CN115250183B - 用于不同芯片的通信安全管理方法及系统 - Google Patents

用于不同芯片的通信安全管理方法及系统 Download PDF

Info

Publication number
CN115250183B
CN115250183B CN202211027735.4A CN202211027735A CN115250183B CN 115250183 B CN115250183 B CN 115250183B CN 202211027735 A CN202211027735 A CN 202211027735A CN 115250183 B CN115250183 B CN 115250183B
Authority
CN
China
Prior art keywords
communication
safety
chip
communicated
index
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202211027735.4A
Other languages
English (en)
Other versions
CN115250183A (zh
Inventor
王嘉诚
张少仲
张栩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhongcheng Hualong Computer Technology Co Ltd
Original Assignee
Zhongcheng Hualong Computer Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhongcheng Hualong Computer Technology Co Ltd filed Critical Zhongcheng Hualong Computer Technology Co Ltd
Priority to CN202211027735.4A priority Critical patent/CN115250183B/zh
Publication of CN115250183A publication Critical patent/CN115250183A/zh
Application granted granted Critical
Publication of CN115250183B publication Critical patent/CN115250183B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response

Abstract

本发明提供了一种用于不同芯片的通信安全管理方法及系统,涉及通信安全管理技术领域,其方法包括:按照自定义指令对待通信芯片进行安全检测;记录待通信芯片与指定芯片之间的通信响应应答情况;根据安全检测结果获取安全传输可能性,并计算安全传输可能性与标准传输可能性的第一差值,向安全传输可能性设置第一管理指数;根据通信响应应答情况,建立通信响应应答差异,并向通信响应应答差异设置第二管理指数;根据第一管理指数与第二管理指数,确定待通信芯片的允许安全范围,并与标准安全范围进行比较,从安全管理数据库中调取通信管理措施,对待通信芯片进行通信安全管理。可以有效保证了不同芯片的通信安全管理。

Description

用于不同芯片的通信安全管理方法及系统
技术领域
本发明涉及通信安全管理技术领域,特别涉及一种用于不同芯片的通信安全管理方法及系统。
背景技术
目前,随着互联网的发展,信息采集与传播的速度和规模达到空前水平,我国进入了信息化时代,现代通信技术大大提高了信息传播的宽度和广度。信息化给生活带来便捷的同时,信息的开放性也导致了信息安全问题,通信安全是信息安全的基础,而芯片通信又是重中之重。
因此,本发明提供了一种用于不同芯片的通信安全管理方法及系统。
发明内容
本发明提供一种用于不同芯片的通信安全管理方法及系统,用以通过对待通信芯片进行安全检测以及响应应答情况两面结合,保证了待通信芯片的安全性,进而有效保证了不同芯片的通信安全管理。
本发明提供一种用于不同芯片的通信安全管理方法,包括:
步骤1:按照自定义指令对待通信芯片进行安全检测;
步骤2:记录所述待通信芯片与指定芯片之间的通信响应应答情况;
步骤3:根据安全检测结果获取安全传输可能性,并计算所述安全传输可能性与标准传输可能性的第一差值,根据所述第一差值,向所述安全传输可能性设置第一管理指数;
步骤4:根据通信响应应答情况,建立通信响应应答差异,并向所述通信响应应答差异设置第二管理指数;
步骤5:根据所述第一管理指数与第二管理指数,确定所述待通信芯片的允许安全范围,并与标准安全范围进行比较,从安全管理数据库中调取通信管理措施,对所述待通信芯片进行通信安全管理。
优选的,按照自定义指令对待通信芯片进行安全检测,包括:
对与所述待通信芯片匹配的密钥管理单元接收到的认证请求进行分析;
若分析结果符合预设请求条件,则向所述待通信芯片发送认证密钥进行身份认证;
当所述身份认证通过时,获取所述密钥管理单元返回的密钥使用许可;
基于所述自定义指令的第一指令对所述待通信芯片进行通信性加密检测,且根据所述密钥使用许可对通信性加密检测结果进行解密,得到通信性数据信息;
统计所述待通信芯片的历史不安全因素,确定同种不安全因素的发生次数以及不安全类别,得到所述待通信芯片的历史危险参数,同时,还根据所述不安全类别,构建得到检测框;
基于自定义指令中的第二指令对所述待通信芯片进行安全性检测,并确定安全性检测结果与所述历史危险参数的匹配结果,根据匹配结果确定待处置信息,并根据所述待处置信息的不安全类别,来将对应待处置信息放入相对应的检测框,得到安全性数据信息;
根据所述通信性数据信息与安全性数据信息,确定所述待通信芯片的安全传输可能性。
优选的,根据所述通信性数据信息与安全性数据信息,确定所述待通信芯片的安全传输可能性,包括:
计算所述通信性数据信息的第一传输可能性A1;
计算所述安全性数据信息的第二通信可能性A2;
根据第一传输可能性A1以及第二通信可能性A2,确定所述待通信芯片的安全传输可能性K;
K=∝1A1+(1-∝1)A2
∝1表示安全性数据信息为安全传输可能性提供的价值权重;1-∝1表示通信性数据信息为安全传输可能性提供的价值权重。
优选的,计算所述通信性数据信息的第一传输可能性A1,包括:
Figure BDA0003816417220000031
Figure BDA0003816417220000032
Figure BDA0003816417220000033
其中,n1表示通信性数据信息的指标个数;Fi1表示第i1个指标的通信指标值;Fi1,biao表示第i1个指标的通信标准值;δi1表示当
Figure BDA0003816417220000034
的比值大于1时,取值为1;当
Figure BDA0003816417220000035
的比值不大于1时,取值为0,其中,n01的初始值为0;ri1表示第i1个指标的通信权重;n01表示所有δi1的累加和结果,其中,i1=1,2,3,...,n1。
优选的,计算所述安全性数据信息的第二通信可能性A2,包括:
计算所述安全性数据信息的第二通信可能性A2;
Figure BDA0003816417220000036
Figure BDA0003816417220000037
/>
Figure BDA0003816417220000038
其中,n2表示安全性数据信息的指标个数;Fi2表示第i2个指标的安全指标值;Fi2,biao表示第i2个指标的安全标准值;ri2为第i2个指标的安全权重;δi2的取值为,当
Figure BDA0003816417220000041
的比值大于1时,取值为1;当/>
Figure BDA0003816417220000042
的比值不大于1时,取值为0;n02表示所有δi2的累加和结果,其中,i2=1,2,3,...,n2。
优选的,记录所述待通信芯片与指定芯片之间的通信响应应答情况之前,还包括:
预先确定所述待通信芯片与指定芯片所匹配的通信信道,并对所述通信信道中的通信信号进行过采样处理;
将过采样处理后的通信信号进行变频、滤波处理,提取变频有效波;
对所述变频有效波进行频域补零后反变换到时域再重采样,保留有效信号;
对所述有效信号进行序列拼接,组成数据集;
基于序列扩充模型,与序列拼接过程中的边缘序列进行序列匹配,得到扩充序列,来对所述数据集进行扩充,得到训练集;
构建与所述通信信道相关的深度学习训练模型,并对所述深度学习训练模型进行初始化操作;
基于所述通信信道的信道属性,对深度学习训练模型的优化,并得到优化模型的最优参数;
分析所述训练集以及最优参数,检测所述通信信道是否处于安全环境;
若是,将所述待通信芯片与所述指定芯片的通信信道保留;
否则,更换所述待通信芯片与所述指定芯片的通信信道,直到更换后的通信信道处于安全环境。
优选的,记录所述待通信芯片与指定芯片之间的通信响应应答情况,包括:
确定所述待通信芯片与指定芯片所预先确定的处于安全环境下的通信信道,将所述处于安全环境下的通信信道视为第一通道;
记录所述待通信芯片基于所述第一通道向对应指令芯片传输第一数据时,对所述第一数据的实际密钥使用时间以及实际通信传输日志,以及记录所述指令芯片基于第一通道接收所述待通信芯片传输的第一数据时,对所述第一数据的实际密钥解密时间以及实际通信接收日志;
基于所述实际密钥使用时间以及实际密钥解密时间,得到第一时间数组;
基于标准密钥使用时间以及标准密钥解密时间,得到第二时间数组;
基于所述第一时间数组与第二时间数组、实际通信传输日志与标准通信传输日志以及实际通信接收日志与标准通信接收日志,确定通信响应应答情况。
优选的,根据所述第一管理指数与第二管理指数,确定所述待通信芯片的允许安全范围,包括:
从指数-安全数据库中,获取与所述第一管理指数对应的第一安全范围;
从所述指数-安全数据库中,获取与所述第二管理指数对应的第二安全范围;
建立所述第一安全范围与第二安全范围的有效安全范围以及最大安全范围;
获取所述有效安全范围与最大安全范围的左侧边界值的第一差以及右侧边界值的第二差;
获取所述第一差与所述最大安全范围中的左侧边界值与对应中间值的第三差的第一比值,以及获取所述第二差与所述最大安全范围中的右侧边界值与对应中间值的第四差的第二比值;
基于所述第一比值,从比值-扩展数据库中,获取第一扩展值,对所述有效安全范围的左侧边界进行第一扩展;
基于所述第二比值,从比值-扩展数据库中,获取第二扩展值,对所述有效安全范围的右侧边界进行第二扩展;
基于第一扩展结果以及第二扩展结果,得到允许安全范围。
优选的,所述第一扩展是指以所述有效安全范围的左侧边界为基础进行向左扩大;
所述第二扩展是指以所述有效安全范围的右侧边界为基础进行向右扩大。
本发明提供一种用于不同芯片的通信安全管理系统,包括:
安全检测模块:按照自定义指令对待通信芯片进行安全检测;
记录分析模块:记录所述待通信芯片与指定芯片之间的通信响应应答情况;
第一设置模块:根据安全检测结果获取安全传输可能性,并计算所述安全传输可能性与标准传输可能性的第一差值,根据所述第一差值,向所述安全传输可能性设置第一管理指数;
第二设置模块:根据通信响应应答情况,建立通信响应应答差异,并向所述通信响应应答差异设置第二管理指数;
范围比较模块:根据所述第一管理指数与第二管理指数,确定所述待通信芯片的允许安全范围,并与标准安全范围进行比较,从安全管理数据库中调取通信管理措施,对所述待通信芯片进行通信安全管理。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:
图1为本发明实施例中一种用于不同芯片的通信安全管理方法的流程图;
图2为本发明实施例中一种用于不同芯片的通信安全管理系统的结构框图。
具体实施方式
以下结合附图对本发明的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明。
实施例1:
本发明实施例提供一种用于不同芯片的通信安全管理方法,如图1所示,包括:
步骤1:按照自定义指令对待通信芯片进行安全检测;
步骤2:记录所述待通信芯片与指定芯片之间的通信响应应答情况;
步骤3:根据安全检测结果获取安全传输可能性,并计算所述安全传输可能性与标准传输可能性的第一差值,根据所述第一差值,向所述安全传输可能性设置第一管理指数;
步骤4:根据通信响应应答情况,建立通信响应应答差异,并向所述通信响应应答差异设置第二管理指数;
步骤5:根据所述第一管理指数与第二管理指数,确定所述待通信芯片的允许安全范围,并与标准安全范围进行比较,从安全管理数据库中调取通信管理措施,对所述待通信芯片进行通信安全管理。
该实施例中,自定义指令指的是为了对待通信芯片进行安全检测,自主定义的检测指令,且自定义指令是基于芯片的通信类型确定的,比如,通信类型为1,对应的自定义指令为01、02,此时就采用该自定义指令进行安全检测。
该实施例中,安全检测指的是为了使待通信芯片的数据信息能够安全通信,且待通信芯片可以进行安全操作。
该实施例中,通信响应应答情况指的是待通信芯片发出待通信数据信息时发出信号,到指定芯片收到待通信数据信息后发出响应应答信号的全过程,包括正确响应应答情况与异常响应应答情况,还包括响应延迟时间在内,比如,指定芯片的实际响应时间与标准响应时间的时间延迟等。
该实施例中,通信安全管理主要是为了对待通信芯片、待通信芯片与指定芯片之间的通信信道等进行管理。
该实施例中,标准传输可能性指的是通过对芯片和通信信道特性的分析(事先处于安全环境下)得到的芯片在标准安全情况下的传输可能性。
该实施例中,标准安全范围指的是通过对芯片和通信信道特性和历史不安全因素综合分析(事先处于安全环境下),得到的标准安全范围。
该实施例中,安全传输可能性为c1,标准传输可能性为c2,对应的第一差值为|c1-c2|,差值越小,对应的第一管理指数越高,且最高为1,且是基于差值-指数数据库获取到的,且该数据库包括不同的差值以及与差值匹配的管理指数在内。
该实施例中,通信响应应答差异为B,差异越小,对应的第二管理指数越高,且最高为1,且是基于差异-指数数据库获取到的,且该数据库包括不同的差异以及与差异匹配的管理指数在内。
该实施例中,安全管理数据库包括不同的安全范围比较结果以及对应的管理措施在内的,因此,可以调取对应措施,实现通信安全管理。
且上述步骤3-5是通过引入标准传输可能性和标准安全范围,与安全传输可能性和允许安全范围综合分析对比,实现通信安全管理。
上述技术方案的有益效果是:通过对待通信芯片进行安全检测以及响应应答情况两方面结合,保证了待通信芯片的安全性,进而有效保证了不同芯片的通信安全管理。
实施例2:
在上述实施例1的基础上,本实施例提供一种用于不同芯片的通信安全管理方法,步骤1中,按照自定义指令对待通信芯片进行安全检测,包括:
对与所述待通信芯片匹配的密钥管理单元接收到的认证请求进行分析;
若分析结果符合预设请求条件,则向所述待通信芯片发送认证密钥进行身份认证;
当所述身份认证通过时,获取所述密钥管理单元返回的密钥使用许可;
基于所述自定义指令的第一指令对所述待通信芯片进行通信性加密检测,且根据所述密钥使用许可对通信性加密检测结果进行解密,得到通信性数据信息;
统计所述待通信芯片的历史不安全因素,确定同种不安全因素的发生次数以及不安全类别,得到所述待通信芯片的历史危险参数,同时,还根据所述不安全类别,构建得到检测框;
基于自定义指令中的第二指令对所述待通信芯片进行安全性检测,并确定安全性检测结果与所述历史危险参数的匹配结果,根据匹配结果确定待处置信息,并根据所述待处置信息的不安全类别,来将对应待处置信息放入相对应的检测框,得到安全性数据信息;
根据所述通信性数据信息与安全性数据信息,确定所述待通信芯片的安全传输可能性。
该实施例中,密钥管理单元指的是对于通信过程中所需密钥进行管理的单元,使用密钥均需先向密钥管理单元申请,等待密钥管理单元发放密钥使用许可才可使用。
该实施例中,认证请求是为了进行身份认证进而取得密钥使用许可,且认证请求中包含不同的请求标识,通过对该请求标识进行分析,来确定是否符合可以继续下一步认证的操作,且预设请求条件是预先设置好的,继续后续身份认证所必须符合的条件。
该实施例中,认证密钥指的是为了对认证请求通过的芯片进行身份认证所发放的密钥。
该实施例中,密钥使用许可指的是对于通过身份认证的芯片,发放的许可其使用密钥管理单元内密钥的命令。
该实施例中,第一指令指的是为了对所述待通信芯片进行通信性加密检测,自定义的通信检测指令。
该实施例中,通信性加密检测指的是检测待通信芯片中已经进行过通信的数据的加密检测,比如,第一指令对芯片进行数据信息进行加密检测,进而通过密钥使用许可从密钥管理单元中获取解密密钥1对加密检测结果进行解密,保证第一指令对待通信芯片检测的安全性,最后获得通信性数据信息。
该实施例中,自定义指标包括通信性加密检测的指令以及安全行检测指令在内。
该实施例中,历史不安全因素,比如待检测芯片存在的被攻击、芯片本身损坏等的情况,且安全因素不同对应的不安全类别也不同。
该实施例中,比如,存在历史不安全因素1、2、3,此时,同种不安全因素1对应的发生次数为3次,对应的不安全类别为被病毒干扰的概率为80%。
该实施例中,历史危险参数指的是正常情况下是可以抵御病毒干扰的,但是某些参数出现了异常导致了防御病毒的能力下降,其中,出现了异常的参数可以视为历史危险参数。
该实施例中,安全性检测可以是病毒检测等,且通过检测结果与历史危险参数匹配,确定安全性检测结果中可能存在不安全的信息,也就是待放置信息,且不同类别的历史危险参数所匹配的待放置信息是不一样的,进而可以确定对应的类别。
该实施例中,检测框可以对放入的待放置信息进行信息的再次检测,来确定待通信芯片的安全性数据信息。
上述技术方案的有益效果是:通过对待通信芯片从通信性和安全性两方面着手分析检测,加强了对待通信芯片安全检测的全面性,保证对芯片的通信安全管理。
实施例3:
在上述实施例2的基础上,本实施例提供一种用于不同芯片的通信安全管理方法,根据所述通信性数据信息与安全性数据信息,确定所述待通信芯片的安全传输可能性,包括:
计算所述通信性数据信息的第一传输可能性A1;
计算所述安全性数据信息的第二通信可能性A2;
根据第一传输可能性A1以及第二通信可能性A2,确定所述待通信芯片的安全传输可能性K;
K=∝1A1+(1-∝1)A2
∝1表示安全性数据信息为安全传输可能性提供的价值权重;1-∝1表示通信性数据信息为安全传输可能性提供的价值权重。
该实施例中,安全传输可能性指的是通过对通信性数据信息和安全性数据信息的分析计算,得到的待通信芯片的安全传输的可能性。
该实施例中,第一传输可能性A1指的是对通信性数据信息进行分析计算,得到的传输可能性数值。
该实施例中,第二通信可能性A2指的是对安全性数据信息进行分析计算,得到的传输可能性数值。
该实施例中,安全性数据信息为安全传输可能性提供的价值权重指的是安全性数据信息对安全传输可能性提供的衡量比例。
该实施例中,通信性数据信息为安全传输可能性提供的价值权重指的是通信性数据信息对安全传输可能性提供的衡量比例。
上述技术方案的有益效果是:通过对通信性数据信息和安全性数据信息进行计算分析,综合得到述待通信芯片的安全传输可能性,提高了对于芯片安全检测的精确性和准确性,加强了对不同芯片的通信安全管理。
实施例4:
在上述实施例3的基础上,本实施例提供一种用于不同芯片的通信安全管理方法,计算所述通信性数据信息的第一传输可能性A1,包括:
Figure BDA0003816417220000111
Figure BDA0003816417220000112
Figure BDA0003816417220000121
其中,n1表示通信性数据信息的指标个数;Fi1表示第i1个指标的通信指标值;Fi1,biao表示第i1个指标的通信标准值;δi1表示当
Figure BDA0003816417220000122
的比值大于1时,取值为1;当
Figure BDA0003816417220000123
的比值不大于1时,取值为0,其中,n01的初始值为0;ri1表示第i1个指标的通信权重;n01表示所有δi1的累加和结果,其中,i1=1,2,3,...,n1。
该实施例中,通信性数据信息中不同信息对应的传输指标,传输指标的确定比如,是通过对通信性数据信息进行特征分析,来确定指标,也就是分析出可以根据信息1、2、3为特征分析的基础介质。
比如,通信性数据信息中包括信息1、2、3,此时,信息1对应传输指标1,信息2对应传输指标2,信息3对应传输指标3,且不同的传输指标对应指标值都是可以不同的,且每个指标有其对应的通信相关值,也就是通信指标值以及通信标准值。
上述技术方案的有益效果是:通过分析计算通信性数据信息的第一传输可能性,将检测结果精确化,提高了对于芯片安全检测的精确性和准确性,加强了对不同芯片的通信安全管理。
实施例5:
在上述实施例3的基础上,本实施例提供一种一种用于不同芯片的通信安全管理方法,计算所述安全性数据信息的第二通信可能性A2,包括:
计算所述安全性数据信息的第二通信可能性A2;
Figure BDA0003816417220000124
Figure BDA0003816417220000131
Figure BDA0003816417220000132
/>
其中,n2表示安全性数据信息的指标个数;Fi2表示第i2个指标的安全指标值;Fi2,biao表示第i2个指标的安全标准值;ri2为第i2个指标的安全权重;δi2的取值为,当
Figure BDA0003816417220000133
的比值大于1时,取值为1;当/>
Figure BDA0003816417220000134
的比值不大于1时,取值为0;n02表示所有δi2的累加和结果,其中,i2=1,2,3,...,n2。
该实施例中,安全性数据信息中不同信息对应的安全指标,安全指标的确定比如,是通过对安全性数据信息进行特征分析,来确定指标,也就是分析出可以根据信息01、02、03为特征分析的基础介质。
比如,安全性数据信息中包括信息01、02、03,此时,信息01对应安全指标01,信息02对应安全指标02,信息03对应安全指标03,且不同的安全指标对应指标值都是可以不同的,且每个指标有其对应的安全相关值,也就是安全指标值以及安全标准值。
上述技术方案的有益效果是:通过分析计算安全性数据信息的第二传输可能性,将检测结果精确化,提高了对于芯片安全检测的精确性和准确性,加强了对不同芯片的通信安全管理。
实施例6:
在上述实施例1的基础上,本实施例提供一种用于不同芯片的通信安全管理方法,记录所述待通信芯片与指定芯片之间的通信响应应答情况之前,还包括:
预先确定所述待传输芯片与指定芯片所匹配的通信信道,并对所述通信信道中的通信信号进行过采样处理;
将过采样处理后的通信信号进行变频、滤波处理,提取变频有效波;
对所述变频有效波进行频域补零后反变换到时域再重采样,保留有效信号;
对所述有效信号进行序列拼接,组成数据集;
基于序列扩充模型,与序列拼接过程中的边缘序列进行序列匹配,得到扩充序列,来对所述数据集进行扩充,得到训练集;
构建与所述通信信道相关的深度学习训练模型,并对所述深度学习训练模型进行初始化操作;
基于所述通信信道的信道属性,对深度学习训练模型的优化,并得到优化模型的最优参数;
分析所述训练集以及最优参数,检测所述通信信道是否处于安全环境;
若是,将所述待传输芯片与所述指定芯片的通信信道保留;
否则,更换所述待传输芯片与所述指定芯片的通信信道,直到更换后的通信信道处于安全环境。
该实施例中,过采样处理指的是对所述通信信道中的通信信号以远远高于信号带宽两倍或其最高频率进行采样的过程。
该实施例中,变频有效波指的是对采样处理后的通信信号进行变频后,过滤掉无效、干扰波后的波段。
该实施例中,有效信号指的是对所述变频有效波进行频域补零后反变换到时域再重采样后,得到的无效、干扰信号进行剔除后的信号。
该实施例中,序列扩充模型指的是为了对序列进行扩充,进行引入相关序列操作的模型,且是预先训练好的,且是以不同的边缘序列组合以及对应的扩充结果为样本训练得到的。
该实施例中,比如将所有的有效信号转换为序列分别为11 00 111 202,此时,数据集即为1100 111202,此时,序列拼接过程中的边缘序列为1100中的最后一个0,以及111202中的第一个1,比如,进行序列匹配之后得到扩充序列01 20,此时,训练集为11000120111202。
该实施例中,深度学习训练模型指的是为了对所述通信信道进行分析,构建的模式分析训练方法模型。
该实施例中,最优参数指的是通过对通信信道和优化后的深度学习训练模型综合分析,得到的信道模拟最优参数。
该实施例中,确定安全环境,主要是在进行通信响应应答之前,先保证两者提前建立的通信信道是安全的,也就是前提是安全的,后续在检测该信道时,可以将后续的检测情况作为实际结果,且将当下所确定的安全环境的信道作为标准参考。
上述技术方案的有益效果是:通过对通信信道的通信信号进行分析,避免对通信信道检测时遭受干扰,提取有效信号进行检测,提高对相对应的通信信道检测准确度,且通过对安全环境的确定,作为事先的一个参考基础,为后续安全检测分析提供参考依据。
实施例7:
在上述实施例1的基础上,本实施例提供一种用于不同芯片的通信安全管理方法,步骤1中,记录所述待通信芯片与指定芯片之间的通信响应应答情况,包括:
确定所述待通信芯片与指定芯片所预先确定的处于安全环境下的通信信道,将所述处于安全环境下的通信信道视为第一通道;
记录所述待通信芯片基于所述第一通道向对应指令芯片传输第一数据时,对所述第一数据的实际密钥使用时间以及实际通信传输日志,以及记录所述指令芯片基于第一通道接收所述待通信芯片传输的第一数据时,对所述第一数据的实际密钥解密时间以及实际通信接收日志;
基于所述实际密钥使用时间以及实际密钥解密时间,得到第一时间数组;
基于标准密钥使用时间以及标准密钥解密时间,得到第二时间数组;
基于所述第一时间数组与第二时间数组、实际通信传输日志与标准通信传输日志以及实际通信接收日志与标准通信接收日志,确定通信响应应答情况。
该实施例中,第一数据指的是待通信芯片在第一通道内向对应指令芯片传输的数据。
该实施例中,实际密钥使用时间指的是待通信芯片在第一通道内向对应指令芯片传输时,密钥被实际使用的时间。
该实施例中,实际通信传输日志指的是待通信芯片在所述第一通道内向对应指令芯片传输时,对通信传输进程的记录结果。
该实施例中,第一时间数组中的第一个数据与第二时间数组中的第一个数据比较,以及第一时间数组中的第二个数据与第二时间数组中的第二个数据比较,确定时间上的延迟,并作为通信响应应答的一个基础。
该实施例中,相关的标准日志都是预先确定好的,通过与实际的日志的比较,便于确定存在的传输接收差异,也作为通信响应应答的一个基础。
上述技术方案的有益效果是:通过对处于安全环境下的通信信道的具体传输过程进行记录,有利于对通信信道以及芯片本身的通信响应应答情况,为不同芯片的通信安全管理提供基础。
实施例8:
在上述实施例1的基础上,本实施例提供一种用于不同芯片的通信安全管理方法,根据所述第一管理指数与第二管理指数,确定所述待通信芯片的允许安全范围,包括:
从指数-安全数据库中,获取与所述第一管理指数对应的第一安全范围;
从所述指数-安全数据库中,获取与所述第二管理指数对应的第二安全范围;
建立所述第一安全范围与第二安全范围的有效安全范围以及最大安全范围;
获取所述有效安全范围与最大安全范围的左侧边界值的第一差以及右侧边界值的第二差;
获取所述第一差与所述最大安全范围中的左侧边界值与对应中间值的第三差的第一比值,以及获取所述第二差与所述最大安全范围中的右侧边界值与对应中间值的第四差的第二比值;
基于所述第一比值,从比值-扩展数据库中,获取第一扩展值,对所述有效安全范围的左侧边界进行第一扩展;
基于所述第二比值,从比值-扩展数据库中,获取第二扩展值,对所述有效安全范围的右侧边界进行第二扩展;
基于第一扩展结果以及第二扩展结果,得到允许安全范围。
优选的,所述第一扩展是指以所述有效安全范围的左侧边界为基础进行向左扩大;
所述第二扩展是指以所述有效安全范围的右侧边界为基础进行向右扩大。
该实施例中,第一扩展指的是为了扩大安全保护范围,通过从比值-扩展数据库中获取的第一扩展值,对所述有效安全范围进行合理扩大。
该实施例中,第二扩展指的是为了扩大安全保护范围,通过从比值-扩展数据库中获取的第二扩展值,对所述有效安全范围进行合理扩大。
该实施例中,比值-扩展数据库是包含不同的比值以及与比值匹配的扩展值在内的。
该实施例中,比如:第一安全范围为3-10,第二安全范围为4-17,此时,有效安全范围为4-10,最大安全范围为3-17,第一差为3与4的绝对值差,第二差为10与17的绝对值差;中间值为10,最大安全范围对应的左侧边界值为3,右侧边界值为17,第三差为3与10的绝对值差;第四差为10与17的绝对值差;第一比值为1/7,第二比值为1。
比如,第一扩展值为0.7,第二扩展值为0.1,此时对应的允许安全范围为3.3-10.1。
上述技术方案的有益效果是:通过对有效安全范围和最大安全范围的分析计算,合理扩展安全范围,扩大安全保护范围,大大加强了后续对不同芯片的通信安全管理。
实施例10:
本发明实施例提供一种用于不同芯片的通信安全管理系统,如图2所示,包括:
安全检测模块:按照自定义指令对待通信芯片进行安全检测;
记录分析模块:记录所述待通信芯片与指定芯片之间的通信响应应答情况;
第一设置模块:根据安全检测结果获取安全传输可能性,并计算所述安全传输可能性与标准传输可能性的第一差值,根据所述第一差值,向所述安全传输可能性设置第一管理指数;
第二设置模块:根据通信响应应答情况,建立通信响应应答差异,并向所述通信响应应答差异设置第二管理指数;
范围比较模块:根据所述第一管理指数与第二管理指数,确定所述待通信芯片的允许安全范围,并与标准安全范围进行比较,从安全管理数据库中调取通信管理措施,对所述待通信芯片进行通信安全管理。
上述技术方案的有益效果是:通过对待通信芯片进行安全检测以及响应应答情况两方面结合,保证了待通信芯片的安全性,进而有效保证了不同芯片的通信安全管理。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (5)

1.一种用于不同芯片的通信安全管理方法,其特征在于,包括:
步骤1:按照自定义指令对待通信芯片进行安全检测;
步骤2:记录所述待通信芯片与指定芯片之间的通信响应应答情况;
步骤3:根据安全检测结果获取安全传输可能性,并计算所述安全传输可能性与标准传输可能性的第一差值,根据所述第一差值,向所述安全传输可能性设置第一管理指数;
步骤4:根据通信响应应答情况,建立通信响应应答差异,并向所述通信响应应答差异设置第二管理指数;
步骤5:根据所述第一管理指数与第二管理指数,确定所述待通信芯片的允许安全范围,并与标准安全范围进行比较,从安全管理数据库中调取通信管理措施,对所述待通信芯片进行通信安全管理;
其中,按照自定义指令对待通信芯片进行安全检测,包括:
对与所述待通信芯片匹配的密钥管理单元接收到的认证请求进行分析;
若分析结果符合预设请求条件,则向所述待通信芯片发送认证密钥进行身份认证;
当所述身份认证通过时,获取所述密钥管理单元返回的密钥使用许可;
基于所述自定义指令的第一指令对所述待通信芯片进行通信性加密检测,且根据所述密钥使用许可对通信性加密检测结果进行解密,得到通信性数据信息;
统计所述待通信芯片的历史不安全因素,确定同种不安全因素的发生次数以及不安全类别,得到所述待通信芯片的历史危险参数,同时,还根据所述不安全类别,构建得到检测框;
基于自定义指令中的第二指令对所述待通信芯片进行安全性检测,并确定安全性检测结果与所述历史危险参数的匹配结果,根据匹配结果确定待处置信息,并根据所述待处置信息的不安全类别,来将对应待处置信息放入相对应的检测框,得到安全性数据信息;
根据所述通信性数据信息与安全性数据信息,确定所述待通信芯片的安全传输可能性;
其中,根据所述通信性数据信息与安全性数据信息,确定所述待通信芯片的安全传输可能性,包括:
计算所述通信性数据信息的第一传输可能性A1;
计算所述安全性数据信息的第二通信可能性A2;
根据第一传输可能性A1以及第二通信可能性A2,确定所述待通信芯片的安全传输可能性K;
K=∝1A1+(1-∝1)A2
其中,∝1表示安全性数据信息为安全传输可能性提供的价值权重;1-∝1表示通信性数据信息为安全传输可能性提供的价值权重;
其中,计算所述通信性数据信息的第一传输可能性A1,包括:
Figure FDA0004084956210000021
Figure FDA0004084956210000022
/>
Figure FDA0004084956210000023
其中,n1表示通信性数据信息的指标个数;Fi1表示第i1个指标的通信指标值;Fi1,biao表示第i1个指标的通信标准值;δi1表示当
Figure FDA0004084956210000024
的比值大于1时,取值为1;当
Figure FDA0004084956210000025
的比值不大于1时,取值为0,其中,n01的初始值为0;ri1表示第i1个指标的通信权重;n01表示所有δi1的累加和结果,其中,i1=1,2,3,...,n1;
其中,计算所述安全性数据信息的第二通信可能性A2,包括:
计算所述安全性数据信息的第二通信可能性A2;
Figure FDA0004084956210000031
Figure FDA0004084956210000032
Figure FDA0004084956210000033
其中,n2表示安全性数据信息的指标个数;Fi2表示第i2个指标的安全指标值;Fi2,biao表示第i2个指标的安全标准值;ri2为第i2个指标的安全权重;δi2的取值为,当
Figure FDA0004084956210000034
的比值大于1时,取值为1;当/>
Figure FDA0004084956210000035
的比值不大于1时,取值为0;n02表示所有δi2的累加和结果,其中,i2=1,2,3,...,n2;
其中,根据所述第一管理指数与第二管理指数,确定所述待通信芯片的允许安全范围,包括:
从指数-安全数据库中,获取与所述第一管理指数对应的第一安全范围;
从所述指数-安全数据库中,获取与所述第二管理指数对应的第二安全范围;
建立所述第一安全范围与第二安全范围的有效安全范围以及最大安全范围;
获取所述有效安全范围与最大安全范围的左侧边界值的第一差以及右侧边界值的第二差;
获取所述第一差与所述最大安全范围中的左侧边界值与对应中间值的第三差的第一比值,以及获取所述第二差与所述最大安全范围中的右侧边界值与对应中间值的第四差的第二比值;
基于所述第一比值,从比值-扩展数据库中,获取第一扩展值,对所述有效安全范围的左侧边界进行第一扩展;
基于所述第二比值,从比值-扩展数据库中,获取第二扩展值,对所述有效安全范围的右侧边界进行第二扩展;
基于第一扩展结果以及第二扩展结果,得到允许安全范围。
2.根据权利要求1所述的方法,其特征在于,记录所述待通信芯片与指定芯片之间的通信响应应答情况之前,还包括:
预先确定所述待通信芯片与指定芯片所匹配的通信信道,并对所述通信信道中的通信信号进行过采样处理;
将过采样处理后的通信信号进行变频、滤波处理,提取变频有效波;
对所述变频有效波进行频域补零后反变换到时域再重采样,保留有效信号;
对所述有效信号进行序列拼接,组成数据集;
基于序列扩充模型,与序列拼接过程中的边缘序列进行序列匹配,得到扩充序列,来对所述数据集进行扩充,得到训练集;
构建与所述通信信道相关的深度学习训练模型,并对所述深度学习训练模型进行初始化操作;
基于所述通信信道的信道属性,对深度学习训练模型进行优化,并得到优化模型的最优参数;
分析所述训练集以及最优参数,检测所述通信信道是否处于安全环境;
若是,将所述待通信芯片与所述指定芯片的通信信道保留;
否则,更换所述待通信芯片与所述指定芯片的通信信道,直到更换后的通信信道处于安全环境。
3.根据权利要求1所述的方法,其特征在于,记录所述待通信芯片与指定芯片之间的通信响应应答情况,包括:
确定所述待通信芯片与指定芯片所预先确定的处于安全环境下的通信信道,将所述处于安全环境下的通信信道视为第一通道;
记录所述待通信芯片基于所述第一通道向对应指定芯片传输第一数据时,对所述第一数据的实际密钥使用时间以及实际通信传输日志,以及记录所述指定芯片基于第一通道接收所述待通信芯片传输的第一数据时,对所述第一数据的实际密钥解密时间以及实际通信接收日志;
基于所述实际密钥使用时间以及实际密钥解密时间,得到第一时间数组;
基于标准密钥使用时间以及标准密钥解密时间,得到第二时间数组;
基于所述第一时间数组与第二时间数组、实际通信传输日志与标准通信传输日志以及实际通信接收日志与标准通信接收日志,确定通信响应应答情况。
4.如权利要求1所述的方法,其特征在于,
所述第一扩展是指以所述有效安全范围的左侧边界为基础进行向左扩大;
所述第二扩展是指以所述有效安全范围的右侧边界为基础进行向右扩大。
5.一种用于不同芯片的通信安全管理系统,其特征在于,包括:
安全检测模块:按照自定义指令对待通信芯片进行安全检测;
记录分析模块:记录所述待通信芯片与指定芯片之间的通信响应应答情况;
第一设置模块:根据安全检测结果获取安全传输可能性,并计算所述安全传输可能性与标准传输可能性的第一差值,根据所述第一差值,向所述安全传输可能性设置第一管理指数;
第二设置模块:根据通信响应应答情况,建立通信响应应答差异,并向所述通信响应应答差异设置第二管理指数;
范围比较模块:根据所述第一管理指数与第二管理指数,确定所述待通信芯片的允许安全范围,并与标准安全范围进行比较,从安全管理数据库中调取通信管理措施,对所述待通信芯片进行通信安全管理;
其中,安全检测模块,用于:
对与所述待通信芯片匹配的密钥管理单元接收到的认证请求进行分析;
若分析结果符合预设请求条件,则向所述待通信芯片发送认证密钥进行身份认证;
当所述身份认证通过时,获取所述密钥管理单元返回的密钥使用许可;
基于所述自定义指令的第一指令对所述待通信芯片进行通信性加密检测,且根据所述密钥使用许可对通信性加密检测结果进行解密,得到通信性数据信息;
统计所述待通信芯片的历史不安全因素,确定同种不安全因素的发生次数以及不安全类别,得到所述待通信芯片的历史危险参数,同时,还根据所述不安全类别,构建得到检测框;
基于自定义指令中的第二指令对所述待通信芯片进行安全性检测,并确定安全性检测结果与所述历史危险参数的匹配结果,根据匹配结果确定待处置信息,并根据所述待处置信息的不安全类别,来将对应待处置信息放入相对应的检测框,得到安全性数据信息;
根据所述通信性数据信息与安全性数据信息,确定所述待通信芯片的安全传输可能性;
其中,第一设置模块,用于:
计算所述通信性数据信息的第一传输可能性A1;
计算所述安全性数据信息的第二通信可能性A2;
根据第一传输可能性A1以及第二通信可能性A2,确定所述待通信芯片的安全传输可能性K;
K=∝1A1+(1-∝1)A2
其中,∝1表示安全性数据信息为安全传输可能性提供的价值权重;1-∝1表示通信性数据信息为安全传输可能性提供的价值权重;
其中,计算所述通信性数据信息的第一传输可能性A1,包括:
Figure FDA0004084956210000061
Figure FDA0004084956210000062
/>
Figure FDA0004084956210000071
其中,n1表示通信性数据信息的指标个数;Fi1表示第i1个指标的通信指标值;Fi1,biao表示第i1个指标的通信标准值;δi1表示当
Figure FDA0004084956210000072
的比值大于1时,取值为1;当
Figure FDA0004084956210000073
的比值不大于1时,取值为0,其中,n01的初始值为0;ri1表示第i1个指标的通信权重;n01表示所有δi1的累加和结果,其中,i1=1,2,3,...,n1;
其中,第一设置模块,还用于:
计算所述安全性数据信息的第二通信可能性A2;
Figure FDA0004084956210000074
Figure FDA0004084956210000075
Figure FDA0004084956210000076
其中,n2表示安全性数据信息的指标个数;Fi2表示第i2个指标的安全指标值;Fi2,biao表示第i2个指标的安全标准值;ri2为第i2个指标的安全权重;δi2的取值为,当
Figure FDA0004084956210000077
的比值大于1时,取值为1;当/>
Figure FDA0004084956210000078
的比值不大于1时,取值为0;n02表示所有δi2的累加和结果,其中,i2=1,2,3,...,n2;
其中,范围比较模块,用于:
从指数-安全数据库中,获取与所述第一管理指数对应的第一安全范围;
从所述指数-安全数据库中,获取与所述第二管理指数对应的第二安全范围;
建立所述第一安全范围与第二安全范围的有效安全范围以及最大安全范围;
获取所述有效安全范围与最大安全范围的左侧边界值的第一差以及右侧边界值的第二差;
获取所述第一差与所述最大安全范围中的左侧边界值与对应中间值的第三差的第一比值,以及获取所述第二差与所述最大安全范围中的右侧边界值与对应中间值的第四差的第二比值;
基于所述第一比值,从比值-扩展数据库中,获取第一扩展值,对所述有效安全范围的左侧边界进行第一扩展;
基于所述第二比值,从比值-扩展数据库中,获取第二扩展值,对所述有效安全范围的右侧边界进行第二扩展;
基于第一扩展结果以及第二扩展结果,得到允许安全范围。
CN202211027735.4A 2022-08-25 2022-08-25 用于不同芯片的通信安全管理方法及系统 Active CN115250183B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211027735.4A CN115250183B (zh) 2022-08-25 2022-08-25 用于不同芯片的通信安全管理方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211027735.4A CN115250183B (zh) 2022-08-25 2022-08-25 用于不同芯片的通信安全管理方法及系统

Publications (2)

Publication Number Publication Date
CN115250183A CN115250183A (zh) 2022-10-28
CN115250183B true CN115250183B (zh) 2023-03-31

Family

ID=83699610

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211027735.4A Active CN115250183B (zh) 2022-08-25 2022-08-25 用于不同芯片的通信安全管理方法及系统

Country Status (1)

Country Link
CN (1) CN115250183B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109886035A (zh) * 2019-05-06 2019-06-14 上海燧原智能科技有限公司 芯片访问安全的控制装置及芯片系统
CN110765449A (zh) * 2019-10-25 2020-02-07 山东超越数控电子股份有限公司 一种基于安全芯片的身份认证的方法、设备及介质
CN113505402A (zh) * 2021-09-09 2021-10-15 深圳市轻生活科技有限公司 一种基于智能芯片的安全管控方法及系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112100693B (zh) * 2020-09-14 2022-10-11 北京航空航天大学 一种基于petri网的芯片安全分析方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109886035A (zh) * 2019-05-06 2019-06-14 上海燧原智能科技有限公司 芯片访问安全的控制装置及芯片系统
CN110765449A (zh) * 2019-10-25 2020-02-07 山东超越数控电子股份有限公司 一种基于安全芯片的身份认证的方法、设备及介质
CN113505402A (zh) * 2021-09-09 2021-10-15 深圳市轻生活科技有限公司 一种基于智能芯片的安全管控方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
金洁羽.强化信息安全的燃气物联网安全芯片的应用.煤气与热力.2020,第40卷(第6期),全文. *

Also Published As

Publication number Publication date
CN115250183A (zh) 2022-10-28

Similar Documents

Publication Publication Date Title
CN110909811B (zh) 一种基于ocsvm的电网异常行为检测、分析方法与系统
CN108604981B (zh) 用于估计秘密值的方法和设备
CN110460425B (zh) 一种面向侧信道密码能量泄漏信号的攻击方法及系统
Tunga et al. Tuning windowed chi-squared detectors for sensor attacks
CN109417466B (zh) 机密密钥估算方法与装置
CN112651029B (zh) 应用系统漏洞的检测系统、方法、存储介质及电子设备
CN112818352B (zh) 数据库的检测方法及装置、存储介质及电子装置
CN104022879A (zh) 语音安全校验的方法及装置
CN113315767A (zh) 一种电力物联网设备安全检测系统及方法
CN115250183B (zh) 用于不同芯片的通信安全管理方法及系统
CN116663962A (zh) 一种用于水利工程堤坝材料质量检测分析系统
CN114462032A (zh) 一种本地化差分隐私下键值对数据收集受投毒攻击的检测方法
CN102164140A (zh) 基于否定选择和信息增益的入侵检测方法
CN104021324A (zh) 字迹安全校验的方法及装置
CN113553571B (zh) 一种终端设备可信度度量方法及装置
CN109995790B (zh) 一种工业互联网的节点身份认证方法、装置和设备
CN113065385A (zh) 一种基于轴向积分双谱的通信辐射源个体识别方法
CN117150267A (zh) 基于多尺度分形特征的无线设备识别分类方法
CN111585953A (zh) 一种局域网终端设备入网合法性判别方法和系统
JP4668092B2 (ja) 学習能力評価装置、学習能力評価方法及び学習能力評価プログラム
CN117478221B (zh) 一种高空间分辨率的远距离传输光缆故障点定位的方法
CN115065509B (zh) 基于偏离函数的统计推断攻击的风险识别方法和装置
CN115643106B (zh) 基于人工智能的农产品质量数据传输方法及云平台
CN116183010B (zh) 动态称重传感器的故障诊断方法、装置、设备及存储介质
CN103310241A (zh) 一种射频识别标签安全测试方法和装置及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant