CN114244521B - 一种应用于边缘计算的密码系统实现方法 - Google Patents

一种应用于边缘计算的密码系统实现方法 Download PDF

Info

Publication number
CN114244521B
CN114244521B CN202111479748.0A CN202111479748A CN114244521B CN 114244521 B CN114244521 B CN 114244521B CN 202111479748 A CN202111479748 A CN 202111479748A CN 114244521 B CN114244521 B CN 114244521B
Authority
CN
China
Prior art keywords
state
edge
data
byte
instruction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111479748.0A
Other languages
English (en)
Other versions
CN114244521A (zh
Inventor
何迎利
梁伟
王佳
马涛
王元强
赵华
韦小刚
聂云杰
葛红舞
张翔
曹光耀
杨晓林
陈民
卢岸
张宇新
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nari Information and Communication Technology Co
Original Assignee
Nari Information and Communication Technology Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nari Information and Communication Technology Co filed Critical Nari Information and Communication Technology Co
Priority to CN202111479748.0A priority Critical patent/CN114244521B/zh
Publication of CN114244521A publication Critical patent/CN114244521A/zh
Application granted granted Critical
Publication of CN114244521B publication Critical patent/CN114244521B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y30/00IoT infrastructure
    • G16Y30/10Security thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Abstract

本发明公开了一种应用于边缘计算的密码系统实现方法,当密码系统状态为空闲状态,等待外部指令的输入,当接收到“0xC1”字节后,进入接收状态,在空闲状态,当接收到“0xA1”字节后,进入发送状态。密码系统在接收状态下,密码系统将接收到的第一字节作为后续数据的长度字节,接收完毕后,密码系统进行XOR正确性判断,当XOR判断通过后,执行APDU指令,密码系统进入忙状态,执行完成后,自动进入空闲状态。密码系统在发送状态,密码系统将后续字节的长度作为第一字节发送,密码系统进入忙状态,当发送完毕后进入空闲状态。本发明可实现物联网设备的快速响应,保障物联网设备的安全。

Description

一种应用于边缘计算的密码系统实现方法
技术领域
本发明涉及一种应用于边缘计算的密码系统实现方法,属于计算机密码系统应用技术领域。
背景技术
随着物联网技术的广泛应用,物联网接入设备与日俱增,设备将在网络边缘产生大量数据,促使数据存储和处理需求急剧上升。尽管云计算处理数据速度迅速提高,但是将数据传送到云端和从云端传输数据的网络带宽并没有明显增加,而运行这些设备的某些应用程序可能需要非常短的响应时间,也有些可能涉及私有数据。
针对这些问题,边缘计算技术应运而生,边缘计算可以首先通过利用有限的资源(例如,计算和存储单元)预处理任务,然后将它们传递到云端进行进一步处理,同时,它也可以独立应对一些比云计算能耗少和低延迟的应用,边缘计算产业联盟定义的边缘计算是指在靠近物或数据源头的网络边缘侧,融合网络、计算、存储、应用核心能力的开放平台,就近提供边缘智能服务,满足行业数字在敏捷连接、实时业务、数据优化、应用智能、安全与隐私保护等方面的关键需求,
边缘计算操作的对象包括来自于云服务的下行数据和来自于物联网设备的上行数据,而边缘计算的边缘是指从数据源到云计算中心路径之间的任意计算和网络资源,边缘计算模型和云计算模型是相辅相成的关系,边缘计算需要云计算中心强大的计算能力和海量存储的支持,而云计算中心也需要边缘计算中边缘设备对海量数据及隐私数据的处理。
边缘计算模型具有三个明显的优点:在网络边缘处理大量临时数据,不再全部上传云端,减轻网络带宽和数据中心功耗的压力;在靠近数据生产者处做数据处理,不需要通过网络请求云计算中心的响应,减少系统延迟,增强服务响应能力;边缘计算将不再上传用户隐私数据,减少网络数据泄漏的风险,保护用户数据安全和隐私。得益于这些优势,边缘计算近年来得到了迅速发展,其典型应用包括公共安全中实时数据处理、智能网联车和自动驾驶、虚拟现实、工业物联网、智能家居和智慧城市。但现有的边缘计算存在以下问题:
1、现有的轻量级边缘计算设备大部分不具备密码系统,传输的数据极易被不法分子盗取,从而影响物联网设备的安全,有待改进;
2、现有的轻量级边缘计算设备存储能力和运算能力有限,在实际使用过程中,实现传统经典密码算法会影响边缘计算设备的响应速度,影响使用者的正常使用。
发明内容
目的:为了克服上述不足,本发明提供一种应用于边缘计算的密码系统实现方法,在确保传输数据不被盗取的同时,尽可能地保证物联网设备快速响应能力,从而提升物联网设备安全、快速响应水平。
技术方案:
一种应用于边缘计算的密码系统实现方法,包括如下步骤:
当密码系统状态为空闲状态,等待外部指令的输入,当接收到“0xC1”字节后,进入接收状态,在空闲状态,当接收到“0xA1”字节后,进入发送状态。
密码系统在接收状态下,密码系统将接收到的第一字节作为后续数据的长度字节,接收完毕后,密码系统进行XOR正确性判断,当XOR判断通过后,执行APDU指令,密码系统进入忙状态,执行完成后,自动进入空闲状态。
密码系统在发送状态,密码系统将后续字节的长度作为第一字节发送,密码系统进入忙状态,当发送完毕后进入空闲状态。
作为优选方案,当密码系统处于忙状态,若边缘设备主控或边缘设备节点发送Check Status指令,则密码系统反馈“0xE5”表明当前状态。
作为优选方案,当密码系统处于空闲状态,如边缘设备主控或边缘设备节点发送Check Status指令,则密码系统反馈“0x01”表明当前状态。
作为优选方案,通电后的密码系统处于增加异或值的数据传输模式,所述增加异或值的数据传输模式用于完成设备状态检查和初始化的功能。
作为优选方案,所述APDU指令为CLA INS P1 P2 Lc Data Le,其中CLA:指令类别;INS:指令码;P1、P2:参数;Lc:为Data的长度;Le:为希望响应时回答的数据字节数,0表最大可能长度。
作为优选方案,密码系统将接收到的数据根据预存储的密钥进行加解密或认证,反馈结果给边缘设备主控或边缘设备节点。
作为优选方案,反馈结果包括:若为加解密运算,反馈加解密的结果,若为签名运算,反馈签名结果;若为验签运算,反馈验签是否通过。
作为优选方案,所述密码系统采用国密芯片SSX1803作为主控器件,主控器件采用SM2、SM3、SM4、SM7以及SM9算法,采用主控器件加扩展卡接口的形式。
有益效果:本发明提供的一种应用于边缘计算的密码系统实现方法,其优点如下:
1、本系统提出了一种基于国密算法SM4、SM7、SM9实现的密码系统,可应用于轻量级边缘计算设备,具有使用方便、易于集成、安全性高等特点,随着物联网设备的增多,轻量级边缘计算模块应用逐渐广泛,安全可靠易集成的密码设备必定得到大规模的应用,以保障物联网设备的安全,提升数据的安全性。
2、本密码系统采用单芯片实现方案,为物联网边缘端提供轻量级加密算法,满足云中心应用对物联网设备的身份认证及数据传输安全需要,并提供了一定的存储能力和运算能力,可实现物联网设备的快速响应,便于使用者的日常使用。
附图说明
图1为本发明的工作状态机流程图;
图2为本发明的APDU指令处理流程图;
图3为本发明的APDU数据处理流程图
图4为本发明的APDU初始化阶段指令格式的表格图。
具体实施方式
下面结合具体实施例对本发明作更进一步的说明。
一种应用于边缘计算的密码系统,其硬件实现架构采用国密芯片SSX1803作为主控器件,主控器件为32位安全处理器,还包括48KB SRAM随机存储器和512KB FLASH(闪存)存储体,主控器件内采用SM2、SM3、SM4、SM7以及SM9算法。主控器件采用加扩展卡接口的形式,国密芯片SSX1803是一款多用途安全MCU芯片,采用SMIC 55nm生产工艺,拥有丰富的外围接口,如7816主接口,可连接智能卡;USB(通用串行总线)接口,可与PC(个人电脑)连接与通信;SPI(串行外设接口)接口可与外部闪存芯片和显示屏等设备连接;UART(通用异步收发器)接口,可与蓝牙芯片连接;I2C(Inter-IC 芯片间互连)接口,可与无线近场通信芯片连接;另外,支持4路PWM接口和最高32路GPIO接口,本方案设计的密码系统工作电压为3.3、5V,温度为-25~85摄氏度,包含防范电压,频率攻击等机制,系统的预定最高工作频率是90M,本发明支持USB模式,并采用单独的USB接口;其余串口通过插针形式引出,便于外部扩展及连接物联网设备,模式选择采用跳线帽进行控制,可实现外部输入电压的选择、接口模式的选择等,本发明设计的密码系统含丰富的加解密算法,如SM2、SM3、SM4、SM7以及SM9算法,并内建随机数产生电路,以支持各类安全终端应用,在国密芯片SSX1803安装的硬件中,可通过跳线MS,MS1选择不同的应用模式(如USB模式,SPI模式,I2C模式等,本方案采用SPI模式),根据实际情况,选择芯片VCC供电模式,如使用USB模式选择VCC供电电压为5V,其他模式选择电压3.3V,在开发过程中,可根据实际需要来焊接对应的晶振,本方案采用无源12MHz晶振,增加按键复位管脚,实现对系统的复位功能本方案采用了SPI接口为连接边缘计算设备主控或边缘节点的主要接口,依据APDU指令格式进行设计,其接口的通信模式设置为通用的SPI接口形式,具体设置如下:
Data Width 8-bit,字节模式传输
Frame format MSB
Clock polarity(CPOL) 空闲时,保持低电平
Clock phase(CPHA) 时钟信号奇数沿采样
SCK 10MHz
边缘设备主控或边缘设备节点发送数据格式为:
APDU XOR
密码系统返回数据格式为:
DATA XOR
其中,XOR值为APDU/DATA数据计算结果,
边缘设备主控或边缘设备节点发送状态查询和初始化指令:
Check_Status:
边缘设备主控或边缘设备节点发送:FB 33 44 55 66 BF(XOR值);
密码系统返回:02 03 00 01(XOR值)
Init_Comm:
边缘设备主控或边缘设备节点发送:FB 00 44 00 66 D9(XOR值);
密码系统返回:90 00 90(XOR值),
通过Init_Comm指令,密码系统被设定为该模式。后续的数据传输需满足该模式下的数据格式
边缘设备主控或边缘设备节点发送数据格式为:
APDU DATA XOR
密码系统返回数据格式为:
DATA SW XOR
其中,XOR值为APDU+DATA/DATA+SW数据计算结果,
对于不同的APDU指令,该DATA域可能没有,视具体指令而定。
实施例1
如图1-4所示,本发明提供了一种应用于边缘计算的密码系统实现方法,该密码系统实现方法应用于边缘计算设备,包括以下步骤:
步骤一、给密码系统通电,通电后密码系统处于增加异或值的数据传输模式,所述增加异或值的数据传输模式用于完成设备状态检查和初始化的功能,本系统采用无握手信号,增加异或值的数据传输模式,该模式可在设备不占用多余的IO接口的情况下,确保传输数据的准确性。上电后密码系统默认处于该模式,用于完成设备状态检查和初始化的功能;
步骤二、利用边缘设备主控或边缘设备节点发送状态查询和初始化指令,初始化结束后密码系统进入工作状态,该部分由密码系统状态机进行控制。
实施例2
在实施例1的基础上,本发明提供一种技术方案:优选的,所述状态机设置有空闲状态(Idle状态)、接收状态(Receive 状态)、忙状态(Busy状态)和发送状态(Send状态),所述空闲状态(Idle状态)的应用方式为:该状态为空闲状态,整个密码系统处于非工作状态,等待外部指令的输入,当接收到“0xC1”字节后,即进入接收状态(Receive状态),在Idle状态,接收到的“0xA1”字节后,状态机自动切换为发送状态(Send状态),在Idle状态下,如边缘设备主控或边缘设备节点发送Check Status指令,则密码系统反馈“0x01”表明当前状态,所述接收状态(Receive 状态)的应用方式为:在该状态下,密码系统将接收到的第一字节作为后续数据的长度字节(该长度包括最后一字节的XOR校验值),接收完毕后,密码系统首先进行XOR正确性判断,当XOR判断通过后,执行APDU指令,密码系统进入忙状态(Busy状态),所述忙状态(Busy状态)的应用方式为:该状态下,密码系统执行当前接收到的APDU指令,执行过程中,若边缘设备主控或边缘设备节点发送Check Status指令,则系统反馈“0xE5”表明当前状态;执行完成后,自动进入Idle状态,所述发送状态(Send状态)的应用方式为:在该状态下,密码系统将后续字节的长度(该长度不包括本字节,且包括XOR字节)作为第一字节发送,当发送完毕后进入Idle状态,APDU是智能卡与智能卡读卡器之间传送的信息单元,密码系统,采用成熟的APDU指令做为数据交互协议,主要是为了兼容密码硬件载体的特性,本方案选择的SSX1803芯片,属于智能卡范畴,硬件支持APDU指令的解析;另外,APDU指令在信息安全领域应用广泛,便于本密码系统与其他边缘设备主控的集成交互,(向智能卡发送的命令)指令(ISO 7816-4规范有定义):CLA INS P1 P2 Lc Data Le,其中CLA:指令类别;INS:指令码;P1、P2:参数;Lc:为Data的长度;Le:为希望响应时回答的数据字节数,0表最大可能长度,初始化阶段完成的任务包括:检查密码系统状态、初始化通信模式,指令格式如图4所示,Check_Status指令可用于检查密码系统状态,及SPI模块是否就绪,密码系统接收到该命令后,首先计算异或值,如果正确,则将软件版本号(三字节:02 03 00)+异或值(一字节:01)写入数据寄存器中等待主控端的读取;如果错误,且连续错误达到5次,则执行软复位指令,Init_Comm指令用于设定后续通信所使用的通信方式,四线或者五线模式,密码系统接收到该指令后,首先计算异或值,如果正确,则根据INS、P2的值设定后续通信的标志,并将SW=9000,和异或值写入数据寄存器等待主控的读取;如果错误,且连续错误达到5次,则执行软复位指令,本密码系统使用了四个数据Buffer来完成数据的交换,分别是:ReceBuff(5+255字节)、SendBuff(5+255字节)、KeyBuffer(1024字节)、ResultBuffer(1024字节),ReceBuff用于存储经由SPI接口接收到的数据,SendBuff用于存储经由SPI接口待发送的数据。无论数据还是密钥均经由这两个Buffer完成边缘设备主控或边缘设备节点与密码系统之间的交互,边缘设备主控或边缘设备节点与密码系统之间传递数据和密钥分别对应不同的指令。密码系统会根据接收到的指令来确定将本次接收到的数据复制至KeyBuffer还是ResultBuffer,SM4与SM7均为对称算法,其基本指令相同,包括导入密钥、导入IV、导入待运算数据、执行运算及导出运算结果,以SM4算法为例,其使用流程如下:
1)、导入密钥
发送指令:BF 51 00 00 10+Key
预期返回:90 00
2)、导入IV
发送指令:BF 51 00 10 10+IV
预期返回:90 00
3)、导入待运算数据
发送指令:BF 50 00 00 P3+DATA
预期返回:90 00
4)、执行相应运算(以ECB模式为例)
发送加密指令:BF 33 00 00 00
预期返回:90 00
发送解密指令:BF 33 00 80 00
预期返回:90 00
5)、读取运算结果
发送指令:BF 52 02 00 P3
预期返回:90 00
SM9算法为公钥密码算法,其安全性高于SM4/SM7等对称算法,其主要功能包括生成密钥对、导出公钥、导入/导出数据、生成私钥、密钥封装解封、加密解密、签名验签等。
1)、SM9生成密钥对
该功能用于生成SM9算法的主密钥对,包括签名主密钥对和加密主密钥对;同时密码系统支持外部导入的密钥对;指令示例如下:
生成SM9签名主密钥对指令:
发送指令:BF 70 00 00 00
预期返回:90 00
2)、SM9导入/导出数据
该指令包含导入加密主密钥、签名主密钥、导入签名数据、导入密文等操作;指令示例如下:
导入签名主公钥指令
发送指令:BF 71 00 00 + LC + Data
预期返回:90 00
3)、SM9生成用户私钥
用户私钥包括加密私钥和签名私钥,使用主私钥和用户ID生成用户私钥,指令示例如下:
生成用户签名私钥指令
发送指令:BF 72 00 00 00
预期返回:90 00
4)、SM9签名验签
SM9签名算法为使用签名主公钥和签名者的签名私钥给数据签名;验签算法是使用签名主公钥和签名者ID验证签名,指令示例如下:
SM9签名指令
发送指令:BF 73 00 00 00
预期返回:90 00
5)、SM9密钥封装解封
SM9密钥封装算法是使用加密主公钥和密钥解封者(使用对称密钥的另一方)ID封装一个对称密钥;SM9密钥解封算法是使用加密主公钥和密钥解封者ID解出封装了的对称密钥,指令示例如下:
封装Lc长度的密钥指令
发送指令:BF 74 00 00 + LC
预期返回:90 00
6)、SM9加密解密
SM9加密算法是使用加密主公钥和解密者ID加密数据,SM9解密算法是使用解密者的加密私钥和解密者ID解密数据,指令示例如下:
流密码加密指令
发送指令:BF 75 00 00 00
预期返回:90 00
7)、SM9密钥协商
SM9密钥交换算法:密钥交换双方使用加密主公钥、自己的加密私钥和双方的ID协商出一个共享密钥,指令示例如下:
发起方生成临时密钥
发送指令:BF 76 00 00 00
预期返回:90 00。
为满足边缘计算的应用需求,本方案设计的密码系统采用了单芯片实现方案,为物联网边缘端提供轻量级加密算法,满足云中心应用对物联网设备的身份认证及数据传输安全需要,并提供了一定的存储能力和运算能力,可实现物联网设备的快速响应,本文提出了一种基于国密算法SM4、SM7、SM9实现的密码系统,可应用于轻量级边缘计算设备,具有使用方便、易于集成、安全性高等特点,随着物联网设备的增多,轻量级边缘计算模块应用逐渐广泛,安全可靠易集成的密码设备必定得到大规模的应用,以保障物联网设备的安全。
以上所述仅是本发明的优选实施方式,应当指出:对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (8)

1.一种应用于边缘计算的密码系统实现方法,其特征在于:包括如下步骤:
当密码系统状态为空闲状态,等待外部指令的输入,当接收到“0xC1”字节后,进入接收状态,在空闲状态,当接收到“0xA1”字节后,进入发送状态;
密码系统在接收状态下,密码系统将接收到的第一字节作为后续数据的长度字节,接收完毕后,密码系统进行XOR正确性判断,当XOR判断通过后,执行APDU指令,密码系统进入忙状态,执行完成后,自动进入空闲状态;
密码系统在发送状态,密码系统将后续字节的长度作为第一字节发送,密码系统进入忙状态,当发送完毕后进入空闲状态。
2.根据权利要求1所述的一种应用于边缘计算的密码系统实现方法,其特征在于:当密码系统处于忙状态,若边缘设备主控或边缘设备节点发送Check Status指令,则密码系统反馈“0xE5”表明当前状态。
3.根据权利要求1所述的一种应用于边缘计算的密码系统实现方法,其特征在于:当密码系统处于空闲状态,如边缘设备主控或边缘设备节点发送Check Status指令,则密码系统反馈“0x01”表明当前状态。
4.根据权利要求1所述的一种应用于边缘计算的密码系统实现方法,其特征在于:还包括:通电后的密码系统处于增加异或值的数据传输模式,所述增加异或值的数据传输模式用于完成设备状态检查和初始化的功能。
5.根据权利要求1所述的一种应用于边缘计算的密码系统实现方法,其特征在于:所述APDU指令为CLA INS P1 P2 Lc Data Le,其中CLA:指令类别;INS:指令码;P1、P2:参数;Lc:为Data的长度;Le:为希望响应时回答的数据字节数。
6.根据权利要求1所述的一种应用于边缘计算的密码系统实现方法,其特征在于:密码系统将接收到的数据根据预存储的密钥进行加解密或认证,反馈结果给边缘设备主控或边缘设备节点。
7.根据权利要求6所述的一种应用于边缘计算的密码系统实现方法,其特征在于:所述反馈结果包括:若为加解密运算,反馈加解密的结果,若为签名运算,反馈签名结果;若为验签运算,反馈验签是否通过。
8.根据权利要求1-7任意一项所述的一种应用于边缘计算的密码系统实现方法,其特征在于:所述密码系统采用国密芯片SSX1803作为主控器件,主控器件采用SM2、SM3、SM4、SM7以及SM9算法,采用主控器件加扩展卡接口的形式。
CN202111479748.0A 2021-12-06 2021-12-06 一种应用于边缘计算的密码系统实现方法 Active CN114244521B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111479748.0A CN114244521B (zh) 2021-12-06 2021-12-06 一种应用于边缘计算的密码系统实现方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111479748.0A CN114244521B (zh) 2021-12-06 2021-12-06 一种应用于边缘计算的密码系统实现方法

Publications (2)

Publication Number Publication Date
CN114244521A CN114244521A (zh) 2022-03-25
CN114244521B true CN114244521B (zh) 2024-02-13

Family

ID=80753419

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111479748.0A Active CN114244521B (zh) 2021-12-06 2021-12-06 一种应用于边缘计算的密码系统实现方法

Country Status (1)

Country Link
CN (1) CN114244521B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3509267A1 (de) * 2018-01-05 2019-07-10 Firnkorn, Thomas Primäre sicherungskettenanordnung für produkt- und systemsicherheit in datennetzen
WO2020132308A2 (en) * 2018-12-19 2020-06-25 Apple Inc. Configuration management, performance management, and fault management to support edge computing
CN111371813A (zh) * 2020-05-28 2020-07-03 杭州灿八科技有限公司 一种基于边缘计算的大数据网络数据防护方法及系统
CN112272239A (zh) * 2020-10-30 2021-01-26 深圳市雷鸟网络传媒有限公司 边缘计算方法、装置、智能终端及计算机可读存储介质
US11188376B1 (en) * 2019-09-13 2021-11-30 Amazon Technologies, Inc. Edge computing system

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210328783A1 (en) * 2021-06-25 2021-10-21 Kshitij Arun Doshi Decentralized key generation and management

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3509267A1 (de) * 2018-01-05 2019-07-10 Firnkorn, Thomas Primäre sicherungskettenanordnung für produkt- und systemsicherheit in datennetzen
WO2020132308A2 (en) * 2018-12-19 2020-06-25 Apple Inc. Configuration management, performance management, and fault management to support edge computing
US11188376B1 (en) * 2019-09-13 2021-11-30 Amazon Technologies, Inc. Edge computing system
CN111371813A (zh) * 2020-05-28 2020-07-03 杭州灿八科技有限公司 一种基于边缘计算的大数据网络数据防护方法及系统
CN112272239A (zh) * 2020-10-30 2021-01-26 深圳市雷鸟网络传媒有限公司 边缘计算方法、装置、智能终端及计算机可读存储介质

Also Published As

Publication number Publication date
CN114244521A (zh) 2022-03-25

Similar Documents

Publication Publication Date Title
CN110995642B (zh) 使用预共享密钥提供安全连接
CN111314274B (zh) 一种车载终端与中心平台双向认证方法及系统
WO2013071711A1 (zh) 一种处理支付业务的方法和终端
CN102013001A (zh) 一种具有认证功能的读卡器及其认证方法
TWI626607B (zh) Smart card with dynamic token OTP function and working method thereof
CN104156677A (zh) 一种基于fpga的硬盘加密、解密系统
CN114070614A (zh) 身份认证方法、装置、设备、存储介质和计算机程序产品
CN103093139B (zh) Ic卡智能燃气表信息安全管理模块
CN104899497A (zh) 不具有sam模块的身份证阅读装置、sam装置及系统
CN111818517B (zh) 多通道安全通信模组、通信系统及方法
CN112116054A (zh) 一种多芯片集成卡
CN114244521B (zh) 一种应用于边缘计算的密码系统实现方法
CN103942485B (zh) 一种移动智能终端的加密器及其加密方法
CN109976230A (zh) 一种物联网智能设备
CN103236113B (zh) Ic卡智能电能表信息安全管理模块
CN201134102Y (zh) 一种电子签名工具
CN114697943B (zh) 安全单元、nfc控制器和nfc设备
CN114567425B (zh) 物联网通信方法、系统、SoC Sim和物联网终端
EP4184865A1 (en) Data transmission method and apparatus, system, computer device and storage medium
CN110012014A (zh) 一种加解密方法、系统、装置及介质
CN113037509B (zh) 一种串行通讯方法及应用有该通讯方法的电能表
CN215340907U (zh) 一种多功能笔记本扩展坞
CN210295096U (zh) 电磁屏数据安全加密模组
CN207884642U (zh) 一种物联网安全认证系统
CN213399650U (zh) 一种多芯片集成卡

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant