CN112866998B - 基于可信计算的5g切片配置数据安全保护方法 - Google Patents
基于可信计算的5g切片配置数据安全保护方法 Download PDFInfo
- Publication number
- CN112866998B CN112866998B CN202110106422.7A CN202110106422A CN112866998B CN 112866998 B CN112866998 B CN 112866998B CN 202110106422 A CN202110106422 A CN 202110106422A CN 112866998 B CN112866998 B CN 112866998B
- Authority
- CN
- China
- Prior art keywords
- trusted computing
- node
- management equipment
- intelligent terminal
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0893—Assignment of logical groups to network elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/02—Arrangements for optimising operational condition
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及基于可信计算的5G切片配置数据安全保护方法,具体步骤为:选取分类智能终端,在其上位机节点处安装节点安全管理设备,在节点安全管理设备及上游的服务器上安装可信计算芯片,通过可信计算芯片实现基于可信计算的随机数生成;节点安全管理设备获得若干个安全策略配置信息,安全策略配置信息包括5G切片安全密钥类型指示信息;通过可信计算获取所述节点安全管理设备和服务器、智能终端的动态秘钥,完成对称加密传输;监测对称加密传输是否完成,如中断,则反进行二次对称加密传输,如完成,将基于可信计算的数据信息并入数据库。本发明通过设置的可信计算技术进行一对多的安全管理,提高了5G切片配置数据传输的安全性。
Description
技术领域
本发明涉及基于可信计算的5G切片配置数据安全保护方法,具体属于网络切片技术领域。
背景技术
无物不联的时代,将有大量的设备接入网络,这些设备分属不同的工业领域,它们具有不同的特点和需求,当全世界都在谈5G的时候,通信业界里谈论得最多的是——5G网络切片技术,网络切片,已成为中国移动,韩国KT、SK电信,日本KDDI和NTT,以及爱立信、诺基亚、华为等设备商公认的最理想的5G网络构架,其将一个物理网络切割成多个虚拟的端到端的网络,每个虚拟网络之间,包括网络内的设备、接入、传输和核心网,是逻辑独立的,任何一个虚拟网络发生故障都不会影响到其它虚拟网络,5G切片对于网络的移动性、安全性、时延性、可靠性是要求较高的。
发明内容
为了解决上述现有技术中存在的问题,本发明提出了一种基于可信计算的5G切片配置数据安全保护方法,通过智能终端上位节点所设置的可信计算技术进行一对多的安全管理,提高了5G切片配置数据传输的安全性。
本发明的技术方案如下:
技术方案一:
基于可信计算的5G切片配置数据安全保护方法,具体包括以下步骤:
选取分类智能终端,在其上位机节点处安装节点安全管理设备,在所述节点安全管理设备及所述节点安全管理设备上游的服务器上安装可信计算芯片,所述节点安全管理设备通过可信计算芯片实现基于可信计算的随机数生成;
所述节点安全管理设备获得若干个智能终端数据5G切片的安全策略配置信息,所述智能终端数据5G切片的安全策略配置信息包括5G切片安全密钥类型指示信息;
通过可信计算获取所述节点安全管理设备和服务器、智能终端的动态秘钥,完成对称加密传输;
通过可信计算监测对称加密传输是否完成,如中断,则反馈至所述节点安全管理设备用于二次随机数的生成进行二次对称加密传输,如完成,将每次基于可信计算的数据信息并入数据库。
进一步的,在可信计算的随机数生成前还需通过可信计算对所述节点安全管理设备及所述服务器进行可信度量的计算,确保可靠的安装驱动环境。
进一步的,在所述通过可信计算获取所述节点安全管理设备和服务器、智能终端的动态秘钥,完成对称加密传输的步骤中,还包括:
通过所述节点安全管理设备获得所述服务器和所述客户端的公钥;
所述节点安全管理设备通过可信计算产生的随机数进行加密签名后双向传递到所述服务器和所述智能终端;
所述服务器和所述智能终端验签后连同加密数据对称传送后解密。
进一步的,所述数据库中还存储有策略预防模块数据规则,对智能终端传输的数据信息进行检测,确定是否存在已知数据类型的威胁,并不断更新威胁信息并入所述策略预防模块数据规则。
进一步的,所述策略预防模块数据规则还包括5G切片配置数据的识别信息,所述5G切片配置数据的识别信息用于指示相对应的5G切片是否激活所述策略预防模块数据规则。
技术方案二:
基于可信计算的5G切片配置数据安全保护设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如技术方案一所述的5G切片配置数据安全保护方法。
技术方案三:
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如技术方案一所述的5G切片配置数据安全保护方法。
本发明具有如下有益效果:
本发明一种基于可信计算的5G切片配置数据安全保护方法,通过智能终端上位节点所设置的可信计算技术进行一对多的安全管理,提高了5G切片配置数据传输的安全性。
附图说明
图1为本发明一实施例的流程图。
具体实施方式
下面结合附图和具体实施例来对本发明进行详细的说明。
实施例一:
参见图1,基于可信计算的5G切片配置数据安全保护方法,具体包括以下步骤:
选取分类智能终端,在其上位机节点处安装节点安全管理设备,在所述节点安全管理设备及所述节点安全管理设备上游的服务器上安装可信计算芯片,所述节点安全管理设备通过可信计算芯片实现基于可信计算的随机数生成;
所述节点安全管理设备获得若干个智能终端数据5G切片的安全策略配置信息,所述智能终端数据5G切片的安全策略配置信息包括5G切片安全密钥类型指示信息;
通过可信计算获取所述节点安全管理设备和服务器、智能终端的动态秘钥,完成对称加密传输;
通过可信计算监测对称加密传输是否完成,如中断,则反馈至所述节点安全管理设备用于二次随机数的生成进行二次对称加密传输,如完成,将每次基于可信计算的数据信息并入数据库。
进一步的,在可信计算的随机数生成前还需通过可信计算对所述节点安全管理设备及所述服务器进行可信度量的计算,确保可靠的安装驱动环境。
进一步的,在所述通过可信计算获取所述节点安全管理设备和服务器、智能终端的动态秘钥,完成对称加密传输的步骤中,还包括:
通过所述节点安全管理设备获得所述服务器和所述客户端的公钥;
所述节点安全管理设备通过可信计算产生的随机数进行加密签名后双向传递到所述服务器和所述智能终端;
所述服务器和所述智能终端验签后连同加密数据对称传送后解密。
进一步的,所述数据库中还存储有策略预防模块数据规则,对智能终端传输的数据信息进行检测,确定是否存在已知数据类型的威胁,并不断更新威胁信息并入所述策略预防模块数据规则。
进一步的,所述策略预防模块数据规则还包括5G切片配置数据的识别信息,所述5G切片配置数据的识别信息用于指示相对应的5G切片是否激活所述策略预防模块数据规则。
实施例二:
基于可信计算的5G切片配置数据安全保护设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如实施例一所述的5G切片配置数据安全保护方法。
实施例三:
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如实施例一所述的5G切片配置数据安全保护方法。
以上所述仅为本发明的实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (6)
1.基于可信计算的5G切片配置数据安全保护方法,其特征在于,具体包括以下步骤:
选取分类智能终端,在其上位机节点处安装节点安全管理设备,在所述节点安全管理设备及所述节点安全管理设备上游的服务器上安装可信计算芯片,所述节点安全管理设备通过可信计算芯片实现基于可信计算的随机数生成;
所述节点安全管理设备获得若干个智能终端数据5G切片的安全策略配置信息,所述智能终端数据5G切片的安全策略配置信息包括5G切片安全密钥类型指示信息;
通过可信计算获取所述节点安全管理设备和服务器、智能终端的动态密钥,完成对称加密传输;
通过可信计算监测对称加密传输是否完成,如中断,则反馈至所述节点安全管理设备用于二次随机数的生成进行二次对称加密传输,如完成,将每次基于可信计算的数据信息并入数据库;
在所述通过可信计算获取所述节点安全管理设备和服务器、智能终端的动态密钥,完成对称加密传输的步骤中,还包括:
通过所述节点安全管理设备获得所述服务器和所述智能终端的公钥;
所述节点安全管理设备通过可信计算产生的随机数进行加密签名后双向传递到所述服务器和所述智能终端;
所述服务器和所述智能终端验签后连同加密数据对称传送后解密。
2.根据权利要求1所述的基于可信计算的5G切片配置数据安全保护方法,其特征在于:在可信计算的随机数生成前还需通过可信计算对所述节点安全管理设备及所述服务器进行可信度量的计算,确保可靠的安装驱动环境。
3.根据权利要求1所述的基于可信计算的5G切片配置数据安全保护方法,其特征在于:
所述数据库中还存储有策略预防模块数据规则,对智能终端传输的数据信息进行检测,确定是否存在已知数据类型的威胁,并不断更新威胁信息并入所述策略预防模块数据规则。
4.根据权利要求3所述的基于可信计算的5G切片配置数据安全保护方法,其特征在于:所述策略预防模块数据规则还包括5G切片配置数据的识别信息,所述5G切片配置数据的识别信息用于指示相对应的5G切片是否激活所述策略预防模块数据规则。
5.基于可信计算的5G切片配置数据安全保护设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至4任一项所述的5G切片配置数据安全保护方法。
6.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至4任一项所述的5G切片配置数据安全保护方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110106422.7A CN112866998B (zh) | 2021-01-26 | 2021-01-26 | 基于可信计算的5g切片配置数据安全保护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110106422.7A CN112866998B (zh) | 2021-01-26 | 2021-01-26 | 基于可信计算的5g切片配置数据安全保护方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112866998A CN112866998A (zh) | 2021-05-28 |
CN112866998B true CN112866998B (zh) | 2023-06-16 |
Family
ID=76009302
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110106422.7A Active CN112866998B (zh) | 2021-01-26 | 2021-01-26 | 基于可信计算的5g切片配置数据安全保护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112866998B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11716627B2 (en) | 2021-06-22 | 2023-08-01 | Microsoft Technology Licensing, Llc | Trusted 5G network slices |
US20220407890A1 (en) * | 2021-06-22 | 2022-12-22 | Microsoft Technology Licensing, Llc | Security for 5g network slicing |
CN115460613A (zh) * | 2022-04-14 | 2022-12-09 | 国网福建省电力有限公司 | 一种电力5g切片安全应用与管理方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103106373A (zh) * | 2011-11-10 | 2013-05-15 | 国民技术股份有限公司 | 一种可信计算芯片及可信计算系统 |
CN111211901A (zh) * | 2020-04-22 | 2020-05-29 | 广东纬德信息科技股份有限公司 | 基于5g的配网通信安全传输方法、系统、装置及存储介质 |
CN111654371A (zh) * | 2020-06-16 | 2020-09-11 | 可信计算科技(苏州)有限公司 | 一种基于可信计算的混合加密安全传输数据方法 |
CN111865872A (zh) * | 2019-04-26 | 2020-10-30 | 大唐移动通信设备有限公司 | 一种网络切片内终端安全策略实现方法及设备 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7010215B2 (ja) * | 2016-04-27 | 2022-01-26 | 日本電気株式会社 | 通信方法、認証サーバ及び認証サーバのための方法 |
CN107959656B (zh) * | 2016-10-14 | 2021-08-31 | 阿里巴巴集团控股有限公司 | 数据安全保障系统及方法、装置 |
-
2021
- 2021-01-26 CN CN202110106422.7A patent/CN112866998B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103106373A (zh) * | 2011-11-10 | 2013-05-15 | 国民技术股份有限公司 | 一种可信计算芯片及可信计算系统 |
CN111865872A (zh) * | 2019-04-26 | 2020-10-30 | 大唐移动通信设备有限公司 | 一种网络切片内终端安全策略实现方法及设备 |
CN111211901A (zh) * | 2020-04-22 | 2020-05-29 | 广东纬德信息科技股份有限公司 | 基于5g的配网通信安全传输方法、系统、装置及存储介质 |
CN111654371A (zh) * | 2020-06-16 | 2020-09-11 | 可信计算科技(苏州)有限公司 | 一种基于可信计算的混合加密安全传输数据方法 |
Also Published As
Publication number | Publication date |
---|---|
CN112866998A (zh) | 2021-05-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112866998B (zh) | 基于可信计算的5g切片配置数据安全保护方法 | |
US8566934B2 (en) | Apparatus and method for enhancing security of data on a host computing device and a peripheral device | |
CN112217835B (zh) | 报文数据的处理方法、装置、服务器和终端设备 | |
WO2019134361A1 (zh) | 接口调用及接口调用的响应方法、装置、电子设备及介质 | |
KR102581873B1 (ko) | 전자기기의 패스워드 업데이트 방법, 장치, 기기 및 저장매체 | |
EP3552131B1 (en) | Password security | |
CN104991526A (zh) | 工业控制系统安全支撑框架及其数据安全传输和存储方法 | |
US11394696B2 (en) | Resource request method, device and storage medium | |
Babun et al. | A system-level behavioral detection framework for compromised CPS devices: Smart-grid case | |
Karaarslan et al. | Digital twin security threats and countermeasures: An introduction | |
WO2018162060A1 (en) | Methods and devices for attesting an integrity of a virtual machine | |
CN111786785B (zh) | 基于区块链的配电物联网节点切换方法及装置 | |
CN113079140A (zh) | 一种基于区块链的协作频谱感知位置隐私保护方法 | |
Ye et al. | TamForen: A tamper‐proof cloud forensic framework | |
CN113726726A (zh) | 一种基于边缘计算的电力物联网可信度量方法 | |
Zawoad et al. | SECAP: Towards securing application provenance in the cloud | |
Duan et al. | Data storage security for the internet of things | |
EP3814963B1 (en) | Method and apparatus for attestation | |
CN114465825B (zh) | 针对输电线路的在线监测系统、方法、装置和主站 | |
Chen et al. | Towards secure and verifiable database-driven spectrum sharing | |
Londhe et al. | Data division and replication approach for improving security and availability of cloud storage | |
CN104995635A (zh) | 图片发送方法和装置以及终端设备 | |
Yun et al. | Wake-Up Security: Effective Security Improvement Mechanism for Low Power Internet of Things. | |
Huang et al. | An efficient privacy-preserving protocol for computing k th minimum value in P2P networks | |
CN111199043A (zh) | 一种基于边缘计算的移动终端隐私保护的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |