CN112866998B - 基于可信计算的5g切片配置数据安全保护方法 - Google Patents

基于可信计算的5g切片配置数据安全保护方法 Download PDF

Info

Publication number
CN112866998B
CN112866998B CN202110106422.7A CN202110106422A CN112866998B CN 112866998 B CN112866998 B CN 112866998B CN 202110106422 A CN202110106422 A CN 202110106422A CN 112866998 B CN112866998 B CN 112866998B
Authority
CN
China
Prior art keywords
trusted computing
node
management equipment
intelligent terminal
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110106422.7A
Other languages
English (en)
Other versions
CN112866998A (zh
Inventor
李元九
郑军荣
陈端云
谢勇添
林智航
张宏坡
刘祖锋
颜泗海
吴冠雄
陈世鸣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Fujian Electric Power Co Ltd
Quanzhou Power Supply Co of State Grid Fujian Electric Power Co Ltd
Original Assignee
State Grid Fujian Electric Power Co Ltd
Quanzhou Power Supply Co of State Grid Fujian Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Fujian Electric Power Co Ltd, Quanzhou Power Supply Co of State Grid Fujian Electric Power Co Ltd filed Critical State Grid Fujian Electric Power Co Ltd
Priority to CN202110106422.7A priority Critical patent/CN112866998B/zh
Publication of CN112866998A publication Critical patent/CN112866998A/zh
Application granted granted Critical
Publication of CN112866998B publication Critical patent/CN112866998B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/02Arrangements for optimising operational condition
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及基于可信计算的5G切片配置数据安全保护方法,具体步骤为:选取分类智能终端,在其上位机节点处安装节点安全管理设备,在节点安全管理设备及上游的服务器上安装可信计算芯片,通过可信计算芯片实现基于可信计算的随机数生成;节点安全管理设备获得若干个安全策略配置信息,安全策略配置信息包括5G切片安全密钥类型指示信息;通过可信计算获取所述节点安全管理设备和服务器、智能终端的动态秘钥,完成对称加密传输;监测对称加密传输是否完成,如中断,则反进行二次对称加密传输,如完成,将基于可信计算的数据信息并入数据库。本发明通过设置的可信计算技术进行一对多的安全管理,提高了5G切片配置数据传输的安全性。

Description

基于可信计算的5G切片配置数据安全保护方法
技术领域
本发明涉及基于可信计算的5G切片配置数据安全保护方法,具体属于网络切片技术领域。
背景技术
无物不联的时代,将有大量的设备接入网络,这些设备分属不同的工业领域,它们具有不同的特点和需求,当全世界都在谈5G的时候,通信业界里谈论得最多的是——5G网络切片技术,网络切片,已成为中国移动,韩国KT、SK电信,日本KDDI和NTT,以及爱立信、诺基亚、华为等设备商公认的最理想的5G网络构架,其将一个物理网络切割成多个虚拟的端到端的网络,每个虚拟网络之间,包括网络内的设备、接入、传输和核心网,是逻辑独立的,任何一个虚拟网络发生故障都不会影响到其它虚拟网络,5G切片对于网络的移动性、安全性、时延性、可靠性是要求较高的。
发明内容
为了解决上述现有技术中存在的问题,本发明提出了一种基于可信计算的5G切片配置数据安全保护方法,通过智能终端上位节点所设置的可信计算技术进行一对多的安全管理,提高了5G切片配置数据传输的安全性。
本发明的技术方案如下:
技术方案一:
基于可信计算的5G切片配置数据安全保护方法,具体包括以下步骤:
选取分类智能终端,在其上位机节点处安装节点安全管理设备,在所述节点安全管理设备及所述节点安全管理设备上游的服务器上安装可信计算芯片,所述节点安全管理设备通过可信计算芯片实现基于可信计算的随机数生成;
所述节点安全管理设备获得若干个智能终端数据5G切片的安全策略配置信息,所述智能终端数据5G切片的安全策略配置信息包括5G切片安全密钥类型指示信息;
通过可信计算获取所述节点安全管理设备和服务器、智能终端的动态秘钥,完成对称加密传输;
通过可信计算监测对称加密传输是否完成,如中断,则反馈至所述节点安全管理设备用于二次随机数的生成进行二次对称加密传输,如完成,将每次基于可信计算的数据信息并入数据库。
进一步的,在可信计算的随机数生成前还需通过可信计算对所述节点安全管理设备及所述服务器进行可信度量的计算,确保可靠的安装驱动环境。
进一步的,在所述通过可信计算获取所述节点安全管理设备和服务器、智能终端的动态秘钥,完成对称加密传输的步骤中,还包括:
通过所述节点安全管理设备获得所述服务器和所述客户端的公钥;
所述节点安全管理设备通过可信计算产生的随机数进行加密签名后双向传递到所述服务器和所述智能终端;
所述服务器和所述智能终端验签后连同加密数据对称传送后解密。
进一步的,所述数据库中还存储有策略预防模块数据规则,对智能终端传输的数据信息进行检测,确定是否存在已知数据类型的威胁,并不断更新威胁信息并入所述策略预防模块数据规则。
进一步的,所述策略预防模块数据规则还包括5G切片配置数据的识别信息,所述5G切片配置数据的识别信息用于指示相对应的5G切片是否激活所述策略预防模块数据规则。
技术方案二:
基于可信计算的5G切片配置数据安全保护设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如技术方案一所述的5G切片配置数据安全保护方法。
技术方案三:
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如技术方案一所述的5G切片配置数据安全保护方法。
本发明具有如下有益效果:
本发明一种基于可信计算的5G切片配置数据安全保护方法,通过智能终端上位节点所设置的可信计算技术进行一对多的安全管理,提高了5G切片配置数据传输的安全性。
附图说明
图1为本发明一实施例的流程图。
具体实施方式
下面结合附图和具体实施例来对本发明进行详细的说明。
实施例一:
参见图1,基于可信计算的5G切片配置数据安全保护方法,具体包括以下步骤:
选取分类智能终端,在其上位机节点处安装节点安全管理设备,在所述节点安全管理设备及所述节点安全管理设备上游的服务器上安装可信计算芯片,所述节点安全管理设备通过可信计算芯片实现基于可信计算的随机数生成;
所述节点安全管理设备获得若干个智能终端数据5G切片的安全策略配置信息,所述智能终端数据5G切片的安全策略配置信息包括5G切片安全密钥类型指示信息;
通过可信计算获取所述节点安全管理设备和服务器、智能终端的动态秘钥,完成对称加密传输;
通过可信计算监测对称加密传输是否完成,如中断,则反馈至所述节点安全管理设备用于二次随机数的生成进行二次对称加密传输,如完成,将每次基于可信计算的数据信息并入数据库。
进一步的,在可信计算的随机数生成前还需通过可信计算对所述节点安全管理设备及所述服务器进行可信度量的计算,确保可靠的安装驱动环境。
进一步的,在所述通过可信计算获取所述节点安全管理设备和服务器、智能终端的动态秘钥,完成对称加密传输的步骤中,还包括:
通过所述节点安全管理设备获得所述服务器和所述客户端的公钥;
所述节点安全管理设备通过可信计算产生的随机数进行加密签名后双向传递到所述服务器和所述智能终端;
所述服务器和所述智能终端验签后连同加密数据对称传送后解密。
进一步的,所述数据库中还存储有策略预防模块数据规则,对智能终端传输的数据信息进行检测,确定是否存在已知数据类型的威胁,并不断更新威胁信息并入所述策略预防模块数据规则。
进一步的,所述策略预防模块数据规则还包括5G切片配置数据的识别信息,所述5G切片配置数据的识别信息用于指示相对应的5G切片是否激活所述策略预防模块数据规则。
实施例二:
基于可信计算的5G切片配置数据安全保护设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如实施例一所述的5G切片配置数据安全保护方法。
实施例三:
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如实施例一所述的5G切片配置数据安全保护方法。
以上所述仅为本发明的实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (6)

1.基于可信计算的5G切片配置数据安全保护方法,其特征在于,具体包括以下步骤:
选取分类智能终端,在其上位机节点处安装节点安全管理设备,在所述节点安全管理设备及所述节点安全管理设备上游的服务器上安装可信计算芯片,所述节点安全管理设备通过可信计算芯片实现基于可信计算的随机数生成;
所述节点安全管理设备获得若干个智能终端数据5G切片的安全策略配置信息,所述智能终端数据5G切片的安全策略配置信息包括5G切片安全密钥类型指示信息;
通过可信计算获取所述节点安全管理设备和服务器、智能终端的动态密钥,完成对称加密传输;
通过可信计算监测对称加密传输是否完成,如中断,则反馈至所述节点安全管理设备用于二次随机数的生成进行二次对称加密传输,如完成,将每次基于可信计算的数据信息并入数据库;
在所述通过可信计算获取所述节点安全管理设备和服务器、智能终端的动态密钥,完成对称加密传输的步骤中,还包括:
通过所述节点安全管理设备获得所述服务器和所述智能终端的公钥;
所述节点安全管理设备通过可信计算产生的随机数进行加密签名后双向传递到所述服务器和所述智能终端;
所述服务器和所述智能终端验签后连同加密数据对称传送后解密。
2.根据权利要求1所述的基于可信计算的5G切片配置数据安全保护方法,其特征在于:在可信计算的随机数生成前还需通过可信计算对所述节点安全管理设备及所述服务器进行可信度量的计算,确保可靠的安装驱动环境。
3.根据权利要求1所述的基于可信计算的5G切片配置数据安全保护方法,其特征在于:
所述数据库中还存储有策略预防模块数据规则,对智能终端传输的数据信息进行检测,确定是否存在已知数据类型的威胁,并不断更新威胁信息并入所述策略预防模块数据规则。
4.根据权利要求3所述的基于可信计算的5G切片配置数据安全保护方法,其特征在于:所述策略预防模块数据规则还包括5G切片配置数据的识别信息,所述5G切片配置数据的识别信息用于指示相对应的5G切片是否激活所述策略预防模块数据规则。
5.基于可信计算的5G切片配置数据安全保护设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至4任一项所述的5G切片配置数据安全保护方法。
6.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至4任一项所述的5G切片配置数据安全保护方法。
CN202110106422.7A 2021-01-26 2021-01-26 基于可信计算的5g切片配置数据安全保护方法 Active CN112866998B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110106422.7A CN112866998B (zh) 2021-01-26 2021-01-26 基于可信计算的5g切片配置数据安全保护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110106422.7A CN112866998B (zh) 2021-01-26 2021-01-26 基于可信计算的5g切片配置数据安全保护方法

Publications (2)

Publication Number Publication Date
CN112866998A CN112866998A (zh) 2021-05-28
CN112866998B true CN112866998B (zh) 2023-06-16

Family

ID=76009302

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110106422.7A Active CN112866998B (zh) 2021-01-26 2021-01-26 基于可信计算的5g切片配置数据安全保护方法

Country Status (1)

Country Link
CN (1) CN112866998B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11716627B2 (en) 2021-06-22 2023-08-01 Microsoft Technology Licensing, Llc Trusted 5G network slices
US20220407890A1 (en) * 2021-06-22 2022-12-22 Microsoft Technology Licensing, Llc Security for 5g network slicing
CN115460613A (zh) * 2022-04-14 2022-12-09 国网福建省电力有限公司 一种电力5g切片安全应用与管理方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103106373A (zh) * 2011-11-10 2013-05-15 国民技术股份有限公司 一种可信计算芯片及可信计算系统
CN111211901A (zh) * 2020-04-22 2020-05-29 广东纬德信息科技股份有限公司 基于5g的配网通信安全传输方法、系统、装置及存储介质
CN111654371A (zh) * 2020-06-16 2020-09-11 可信计算科技(苏州)有限公司 一种基于可信计算的混合加密安全传输数据方法
CN111865872A (zh) * 2019-04-26 2020-10-30 大唐移动通信设备有限公司 一种网络切片内终端安全策略实现方法及设备

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7010215B2 (ja) * 2016-04-27 2022-01-26 日本電気株式会社 通信方法、認証サーバ及び認証サーバのための方法
CN107959656B (zh) * 2016-10-14 2021-08-31 阿里巴巴集团控股有限公司 数据安全保障系统及方法、装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103106373A (zh) * 2011-11-10 2013-05-15 国民技术股份有限公司 一种可信计算芯片及可信计算系统
CN111865872A (zh) * 2019-04-26 2020-10-30 大唐移动通信设备有限公司 一种网络切片内终端安全策略实现方法及设备
CN111211901A (zh) * 2020-04-22 2020-05-29 广东纬德信息科技股份有限公司 基于5g的配网通信安全传输方法、系统、装置及存储介质
CN111654371A (zh) * 2020-06-16 2020-09-11 可信计算科技(苏州)有限公司 一种基于可信计算的混合加密安全传输数据方法

Also Published As

Publication number Publication date
CN112866998A (zh) 2021-05-28

Similar Documents

Publication Publication Date Title
CN112866998B (zh) 基于可信计算的5g切片配置数据安全保护方法
US8566934B2 (en) Apparatus and method for enhancing security of data on a host computing device and a peripheral device
CN112217835B (zh) 报文数据的处理方法、装置、服务器和终端设备
WO2019134361A1 (zh) 接口调用及接口调用的响应方法、装置、电子设备及介质
KR102581873B1 (ko) 전자기기의 패스워드 업데이트 방법, 장치, 기기 및 저장매체
EP3552131B1 (en) Password security
CN104991526A (zh) 工业控制系统安全支撑框架及其数据安全传输和存储方法
US11394696B2 (en) Resource request method, device and storage medium
Babun et al. A system-level behavioral detection framework for compromised CPS devices: Smart-grid case
Karaarslan et al. Digital twin security threats and countermeasures: An introduction
WO2018162060A1 (en) Methods and devices for attesting an integrity of a virtual machine
CN111786785B (zh) 基于区块链的配电物联网节点切换方法及装置
CN113079140A (zh) 一种基于区块链的协作频谱感知位置隐私保护方法
Ye et al. TamForen: A tamper‐proof cloud forensic framework
CN113726726A (zh) 一种基于边缘计算的电力物联网可信度量方法
Zawoad et al. SECAP: Towards securing application provenance in the cloud
Duan et al. Data storage security for the internet of things
EP3814963B1 (en) Method and apparatus for attestation
CN114465825B (zh) 针对输电线路的在线监测系统、方法、装置和主站
Chen et al. Towards secure and verifiable database-driven spectrum sharing
Londhe et al. Data division and replication approach for improving security and availability of cloud storage
CN104995635A (zh) 图片发送方法和装置以及终端设备
Yun et al. Wake-Up Security: Effective Security Improvement Mechanism for Low Power Internet of Things.
Huang et al. An efficient privacy-preserving protocol for computing k th minimum value in P2P networks
CN111199043A (zh) 一种基于边缘计算的移动终端隐私保护的方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant