CN113905370B - 一种面向离散式5g网络边界设备的安全启动方法 - Google Patents

一种面向离散式5g网络边界设备的安全启动方法 Download PDF

Info

Publication number
CN113905370B
CN113905370B CN202110985565.XA CN202110985565A CN113905370B CN 113905370 B CN113905370 B CN 113905370B CN 202110985565 A CN202110985565 A CN 202110985565A CN 113905370 B CN113905370 B CN 113905370B
Authority
CN
China
Prior art keywords
network
response information
network boundary
information
equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110985565.XA
Other languages
English (en)
Other versions
CN113905370A (zh
Inventor
方云辉
王激华
应肖磊
王荣历
徐杰
杨跃平
秦桑
黄琰波
王蒋静
张力
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ningbo Power Supply Co of State Grid Zhejiang Electric Power Co Ltd
Original Assignee
Ningbo Power Supply Co of State Grid Zhejiang Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ningbo Power Supply Co of State Grid Zhejiang Electric Power Co Ltd filed Critical Ningbo Power Supply Co of State Grid Zhejiang Electric Power Co Ltd
Priority to CN202110985565.XA priority Critical patent/CN113905370B/zh
Publication of CN113905370A publication Critical patent/CN113905370A/zh
Application granted granted Critical
Publication of CN113905370B publication Critical patent/CN113905370B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4416Network booting; Remote initial program loading [RIPL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/06Energy or water supply
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/35Services specially adapted for particular environments, situations or purposes for the management of goods or merchandise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Economics (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Public Health (AREA)
  • Computing Systems (AREA)
  • Medical Informatics (AREA)
  • General Engineering & Computer Science (AREA)
  • Water Supply & Treatment (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种面向离散式5G网络边界设备的安全启动方法,包括如下步骤:步骤S1、预启动阶段:建立离散式5G网络边界设备与远程启动服务器之间的信任链,配置网络接口协议文件;安全保险丝处理器响应对应网络传输信道的传输任务;步骤S2、内部安全启动阶段:CPU从网卡启动芯片的硬接线位置执行逻辑指令,获取5G网络边界设备的网络需求信息;步骤S3、外部安全启动阶段:对网络响应信息进行验证,验证成功后通过信任链上对应的网络专属信道传输至网络边界设备;步骤S4、网络边界设备通过解码单元对接收的网络响应信息进行解码读取。通过网络响应时间差作为安全保险丝处理器疏通相应专属信道的决定因素,实现信息的定向传输和接收。

Description

一种面向离散式5G网络边界设备的安全启动方法
技术领域
本发明设计网络通信安全技术领域,具体的,涉及一种面向离散式5G网络边界设备的安全启动方法。
背景技术
随着通信技术的迅速发展,第五代通信系统逐渐进入实际部署阶段。5G作为一种新型移动通信网络,不仅要解决人与人通信,为用户提供增强现实、虚拟现实、超高清(3D)视频等更加身临其境的极致业务体验,更要解决人与物、物与物通信问题,满足移动医疗、车联网、智能家居、工业控制、环境监测等物联网应用需求。最终,5G将渗透到经济社会的各行业各领域,成为支撑经济社会数字化、网络化、智能化转型的关键新型基础设施。
在电力系统中,电力设备离散分布在电网线路上的各个角落,如果使得电力设备互相连通实现信息的交互则可以大大的提高电网集中管控的效率,然而,万物互联时代,用户和设备本身身份未知,如何通过远程的集控终端对离散分布的电力网关设备进行精准控制,是电力互联网领域面临的关键技术难题。
发明内容
本发明的目的是解决远程的集控终端对离散分布的电力网关设备进行精准控制困难的问题,提出了一种面向离散式5G网络边界设备的安全启动方法,通过网络连接响应时间差作为安全保险丝处理器疏通相应专属信道的决定因素,实现信息的定向传输和接收,保证了信息传输的安全。
为实现上述技术目的,本发明提供的一种技术方案是,一种面向离散式5G网络边界设备的安全启动方法,包括如下步骤:
步骤S1、预启动阶段:建立离散式5G网络边界设备与远程启动服务器之间的信任链,配置网络接口协议文件;安全保险丝处理器根据网络安全验证模块的验证结果,响应对应网络传输信道的传输任务;
步骤S2、内部安全启动阶段:在硬件程序加载和外部主机被阻塞的情况下,CPU从网卡启动芯片的硬接线位置执行逻辑指令,获取5G网络边界设备的网络需求信息,主动发出网络响应信息;
步骤S3、外部安全启动阶段:对网络响应信息进行验证,验证成功后通过信任链上对应的网络专属信道传输至5G网络边界设备;
步骤S4、5G网络边界设备通过解码单元对接收的网络响应信息进行解码读取。
作为优选,信任链的建立包括如下步骤:
微序列器中按逻辑位存储有多种5G网络边界设备的网口协议文件;指针寄存器与微序列器建立地址位的映射关系;
当5G网络边界设备向远程启动服务器发送请求信息时,根据请求信息的头文件的配置字找到对应的指针寄存器,指针寄存器映射到对应微序列器的地址存储位,获取对应的网口协议文件进行接口程序配置,接口程序配置完成后实现了与对应5G网络边界设备建立网络连接,远程启动服务器端记录网络连接的起始时间t1,5G网络边界设备记录网络连接的起始时间t2。
作为优选,步骤S2包括如下步骤:
CPU读取ID寄存器,找到除物理CPU以外的任何值即进入循环搜索模式,依次对5G网络边界设备进行身份鉴定;
指针寄存器与ID寄存器建立地址位的映射,指针寄存器根据设备请求信息的头文件的配置字找到对应的ID寄存器的地址位,获取对应的5G网络边界设备的公钥信息,网络安全验证模块通过获取公钥信息对设备请求信息的签名进行验证,确定身份的可靠性;
如果身份可靠,则解码请求信息,根据请求信息生成对应的应答信息和伪应答信息;
如果身份识别不可靠,远程启动服务器向5G网络边界设备发送ID获取请求,将获取的ID转换成哈希值存储在ID寄存器新的地址位中,指针寄存器分别建立与请求信息的头文件的配置字以及新的地址位的映射关系。
作为优选,伪应答信息通过信任链发送至5G网络边界设备;记录伪应答信息的生成时间t3以及5G网络边界设备接收到伪应答信息的时间t4;
安全保险丝处理器根据时间差ΔT1熔断保险丝使得对应的信道疏通,作为发送应答信息专属信道;其中,ΔT1=t3-t1;
专属信道建立后,通过对应5G网络边界设备的公钥信息对应答信息进行加密后,并将加密的应答信息通过专属信道发送至5G网络边界设备端。
作为优选,步骤S4包括如下步骤:
5G网络边界设备侧的安全保险丝处理器根据时间差ΔT2熔断保险丝使得对应的信道疏通,与远程启动服务器建立信任链上的专属信道连接;其中,ΔT2=t4-t2;
5G网络边界设备接收到加密应答信息后,解码单元通过5G网络边界设备自身的私钥对加密的应答信息进行解密,得到应答信息执行相关指令。
本方案中,由于5G网络边界设备与远程启动服务器之间的物理距离和物理连接条件没有变化,因此,时间差ΔT2和ΔT1也是相同的(物理条件相同保证了每一个设备之间的连接时间差都是唯一的),根据时间差与信号频段的对应关系,可以得到专属信道使用的是频段范围,其中,t1对应频段范围的下边界,t3对应频段范围的上边界,时间差与频段的换算因子
Figure BDA0003230403150000031
Ts为网络连接的最大允许时间差,如果网络连接时间差超过Ts,这认定网络连接收到阻碍,即放弃此次连接,fh为网络通讯允许的最高频段,fl为网络通讯允许的最低频段,因此,本方案中的专属信道的上边界频段为fh1=fl+α*ΔT1。
本发明的有益效果:本发明提出一种面向离散式5G网络边界设备的安全启动方法,通过网络连接响应时间差作为安全保险丝处理器疏通相应专属信道的决定因素,时间差与信号频段的对应关系,可以得到专属信道使用的是频段范围,由于网络连接的物理条件相同保证了每一个设备之间的连接时间差都是唯一的,因此专属信道也仅在5G网络边界设备和远程启动服务器之间生成和建立,实现信息的定向传输和接收,保证了信息传输的安全。
附图说明
图1为本发明的一种面向离散式5G网络边界设备的安全启动方法。
具体实施方式
为使本发明的目的、技术方案以及优点更加清楚明白,下面结合附图和实施例对本发明作进一步详细说明,应当理解的是,此处所描述的具体实施方式仅是本发明的一种最佳实施例,仅用以解释本发明,并不限定本发明的保护范围,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例:如图1所示,一种面向离散式5G网络边界设备的安全启动方法的流程图,包括如下步骤:
步骤S1、预启动阶段:建立离散式5G网络边界设备与远程启动服务器之间的信任链,配置网络接口协议文件;安全保险丝处理器根据网络安全验证模块的验证结果,响应对应网络传输信道的传输任务;
信任链的建立包括如下步骤:
微序列器中按逻辑位存储有多种5G网络边界设备的网口协议文件;指针寄存器与微序列器建立地址位的映射关系;
当5G网络边界设备向远程启动服务器发送请求信息时,根据请求信息的头文件的配置字找到对应的指针寄存器,指针寄存器映射到对应微序列器的地址存储位,获取对应的网口协议文件进行接口程序配置,接口程序配置完成后实现了与对应5G网络边界设备建立网络连接,远程启动服务器端记录网络连接的起始时间t1,5G网络边界设备记录网络连接的起始时间t2。
步骤S2、内部安全启动阶段:在硬件程序加载和外部主机被阻塞的情况下,CPU从网卡启动芯片的硬接线位置执行逻辑指令,获取5G网络边界设备的网络需求信息,主动发出网络响应信息;
步骤S2包括如下步骤:
CPU读取ID寄存器,找到除物理CPU以外的任何值即进入循环搜索模式,依次对5G网络边界设备进行身份鉴定;
指针寄存器与ID寄存器建立地址位的映射,指针寄存器根据设备请求信息的头文件的配置字找到对应的ID寄存器的地址位,获取对应的5G网络边界设备的公钥信息,网络安全验证模块通过获取公钥信息对设备请求信息的签名进行验证,确定身份的可靠性;
如果身份可靠,则解码请求信息,根据请求信息生成对应的应答信息和伪应答信息;
如果身份识别不可靠,远程启动服务器向5G网络边界设备发送ID获取请求,将获取的ID转换成哈希值存储在ID寄存器新的地址位中,指针寄存器分别建立与请求信息的头文件的配置字以及新的地址位的映射关系。
步骤S3、外部安全启动阶段:对网络响应信息进行验证,验证成功后通过信任链上对应的网络专属信道传输至网络边界设备;包括如下步骤:
伪应答信息通过信任链发送至5G网络边界设备;记录伪应答信息的生成时间t3以及5G网络边界设备接收到伪应答信息的时间t4;
安全保险丝处理器根据时间差ΔT1熔断保险丝使得对应的信道疏通,作为发送应答信息专属信道;其中,ΔT1=t3-t1;
专属信道建立后,通过对应5G网络边界设备的公钥信息对应答信息进行加密后,并将加密的应答信息通过专属信道发送至5G网络边界设备端。
步骤S4、网络边界设备通过解码单元对接收的网络响应信息进行解码读取;包括如下步骤:
5G网络边界设备侧的安全保险丝处理器根据时间差ΔT2熔断保险丝使得对应的信道疏通,与远程启动服务器建立信任链上的专属信道连接;其中,ΔT2=t4-t2;
5G网络边界设备接收到加密应答信息后,解码单元通过5G网络边界设备自身的私钥对加密的应答信息进行解密,得到应答信息执行相关指令。
本方实施例中,由于5G网络边界设备与远程启动服务器之间的物理距离和物理连接条件没有变化,因此,时间差ΔT2和ΔT1也是相同的(物理条件相同保证了每一个设备之间的连接时间差都是唯一的),根据时间差与信号频段的对应关系,可以得到专属信道使用的是频段范围,其中,t1对应频段范围的下边界,t3对应频段范围的上边界,时间差与频段的换算因子
Figure BDA0003230403150000051
Ts为网络连接的最大允许时间差,如果网络连接时间差超过Ts,这认定网络连接收到阻碍,即放弃此次连接,fh为网络通讯允许的最高频段,fl为网络通讯允许的最低频段,因此,本实施例中的专属信道的上边界频段为fh1=fl+α*ΔT1。
以上所述之具体实施方式为本发明一种面向离散式5G网络边界设备的安全启动方法的较佳实施方式,并非以此限定本发明的具体实施范围,本发明的范围包括并不限于本具体实施方式,凡依照本发明之形状、结构所作的等效变化均在本发明的保护范围内。

Claims (2)

1.一种面向离散式5G网络边界设备的安全启动方法,其特征在于:包括如下步骤:
步骤S1、预启动阶段:建立离散式5G网络边界设备与远程启动服务器之间的信任链,配置网络接口协议文件;安全保险丝处理器根据网络安全验证模块的验证结果,响应对应网络传输信道的传输任务;
步骤S2、内部安全启动阶段:在硬件程序加载和外部主机被阻塞的情况下,CPU从网卡启动芯片的硬接线位置执行逻辑指令,获取5G网络边界设备的网络需求信息,主动发出网络响应信息;
步骤S3、外部安全启动阶段:对网络响应信息进行验证,验证成功后通过信任链上对应的网络专属信道传输至5G网络边界设备;
步骤S4、5G网络边界设备通过解码单元对接收的网络响应信息进行解码读取;
信任链的建立包括如下步骤:
微序列器中按逻辑位存储有多种5G网络边界设备的网口协议文件;指针寄存器与微序列器建立地址位的映射关系;
当5G网络边界设备向远程启动服务器发送请求信息时,根据请求信息的头文件的配置字找到对应的指针寄存器,指针寄存器映射到对应微序列器的地址存储位,获取对应的网口协议文件进行接口程序配置,接口程序配置完成后实现了与对应5G网络边界设备建立网络连接,远程启动服务器端记录网络连接的起始时间t1,5G网络边界设备记录网络连接的起始时间t2;
步骤S3包括如下步骤:
伪应答信息通过信任链发送至5G网络边界设备;记录伪应答信息的生成时间t3以及5G网络边界设备接收到伪应答信息的时间t4;
安全保险丝处理器根据时间差△T1熔断保险丝使得对应的信道疏通,作为发送应答信息专属信道;其中,△T1=t3-t1;
专属信道建立后,通过对应5G网络边界设备的公钥信息对应答信息进行加密后,并将加密的应答信息通过专属信道发送至5G网络边界设备端;
步骤S4包括如下步骤:
5G网络边界设备侧的安全保险丝处理器根据时间差△T2熔断保险丝使得对应的信道疏通,与远程启动服务器建立信任链上的专属信道连接;其中,△T2=t4-t2;
5G网络边界设备接收到加密应答信息后,解码单元通过5G网络边界设备自身的私钥对加密的应答信息进行解密,得到应答信息执行相关指令。
2.根据权利要求1所述的一种面向离散式5G网络边界设备的安全启动方法,其特征在于:
步骤S2包括如下步骤:
CPU读取ID寄存器,找到除物理CPU 以外的任何值即进入循环搜索模式,依次对5G网络边界设备进行身份鉴定;
指针寄存器与ID寄存器建立地址位的映射,指针寄存器根据设备请求信息的头文件的配置字找到对应的ID寄存器的地址位,获取对应的5G网络边界设备的公钥信息,网络安全验证模块通过获取公钥信息对设备请求信息的签名进行验证,确定身份的可靠性;
如果身份可靠,则解码请求信息,根据请求信息生成对应的应答信息和伪应答信息;
如果身份识别不可靠,远程启动服务器向5G网络边界设备发送ID获取请求,将获取的ID转换成哈希值存储在ID寄存器新的地址位中,指针寄存器分别建立与请求信息的头文件的配置字以及新的地址位的映射关系。
CN202110985565.XA 2021-08-26 2021-08-26 一种面向离散式5g网络边界设备的安全启动方法 Active CN113905370B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110985565.XA CN113905370B (zh) 2021-08-26 2021-08-26 一种面向离散式5g网络边界设备的安全启动方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110985565.XA CN113905370B (zh) 2021-08-26 2021-08-26 一种面向离散式5g网络边界设备的安全启动方法

Publications (2)

Publication Number Publication Date
CN113905370A CN113905370A (zh) 2022-01-07
CN113905370B true CN113905370B (zh) 2023-07-11

Family

ID=79188152

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110985565.XA Active CN113905370B (zh) 2021-08-26 2021-08-26 一种面向离散式5g网络边界设备的安全启动方法

Country Status (1)

Country Link
CN (1) CN113905370B (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103618610A (zh) * 2013-12-06 2014-03-05 上海千贯节能科技有限公司 一种基于智能电网中能量信息网关的信息安全算法
WO2018125268A1 (en) * 2016-12-30 2018-07-05 Google Llc Systems and methods for configuration verification across secured network boundaries

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070098175A1 (en) * 2005-10-31 2007-05-03 Systech Corporation Security enabler device and method for securing data communications
CN101296511B (zh) * 2008-06-05 2012-04-18 华中科技大学 一种基于会话边缘控制设备sbc的无线异构网垂直切换控制方法
CN103491072B (zh) * 2013-09-06 2017-03-15 中国航天系统科学与工程研究院 一种基于双单向隔离网闸的边界访问控制方法
CN108134796A (zh) * 2017-12-26 2018-06-08 山东渔翁信息技术股份有限公司 安全通信方法、装置及边界网关
CN109165833A (zh) * 2018-08-14 2019-01-08 南京南瑞继保电气有限公司 基于边界库的主配网一体化边界设备管理方法及边界库

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103618610A (zh) * 2013-12-06 2014-03-05 上海千贯节能科技有限公司 一种基于智能电网中能量信息网关的信息安全算法
WO2018125268A1 (en) * 2016-12-30 2018-07-05 Google Llc Systems and methods for configuration verification across secured network boundaries

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于零信任的安全架构;曾玲;刘星江;;通信技术(第07期);176-180 *

Also Published As

Publication number Publication date
CN113905370A (zh) 2022-01-07

Similar Documents

Publication Publication Date Title
CN109889589B (zh) 一种基于区块链实现嵌入式硬件ota升级系统及方法
CN108833101B (zh) 物联网设备的数据传输方法、物联网设备及认证平台
WO2019153701A1 (zh) 一种获得设备标识的方法及装置
EP3902012A1 (en) Fault diagnostic method and apparatus, and vehicle
CN110770695A (zh) 物联网(iot)设备管理
CN110235424A (zh) 用于在通信系统中提供和管理安全信息的设备和方法
CN112398826B (zh) 基于国密的数据处理方法、装置、存储介质及电子设备
CN112019503B (zh) 一种获得设备标识的方法、通信实体、通信系统及存储介质
CN106060128B (zh) 一种浏览器访问智能密钥设备的方法及装置
EP4068675A1 (en) Method and device for certificate application
CN110690966B (zh) 终端与业务服务器连接的方法、系统、设备及存储介质
CN113360878B (zh) 一种签章方法、装置、服务器及介质
CN115065703B (zh) 物联网系统及其认证与通信方法、相关设备
CN110198538B (zh) 一种获得设备标识的方法及装置
CN111654481B (zh) 一种身份认证方法、装置和存储介质
WO2023141876A1 (zh) 数据传输方法、装置、系统、电子设备及可读介质
WO2016091067A1 (zh) 一种数据操作方法及装置
CN115801287A (zh) 签名认证方法和装置
CN113301537B (zh) 用于建立通信连接的方法、装置、电子设备以及存储介质
CN113905370B (zh) 一种面向离散式5g网络边界设备的安全启动方法
CN112804678B (zh) 设备注册、认证及数据传输方法和装置
US20220377550A1 (en) Secure and trusted peer-to-peer offline communication systems and methods
CN110365492A (zh) 一种鉴权方法、系统、设备及介质
CN116232700A (zh) 登录认证方法、装置、计算机设备、存储介质
CN115525930A (zh) 信息转移方法、装置及相关设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant