CN114223233A - 用于网络切片管理的数据安全性 - Google Patents

用于网络切片管理的数据安全性 Download PDF

Info

Publication number
CN114223233A
CN114223233A CN201980099250.6A CN201980099250A CN114223233A CN 114223233 A CN114223233 A CN 114223233A CN 201980099250 A CN201980099250 A CN 201980099250A CN 114223233 A CN114223233 A CN 114223233A
Authority
CN
China
Prior art keywords
data
access
attribute
request
attributes
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201980099250.6A
Other languages
English (en)
Inventor
胡志远
殷月明
骆志刚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Shanghai Bell Co Ltd
Nokia Solutions and Networks Oy
Original Assignee
Nokia Shanghai Bell Co Ltd
Nokia Solutions and Networks Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Shanghai Bell Co Ltd, Nokia Solutions and Networks Oy filed Critical Nokia Shanghai Bell Co Ltd
Publication of CN114223233A publication Critical patent/CN114223233A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本公开的实施方式涉及用于网络切片管理的数据安全的设备、方法、装置和计算机可读存储介质。该方法包括:向第二设备发送与由第一设备生成的数据的属性相关联的至少一个条目;响应于从第三设备接收到的用于访问数据的请求,基于请求确定第三设备是否具有用于访问数据的权限;以及响应于确定第三设备具有用于访问数据的权限,使得第三设备基于从第二设备所获取到的数据的属性,来检查数据的完整性。以此方式,服务消费者可以检测数据篡改。此外,可以保证只有授权数据用户才能访问原始性能数据、原始故障数据或配置数据。

Description

用于网络切片管理的数据安全性
技术领域
本公开的实施方式概括地涉及电信领域,尤其涉及用于网络切片管理的数据安全的设备、方法、装置和计算机可读存储介质。
背景技术
根据第三代合作伙伴计划(3GPP)和国际电信联盟-电信标准化部门(ITU-T)关于网络切片管理和组织的规范,网络切片管理主要包括配置管理、故障管理、性能管理、计费管理、安全管理和模板管理(例如,通信服务模板、网络切片模板和网络切片子网模板)。
通常,配置数据、故障数据和性能数据将由一些参与者共享或访问,例如代表通信服务提供者的通信服务管理,代表网络切片提供者的网络切片管理和代表网络切片子网提供者的网络切片子网管理。
发明内容
概括地,本公开的示例实施方式提供了用于网络切片管理的数据安全的方案。
在第一方面中,提供了一种第一设备。该第一设备包括:至少一个处理器;以及至少一个存储器,包括计算机程序代码;至少一个存储器和计算机程序代码被配置为与至少一个处理器一起使得第一设备至少:向第二设备发送与由第一设备生成的数据的属性相关联的至少一个条目;响应于从第三设备接收到的用于访问数据的请求,基于请求确定第三设备是否具有用于访问数据的权限;以及响应于确定第三设备具有用于访问数据的权限,使得第三设备基于从第二设备获取到的数据的属性,来检查数据的完整性。
在第二方面中,提供了一种第二设备。该第二设备包括:至少一个处理器;以及至少一个存储器,包括计算机程序代码;至少一个存储器和计算机程序代码被配置为与至少一个处理器一起使得第二设备至少:从第一设备接收与数据的属性相关联的至少一个条目;将数据的属性存储在区块链中;从第三设备接收用于访问数据的属性的请求;以及响应于基于请求确定第三设备具有用于访问数据的属性的权限,从区块链向第三设备发送数据的属性。
在第三方面中,提供了一种第三设备。该第三设备包括:至少一个处理器;以及至少一个存储器,包括计算机程序代码;至少一个存储器和计算机程序代码被配置为与至少一个处理器一起使得第三设备至少:向第二设备发送用于访问数据的属性的请求;至少基于数据的属性,生成用于访问数据的请求;向第一设备发送用于访问数据的请求;以及响应于从第一设备接收到数据,基于属性来检查数据的完整性。
在第四方面中,提供了一种方法。该方法包括:向第二设备发送与由所述第一设备生成的数据的属性相关联的至少一个条目;响应于从第三设备接收到的用于访问所述数据的请求,基于所述请求确定所述第三设备是否具有用于访问所述数据的权限;以及响应于确定所述第三设备具有用于访问所述数据的所述权限,使得所述第三设备基于从所述第二设备获取到的所述数据的所述属性,来检查所述数据的所述完整性。
在第五方面中,提供了一种方法。该方法包括:从所述第一设备接收与数据的属性相关联的至少一个条目;将所述数据的所述属性存储在区块链中;从第三设备接收用于访问所述数据的所述属性的请求;以及响应于基于所述请求确定所述第三设备具有用于访问所述数据的所述属性的权限,从所述区块链向所述第三设备发送所述数据的所述属性。
在第六方面中,提供了一种方法。该方法包括:向第二设备发送用于访问数据的属性的请求;至少基于所述数据的所述属性,生成用于访问所述数据的请求;向所述第一设备发送用于访问所述数据的所述请求;以及响应于从所述第一设备接收到所述数据,基于所述属性来检查所述数据的完整性。
在第七方面中,提供了一种装置。该装置包括:用于向第二设备发送与由第一设备生成的数据的属性相关联的至少一个条目的部件;用于响应于从第三设备接收的用于访问数据的请求,基于请求确定第三设备是否具有用于访问数据的权限的部件;以及用于响应于确定第三设备具有用于访问数据的权限,使得第三设备基于从第二设备获取的数据的属性,来检查数据的完整性的部件。
在第八方面中,提供了一种装置。该装置包括:用于从第一设备接收与数据的属性相关联的至少一个条目的部件;用于将数据的属性存储在区块链中的装置;用于从第三设备接收用于访问数据的属性的请求的部件;以及用于响应于基于请求确定第三设备具有用于访问数据的属性的权限,从区块链向第三设备发送数据的属性的部件。
在第九方面中,提供了一种装置。该装置包括:用于向第二设备发送用于访问数据的属性的请求的部件;用于至少基于数据的属性,生成用于访问数据的请求的部件;用于向第一设备发送用于访问数据的请求的装置;以及用于响应于从第一设备接收到数据,基于属性来检查数据的完整性的部件。
在第十方面中,提供了一种其上存储有计算机程序指令的计算机可读介质,当由设备的至少一个处理器执行时,该计算机程序使得该设备执行根据第四方面的方法。
在第十一方面中,提供了一种其上存储有计算机程序指令的计算机可读介质,当由设备的至少一个处理器执行时,该计算机程序使得该设备执行根据第五方面的方法。
在第十二方面中,提供了一种其上存储有计算机程序指令的计算机可读介质,当由设备的至少一个处理器执行时,该计算机程序使得该设备执行根据第六方面的方法。
当结合附图阅读时,从下文的详细实施方式的描述中,本公开的实施方式的其他特征和优势将变得明显,其借助于示例示出了本公开的原理。
附图说明
本公开的实施方式以示例方式呈现,并且它们的优点在下面参考附图更详细地解释,其中:
图1示出了可以在其中实现本公开的示例实施方式的示例系统;
图2示出了根据本公开的示例实施方式的用于网络切片管理的数据安全的过程200的示意图;
图3示出了示出根据本公开的一些示例实施方式的区块链之一区块的示例结构的示意图;
图4示出了根据本公开的一些示例实施方式的用于网络切片管理的数据安全的示例方法400的流程图;
图5示出了根据本公开的一些示例实施方式的用于网络切片管理的数据安全的示例方法500的流程图;
图6示出了根据本公开的一些示例实施方式的用于网络切片管理的数据安全的示例方法600的流程图;
图7示出了适合于实现本公开的示例实施方式的设备的简化框图;以及
图8示出了根据本公开的一些实施方式的示例计算机可读介质的框图。
在所有附图中,相同或相似的附图标记表示相同或相似的元件。
具体实施方式
现在将参考多个示例实施方式来讨论这里描述的主题。应当理解,讨论这些实施方式仅是为了使本领域的技术人员能够更好地理解并由此实现本文所述的主题,而不是暗示对主题范围的任何限制。
本文使用的术语仅用于描述特定实施方式的目的,而不旨在限制示例实施方式。如本文所用,除非上下文另外明确指出,单数形式“一个”、“一种”和“该”也旨在包括复数形式。还应当理解,在本文中使用术语“包括”、“包括有”、“包含”和/或“包含有”时,指定声称特征、整体、步骤、操作、元件和/或组件的存在,但不排除一个或多个其他特征、整体、步骤、操作、元件、组件和/或其组合的存在或添加。
还应当注意,在一些替代实现方式中,所指出的功能/动作可以不按照图中所指出的顺序发生。例如,根据所涉及的功能/动作、连续示出的两个功能或动作实际上可以同时执行、或者有时可以以相反的顺序执行。
如这里所使用的,术语“通信网络”是指遵循任何合适的通信标准的网络,诸如长期演进(LTE)、高级LTE(LTE-A)、宽带码分多址(WCDMA)、高速分组接入(HSPA)等。此外,通信网络中的终端设备和网络设备之间的通信可以根据任何合适的一代通信协议来执行,包括但不限于第一代(1G)、第二代(2G)、2.5G、2.75G、第三代(3G)、第四代(4G)、4.5G、未来的第五代(5G)通信协议、和/或当前已知或将来要开发的任何其他协议。
本公开的实施方式可以应用于各种通信系统中。考虑到通信的快速发展,当然还存在可以利用它们可以实施本公开的未来类型的通信技术和系统。不应将其视为将本发明的范围仅限于上述系统。出于说明的目的,将参考5G通信系统来描述本公开的实施方式。
这里使用的术语“网络设备”包括但不限于基站(BS)、网关、注册管理实体和通信系统中的其他适当设备。术语“基站”或“BS”表示节点B(节点B或NB)、演进节点B(eNodeB或eNB)、NR(新无线电)NB(也称为gNB)、远程无线电单元(RRU)、无线电报头(RH)、远程无线电头(RRH)、中继、诸如毫微微、微微等的低功率节点。
这里使用的术语“终端设备”包括但不限于“用户设备(UE)”和能够与网络设备通信的其他合适的终端设备。例如,“终端设备”可以指终端、移动终端(MT)、用户站(SS)、便携式用户站、移动站(MS)或接入终端(AT)。
这里使用的术语“电路”可以指以下之一或多个或全部:
(a)纯硬件电路实现(诸如仅模拟和/或数字电路系统中的实现)以及
(b)硬件电路和软件的组合,诸如(如果适用的话):
(i)(多个)模拟和/或数字硬件电路
与软件/固件的组合,以及
(ii)具有软件的(多个)硬件处理器的任何部分(包括(多个)数字信号处理器)、软件和(多个)存储器,它们一起工作以使诸如移动电话或服务器之类的装置执行各种功能)以及
(c)需要软件(例如,固件)来操作的(多个)硬件电路和/或(多个)处理器(诸如(多个)微处理器或(多个)微处理器的一部分),但在操作不需要软件时该软件可能不存在。
电路的这个定义适用于本申请中这个术语的所有使用,包括在任何权利要求中。作为另一示例,如本申请案中所使用,术语电路还涵盖仅硬件电路或处理器(或多个处理器)或硬件电路或处理器的一部分及其(或其)伴随软件和/或固件的实施方案。术语电路还涵盖(例如且如果适用于特定权利要求元件)用于移动装置的基带集成电路或处理器集成电路或服务器中的类似集成电路、蜂窝式网络装置或其他计算或网络装置。
网络100中的通信可以符合任何合适的标准,包括但不限于长期演进(LTE)、LTE演进、高级LTE(LTE-A)、宽带码分多址(WCDMA)、码分多址(CDMA)和全球移动通信系统(GSM)等。此外,可以根据当前已知或将来要开发的任何一代通信协议来执行通信。通信协议的示例包括但不限于第一代(1G)、第二代(2G)、2.5G、2.75G、第三代(3G)、第四代(4G)、4.5G、第五代(5G)通信协议。
如上所述,根据3GPP和ITU-T关于网络切片管理和编排的规范,网络切片管理主要包括配置管理、故障管理、性能管理、计费管理、安全管理和模板管理(例如,通信服务模板、网络切片模板和网络切片子网模板)。
通常,配置数据、故障数据和性能数据将由一些参与者共享或访问,例如代表通信服务提供者的通信服务管理,代表网络切片提供者的网络切片管理和代表网络切片子网提供者的网络切片子网管理。
图1示出了其中可以实现本公开的示例实施方式的示例系统100。系统100可以包括垂直市场应用110,其可以提高服务的特定需求。通信服务提供者120可收集由垂直市场应用提出的要求,并组织至少一个网络切片提供者130来提供所需的服务。网络切片提供者130还可以与网络切片子网提供者140相关联。
通信服务提供者120可以包括被称为通信服务管理功能(CSMF)121的管理实体。网络切片提供器130可以包括被称为网络切片管理功能(NSMF)131的管理实体。网络切片子网提供者140可以包括被称为网络切片子网管理功能(NSSMF)141的管理实体。
此外,系统还可以包括网络功能管理实体,例如网络功能管理功能(NFMF)150和虚拟网络功能管理(VNFM)182。NFMF 150可以与虚拟网络功能(VNF)170和物理网络功能(PNF)160相关联。VNFM 182可以与虚拟基础设施管理(VIM)183相关联。
参考图1,可以如下进一步描述示例数据流。例如,数据是故障管理数据。VIM 183向VNFM 182报告虚拟化资源警报数据。VNFM向NFMF 150发送182与虚拟化资源(被映射到VNF实例、相关或不相关)相关的VNF 170警报数据。
VNF 170向VNFM 182报告虚拟化专用警报数据。VNF 170实例向NFMF 150报告VNF实例应用警报数据和虚拟化专用警报数据。PNF 160可向NFMF 150报警报报数据。
NFMF 150向NSSMF140发送以下警报数据:VNF实例应用警报数据和虚拟化专用警报数据,与虚拟化资源相关的VNF警报数据,PNF警报数据,和/或相关的VNF实例警报数据。NFMF 150可以基于与虚拟化资源相关的VNF实例警报数据和VNF实例应用警报数据,使用相同的VNF实例标识来执行警报相关。NFMF 150可以向NSSMF 141报告相关的VNF实例警报数据。
NSSMF 141向NSMF 131发送警报数据。NSSMF 141可以基于与VNF实例警报数据相关的网络子网实例警报数据,使用相同的网络切片子网实例标识,来执行警报相关。NSSMF141可以向NSMF 131报告相关的网络切片子网警报数据。
然后,NSMF 131向CSMF 121发送警报数据。NSMF 131可以基于与网络切片子网实例警报数据相关的网络实例警报数据,使用相同的网络切片实例标识,来执行警报相关。NSMF 131可以向CSMF 121报告相关的网络切片警报数据。
故障数据的数据流与性能数据类似,并且配置数据的数据流是相反的。省略了对性能数据和配置数据的数据流的描述。
根据参考图1描述的示例,通信服务实例可以包括一个或多个活动网络切片实例;网络切片实例可以包括一个或多个活动网络切片子网实例;并且网络切片子网实例可以包括一组受管理的运行时网络功能。这意味着,存在一些参与者(例如,通信服务提供者、网络切片提供者、网络切片子网提供者、软件供应者、硬件供应者)协作并且合作以便为各种垂直市场用户提供定制的通信服务。
首先,在垂直市场应用的操作期间,垂直市场用户可以周期性地检查网络切片管理数据(例如,性能数据、故障数据、配置数据),以确保通信服务的性能和/或可用性符合服务等级协议。如果服务性能不太好或通信服务不可用,则所有参与者可转向网络切片管理数据,以找出发生了什么、如何发生以及谁负责此问题。故障处的参与者可能有动机来篡改网络切片管理数据(通过添加、移除或操纵网络切片管理数据的一部分或整个网络切片管理数据)以便隐藏其故障。更糟糕的是,发生故障的参与者可能试图篡改网络切片管理数据,并制造另一参与者成为故障背后的主要原因,并且因此负责所引起的损坏的场景。假定在每个参与者自己的数据中心中生成并存储网络切片管理数据,则存在许多篡改可能性。因此,这是对所有参与者一起工作并共享网络管理数据、尤其是故障数据的新要求,以便在通信服务不可用或性能不太好时跟踪负责该问题的参与者。
其次,根据关于网络切片管理和组织的现有3GPP&ITU-T规范,提及:只有可以担任NFMF或NSSMF或NSMF或CSMF的授权消费者才能访问相应的网络切片管理数据(例如,故障/性能数据)。然而,这些规范没有规定任何安全对策来解决这个问题。
第三,配置数据是敏感的,这是因为熟练的攻击者可以使用系统配置数据来穿透网络切片系统。此外,非常重要的是,验证配置数据是由可信方定义/创建的,并且在运输期间不被修改或窃听。
提出了一些方案来检测数据的篡改。然而,这样的方案可能不能确保网络切片管理数据是防篡改的。这些方案可能需要被称为第三方审计器的中介器,其验证数据的完整性并将完整性报告发送给用户。这意味着仍然需要第三方或中央机构的信任。
因此,本公开的实施方式提出了一种用于网络切片管理的数据安全方法。借助于基于区块链的管理实体,一旦数据由数据生成器生成,数据的属性就可以在基于区块链的管理实体中被记录/发布。如果数据用户期望检查数据,则数据用户可能需要来自管理实体的数据属性,并且需要来自数据生成器的数据。数据用户可以基于数据的属性检查数据的完整性。
如这里所使用的,术语“管理实体”是指网络管理侧中的任何组件、模块或节点,其可以被称为在3GPP SA5中定义的管理功能、元件管理器、网络管理器或域管理器。管理实体可以定义受管理的服务信息对象类(受管理的服务IOC),并且在网络侧建立受管理的服务IOC和网络功能(NF)服务之间的关联。作为选择,术语“管理实体”还可以指被嵌入在网络侧中的、可以管理网络的服务模块。
如这里所使用的,术语“服务提供者”可以指网络运营者或网络实体。例如,对于通信服务提供者、网络切片提供者、网络切片子网提供者和网络基础设施提供者,术语“服务提供者”可以是网络运营者。对于网络切片管理,NSMF充当网络切片管理服务提供者的示例,而CSMF充当网络切片管理服务消费者的示例。在此上下文中,术语“服务提供者”可由网络实体充当。
下面将参考图2详细描述本公开的原理和实现,图2示出了用于网络切片管理的数据安全过程200的示意图。为了讨论的目的,将参考图1描述过程200。
在图2中,服务提供者210和服务消费者230可以被称为图1中的多个功能或实体,这取决于数据的类型和数据流的相应方向。例如,如果数据是性能数据或故障数据,则服务提供者210和服务消费者230可以分别是NSMF 131和CSMF 121、NSSMF 141和NSMF 131以及NFMF 150和NSSMF 141。如果数据是配置数据,则服务提供者210和服务消费者230可以分别是CSMF 121和NSMF 131、NSMF 131和NSSMF 141、以及NSSMF 141和NFMF 150。
此后,服务提供者210也可以被称为第一设备210或数据生成器,并且服务消费者230也可以被称为第三设备230或数据用户。如上所述的多个功能或实体可以包括产生/操作多种类型的数据的相应模块。
如上所述,管理实体220可以是网络管理侧的管理节点。此后,管理实体220也可以被称为第二设备220。逻辑功能“基于区块链的故障/性能/配置数据管理”被引入到管理实体220中。由于网络切片管理的故障/性能数据的量太大而不能被存储在分类账/区块中,并且配置数据/参数是敏感的并且将不公开地存储在分类账/区块中,所以故障/性能/配置数据的一些属性可以被收集并存储在分类账/区块中,而原始故障/性能/配置数据可以被收集并存储在其他数据实体中。如果原始故障/性能/配置数据被有意或无意地修改,则将利用存储在分类账/区块处的相应属性来检测修改。
该逻辑功能“基于块链的故障/性能/配置数据管理”可以被部署在服务器侧。它可以被部署在具有通信服务管理或网络切片管理的同一主机中。此逻辑功能可以管理故障/性能/配置数据发生器和数据用户的注册。数据生成器或数据用户的唯一标识包括他/她的公开密钥和其他参数。数据发生器和数据用户应当自己保持相应的私钥。
此逻辑功能可以存储包括故障/性能/配置数据的属性的分类账/区块。此逻辑功能“基于区块链的故障/性能/配置数据管理”具有保持区块链的完整副本的完整节点的能力。此外,此逻辑功能“基于区块链的PM/FM/CM数据管理”可充当区块链节点,并且具有创建新区块/分类账的能力。
此外,此逻辑功能可以授权数据用户访问所请求的故障/性能/配置数据。此逻辑功能具有认证请求访问故障/性能/配置数据的数据用户的能力。此逻辑功能能够检查数据用户是否有权访问所请求的故障/性能/配置数据。此逻辑功能还具有生成“访问令牌(access_token)”的能力,数据用户可以利用该“访问令牌”访问所请求的故障/性能/配置数据。
相应地,一些逻辑功能被引入到服务提供者210和服务消费者230中。例如,可以将逻辑功能“发布到链的数据属性”和逻辑功能“数据访问控制”引入到服务提供者210。
逻辑功能“发布到链的数据属性”可以收集性能/故障/配置数据的属性,然后将收集的属性发送到能够生成新的区块/分类账的区块链节点。区块链节点聚集属性,创建新的区块/分类账,然后将新的区块/分类账发布到链中。如何构建区块链节点不在本文档的范围内。
逻辑功能“数据访问控制”可以验证由逻辑功能“基于块链的故障/性能/配置数据管理”生成的“访问令牌”。如果验证成功,则所请求的数据将被发送给数据用户。
例如,可以将逻辑功能“数据完整性检查”引入到服务消费者230中,服务消费者230可以使用数据哈希(data_hash)的值来检查故障/性能/配置数据是否被篡改。
此外,为了确保传输中配置数据的安全性,可以将逻辑功能“数据加密”引入到服务提供者210中,并且可以将逻辑功能“数据解密”引入到服务消费者230中。逻辑功能“数据加密”可以在数据被发送到数据用户之前加密配置数据。逻辑功能“数据解密”可以在从数据生成器接收配置数据之后解密密文格式的配置数据。
此后,下面将详细描述用于数据安全的过程200的示例。如图2所示,服务提供者210可以生成202与服务提供者210所提供的服务相关联的数据,同时生成该数据的属性的条目。数据属性的条目可以具有预定义的格式。例如,用于输入故障/性能数据的属性的示例可以如下表示。
表1:由NSMF 131生成并由CSMF 121使用的故障/性能数据的属性
Figure BDA0003501468900000111
表1中的属性定义如下:
数据索引(data_index):指示故障/性能/配置数据属性的索引的标识。故障/性能/配置数据用于CSMF(通信服务管理功能)中的故障/性能/配置管理。
数据类型(data_type):指示用于性能管理、故障管理(例如,报警数据)和配置管理的故障/性能/配置数据的数据类型的标志。
数据生成器(data_generator):包括网络切片提供者的公开密钥和对应/服务网络切片实例的标识的标识。这意味着故障/性能数据由相应/服务网络切片实例生成和/或从其收集。此字段数据生成器可被分成两个子字段,即网络切片提供者的公开密钥和对应/服务网络切片实例的标识。
数据用户(data_user):包括通信服务提供者的公开密钥和对应/服务通信服务实例的标识的标识。该字段数据用户可以被分成两个子字段,即通信服务提供者的公开密钥和对应/服务通信服务实例的标识。对于配置管理,上述两个字段数据生成器和数据用户交换角色。也就是说,配置数据的字段数据生成器是包括通信服务提供者的公开密钥和对应/服务通信服务实例的标识的标识;而配置数据的文件数据用户是包括网络切片提供者的公开密钥和对应/服务网络切片实例的标识的标识。此外,数据用户可以是一组网络切片实例。这意味着,配置数据可以应用于一个或多个协作网络切片实例。
时间戳(timestamp):所收集或所生成的故障/性能/配置数据属性的时间。
数据存储位置(data_storage_location):故障/性能/配置数据存储的位置,其可以是文件、或数据库表、或表的条目。
数据哈希(data_hash):故障/性能/配置数据的哈希值及其相应的属性。
签名(signature):该签名利用属性生成器的私钥生成。这意味着,对于故障/性能数据,用网络切片提供者的私钥来生成签名。对于配置数据,用通信服务提供者的私钥生成签名。
此外,用于输入故障/性能数据的属性的另一示例可以如下表示。
表2:由NSSMF141生成并由NSMF131使用的故障/性能数据的属
Figure BDA0003501468900000131
表2中的属性定义如下:
数据索引(data_index):指示故障/性能/配置数据属性的索引的标识。故障/性能/配置数据用于NSMF(网络切片管理功能)中的故障/性能/配置管理。
数据类型(data_type):指示用于性能管理、故障管理(例如,报警数据)和配置管理的故障/性能/配置数据的数据类型的标志。
数据生成器(data_generator):包括网络切片子网提供者的公开密钥和对应/服务网络切片子网实例的标识的标识。这意味着,故障/性能数据由相应/服务网络分片子网实例生成和/或从其收集。该字段数据生成器可被分成两个子字段,即网络切片子网提供者的公开密钥和相应/服务网络切片子网实例的标识。
数据用户(data_user):包括网络切片提供者的公开密钥和对应/服务网络切片实例的标识的标识。该字段数据用户可以被分成两个子字段,即网络切片提供者的公开密钥和对应/服务网络切片实例的标识。对于配置管理,上述两个字段数据生成器和数据用户交换角色。也就是说,配置数据的字段数据生成器是包括网络切片提供者的公开密钥和对应/服务网络切片实例的标识的标识;而配置数据的文件数据用户是包括网络切片子网提供者的公开密钥和对应/服务网络切片子网实例的标识的标识。此外,数据用户可以是一组网络切片子网实例。这意味着,配置数据可以应用于一个或多个协作网络切片子网实例。
时间戳(timestamp):收集故障/性能/配置数据属性的时间。
数据存储位置(data_storage_location):故障/性能/配置数据存储的位置,其可以是文件、或数据库表、或表的条目。
数据哈希(data_hash):故障/性能/配置数据的哈希值及其相应的属性。
签名(signature):该签名利用属性生成器的私钥生成。这意味着,对于故障/性能数据,用网络切片子网提供者的私钥来生成签名。对于配置数据,用网络切片提供者的私钥生成签名。
应当理解,也可以利用与在表1和表2中定义的属性相同的方式来定义在NSSMF/NFMF中操作和管理的故障/性能/配置数据的属性,在本说明书中将不示出。
返回参考图2,服务提供者210的逻辑功能“发布到链的数据属性”向管理实体220公布204数据属性的至少一个条目。服务提供者210可以周期性地发送至少一个条目,或者向管理实体220发送预定数量的条目。
管理实体220的逻辑功能“基于区块链的PM/FM/CM数据管理”可从至少一个条目收集数据的属性,并将属性存储206在区块链中。例如,管理实体220接收分别表示数据1的属性和数据2的属性的条目1和条目2。管理实体220可聚集数据1的属性和数据2的属性,并创建区块以存储数据1的属性和数据2的属性。管理实体220还可以将新区块公布到链。
图3示出了示出根据本公开的一些示例实施方式的区块链之一区块的示例结构的示意图。块300可以包括报头310和事务320。报头310可以指示与块300相关联的一些属性,诸如先前块的哈希和当前块的哈希。如上所述,事务320可以存储数据的属性,诸如数据1的属性和数据2的属性。
再次参考图2,如果服务变得更坏或者服务的操作失败,则可以触发服务消费者230来检查由服务提供者210提供的数据。服务消费者230可向管理实体220发送208用于访问数据属性的请求,即“属性访问请求”消息。
用于访问数据的请求可以包括服务消费者230的公开密钥和服务提供者210的公开密钥。此外,用于访问数据的请求还可以包括服务消费者230期望检查的数据类型以及生成或收集数据的时间。
管理实体220的逻辑功能“基于区块链的PM/FM/CM数据管理”可以利用其公开密钥认证服务消费者230,然后检查数据用户列表是否包括所请求的服务消费者230。如果所请求的服务消费者230被成功认证并且在数据用户列表中,则管理实体220的逻辑功能“基于区块链的PM/FM/CM数据管理”可以生成“访问令牌”。管理实体220的逻辑功能“基于块链的PM/FM/CM数据管理”然后向服务消费者230发送212“属性访问响应”消息。该响应消息可以包括数据存储位置“数据存储位置”、原始数据的哈希值“数据哈希”和访问令牌“访问令牌”。
在从管理实体220接收到“属性访问响应”消息之后,服务消费者230向服务提供者210发送214访问数据的请求,即“数据访问请求”消息,以便访问数据。该请求消息可以包括服务消费者230的公开密钥、服务提供者210处的数据存储位置“数据存储位置”和访问令牌“访问令牌”。
在从服务消费者230接收到“数据访问请求”消息之后,服务提供者210可以验证“访问令牌”。如果“访问令牌”有效,则服务提供者210的逻辑功能“数据访问控制”可使得服务提供者210将“数据访问响应”消息发送回到服务消费者230。因此,服务提供者210发送216包括所请求的数据的响应消息。这里,数据可以指性能数据或故障数据。稍后将描述请求配置数据的情况。
在接收到所请求的原始性能数据或原始故障数据之后,服务消费者230的逻辑功能“数据完整性检查”可以检查218数据的完整性。服务消费者230可以计算所接收的原始数据的哈希值,并将所计算的哈希值与从管理实体220接收的哈希值“数据哈希”进行比较。如果这两个哈希值相等,则原始性能数据或故障数据不被篡改。
如上所述,为了确保传输中配置数据的安全性,可以将逻辑功能“数据加密”引入到服务提供者210中,并且可以将逻辑功能“数据解密”引入到服务消费者230中。在一些示例实施方式中,服务提供者210通知服务消费者230获取将被设置/配置到网络切片实例中的新的和/或更新的配置数据。以此方式,网络切片实例可以根据来自通信服务提供者的要求提供通信服务。该通知消息包括配置数据的属性在链中的位置。
在请求配置数据的情况下,如果服务提供者210确定“访问令牌”有效,则服务提供者210将“数据访问响应”消息发送回到服务消费者230。此响应消息包括加密的原始配置数据和加密的会话密钥。由服务提供者210的逻辑功能“数据加密”利用会话密钥来加密原始配置数据。该会话密钥由逻辑功能“数据加密”产生,并由逻辑功能“数据加密”利用服务消费者230的公开密钥来加密。
在接收到“数据访问响应”消息之后,服务消费者230的逻辑功能“数据解密”利用服务消费者230的公开密钥,获取明文形式的会话秘钥(session_key),然后利用会话秘钥获取明文形式的原始配置数据。服务消费者230的逻辑功能“数据完整性检查”可以计算所获取的原始配置数据的哈希值,并且将所计算的哈希值与哈希值“数据哈希”进行比较。如果这两个哈希值相等,则原始配置不被篡改。
这样,服务消费者可以检测数据篡改。此外,可以保证只有授权数据用户可以访问原始性能数据、原始故障数据或配置数据。
图4示出了根据本公开的一些示例实施方式的用于网络切片管理的数据安全的示例方法400的流程图。方法400可以在如图2所示的服务提供者210处实现。为了讨论的目的,将参考图2描述方法400。
如图4所示,在410,服务提供者210向服务消费者230发送与由服务提供者210生成的数据的属性相关联的至少一个条目。
在一些示例实施方式中,这些属性包括以下至少一项:数据的索引、数据的类型、服务提供者210的标识、服务消费者230的标识、条目的生成的时间戳、数据的存储位置、数据的原始哈希值,或者服务提供者210的签名。
在420,如果从服务消费者230接收到用于访问数据的请求,服务提供者210基于请求确定服务消费者是否具有用于访问数据的权限。
在一些示例实施方式中,用于访问数据的请求包括以下至少一项:服务消费者230的公开密钥、数据在服务提供者210处的存储位置、以及用于访问服务提供者的数据的访问令牌。
在一些示例实施方式中,服务提供者210可以从请求中获取用于访问数据的访问令牌。服务提供者210确定访问令牌的有效性。基于所确定的访问令牌的有效性,服务提供者210可以确定服务消费者具有用于访问数据的权限。
在430,如果服务提供者210确定服务消费者具有用于访问数据的权限,则使服务消费者230基于从管理实体220获取的数据的属性来检查数据的完整性。
在一些示例实施方式中,如果数据与由服务提供者210提供的网络切片的配置相关联,则服务提供者210可以从请求中获取服务消费者230的公开密钥,利用公开密钥加密用于数据访问的会话密钥,并且利用会话密钥加密数据。服务提供者210还可以向服务消费者230发送加密数据。
在一些示例实施方式中,如果数据与网络切片的性能和故障之一相关联,则服务提供者210可以向服务消费者230发送数据。
在一些示例实施方式中,服务提供者210可以在生成数据的同时生成与数据的属性相关联的至少一个条目。
图5示出了根据本公开的一些示例实施方式的用于网络切片管理的数据安全的示例方法500的流程图。方法500可以在如图2所示的管理实体220处实现。为了讨论的目的,将参考图2描述方法500。
如图5所示,在510,管理实体220从服务提供者210接收与数据的属性相关联的至少一个条目。
在一些示例实施方式中,属性包括以下至少一项:数据的索引、数据的类型、服务提供者210的标识、服务消费者230的标识、条目的生成的时间戳、数据的存储位置、数据的原始哈希值,或者服务提供者210的签名。
在520,管理实体220将数据的属性存储在区块链中。
在一些示例实施方式中,管理实体220可以从第一条目提取数据的多个第一属性,并且从第二条目提取数据的多个第二属性;以及将数据的多个第一属性和数据的多个第二属性聚集到区块链中的至少一个区块中。
在530,管理实体220从服务消费者230接收用于访问数据属性的请求。
在一些示例实施方式中,管理实体220可以接收以下至少一项:服务消费者230的公开密钥、服务提供者210的公开密钥、数据的类型和用于生成数据的属性的时间。
在540,如果服务消费者230基于请求具有访问数据属性的权限,则管理实体220将数据属性从区块链发送到服务消费者230。
在一些示例实施方式中,管理实体220可以从请求中获取服务消费者230的公开密钥,并且确定服务消费者230的公开密钥是否被包括在管理实体220处的已授权访问列表中。如果服务消费者230的公开密钥被包括在已授权访问列表中,则管理实体220还可以确定访问服务消费者230的数据属性的权限。
在一些示例实施方式中,管理实体220可以发送以下至少一项:用于访问服务提供者210的数据的访问令牌、数据在服务提供者210处的存储位置以及数据的原始哈希值。
图6示出了根据本公开的一些示例实施方式的用于网络切片管理的数据安全的示例方法600的流程图。方法600可以在如图2所示的服务消费者230处实现。为了讨论的目的,将参考图2描述方法600。
如图6所示,在610,服务消费者230向管理实体220发送访问数据属性的请求。
在一些示例实施方式中,服务消费者230可以发送以下至少一项:服务消费者230的公开密钥、服务提供者210的公开密钥、数据的类型和用于生成数据的时间。
在一些示例实施方式中,服务消费者230可以接收以下至少一项:用于访问服务提供者210的数据的访问令牌、数据在服务提供者210处的存储位置以及数据的原始哈希值。
在620,服务消费者230至少基于数据的属性生成用于访问数据的请求。
在630,服务消费者230向服务提供者210发送用于访问数据的请求。
在一些示例实施方式中,服务消费者230可以发送以下至少一项:服务消费者230的公开密钥、数据在服务提供者210处的存储位置、以及用于访问服务提供者210的数据的访问令牌。
在640,如果服务消费者230从服务提供者210接收数据,则服务消费者230基于属性来检查数据的完整性。
在一些示例实施方式中,服务消费者230可以确定数据的计算的哈希值,从属性获取数据的原始哈希值;以及比较数据的计算的哈希值与数据的原始哈希值。如果计算的哈希值等于原始哈希值,则服务消费者230可以确定数据是未修改的。
在一些示例实施方式中,能够执行方法400(例如,在服务提供者210处实现的)的设备可以包括用于执行方法400的各个步骤的装置。该装置可以以任何适当的形式实现。例如,该装置可以在电路或软件模块中实现。
在一些示例实施方式中,该设备包括:用于向第二设备发送与由第一设备生成的数据的属性相关联的至少一个条目的装置;用于响应于从第三设备接收的用于访问数据的请求,基于请求确定第三设备是否具有用于访问数据的权限的装置;以及用于响应于确定第三设备具有用于访问数据的权限,使得第三设备基于从第二设备获取的数据的属性,来检查数据的完整性的装置。
在一些示例实施方式中,能够执行方法500(例如,在管理实体220处实现的)的设备可以包括用于执行方法500的相应步骤的装置。该装置可以以任何适当的形式实现。例如,该装置可以在电路或软件模块中实现。
在一些示例实施方式中,该设备包括:用于从第一设备接收与数据的属性相关联的至少一个条目的装置;用于将数据的属性存储在区块链中的装置;用于从第三设备接收用于访问数据的属性的请求的装置;以及用于响应于基于请求确定第三设备具有用于访问数据的属性的权限,从区块链向第三设备发送数据的属性的装置。
在一些示例实施方式中,能够执行方法600(例如,在服务消费者230处实现的)的设备可以包括用于执行方法600的相应步骤的装置。该装置可以以任何适当的形式实现。例如,该装置可以在电路或软件模块中实现。
在一些示例实施方式中,该装置包括:用于向第二设备发送用于访问数据的属性的请求的装置;用于至少基于数据的属性,生成用于访问数据的请求的装置;用于向第一设备发送用于访问数据的请求的装置;以及用于响应于从第一设备接收到数据,基于属性来检查数据的完整性的装置。
图7是适合于实现本公开的实施方式的设备700的简化框图。可以提供设备700来实现通信设备,例如图2所示的服务提供者210、管理实体220和服务消费者230。如图所示,设备700包括:一个或多个处理器710、耦合到处理器710的一个或多个存储器740、以及耦合到处理器710的一个或多个发射机和/或接收机(TX/RX)740。
TX/RX740用于双向通信。TX/RX740具有至少一个天线以便于通信。通信接口可以表示与其他网络元件通信所需的任何接口。
处理器710可以是适合于本地技术网络的任何类型,并且作为非限制性示例可以包括以下的一项或多项:通用计算机、专用计算机、微处理器、数字信号处理器(DSP)和基于多核处理器架构的处理器。设备700可具有多个处理器,例如在时间上从属于使主处理器同步的时钟的专用集成电路芯片。
存储器720可以包括一个或多个非易失性存储器和一个或多个易失性存储器。非易失性存储器的实例包括(但不限于)只读存储器(ROM)724、电可编程只读存储器(EPROM)、快闪存储器、硬盘、压缩光盘(CD)、数字视频光盘(DVD)和其他磁性存储装置和/或光学存储装置。易失性存储器的示例包括但不限于随机存取存储器(RAM)722和在断电持续时间内不会持续的其他易失性存储器。
计算机程序730包括由相关联的处理器710执行的计算机可执行指令。程序730可以存储在ROM720中。处理器710可以通过将程序730加载到RAM720中来执行任何合适的动作和处理。
可借助于程序730来实施本发明的实施方式,使得设备700可执行如参看图2到6所论述的本发明的任何过程。本公开的实施方式还可以由硬件或软件和硬件的组合来实现。
在一些实施方式中,程序730可被有形地包含在计算机可读介质中,该计算机可读介质可被包括在设备700中(诸如存储器720中)或可由设备700访问的其他存储设备中。设备700可将程序730从计算机可读介质加载到RAM 722以供执行。计算机可读介质可以包括任何类型的有形非易失性存储器,例如ROM、EPROM、闪存、硬盘、CD、DVD等。图8示出了CD或DVD形式的计算机可读介质800的示例。计算机可读介质上存储有程序730。
通常,本公开的各种实施方式可以在硬件或专用电路、软件、逻辑或其任何组合中实现。一些方面可以用硬件来实现,而其他方面可以用固件或软件来实现,这些固件或软件可以由控制器、微处理器或其他计算设备来执行。虽然本公开的实施方式的各方面被示出并描述为框图、流程图或使用一些其他图示表示,但是应当理解,本文描述的块、装置、系统、技术或方法可以作为非限制性示例,在硬件、软件、固件、专用电路或逻辑、通用硬件或控制器或其他计算设备或其一些组合中实现。
本公开还提供了有形地存储在非瞬态计算机可读存储介质上的至少一种计算机程序产品。计算机程序产品包括在目标真实或虚拟处理器上的设备中执行的诸如包括在程序模块中的那些计算机可执行指令,以执行如上参考图2-6所述的方法400-600。一般而言,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、库、对象、类、组件、数据结构等。程序模块的功能可根据各种实施方式中的需要在程序模块之间组合或分开。程序模块的机器可执行指令可在本地或分布式设备内执行。在分布式设备中,程序模块可位于本地和远程存储介质中。
用于执行本公开的方法的程序代码可以用一种或多种编程语言的任意组合来编写。这些程序代码可以被提供给通用计算机,专用计算机或其他可编程数据处理设备的处理器或控制器,使得程序代码在被处理器或控制器执行时使得流程图和/或框图中指定的功能/操作被实现。程序代码可以完全在机器上,部分在机器上,作为独立软件包,部分在机器上,部分在远程机器上或完全在远程机器或服务器上执行。
在本公开的上下文中,计算机程序代码或相关数据可以由任何合适的载体携带,以使设备、装置或处理器能够执行如上所述的各种过程和操作。载波的示例包括信号、计算机可读介质等。
计算机可读介质可以是计算机可读信号介质或计算机可读存储介质。计算机可读介质可以包括但不限于电、磁、光、电磁、红外或半导体系统、装置或设备、或前述的任何合适的组合。计算机可读存储介质的更具体的示例将包括具有一条或多条导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或闪存)、光纤、便携式光盘只读存储器(CD-ROM)、光存储设备、磁存储设备、或前述的任何合适的组合。
此外,虽然以特定顺序描述了操作,但是这不应被理解为要求以所示的特定顺序或按顺序执行这些操作或者执行所有示出的操作,以实现期望的结果。在某些情况下,多任务和并行处理可能是有利的。同样地,虽然在上述讨论中包含了若干特定实现细节,但是这些细节不应当被解释为对本公开的范围的限制,而应当被解释为对特定实施方式所特有的特征的描述。也可以在单个实施方式中组合实现在单独实施方式的上下文中描述的某些特征。相反,也可以在多个实施方式中单独地或以任何合适的子组合来实现在单个实施方式的上下文中描述的各种特征。
尽管已经用结构特征和/或方法动作专用的语言描述了本公开,但是应当理解,所附权利要求中限定的本公开不必限于上述具体特征或动作。相反,上述具体特征和动作是作为实现权利要求的示例形式而公开的。

Claims (48)

1.一种第一设备,包括:
至少一个处理器;以及
至少一个存储器,包括计算机程序代码;
所述至少一个存储器和所述计算机程序代码被配置为与所述至少一个处理器一起,使得所述第一设备至少:
向第二设备发送至少一个条目,所述至少一个条目与由所述第一设备生成的数据的属性相关联;
响应于从第三设备接收到的用于访问所述数据的请求,基于所述请求确定所述第三设备是否具有用于访问所述数据的权限;以及
响应于确定所述第三设备具有用于访问所述数据的所述权限,使所述第三设备基于从所述第二设备所获取到的所述数据的所述属性,来检查所述数据的完整性。
2.根据权利要求1的所述第一设备,其中所述属性包括以下至少一项:
所述数据的索引,
所述数据的类型,
所述第一设备的标识,
所述第三设备的标识,
所述条目的所述生成的时间戳,
所述数据的存储位置,
所述数据的原始哈希值,或
所述第一设备的签名。
3.根据权利要求1所述的第一设备,其中用于访问所述数据的所述请求包括以下至少一项:
所述第三设备的公开密钥,
所述数据在所述第一设备处的存储位置,以及
用于访问所述第一设备的所述数据的访问令牌。
4.根据权利要求1所述的第一设备,其中所述第一设备被使得确定所述第三设备是否具有用于访问所述数据的权限还包括:
从所述请求获取用于访问所述数据的访问令牌;以及
响应于确定所述访问令牌的有效性,确定所述第三设备具有用于访问所述数据的权限。
5.根据权利要求1所述的第一设备,其中所述数据与由所述第一设备提供的服务的配置相关联,其中所述第一设备被使得使所述第三设备检查所述数据的所述完整性还包括:
从所述请求获取所述第三设备的公开密钥;
利用所述公开密钥加密用于所述数据访问的会话密钥;
利用所述会话密钥来加密所述数据;以及
向所述第三设备发送所加密的所述数据。
6.根据权利要求1所述的第一设备,其中所述数据与由所述第一设备提供的服务的性能和故障之一相关联,其中所述第一设备被使得使所述第三设备检查所述数据的完整性还包括:
向所述第三设备发送所述数据。
7.根据权利要求1所述的第一设备,其中所述第一设备还被使得:
在生成所述数据的同时生成与数据的属性相关联的所述至少一个条目。
8.根据权利要求1所述的第一设备,其中所述第一设备是服务提供者,所述第二设备是管理实体,并且所述第三设备是服务消费者。
9.一种第二设备,包括:
至少一个处理器;以及
至少一个存储器,包括计算机程序代码;
所述至少一个存储器和所述计算机程序代码被配置为与所述至少一个处理器一起,使得所述第二设备至少:
从所述第一设备接收与数据的属性相关联的至少一个条目;
将所述数据的所述属性存储在区块链中;
从第三设备接收用于访问所述数据的所述属性的请求;以及
响应于基于所述请求确定所述第三设备具有用于访问所述数据的所述属性的权限,从所述区块链向所述第三设备发送所述数据的所述属性。
10.根据权利要求9所述的第二设备,其中所述属性包括以下至少一项:
所述数据的索引,
所述数据的类型,
所述第一设备的标识,
所述第三设备的标识,
所述条目的所述生成的时间戳,
所述数据的存储位置,
所述数据的原始哈希值,或
所述第一设备的签名。
11.根据权利要求9所述的第二设备,其中所述至少一个条目包括第一条目和第二条目,并且其中所述第二设备被使得将所述数据的所述属性存储在所述区块链中还包括:
从所述第一条目提取所述数据的多个第一属性,并且从所述第二条目提取所述数据的多个第二属性;以及
将所述数据的所述多个第一属性和所述数据的所述多个第二属性聚集到所述区块链中的至少一个区块中。
12.根据权利要求9所述的第二设备,其中所述第二设备被使得通过接收以下至少一项来接收用于访问所述数据的所述属性的请求:
所述第三设备的公开密钥,
所述第一设备的公开密钥,
所述数据的类型,以及
所述数据的生成时间。
13.根据权利要求9所述的第二设备,其中所述第二设备还被使得:
从所述请求获取所述第三设备的公开密钥;
确定所述第三设备的所述公开密钥是否被包括在所述第二设备处的已授权访问列表中;以及
响应于所述第三设备的公开密钥被包括在所述已授权访问列表中,确定针对所述第三设备的用于访问所述数据的所述属性的权限。
14.根据权利要求9所述的第二设备,其中所述第二设备被使得通过发送以下至少一项来发送所述数据的所述属性:
用于访问所述第一设备的所述数据的访问令牌,
所述数据在所述第一设备处的存储位置,以及
所述数据的原始哈希值。
15.根据权利要求9所述的第二设备,其中所述第一设备是服务提供者,所述第二设备是管理实体,并且所述第三设备是服务消费者。
16.一种第三设备,包括:
至少一个处理器;以及
至少一个存储器,包括计算机程序代码;
所述至少一个存储器和所述计算机程序代码被配置为与所述至少一个处理器一起,使得所述第三设备至少:
向第二设备发送用于访问数据的属性的请求;
至少基于所述数据的所述属性,生成用于访问所述数据的请求;
向所述第一设备发送用于访问所述数据的所述请求;以及
响应于从所述第一设备接收到所述数据,基于所述属性来检查所述数据的完整性。
17.根据权利要求16所述的第三设备,其中所述第三设备被使得通过发送以下至少一项来发送用于访问所述数据的所述属性的所述请求:
所述第三设备的公开密钥,
所述第一设备的公开密钥,
所述数据的类型,以及
所述数据的生成的时间。
18.根据权利要求16所述的第三设备,其中所述第三设备还被使得从所述第二设备接收以下至少一项:
用于访问所述第一设备的所述数据的访问令牌,
所述数据在所述第一设备处的存储位置,以及
所述数据的原始哈希值。
19.根据权利要求16所述的第三设备,其中所述第三设备被使得通过发送以下至少一项来发送用于访问所述数据的所述请求:
所述第三设备的公开密钥,
所述数据在所述第一设备处的存储位置,以及
用于访问所述第一设备的所述数据的访问令牌。
20.根据权利要求16所述的第三设备,其中所述第三设备被使得检查所述数据的完整性还包括:
确定所述数据的所计算的哈希值;
从所述属性获取所述数据的原始哈希值;
比较所述数据的所计算的所述哈希值与所述数据的所述原始哈希值;以及
响应于确定所计算的所述哈希值等于所述原始哈希值,确定所述数据未被修改。
21.根据权利要求16所述的第三设备,其中所述第一设备是服务提供者,所述第二设备是管理实体,并且所述第三设备是服务消费者。
22.一种方法,包括:
向第二设备发送至少一个条目,所述至少一个条目与由所述第一设备生成的数据的属性相关联;
响应于从第三设备接收到用于访问所述数据的请求,基于所述请求确定所述第三设备是否具有用于访问所述数据的权限;以及
响应于确定所述第三设备具有用于访问所述数据的所述权限,使所述第三设备基于从所述第二设备所获取到的所述数据的所述属性,来检查所述数据的完整性。
23.根据权利要求22所述的方法,其中所述属性包括以下至少一项:
所述数据的索引,
所述数据的类型,
所述第一设备的标识,
所述第三设备的标识,
所述条目的所述生成的时间戳,
所述数据的存储位置,
所述数据的原始哈希值,或者
所述第一设备的签名。
24.根据权利要求22所述的方法,其中用于访问所述数据的所述请求包括以下至少一项:
所述第三设备的公开密钥,
所述数据在所述第一设备处的存储位置,以及
用于访问所述第一设备的所述数据的访问令牌。
25.根据权利要求22所述的方法,其中确定所述第三设备是否具有用于访问所述数据的权限还包括:
从所述请求获取用于访问所述数据的访问令牌;以及
响应于确定所述访问令牌的有效性,确定所述第三设备具有用于访问所述数据的权限。
26.根据权利要求22所述的方法,其中所述数据与由所述第一设备提供的服务的配置相关联,其中使所述第三设备检查所述数据的完整性还包括:
从所述请求获取所述第三设备的公开密钥;
利用所述公开密钥加密用于所述数据访问的会话密钥;
利用所述会话密钥来加密所述数据;以及
向所述第三设备发送所加密的所述数据。
27.根据权利要求22所述的方法,其中所述数据与由所述第一设备提供的服务的性能和故障之一相关联,其中使所述第三设备检查所述数据的完整性还包括:
向所述第三设备发送所述数据。
28.根据权利要求22所述的方法,还包括:
在生成所述数据的同时生成与数据的属性相关联的所述至少一个条目。
29.根据权利要求22所述的方法,其中所述第一设备是服务提供者,所述第二设备是管理实体,并且所述第三设备是服务消费者。
30.一种方法,包括:
从第一设备接收与数据的属性相关联的至少一个条目;
将所述数据的所述属性存储在区块链中;
从第三设备接收用于访问所述数据的所述属性的请求;以及
响应于基于所述请求确定所述第三设备具有用于访问所述数据的所述属性的权限,从所述区块链向所述第三设备发送所述数据的所述属性。
31.根据权利要求30所述的方法,其中所述属性包括以下至少一项:
所述数据的索引,
所述数据的类型,
所述第一设备的标识,
所述第三设备的标识,
所述条目的所述生成的时间戳,
所述数据的存储位置,
所述数据的原始哈希值,或者
所述第一设备的签名。
32.根据权利要求30所述的方法,其中所述至少一个条目包括第一条目和第二条目,并且将所述数据的所述属性存储在所述区块链中包括:
从所述第一条目提取所述数据的多个第一属性,并且从所述第二条目提取所述数据的多个第二属性;以及
将所述数据的所述多个第一属性和所述数据的所述多个第二属性聚集到所述区块链中的至少一个区块中。
33.根据权利要求30所述的方法,其中接收用于访问所述数据的所述属性的请求包括接收以下至少一项:
所述第三设备的公开密钥,
所述第一设备的公开密钥,
所述数据的类型,以及
所述数据的生成时间。
34.根据权利要求30所述的方法,还包括:
从所述请求获取所述第三设备的公开密钥;
确定所述第三设备的所述公开密钥是否被包括在所述第二设备处的已授权访问列表中;以及
响应于所述第三设备的公开密钥被包括在所述已授权访问列表中,确定针对所述第三设备的用于访问所述数据的所述属性的权限。
35.根据权利要求30所述的方法,其中发送所述数据的所述属性包括发送以下至少一项:
用于访问所述第一设备的所述数据的访问令牌,
所述数据在所述第一设备处的存储位置,以及
所述数据的原始哈希值。
36.根据权利要求30所述的方法,其中所述第一设备是服务提供者,所述第二设备是管理实体,并且所述第三设备是服务消费者。
37.一种方法,包括:
向第二设备发送用于访问数据的属性的请求;
至少基于所述数据的所述属性,生成用于访问所述数据的请求;
向所述第一设备发送用于访问所述数据的所述请求;以及
响应于从所述第一设备接收到所述数据,基于所述属性来检查所述数据的完整性。
38.根据权利要求37所述的方法,其中发送用于访问所述数据的所述属性的所述请求包括发送以下至少一项:
所述第三设备的公开密钥,
所述第一设备的公开密钥,
所述数据的类型,以及
所述数据的生成的时间。
39.根据权利要求37所述的方法,还包括:
从所述第二设备接收以下至少一项:
用于访问所述第一设备的所述数据的访问令牌,
所述数据在所述第一设备处的存储位置,以及
所述数据的原始哈希值。
40.根据权利要求37所述的方法,其中发送用于访问所述数据的所述请求包括发送以下至少一项:
所述第三设备的公开密钥,
所述数据在所述第一设备处的存储位置,以及
用于访问所述第一设备的所述数据的访问令牌。
41.根据权利要求37所述的方法,其中检查所述数据的完整性包括:
确定所述数据的所计算的哈希值;
从所述属性获取所述数据的原始哈希值;
比较所述数据的所计算的所述哈希值与所述数据的所述原始哈希值;以及
响应于确定所计算的所述哈希值等于所述原始哈希值,确定所述数据未被修改。
42.根据权利要求37所述的方法,其中所述第一设备是服务提供者,所述第二设备是管理实体,并且所述第三设备是服务消费者。
43.一种装置,包括:
用于向第二设备发送至少一个条目的部件,所述至少一个条目与由所述第一设备生成的数据的属性相关联;
用于响应于从第三设备接收到用于访问所述数据的请求、基于所述请求确定所述第三设备是否具有用于访问所述数据的权限的部件;以及
用于响应于确定所述第三设备具有用于访问所述数据的所述权限、使所述第三设备基于从所述第二设备所获取到的所述数据的所述属性来检查所述数据的完整性的部件。
44.一种装置,包括:
用于从第一设备接收与数据的属性相关联的至少一个条目的部件;
用于将所述数据的所述属性存储在区块链中的部件;
用于从第三设备接收用于访问所述数据的所述属性的请求的部件;以及
用于响应于基于所述请求确定所述第三设备具有用于访问所述数据的所述属性的权限、从所述区块链向所述第三设备发送所述数据的所述属性的部件。
45.一种装置,包括:
用于向第二设备发送用于访问数据的属性的请求的部件;
用于至少基于所述数据的所述属性来生成用于访问所述数据的请求的部件;
用于向所述第一设备发送用于访问所述数据的所述请求的部件;以及
用于响应于从所述第一设备接收到所述数据、基于所述属性来检查所述数据的完整性的部件。
46.一种非瞬态计算机可读介质,包括程序指令,所述程序指令用于使得装置至少执行根据权利要求22-29中任一项所述的方法。
47.一种非瞬态计算机可读介质,包括程序指令,所述程序指令用于使得装置至少执行根据权利要求30-36中任一项所述的方法。
48.一种非瞬态计算机可读介质,包括程序指令,所述程序指令用于使得装置至少执行根据权利要求37-42中任一项所述的方法。
CN201980099250.6A 2019-08-13 2019-08-13 用于网络切片管理的数据安全性 Pending CN114223233A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2019/100367 WO2021026763A1 (en) 2019-08-13 2019-08-13 Data security for network slice management

Publications (1)

Publication Number Publication Date
CN114223233A true CN114223233A (zh) 2022-03-22

Family

ID=74569754

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980099250.6A Pending CN114223233A (zh) 2019-08-13 2019-08-13 用于网络切片管理的数据安全性

Country Status (4)

Country Link
US (1) US20220321330A1 (zh)
EP (1) EP4014423A4 (zh)
CN (1) CN114223233A (zh)
WO (1) WO2021026763A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023193621A1 (zh) * 2022-04-06 2023-10-12 索尼集团公司 用于网络管理的电子设备和方法、计算机可读存储介质

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220142860A (ko) * 2021-04-15 2022-10-24 삼성전자주식회사 통신 시스템에서 네트워크 슬라이스 구성을 송수신하는 방법 및 장치
CN113225759B (zh) * 2021-05-28 2022-04-15 广东电网有限责任公司广州供电局 一种面向于5g智能电网的网络切片安全与决策管理方法

Citations (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080044014A1 (en) * 2006-08-18 2008-02-21 Corndorf Eric D Secure Telemetric Link
CN102695170A (zh) * 2011-03-25 2012-09-26 国民技术股份有限公司 一种具有身份认证功能的移动平台和身份认证方法
CN103218574A (zh) * 2013-04-09 2013-07-24 电子科技大学 一种基于哈希树的数据动态操作可验证性方法
CN104168108A (zh) * 2014-07-28 2014-11-26 北京航空航天大学 一种泄露密钥可追踪的属性基混合加密方法
CN105141593A (zh) * 2015-08-10 2015-12-09 刘澄宇 一种私有云平台安全计算方法
US20160275461A1 (en) * 2015-03-20 2016-09-22 Rivetz Corp. Automated attestation of device integrity using the block chain
CN107370595A (zh) * 2017-06-06 2017-11-21 福建中经汇通有限责任公司 一种基于细粒度的密文访问控制方法
US20170353315A1 (en) * 2014-12-23 2017-12-07 Oberthur Technologies Secure electronic entity, electronic apparatus and method for verifying the integrity of data stored in such a secure electronic entity
US20170352027A1 (en) * 2016-06-07 2017-12-07 Cornell University Authenticated data feed for blockchains
CN108476211A (zh) * 2015-11-02 2018-08-31 瑞典爱立信有限公司 无线通信
CN108810006A (zh) * 2018-06-25 2018-11-13 百度在线网络技术(北京)有限公司 资源访问方法、装置、设备及存储介质
CN108881314A (zh) * 2018-08-28 2018-11-23 南京邮电大学 雾计算环境下基于cp-abe密文访问控制实现隐私保护的方法及系统
CN109040045A (zh) * 2018-07-25 2018-12-18 广东工业大学 一种基于密文策略属性基加密的云存储访问控制方法
CN109215751A (zh) * 2018-08-10 2019-01-15 暨南大学 基于区块链的医疗电子病历分布式管理系统及其建设方法
CN109600366A (zh) * 2018-12-06 2019-04-09 中链科技有限公司 基于区块链的保护用户数据隐私的方法及装置
US20190141026A1 (en) * 2017-11-07 2019-05-09 General Electric Company Blockchain based device authentication
CN109740370A (zh) * 2018-12-12 2019-05-10 北京世纪互联宽带数据中心有限公司 数据访问方法及其装置、电子设备、计算机可读介质
CN110024422A (zh) * 2016-12-30 2019-07-16 英特尔公司 物联网的命名和区块链记录
CN110022309A (zh) * 2019-03-12 2019-07-16 青岛大学 一种移动云计算系统中安全高效的数据共享方法
CN110035055A (zh) * 2019-02-19 2019-07-19 中国铁建重工集团股份有限公司 工业装备远程数据的采集及处理方法、传输方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9960920B2 (en) * 2016-01-26 2018-05-01 Stampery Inc. Systems and methods for certification of data units and/or certification verification
US10114980B2 (en) * 2016-07-21 2018-10-30 Acronis International Gmbh System and method for verifying data integrity using a blockchain network
US10320566B2 (en) * 2017-04-04 2019-06-11 International Business Machines Corporation Distributed logging of application events in a blockchain
EP3913891A1 (en) 2019-05-15 2021-11-24 Advanced New Technologies Co., Ltd. Processing data elements stored in blockchain networks

Patent Citations (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080044014A1 (en) * 2006-08-18 2008-02-21 Corndorf Eric D Secure Telemetric Link
CN102695170A (zh) * 2011-03-25 2012-09-26 国民技术股份有限公司 一种具有身份认证功能的移动平台和身份认证方法
CN103218574A (zh) * 2013-04-09 2013-07-24 电子科技大学 一种基于哈希树的数据动态操作可验证性方法
CN104168108A (zh) * 2014-07-28 2014-11-26 北京航空航天大学 一种泄露密钥可追踪的属性基混合加密方法
US20170353315A1 (en) * 2014-12-23 2017-12-07 Oberthur Technologies Secure electronic entity, electronic apparatus and method for verifying the integrity of data stored in such a secure electronic entity
US20160275461A1 (en) * 2015-03-20 2016-09-22 Rivetz Corp. Automated attestation of device integrity using the block chain
CN105141593A (zh) * 2015-08-10 2015-12-09 刘澄宇 一种私有云平台安全计算方法
CN108476211A (zh) * 2015-11-02 2018-08-31 瑞典爱立信有限公司 无线通信
US20170352027A1 (en) * 2016-06-07 2017-12-07 Cornell University Authenticated data feed for blockchains
CN110024422A (zh) * 2016-12-30 2019-07-16 英特尔公司 物联网的命名和区块链记录
CN107370595A (zh) * 2017-06-06 2017-11-21 福建中经汇通有限责任公司 一种基于细粒度的密文访问控制方法
US20190141026A1 (en) * 2017-11-07 2019-05-09 General Electric Company Blockchain based device authentication
CN108810006A (zh) * 2018-06-25 2018-11-13 百度在线网络技术(北京)有限公司 资源访问方法、装置、设备及存储介质
CN109040045A (zh) * 2018-07-25 2018-12-18 广东工业大学 一种基于密文策略属性基加密的云存储访问控制方法
CN109215751A (zh) * 2018-08-10 2019-01-15 暨南大学 基于区块链的医疗电子病历分布式管理系统及其建设方法
CN108881314A (zh) * 2018-08-28 2018-11-23 南京邮电大学 雾计算环境下基于cp-abe密文访问控制实现隐私保护的方法及系统
CN109600366A (zh) * 2018-12-06 2019-04-09 中链科技有限公司 基于区块链的保护用户数据隐私的方法及装置
CN109740370A (zh) * 2018-12-12 2019-05-10 北京世纪互联宽带数据中心有限公司 数据访问方法及其装置、电子设备、计算机可读介质
CN110035055A (zh) * 2019-02-19 2019-07-19 中国铁建重工集团股份有限公司 工业装备远程数据的采集及处理方法、传输方法
CN110022309A (zh) * 2019-03-12 2019-07-16 青岛大学 一种移动云计算系统中安全高效的数据共享方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023193621A1 (zh) * 2022-04-06 2023-10-12 索尼集团公司 用于网络管理的电子设备和方法、计算机可读存储介质

Also Published As

Publication number Publication date
EP4014423A4 (en) 2023-05-03
EP4014423A1 (en) 2022-06-22
US20220321330A1 (en) 2022-10-06
WO2021026763A1 (en) 2021-02-18

Similar Documents

Publication Publication Date Title
US11296877B2 (en) Discovery method and apparatus based on service-based architecture
EP3668042B1 (en) Registration method and apparatus based on service-oriented architecture
EP1394982B1 (en) Methods and apparatus for secure data communication links
EP3742696A1 (en) Identity management method, equipment, communication network, and storage medium
US11394696B2 (en) Resource request method, device and storage medium
CN114223233A (zh) 用于网络切片管理的数据安全性
EP3713196A1 (en) Method and apparatuses for binding an edge computing device to a communication terminal for pre-processing data
WO2019019853A1 (zh) 处理数据的方法、终端设备和网络设备
CN114978635B (zh) 跨域认证方法及装置、用户注册方法及装置
EP3598333A1 (en) Electronic device update management
WO2021103772A1 (zh) 数据传输方法和装置
CN111970114A (zh) 文件加密方法、系统、服务器和存储介质
CN112235290B (zh) 基于区块链的物联网设备管理方法及第一物联网设备
CN113302895B (zh) 用于认证无线通信设备群组的方法和装置
CN106487761B (zh) 一种消息传输方法和网络设备
CN113472722A (zh) 数据传输方法、存储介质、电子设备及自动售检票系统
CN114338091B (zh) 数据传输方法、装置、电子设备及存储介质
CN111836260A (zh) 一种认证信息处理方法、终端和网络设备
CN113034140B (zh) 实现智能合约加密的方法、系统、设备及存储介质
CN111163466B (zh) 5g用户终端接入区块链的方法、用户终端设备及介质
CN112242976B (zh) 一种身份认证方法及装置
CN113992379A (zh) 主动标识设备的通信方法、通信系统、介质及电子设备
CN112560073A (zh) 验证数据来源可靠性的方法、装置及系统
CN111698263A (zh) 一种北斗卫星导航数据的传输方法和系统
WO2023221502A1 (zh) 数据传输方法和系统及信令安全管理网关

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination