CN114553430B - 一种基于sdp的电力业务终端的安全接入系统 - Google Patents

一种基于sdp的电力业务终端的安全接入系统 Download PDF

Info

Publication number
CN114553430B
CN114553430B CN202210073656.0A CN202210073656A CN114553430B CN 114553430 B CN114553430 B CN 114553430B CN 202210073656 A CN202210073656 A CN 202210073656A CN 114553430 B CN114553430 B CN 114553430B
Authority
CN
China
Prior art keywords
terminal
sdp
spa
access
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210073656.0A
Other languages
English (en)
Other versions
CN114553430A (zh
Inventor
吴克河
张继宇
程瑞
程伟
崔文超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
North China Electric Power University
Original Assignee
North China Electric Power University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by North China Electric Power University filed Critical North China Electric Power University
Priority to CN202210073656.0A priority Critical patent/CN114553430B/zh
Publication of CN114553430A publication Critical patent/CN114553430A/zh
Application granted granted Critical
Publication of CN114553430B publication Critical patent/CN114553430B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/163In-band adaptation of TCP data exchange; In-band control procedures
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Abstract

本发明公开了一种基于SDP的电力业务终端的安全接入系统,包括以下步骤:1:向SDP控制器发送SPA数据包,并使用SM9算法进行签名;2:SDP控制器对于接收到的SPA数据包进行验签处理,验签通过后,通知终端建立TCP连接;3:建立TCP连接后,发送接入请求信息;4:判断终端是否完成SPA授权,对于完成授权终端,利用其SPA包中的随机数R1生成会话标识IDS,同时SDP控制器向网关侧发送接入终端的身份信息IDIH和本次接入请求的会话标识IDS;5:终端根据接入响应数据包中的服务信息Service_List与对应网关的端口建立TCP连接,并完成身份认证;6:利用利用接入终端的身份信息IDIH形成会话密钥,建立双向加密隧道。上述方法显著降低了攻击的成功率,明显减轻了计算和通信压力,保障了通信的安全性。

Description

一种基于SDP的电力业务终端的安全接入系统
技术领域
本发明涉及一种基于SDP的电力业务终端的安全接入系统,属于电力业务终端的安全接入技术领域。
背景技术
随着我国社会的不断发展,各类分布式能源、电动汽车等大量接入,终端和用户之间更加泛化,网络接入多样化,数量众多的业务类型和异构的业务模式,形成了庞大的业务网络,同时智能交互需求使网络边界更加模糊,海量终端的泛在连接和各类终端的接入,在业务交互时对终端的自身防护、终端的识别和认证、终端的访问控制等方面提出了更大的需求。
目前电力业务终端的安全接入系统仍然沿用传统安全防护的思路,在终端接入业务系统前,需要先与安全接入区的接入网关建立TCP连接,再采用数字证书的方式实现身份认证,存在如下两点不足:
(1)传统的边界安全理念采用先连接后认证的方式,使业务端口处于对外开放的状态,所以会造成恶意用户或攻击者利用网络漏洞发起网络攻击;
(2)由于边界安全设备部署在网络边界上,缺少来自终端侧、资源侧的数据,且相互之间缺乏联动,对威胁的安全分析是不够全面的,容易造成非法终端接入、合法终端被盗用、合法终端恶意非授权访问。
发明内容
为了克服上述现有技术的不足,本发明专利提供了一种基于软件定义边界(SDP)的电力业务终端的安全接入系统,通过SDP控制器实现了先认证再连接的安全防护机制,SDP控制器负责对终端进行单包授权并动态开放业务通信端口,在网络层面上隐藏了业务的通信端口,缩小了系统的暴露面,确保了业务系统不响应未授权的连接请求,接入交互过程采用SM9算法实现基于标识的加密和签名,有效缩减了业务终端通信的数据量。
为解决上述技术问题,本发明所采用的技术方案如下:
一种基于SDP的电力业务终端的安全接入系统,包括以下步骤:
步骤1:当电力业务终端上线后,向SDP控制器发送SPA数据包,SPA即单包授权,其中包括时间戳与设备指纹的密文,并使用SM9算法进行签名;
步骤2:SDP控制器对于接收到的SPA数据包进行验签处理,验签通过后,通知终端建立TCP连接;
步骤3:建立TCP连接后,发送接入请求信息;
步骤4:SDP控制器收到终端的接入请求之后,判断终端是否完成SPA授权,对于完成授权终端,利用其SPA包中的随机数R1生成会话标识IDS,同时SDP控制器向网关侧发送接入终端的身份信息IDIH和本次接入请求的会话标识IDS
步骤5:终端根据接入响应数据包中的服务信息Service_List与对应网关的端口建立TCP连接,并完成身份认证;
步骤6:利用利用接入终端的身份信息IDIH形成会话密钥,建立双向加密隧道。
本发明通过对现有接入终端进行全面梳理及威胁分析,着力解决非法终端接入、合法终端被盗用、合法终端恶意非授权访问和破坏问题,提出了一种基于SDP的电力业务终端的安全接入系统,通过SDP控制器实现了先认证再连接的安全防护机制,SDP控制器负责对终端进行单包授权并动态开放业务通信端口,在网络层面上隐藏了业务的通信端口,缩小了系统的暴露面,确保了业务系统不响应未授权的连接请求,接入交互过程采用SM9算法实现基于标识的加密和签名,有效缩减业务终端通信的数据量。
上述步骤1中,设备指纹IDIH由主体属性(MAC地址、操作系统、端口、协议、服务和厂商)、环境属性(上线时间、IP、接入位置和业务流量大小)和客体属性(所属部门、管理人员、授权时间和授权级别)构成。
进一步,上述步骤1中,连接发起主机IH使用预置的SDP控制器标识IDSDP对随机数R1和时间戳Time Stamp进行SM9非对称加密得到密文C1=Enc(R1||TimeStamp,IDSDP),其中Enc()为非对称加密算法,并对密文C1及报文头的哈希值做SM9数字签名得到S1=Sign(Hash(type||subtype||IDIH||C1),SKIH)其中type代表类型即SPA数据包、subtype即子类型、SKIH即连接发起主机的私钥,Hash()哈希算法使用SM3算法,Sign()为签名算法,最后得到完整的SPA数据包(type||subtype||IDIH||C1||S1),type代表类型即SPA数据包、subtype即子类型,IDIH代表设备指纹,C1代表时间戳的密文,S1代表对密文C1及报文头的哈希值做数字签名得到的签名值,并基于UDP协议发送给SDP控制器。
上述步骤2中,SDP控制器对于接收到的SPA数据包进行验签处理,通过使用自身私钥SKSDP对数据包做SM9解密,得到随机数R1和时间戳,并根据SPA数据包中的时间戳信息判断数据新鲜度,对于超时的数据包直接做丢弃处理,随后根据管理策略动态开放防火墙端口并利用ICMP协议发送消息(type||subtype||C2||S2)到终端通知其建立TCP连接,其中type代表类型即SPA数据包、subtype即子类型,其中密文C2=Enc(Port||TimeStamp,IDIH),其中Enc()为非对称加密算法,Port代表端口号,Time Stamp代表时间戳,IDIH代表设备指纹,其中S2=Sign(Hash(type||subtype||C2),SKSDP),Sign()为签名算法,Hash()为哈希算法,C2代表由非对称加密算法生成的密文,type代表类型即SPA数据包,subtype即子类型,SKSDP即为私钥。
上述步骤3:终端收到SDP控制器的通知消息后,根据消息中的端口发起TCP连接、并发送接入请求信息,表示连接发起主机IH已经就绪、并希望加入SDP控制器的信任管理列表。
上述步骤4:SDP控制器收到终端的接入请求之后,判断终端是否完成SPA授权,对于完成授权终端,利用其SPA包中的随机数R1生成会话标识IDS,用于唯一标识本次终端接入行为,并向终端发送接入允许数据包(type||subtype||length||C3||S3),type代表类型即SPA数据包,subtype即子类型,length代表长度,其中密文C3=Enc(Service_List||IDS||TimeStamp,IDIH),其中Enc()为非对称加密算法,Service_List可用服务列表,通常形式为一个JSON格式的服务数组,包括端口、IP地址、服务名称等,IDS为会话标识,Time Stamp代表时间戳,IDIH代表设备指纹,并计算S3=Sign(Hash(type||subtype||length||C3),SKSDP),Sign()为签名算法,Hash()为哈希算法,type代表类型即SPA数据包,subtype即子类型,length代表长度,C3代表经过非对称加密算法生成的密文,SKSDP代表自身的私钥;同时SDP控制器向网关侧发送接入终端的身份信息IDIH和本次接入请求的会话标识IDS,用于后续的会话密钥生成,同时通知网关此终端已完成单包授权操作。
上述步骤5:终端收到来自SDP控制器的接入响应信息后,根据接入响应数据包中的服务信息Service_List与对应网关的端口建立TCP连接,并据自身设备指纹IDIH与会话标识IDS进行异或运算合成会话密钥并使用SM3算法对会话密钥DK1进行哈希运算得到M1=SM3(DK1)并发送(type||subtype||length||IDIH||TimeStamp||M1)发送给网关侧,其中type代表类型即SPA数据包,subtype即子类型,length代表长度,IDIH代表设备指纹,TimeStamp代表时间戳,M1代表对会话密钥进行哈希运算的得到的哈希值。
上述步骤6:网关侧在收到来自SDP控制器的终端接入通过通知后,利用接入终端的身份信息IDIH和本次接入请求的会话标识IDS合成会话密钥使用SM3算法对会话密钥DK2进行哈希运算得到哈希值M2=SM3(DK2),在收到来自终端侧的会话密钥哈希值M1后,将M1与M2进行比对,若一致,则最终会话密钥DK1=DK2,否则网关上报SDP控制器并关闭TCP连接。
上述基于SDP的业务终端的安全接入不仅将控制面与数据面进行分离,电力业务终端在访问业务前需要与SDP控制器完成单包授权,而且还在数据面建立终端与业务系统之间地双向加密隧道。
上述SDP即软件定义边界。
本发明未提及的技术均参照现有技术。
本发明相比现有技术,具有以下有益效果:
1、本发明设计利用单包授权认证技术实现端口敲门机制,有效实现资源隐藏,攻击者在未完成单包授权的情况下,无法得知业务系统的通信端口,大大降低攻击的成功率。
2、本发明利用已建成的基础密码设施完成身份认证和数据加密通信,并且在电力业务终端完成单包授权后,可以简化其与接入网关或业务系统的身份认证流程,大大减轻了网关和终端的计算和通信压力。
3、本发明通过在SPA数据包中添加设备指纹,将SPA数据包与硬件设备指纹绑定,可以防止外部恶意攻击者使用恶意手段篡改源IP,通过采用设备指纹替代传统的数字证书方式实现业务终端的身份认证,更适合实现电力业务海量终端的安全接入;该方法有着更高的效率,减少了系统资源的消耗,节约运算和通信成本,同时更好的保障了通信的安全性。
附图说明
图1为本发明基于SDP的业务交互图;
具体实施方式
为了更好地理解本发明,下面结合实施例进一步阐明本发明的内容,但本发明的内容不仅仅局限于下面的实施例。
如图1所示,基于SDP的电力业务终端的安全接入系统,包括以下步骤:
步骤1:
当电力业务终端上线后,首先向SDP控制器发送SPA数据包,其中包括时间戳与设备指纹的密文,并使用SM9算法进行签名。设备指纹IDIH由主体属性(MAC地址、操作系统、端口、协议、服务、厂商)、环境属性(上线时间、IP、接入位置、业务流量大小)和客体属性(所属部门、管理人员、授权时间、授权级别)构成。连接发起主机IH使用预置的SDP控制器标识IDSDP对随机数R1和时间戳Time Stamp进行SM9非对称加密得到密文C1=Enc(R1||TimeStamp,IDSDP),其中Enc()为非对称加密算法,并对密文C1及报文头的哈希值做SM9数字签名得到S1=Sign(Hash(type||subtype||IDIH||C1),SKIH)其中type代表类型即SPA数据包、subtype即子类型、SKIH即连接发起主机的私钥,Hash()哈希算法使用SM3算法,Sign()为签名算法,最后得到完整的SPA数据包(type||subtype||IDIH||C1||S1),type代表类型即SPA数据包、subtype即子类型,IDIH代表设备指纹,C1代表时间戳的密文,S1代表对密文C1及报文头的哈希值做数字签名得到的签名值,并基于UDP协议发送给SDP控制器。
步骤2:
SDP控制器对于接收到的SPA数据包进行验签处理,通过使用自身私钥SKSDP对数据包做SM9解密得到随机数R1和时间戳并根据SPA数据包中的时间戳信息判断数据新鲜度,对于超时的数据包直接做丢弃处理,随后根据管理策略动态开放防火墙端口并利用ICMP协议发送消息(type||subtype||C2||S2)到终端通知其建立TCP连接,其中type代表类型即SPA数据包、subtype即子类型,其中密文C2=Enc(Port||TimeStamp,IDIH),其中Enc()为非对称加密算法,Port代表端口号,Time Stamp代表时间戳,IDIH代表设备指纹,其中S2=Sign(Hash(type||subtype||C2),SKSDP),Sign()为签名算法,Hash()为哈希算法,C2代表由非对称加密算法生成的密文,type代表类型即SPA数据包,subtype即子类型,SKSDP代表自身的私钥。
步骤3:
终端收到SDP控制器的通知消息后,根据消息中的端口发起TCP连接并发送接入请求信息,表示连接发起主机IH已经就绪并希望加入SDP控制器的信任管理列表。
步骤4:
SDP控制器收到终端的接入请求之后,判断终端是否完成SPA授权,对于完成授权终端利用其SPA包中的随机数R1生成会话标识IDS用于唯一标识本次终端接入行为,并向终端发送接入允许数据包(type||subtype||length||C3||S3),type代表类型即SPA数据包,subtype即子类型,length代表长度,其中密文C3=Enc(Service_List||IDS||TimeStamp,IDIH),其中Enc()为非对称加密算法,Service_List可用服务列表,通常形式为一个JSON格式的服务数组,包括端口、IP地址、服务名称等,IDS为会话标识,Time Stamp代表时间戳,IDIH代表设备指纹,并计算S3=Sign(Hash(type||subtype||length||C3),SKSDP),Sign()为签名算法,Hash()为哈希算法,type代表类型即SPA数据包,subtype即子类型,length代表长度,C3代表经过非对称加密算法生成的密文,SKSDP代表自身的私钥。同时SDP控制器向网关侧发送接入终端的身份信息IDIH和本次接入请求的会话标识IDS,用于后续的会话密钥生成,同时通知网关此终端已完成单包授权操作。
步骤5:
终端收到来自SDP控制器的接入响应信息后,根据接入响应数据包中的服务信息Service_List与对应网关的端口建立TCP连接,并据自身设备指纹IDIH与会话标识IDS进行异或运算合成会话密钥并使用SM3算法对会话密钥DK1进行哈希运算得到M1=SM3(DK1)并发送(type||subtype||length||IDIH||TimeStamp||M1)发送给网关侧,其中type代表类型即SPA数据包,subtype即子类型,length代表长度,IDIH代表设备指纹,TimeStamp代表时间戳,M1代表对会话密钥进行哈希运算的得到的哈希值。
步骤6:
网关侧在收到来自SDP控制器的终端接入通过通知后,利用接入终端的身份信息IDIH和本次接入请求的会话标识IDS合成会话密钥使用SM3算法对会话密钥DK2进行哈希运算得到哈希值M2=SM3(DK2),在收到来自终端侧的会话密钥哈希值M1后,将M1与M2进行比对,若一致,则最终会话密钥DK1=DK2,否则网关上报SDP控制器并关闭TCP连接。因此,基于SDP的业务终端的安全接入不仅将控制面与数据面进行分离,电力业务终端在访问业务前需要与SDP控制器完成单包授权,而且还在数据面建立终端与业务系统之间地双向加密隧道。

Claims (2)

1.一种基于SDP的电力业务终端的安全接入方法,其特征在于:包括以下步骤:
步骤1:当电力业务终端上线后,向SDP控制器发送SPA数据包,SPA即单包授权,其中包括时间戳与设备指纹的密文,并使用SM9算法进行签名;设备指纹IDIH由主体属性、环境属性和客体属性构成,连接发起主机IH使用预置的SDP控制器标识IDSDP对随机数R1和时间戳Time Stamp进行SM9非对称加密得到密文C1=Enc(R1||TimeStamp,IDSDP),其中Enc()为非对称加密算法,并对密文C1及报文头的哈希值做SM9数字签名得到S1=Sign(Hash(type||subtype||IDIH||C1),SKIH)其中type代表类型即SPA数据包、subtype即子类型、SKIH即连接发起主机的私钥,Hash()哈希算法使用SM3算法,Sign()为签名算法,最后得到完整的SPA数据包(type||subtype||IDIH||C1||S1),IDIH代表设备指纹,C1代表时间戳的密文,S1代表对密文C1及报文头的哈希值做数字签名得到的签名值,并基于UDP协议发送给SDP控制器;
步骤2:SDP控制器对于接收到的SPA数据包进行验签处理,通过使用自身私钥SKSDP对数据包做SM9解密得到随机数R1和时间戳,并根据SPA数据包中的时间戳信息判断数据新鲜度,对于超时的数据包直接做丢弃处理,随后根据管理策略动态开放防火墙端口并利用ICMP协议发送消息(type||subtype||C2||S2)到终端通知其建立TCP连接,其中密文C2=Enc(Port||TimeStamp,IDIH),其中Enc()为非对称加密算法,Port代表端口号,Time Stamp代表时间戳,其中S2=Sign(Hash(type||subtype||C2),SKSDP),C2代表由非对称加密算法生成的密文,SKSDP代表自身的私钥;
步骤3:建立TCP连接后,发送接入请求信息;
步骤4:SDP控制器收到终端的接入请求之后,判断终端是否完成SPA授权,对于完成授权终端利用其SPA包中的随机数R1生成会话标识IDS用于唯一标识本次终端接入行为,并向终端发送接入允许数据包(type||subtype||length||C3||S3),length代表长度,其中密文C3=Enc(Service_List||IDS||TimeStamp,IDIH),其中Service_List可用服务列表,通常形式为一个JSON格式的服务数组,包括端口、IP地址和服务名称,IDS为会话标识,并计算S3=Sign(Hash(type||subtype||length||C3),SKSDP),C3代表经过非对称加密算法生成的密文,SKSDP代表自身的私钥;同时SDP控制器向网关侧发送接入终端的身份信息IDIH和本次接入请求的会话标识IDS,用于后续的会话密钥生成,同时通知网关此终端已完成单包授权操作;
步骤5:终端收到来自SDP控制器的接入响应信息后,根据接入响应数据包中的服务信息Service_List与对应网关的端口建立TCP连接,并据自身设备指纹IDIH与会话标识IDS进行异或运算合成会话密钥并使用SM3算法对会话密钥DK1进行哈希运算得到M1=SM3(DK1)并发送(type||subtype||length||IDIH||TimeStamp||M1)给网关侧,其中M1代表对会话密钥进行哈希运算的得到的哈希值;
步骤6:网关侧在收到来自SDP控制器的终端接入通过通知后,利用接入终端的身份信息IDIH和本次接入请求的会话标识IDS合成会话密钥使用SM3算法对会话密钥DK2进行哈希运算得到哈希值M2=SM3(DK2),在收到来自终端侧的会话密钥哈希值M1后,将M1与M2进行比对,若一致,则最终会话密钥DK1=DK2,否则网关上报SDP控制器并关闭TCP连接。
2.如权利要求1所述的基于SDP的电力业务终端的安全接入方法,其特征在于:步骤3:终端收到SDP控制器的通知消息后,根据消息中的端口发起TCP连接、并发送接入请求信息,表示连接发起主机IH已经就绪、并希望加入SDP控制器的信任管理列表。
CN202210073656.0A 2022-01-21 2022-01-21 一种基于sdp的电力业务终端的安全接入系统 Active CN114553430B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210073656.0A CN114553430B (zh) 2022-01-21 2022-01-21 一种基于sdp的电力业务终端的安全接入系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210073656.0A CN114553430B (zh) 2022-01-21 2022-01-21 一种基于sdp的电力业务终端的安全接入系统

Publications (2)

Publication Number Publication Date
CN114553430A CN114553430A (zh) 2022-05-27
CN114553430B true CN114553430B (zh) 2024-02-06

Family

ID=81671507

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210073656.0A Active CN114553430B (zh) 2022-01-21 2022-01-21 一种基于sdp的电力业务终端的安全接入系统

Country Status (1)

Country Link
CN (1) CN114553430B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116260661A (zh) * 2023-05-15 2023-06-13 杭州美创科技股份有限公司 终端认证方法、装置、计算机设备及存储介质
CN116743461B (zh) * 2023-06-15 2023-12-22 上海银满仓数字科技有限公司 基于时间戳的商品数据加密方法和装置

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6865681B2 (en) * 2000-12-29 2005-03-08 Nokia Mobile Phones Ltd. VoIP terminal security module, SIP stack with security manager, system and security methods
CN106453330A (zh) * 2016-10-18 2017-02-22 深圳市金立通信设备有限公司 一种身份认证的方法和系统
WO2017071581A1 (zh) * 2015-10-30 2017-05-04 中国银联股份有限公司 电子签名生成方法及系统
CN111586026A (zh) * 2020-04-30 2020-08-25 广州市品高软件股份有限公司 一种基于sdn的软件定义边界实现方法及系统
CN111783078A (zh) * 2020-07-14 2020-10-16 大唐终端技术有限公司 Android平台安全芯片控制系统
CN111835752A (zh) * 2020-07-09 2020-10-27 国网山西省电力公司信息通信分公司 基于设备身份标识的轻量级认证方法及网关
CN112235235A (zh) * 2020-08-28 2021-01-15 中国大唐集团科学技术研究院有限公司 一种基于国密算法的sdp认证协议实现方法
CN112261067A (zh) * 2020-12-21 2021-01-22 江苏易安联网络技术有限公司 一种多级单包授权的方法及系统
CN112671779A (zh) * 2020-12-25 2021-04-16 赛尔网络有限公司 基于DoH服务器的域名查询方法、装置、设备及介质
CN112968971A (zh) * 2021-03-15 2021-06-15 北京数字认证股份有限公司 会话连接建立的方法、装置、电子设备和可读存储介质
WO2021205240A1 (en) * 2020-04-09 2021-10-14 Rathod Yogesh Different types of text call services, centralized live chat applications and different types of communication mediums for caller and callee or communication participants
CN113904830A (zh) * 2021-09-29 2022-01-07 北京天融信网络安全技术有限公司 一种spa认证的方法、装置、电子设备和可读存储介质

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11025627B2 (en) * 2017-07-10 2021-06-01 Intel Corporation Scalable and secure resource isolation and sharing for IoT networks
DE112018007052T5 (de) * 2018-02-09 2020-10-22 Intel Corporation Konfiguration und Onboarding von vertrauenswürdigen IOT-Vorrichtungen

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6865681B2 (en) * 2000-12-29 2005-03-08 Nokia Mobile Phones Ltd. VoIP terminal security module, SIP stack with security manager, system and security methods
WO2017071581A1 (zh) * 2015-10-30 2017-05-04 中国银联股份有限公司 电子签名生成方法及系统
CN106453330A (zh) * 2016-10-18 2017-02-22 深圳市金立通信设备有限公司 一种身份认证的方法和系统
WO2021205240A1 (en) * 2020-04-09 2021-10-14 Rathod Yogesh Different types of text call services, centralized live chat applications and different types of communication mediums for caller and callee or communication participants
CN111586026A (zh) * 2020-04-30 2020-08-25 广州市品高软件股份有限公司 一种基于sdn的软件定义边界实现方法及系统
CN111835752A (zh) * 2020-07-09 2020-10-27 国网山西省电力公司信息通信分公司 基于设备身份标识的轻量级认证方法及网关
CN111783078A (zh) * 2020-07-14 2020-10-16 大唐终端技术有限公司 Android平台安全芯片控制系统
CN112235235A (zh) * 2020-08-28 2021-01-15 中国大唐集团科学技术研究院有限公司 一种基于国密算法的sdp认证协议实现方法
CN112261067A (zh) * 2020-12-21 2021-01-22 江苏易安联网络技术有限公司 一种多级单包授权的方法及系统
CN112671779A (zh) * 2020-12-25 2021-04-16 赛尔网络有限公司 基于DoH服务器的域名查询方法、装置、设备及介质
CN112968971A (zh) * 2021-03-15 2021-06-15 北京数字认证股份有限公司 会话连接建立的方法、装置、电子设备和可读存储介质
CN113904830A (zh) * 2021-09-29 2022-01-07 北京天融信网络安全技术有限公司 一种spa认证的方法、装置、电子设备和可读存储介质

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
"零信任"在云化业务中的安全技术研究;杨正权;靳明星;张晓东;;信息安全与通信保密(第03期);全文 *
Software-Defined Perimeter (SDP): State of the Art Secure Solution for Modern Networks;Abdallah Moubayed ect.;《IEEE Network ( Volume: 33, Issue: 5, Sept.-Oct. 2019)》;全文 *
吴克河 ; 程瑞 ; 郑碧煌 ; 崔文超.电力物联网安全通信协议研究.《信息网络安全》.2021,全文. *

Also Published As

Publication number Publication date
CN114553430A (zh) 2022-05-27

Similar Documents

Publication Publication Date Title
CN109347809B (zh) 一种面向自主可控环境下的应用虚拟化安全通信方法
CN107105060B (zh) 一种实现电动汽车信息安全的方法
CN105530238B (zh) 用于安全对话建立和数据的加密交换的计算机实现系统和方法
US7853783B2 (en) Method and apparatus for secure communication between user equipment and private network
CN112235235B (zh) 一种基于国密算法的sdp认证协议实现方法
CN114553430B (zh) 一种基于sdp的电力业务终端的安全接入系统
CA2482648A1 (en) Transitive authentication authorization accounting in interworking between access networks
CN102868665A (zh) 数据传输的方法及装置
CN112637136A (zh) 加密通信方法及系统
JP2016526844A (ja) 制約リソースデバイスのための鍵確立
CN112312393A (zh) 5g应用接入认证方法及5g应用接入认证网络架构
CN106685983A (zh) 一种基于ssl协议的数据还原方法与装置
CN113473458B (zh) 一种设备接入方法、数据传输方法和计算机可读存储介质
CN113595985A (zh) 一种基于国密算法安全芯片的物联网安全云平台实现方法
CN106992866B (zh) 一种基于nfc无证书认证的无线网络接入方法
CN110839036A (zh) 一种sdn网络的攻击检测方法及系统
CN111416824B (zh) 一种网络接入认证控制系统
CN113645115B (zh) 虚拟专用网络接入方法和系统
CN111274570A (zh) 一种加密认证方法、装置、服务器、可读存储介质及空调器
WO2013152653A1 (zh) 空中接口安全方法及设备
CN117615373B (zh) 基于ecc与puf的轻量级密钥协商身份认证与通信交流方法
CN117155717B (zh) 基于标识密码的认证方法、跨网跨域数据交换方法及系统
CN116938603B (zh) 基于隐身网关的流量传输方法、装置、设备及存储介质
KR102580643B1 (ko) 키 교환 암호 프로토콜 기반 cctv 카메라 영상 데이터 보안 전송 시스템 및 방법
CN113872945B (zh) 一种基于无线传感器网络的安全认证方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant