识,获取第一应用密钥;
采用第一应用密钥对加密后的密钥更新参数进行解密,获得解密后的密钥更新参数;
基于第一应用密钥,结合密钥更新参数,采用预设的密钥更新算法,生成第三应用密钥。
可选的,向网络服务器发送经第三应用密钥加密后的密钥更新响应消息之后,更新响应模块1003还用于:
接收网络服务器发送的密钥匹配成功消息;
保存第三应用密钥。
可选的,向网络服务器发送经第三应用密钥加密后的密钥更新响应消息,更新响应模块1003还用于:
若向网络服务器发送加密后的密钥更新相应消息失败,则生成第二告警信息;其中,第二告警信息至少包括:第三应用密钥对应的密钥标识、第一应用密钥对应的应用标识、密钥更新响应消息的发送时间。
基于相同的技术构思,本申请实施例还提供了一种电子设备,该电子设备可实现本申请上述实施例提供的密钥更新的方法流程。
参阅图11所示,该电子设备包括:
至少一个处理器1101,以及与至少一个处理器1101连接的存储器1102,本申请实施例中不限定处理器1101与存储器1102之间的具体连接介质,图11中是以处理器1101和存储器1102之间通过总线1100连接为例。总线1100在图11中以粗线表示,其它部件之间的连接方式,仅是进行示意性说明,并不引以为限。总线1100可以分为地址总线、数据总线、控制总线等,为便于表示,图11中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。或者,处理器1101也可以称为控制器,对于名称不做限制。
在本申请实施例中,存储器1102存储有可被至少一个处理器1101执行的指令,至少一个处理器1101通过执行存储器1102存储的指令,可以执行前文论述的一种密钥更新的方法。处理器1101可以实现图9和图10所示的装置中各个模块的功能。
其中,处理器1101是该装置的控制中心,可以利用各种接口和线路连接整个该控制设备的各个部分,通过运行或执行存储在存储器1102内的指令以及调用存储在存储器1102内的数据,该装置的各种功能和处理数据,从而对该装置进行整体监控。
在一种可能的设计中,处理器1101可包括一个或多个处理单元,处理器1101可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器1101中。在一些实施例中,处理器1101和存储器1102可以在同一芯片上实现,在一些实施例中,它们也可以在独立的芯片上分别实现。
处理器1101可以是通用处理器,例如CPU、数字信号处理器、专用集成电路、现场可编程门阵列或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件,可以实现或者执行本申请实施例中公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者任何常规的处理器等。结合本申请实施例所公开的一种密钥更新方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
存储器1102作为一种非易失性计算机可读存储介质,可用于存储非易失性软件程序、非易失性计算机可执行程序以及模块。存储器1102可以包括至少一种类型的存储介质,例如可以包括闪存、硬盘、多媒体卡、卡型存储器、随机访问存储器(Random AccessMemory,RAM)、静态随机访问存储器(Static Random Access Memory,SRAM)、可编程只读存储器(Programmable Read Only Memory,PROM)、只读存储器(Read Only Memory,ROM)、带电可擦除可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,EEPROM)、磁性存储器、磁盘、光盘等等。存储器1102是能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。本申请实施例中的存储器1102还可以是电路或者其它任意能够实现存储功能的装置,用于存储程序指令和/或数据。
通过对处理器1101进行设计编程,可以将前述实施例中介绍的一种密钥更新方法所对应的代码固化到芯片内,从而使芯片在运行时能够执行图2和图6所示的一种密钥更新方法的步骤。如何对处理器1101进行设计编程为本领域技术人员所公知的技术,这里不再赘述。
基于同一发明构思,本申请实施例还提供一种存储介质,该存储介质存储有计算机指令,当该计算机指令在计算机上运行时,使得计算机执行前文论述的一种密钥更新方法。
在一些可能的实施方式中,本申请提供一种密钥更新方法的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当程序产品在装置上运行时,程序代码用于使该控制设备执行本说明书上述描述的根据本申请各种示例性实施方式的一种密钥更新方法中的步骤。
应当注意,尽管在上文详细描述中提及了装置的若干单元或子单元,但是这种划分仅仅是示例性的并非强制性的。实际上,根据本申请的实施方式,上文描述的两个或更多单元的特征和功能可以在一个单元中具体化。反之,上文描述的一个单元的特征和功能可以进一步划分为由多个单元来具体化。
此外,尽管在附图中以特定顺序描述了本申请方法的操作,但是,这并非要求或者暗示必须按照该特定顺序来执行这些操作,或是必须执行全部所示的操作才能实现期望的结果。附加地或备选地,可以省略某些步骤,将多个步骤合并为一个步骤执行,和/或将一个步骤分解为多个步骤执行。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
Claims (14)
1.一种密钥更新方法,其特征在于,包括:
在第一应用密钥已达到相应的第一生命周期时,网络服务器基于所述第一应用密钥,结合预设的密钥更新参数,生成新的第二应用密钥;
所述网络服务器向使用所述第一应用密钥的终端设备发送密钥更新消息,所述密钥更新消息中携带有生成所述第二应用密钥所需的基础信息;
所述网络服务器接收所述终端设备返回的经第三应用密钥加密后的密钥更新响应消息;所述第三应用密钥是所述终端设备在接收到所述密钥更新消息后,基于所述基础信息,结合所述第一应用密钥生成的;
所述网络服务器采用所述第二应用密钥,对所述密钥更新响应消息进行解密,在解密成功时,保存所述第二应用密钥和对应的第二生命周期。
2.如权利要求1所述的方法,其特征在于,所述网络服务器向使用所述第一应用密钥的终端设备发送密钥更新消息之前,还包括:
所述网络服务器获取所述终端设备的密钥使用权限信息;
基于所述密钥使用权限信息,确定具有所述第一应用密钥的使用权限的终端设备,并向所述终端设备发送密钥更新消息。
3.如权利要求1所述的方法,其特征在于,所述基础信息至少包括:所述第一应用密钥对应的应用标识、经所述第一应用密钥加密后的密钥更新参数。
4.如权利要求1、2或3任一项所述的方法,其特征在于,所述保存所述第二应用密钥和对应的第二生命周期之后,还包括:
所述网络服务器向所述终端设备发送密钥匹配成功消息。
5.如权利要求1、2或3所述的方法,其特征在于,所述网络服务器向使用所述第一应用密钥的终端设备发送密钥更新消息之后,还包括:
若所述网络服务器发送所述密钥更新消息失败,则生成第一告警信息;其中,所述第一告警信息至少包括:所述第一应用密钥对应的密钥标识、所述终端设备对应的设备标识、所述密钥更新消息的发送时间。
6.一种密钥更新方法,其特征在于,包括:
终端设备接收网络服务器发送的密钥更新消息;其中,所述终端设备使用第一应用密钥,以及,所述密钥更新消息是所述网络服务器生成新的第二应用密钥后发送的,所述第二应用密钥是所述网络服务器在所述第一应用密钥达到相应的第一生命周期后,基于所述第一应用密钥,结合预设的密钥更新参数生成的;
获得所述密钥更新信息中携带的用于生成所述第二应用密钥所需的基础信息,并基于所述基础信息,生成第三应用密钥;
向所述网络服务器发送经所述第三应用密钥加密后的密钥更新响应消息,以使所述网络服务器在采用所述第二应用密钥,对所述密钥更新响应消息解密成功时,保存所述第二应用密钥和对应的第二生命周期。
7.如权利要求6所述的方法,其特征在于,所述基础信息至少包括所述第一应用密钥对应的应用标识,经所述第一应用密钥加密后的密钥更新参数;
则基于所述基础信息,生成第三应用密钥,包括:
基于所述应用标识,获取第一应用密钥;
采用所述第一应用密钥对所述加密后的密钥更新参数进行解密,获得解密后的所述密钥更新参数;
基于所述第一应用密钥,结合所述密钥更新参数,采用预设的密钥更新算法,生成所述第三应用密钥。
8.如权利要求6所述的方法,其特征在于,向所述网络服务器发送经所述第三应用密钥加密后的密钥更新响应消息之后,还包括:
接收所述网络服务器发送的密钥匹配成功消息;
保存所述第三应用密钥。
9.如权利要求8所述的方法,其特征在于,向所述网络服务器发送经所述第三应用密钥加密后的密钥更新响应消息,还包括:
若向所述网络服务器发送所述加密后的密钥更新相应消息失败,则生成第二告警信息;其中,所述第二告警信息至少包括:所述第三应用密钥对应的密钥标识、所述第一应用密钥对应的应用标识、所述密钥更新响应消息的发送时间。
10.一种密钥更新装置,其特征在于,包括:
密钥生成模块,用于在第一应用密钥已达到相应的第一生命周期时,网络服务器基于所述第一应用密钥,结合预设的密钥更新参数,生成新的第二应用密钥;
消息发送模块,用于所述网络服务器向使用所述第一应用密钥的终端设备发送密钥更新消息,所述密钥更新消息中携带有生成所述第二应用密钥所需的基础信息;
响应接收模块,用于所述网络服务器接收所述终端设备返回的经第三应用密钥加密后的密钥更新响应消息;所述第三应用密钥是所述终端设备在接收到所述密钥更新消息后,基于所述基础信息,结合所述第一应用密钥生成的;
密钥保存模块,用于所述网络服务器采用所述第二应用密钥,对所述密钥更新响应消息进行解密,在解密成功时,保存所述第二应用密钥和对应的第二生命周期。
11.一种密钥更新装置,其特征在于,包括:
消息接收模块,用于终端设备接收网络服务器发送的密钥更新消息;其中,所述终端设备使用第一应用密钥,以及,所述密钥更新消息是所述网络服务器生成新的第二应用密钥后发送的,所述第二应用密钥是所述网络服务器在所述第一应用密钥达到相应的第一生命周期后,基于所述第一应用密钥,结合预设的密钥更新参数生成的;
密钥生成模块,用于获得所述密钥更新信息中携带的用于生成所述第二应用密钥所需的基础信息,并基于所述基础信息,生成第三应用密钥;
更新响应模块,用于向所述网络服务器发送经所述第三应用密钥加密后的密钥更新响应消息,以使所述网络服务器在采用所述第二应用密钥,对所述密钥更新响应消息解密成功时,保存所述第二应用密钥和对应的第二生命周期。
12.一种电子设备,包括存储器,处理器及存储在存储器上并可在处理器运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1-9中任一项所述的方法。
13.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-9中任一所述方法的步骤。
14.一种计算机程序产品,其特征在于,所述计算机程序产品在被计算机调用时,使得所述计算机执行如权利要求1-9任一项所述的方法。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN202310827928.6A CN116709311B (zh) | 2023-07-06 | 2023-07-06 | 一种密钥更新方法及相关装置 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN202310827928.6A CN116709311B (zh) | 2023-07-06 | 2023-07-06 | 一种密钥更新方法及相关装置 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| CN116709311A true CN116709311A (zh) | 2023-09-05 |
| CN116709311B CN116709311B (zh) | 2026-02-13 |
Family
ID=87825781
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN202310827928.6A Active CN116709311B (zh) | 2023-07-06 | 2023-07-06 | 一种密钥更新方法及相关装置 |
Country Status (1)
| Country | Link |
|---|---|
| CN (1) | CN116709311B (zh) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN119728187A (zh) * | 2024-12-06 | 2025-03-28 | 中国联合网络通信集团有限公司 | 信息更新方法、装置、存储介质及程序产品 |
Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2023008929A1 (en) * | 2021-07-28 | 2023-02-02 | Samsung Electronics Co., Ltd. | Apparatus and method for communication establishment in authentication and key management for applications (akma) |
| CN115706663A (zh) * | 2021-08-09 | 2023-02-17 | 中国移动通信有限公司研究院 | 更新方法、网络侧设备、终端和计算机可读存储介质 |
| CN115915124A (zh) * | 2021-08-18 | 2023-04-04 | 中兴通讯股份有限公司 | 密钥更新方法、网元、用户设备及存储介质 |
-
2023
- 2023-07-06 CN CN202310827928.6A patent/CN116709311B/zh active Active
Patent Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2023008929A1 (en) * | 2021-07-28 | 2023-02-02 | Samsung Electronics Co., Ltd. | Apparatus and method for communication establishment in authentication and key management for applications (akma) |
| CN115706663A (zh) * | 2021-08-09 | 2023-02-17 | 中国移动通信有限公司研究院 | 更新方法、网络侧设备、终端和计算机可读存储介质 |
| CN115915124A (zh) * | 2021-08-18 | 2023-04-04 | 中兴通讯股份有限公司 | 密钥更新方法、网元、用户设备及存储介质 |
Non-Patent Citations (1)
| Title |
|---|
| CHINA MOBILE: "S3-200438 "draft TS 33.535"", 3GPP TSG_SA\\WG3_SECURITY, no. 3, 9 March 2020 (2020-03-09) * |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN119728187A (zh) * | 2024-12-06 | 2025-03-28 | 中国联合网络通信集团有限公司 | 信息更新方法、装置、存储介质及程序产品 |
Also Published As
| Publication number | Publication date |
|---|---|
| CN116709311B (zh) | 2026-02-13 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US12189793B2 (en) | Cryptographically secure post-secrets-provisioning services | |
| EP4304222B1 (en) | Remote management method, and device | |
| US11190351B2 (en) | Key generation method and acquisition method, private key update method, chip, and server | |
| CN105915338B (zh) | 生成密钥的方法和系统 | |
| CN109981562B (zh) | 一种软件开发工具包授权方法及装置 | |
| CN102915263A (zh) | 一种数据备份方法、系统和设备 | |
| CN106656503A (zh) | 密钥存储方法、数据加解密方法、电子签名方法及其装置 | |
| CN117494162B (zh) | 一种数据存储加密系统、方法、设备及介质 | |
| WO2017024804A1 (zh) | 一种数据加密方法、解密方法、装置和系统 | |
| CN113556230A (zh) | 数据安全传输方法、证书相关方法、服务端、系统及介质 | |
| CN114189337A (zh) | 一种固件烧录方法、装置、设备以及存储介质 | |
| CN115834053A (zh) | 一种密钥分发方法、装置、电子设备和存储介质 | |
| CN115801232A (zh) | 一种私钥保护方法、装置、设备及存储介质 | |
| CN109891823B (zh) | 用于凭证加密的方法、系统以及非暂态计算机可读介质 | |
| CN111628863B (zh) | 一种数据签名的方法、装置、电子设备及存储介质 | |
| CN113438205A (zh) | 区块链数据访问控制方法、节点以及系统 | |
| CN116709311A (zh) | 一种密钥更新方法及相关装置 | |
| CN109698839B (zh) | 一种基于非对称算法的脱敏数据比对方法及装置 | |
| CN113194090B (zh) | 鉴权方法、鉴权装置、终端设备及计算机可读存储介质 | |
| CN108616528B (zh) | 一种云存储方法和系统 | |
| WO2020034881A1 (zh) | 一种可信执行环境的激活方法和装置 | |
| WO2022252845A1 (zh) | 一种用户数据管理方法以及相关设备 | |
| CN112865981A (zh) | 一种令牌获取、验证方法及装置 | |
| WO2018054144A1 (zh) | 对称密钥动态生成方法、装置、设备及系统 | |
| CN113127818A (zh) | 一种基于区块链的数据授权方法、装置及可读存储介质 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PB01 | Publication | ||
| PB01 | Publication | ||
| SE01 | Entry into force of request for substantive examination | ||
| SE01 | Entry into force of request for substantive examination | ||
| GR01 | Patent grant |