CN117499923A - 变电站环境下的移动终端分区分时安全接入方法及系统 - Google Patents
变电站环境下的移动终端分区分时安全接入方法及系统 Download PDFInfo
- Publication number
- CN117499923A CN117499923A CN202311850130.XA CN202311850130A CN117499923A CN 117499923 A CN117499923 A CN 117499923A CN 202311850130 A CN202311850130 A CN 202311850130A CN 117499923 A CN117499923 A CN 117499923A
- Authority
- CN
- China
- Prior art keywords
- audit
- mobile terminal
- access
- terminal
- verification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 51
- 238000005192 partition Methods 0.000 title claims abstract description 23
- 238000012550 audit Methods 0.000 claims abstract description 281
- 238000012795 verification Methods 0.000 claims abstract description 117
- 238000004364 calculation method Methods 0.000 claims abstract description 13
- 230000006870 function Effects 0.000 claims description 32
- 230000002457 bidirectional effect Effects 0.000 claims description 20
- 230000009471 action Effects 0.000 claims description 18
- 238000000638 solvent extraction Methods 0.000 claims description 12
- 238000004590 computer program Methods 0.000 claims description 10
- 230000003993 interaction Effects 0.000 claims description 9
- 230000008569 process Effects 0.000 claims description 7
- 230000002452 interceptive effect Effects 0.000 claims description 6
- 238000007726 management method Methods 0.000 claims description 6
- 238000012545 processing Methods 0.000 claims description 4
- 238000004891 communication Methods 0.000 description 6
- 230000007246 mechanism Effects 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000001276 controlling effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012797 qualification Methods 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Abstract
本发明公开了变电站环境下的移动终端分区分时安全接入方法及系统,涉及变电站技术领域,包括对变电站环境下的移动终端进行分区分时,根据移动终端安全接入网关核验阶段,对移动终端审计阶段进行核验,对移动终端进行安全接入。本发明引入多审计中心模块,有效降低授权中心计算压力的同时,降低单一审计中心压力,提高审计安全性,安全接入网关对接入终端的核验采取多重核验,确保接入作用域准确的同时保证请求有效,提高核验准确性,在移动终端参与的各阶段,充分考虑到其资源受限的特性,对运算进行简单化,例如数域内的乘法和椭圆曲线的加法等操作量小的运算,防止运算压力过大对系统造成问题。
Description
技术领域
本发明涉及变电站技术领域,特别是变电站环境下的移动终端分区分时安全接入方法及系统。
背景技术
变电站是电力系统中重要的电力设施,变电站以安全、高效、集成数据以及清洁无污染等一系列智能电子设备为核心,以实现全站数字化网络通信和信息标准化共享为目标,作为智能电网的电力枢纽设施,承担着交换电压等级、接纳并分配电能、控制电力流向和调节电压的核心功能,在建设坚强智能电网的过程中,占据重要的战略地位。
在变电站无线接入环境中,非法终端可仿冒合法调试终端违规接入调试验证主机,造成信息泄露,随着信息与通信技术在变电站中的广泛应用,如何处理外部移动终端接入变电站系统,保证数据在系统中传递的安全性,亟待设计相关方法对系统进行保护。
目前,外部移动设备不具有较高的存储和计算能力,大多为资源受限设备,需要充分考虑其自身特性设计接入方法,同时,为了有效区分内外网区域及相关设备所关联的数据库信息,在不同设备间的数据传递也需要发生不同信道。
发明内容
鉴于现有的变电站环境下的移动终端分区分时安全接入方法及系统中存在的问题,提出了本发明。
因此,本发明的目的是提供变电站环境下的移动终端分区分时安全接入方法及系统,在传统的三方接入认证系统中引入多审计中心模块。
为解决上述技术问题,本发明提供如下技术方案:
第一方面,本发明实施例提供了变电站环境下的移动终端分区分时安全接入方法,其包括,对变电站环境下的移动终端进行分区;对分区后的变电站环境下的移动终端进行分时;所述分时包括密钥初始化阶段、移动终端审计阶段、移动终端安全接入网关核验阶段,以及移动终端安全接入网关双向认证阶段;所述移动终端审计阶段包括身份审计、作用域审计和时间片审计;根据所述移动终端安全接入网关核验阶段,对移动终端审计阶段进行核验;利用安全接入网关对终端身份、终端请求接入作用域和终端请求接入时间片进行核验,若核验成功则进行安全接入,否则中断接入;对移动终端进行安全接入。
作为本发明所述变电站环境下的移动终端分区分时安全接入方法的一种优选方案,其中:所述变电站环境下的移动终端的分区包括内网和外网,所述外网包括密钥初始化阶段和移动终端审计阶段,所述内网包括移动终端安全接入网关核验阶段和移动终端安全接入网关双向认证阶段。
作为本发明所述变电站环境下的移动终端分区分时安全接入方法的一种优选方案,其中:所述密钥初始化阶段包括对系统参数的分发和对实体处理请求的分发;所述移动终端审计阶段包括对移动终端接入申请审计证明;所述接入审计证明包括接入终端的身份审计、接入作用域审计和接入时间片审计,所述移动终端安全接入网关核验阶段包括对移动终端进行接入认证申请核验;所述认证申请核验包括接入终端的身份核验、接入作用域核验和接入时间片核验,所述移动终端安全接入网关双向认证阶段包括将移动终端和安全接入网关之间的双向认证和共享会话密钥进行协商。
作为本发明所述变电站环境下的移动终端分区分时安全接入方法的一种优选方案,其中:所述对移动终端接入申请审计证明,具体如下:
标号为k的移动终端向标号为j的审计中心/>发出审计申请,得到标号为j的审计中心/>对标号为k的移动终端/>颁发的审计证明,具体公式为:
;
其中,表示以/>作为密钥的加密函数,/>为/>的身份信息,为当前申请的时间戳参数,/>为/>的接入审计申请作用域,/>为审计申请;
标号为j的审计中心对审计申请/>解密得到参数,根据参数查询客户端和网关信息数据库中是否存在/>,若/>存在,说明标号为k的移动终端/>已通过安全性审计,更新审计证明/>;若/>不存在,对标号为k的移动终端/>进行身份审计、作用域审计和时间片审计,若审计成功,则在客户端和网关信息数据库中保存客户端信息,并根据审计申请/>分发审计证明,对审计申请/>解密的具体公式为:
;
其中,表示以作为密钥的解密函数,对审计申请解密得到的身份信息、接入审计申请作用域和申请时间戳参数。
作为本发明所述变电站环境下的移动终端分区分时安全接入方法的一种优选方案,其中:所述移动终端安全接入网关核验阶段还包括在公共信道对移动终端接入核验和认证申请进行核验,具体过程如下步骤所示:
标号为k的移动终端向标号为i的安全接入网关/>发出核验申请公式为:
;
其中,表示/>的核验申请,/>表示以/>作为密钥的加密函数,/>表示/>的身份信息,/>表示由/>颁发的有效审计证明,/>表示当前申请的时间戳参数;
标号为i的安全接入网关对核验申请解密,对终端身份信息、时间片和作用域参数进行合法性核验,若全部核验均通过,则进行下一步双向认证;否则,结束请求,标号为i的安全接入网关/>拒绝服务,具体申请解密公式为:
;
其中,表示以/>作为密钥的解密函数,对核验申请/>解密得到/>的身份信息/>、接入审计申请作用域/>和申请时间戳/>参数;
所述移动终端安全接入网关双向认证阶段还包括对移动终端和安全接入网关SAG之间的双向认证和共享会话进行密钥协商,具体步骤如下所示:
初始化阶段:标号为i的安全接入网关与标号为k的移动终端/>接收的密钥分发参数作为认证系统参数;所述认证系统参数包括ECC椭圆曲线相关参数和哈希函数参数,保留标号为i的安全接入网关/>的公钥/>和安全接入网关私钥/>;
双向认证阶段:标号为i的安全接入网关和标号为k的移动终端/>通过公共信道的两次信息交互,实现双向认证对会话密钥生成,其中/>表示由生成的与/>交互的会话密钥,/>表示由/>生成的与/>交互的会话密钥;
资源交互阶段:标号为k的移动终端与标号为i的安全接入网关/>通过会话密钥协商进行资源交互。
作为本发明所述变电站环境下的移动终端分区分时安全接入方法的一种优选方案,其中:所述移动终端审计阶段还包括身份审计、作用域审计和时间片审计,将申请接入作用域和申请接入时间片/>进行加密,申请接入作用域/>作为访问结构树的非根节点,申请接入时间片/>作为审计证明的唯一有效凭证,具体步骤如下所示:
申请接入时间片作为审计证明的有效期,通过使用标号为j的审计中心的属性进行加密公钥/>,加密后生成审计证书,包含有效时间/>和审计证明起始时间/>两部分;
申请接入作用域作为标号为k的移动终端/>进行审计申请/>,申请接入作用域/>以标号为j的审计中心/>访问结构树,即表示属性加密公钥的非根节点;
对移动终端审计阶段分为身份审计、作用域审计和时间片审计还包括通过多重审计生成,对终端的身份审计、作用域审计中心和时间片审计中心进行审计,具体步骤如下所示:
审计中心使用私钥对审计申请/>解密得到终端身份/>,具体计算公式为:
;
其中,表示以/>作为密钥的解密函数,对审计申请/>解密得到的身份信息/>、接入审计申请作用域/>和申请时间戳/>,/>为目标接入网关;
查询客户端和网关信息数据库中是否存在,若/>存在,进行终端作用域审计;否则,对终端身份/>进行审计,判断是否为变电站合法设备,若是,则保存终端信息,否则终端审计失败;
终端作用域审计中心需判断申请接入网关管理的作用域/>是否包含终端接入申请的作用域/>,其中/>表示标号为j的作用域审计中心,即,若成立,说明终端的申请接入网关/>与接入作用域/>满足接入要求,进而通过审计后接入作用域/>和主密钥/>生成属性加密公钥/>;否则,作用域审计失败;
若终端非首次申请审计证明,终端时间片审计需查询数据库中终端颁发时间片/>,其中/>表示标号为j的终端时间片审计中心,并与当前时间戳/>存在关系,即判断当前时间戳是否在时间片/>的有效期内,即/>,若在有效期内,则更新颁发时间/>,否则转入首次申请审计继续证明;
若终端是首次申请审计证明,终端时间片审计中心通过当前时间戳/>为终端颁发时间片/>,其中颁发时间/>即为当前时间戳/>,时间片包含审计证明有效时间/>和颁发时间/>,通过属性加密公钥/>对时间片/>加密,得到审计申请的审计证明/>,其中/>,表示接入终端身份;
经过终端的身份审计、作用域审计和时间片审计生成的审计证明,最终通过终端的公钥/>加密后返回给终端/>,至此实现一次终端和审计中心间的审计申请结果返回;
所述对移动终端审计阶段进行核验包括利用安全接入网关对终端身份、终端请求接入作用域和终端请求接入时间片进行核验,具体步骤如下所示:
终端身份核验:安全接入网关使用私钥/>对接收到的核验申请/>进行解密,若解密成功,即/>,其中/>表示以/>作为密钥的解密函数,说明安全接入网关/>是标号为k的移动终端/>审计申请中的目的网关,得到终端身份信息/>、审计证明/>和当前时间戳/>参数,转为作用域核验,否则,核验失败;
终端作用域核验:利用安全接入网关进行管理作用域属性/>和主密钥/>,生成属性加密私钥/>,对审计证明/>进行解密,若解密成功,得到时间片/>和终端身份信息/>,同时审计证明/>中的终端身份信息/>与核验申请/>中的终端身份信息/>相同,即/>,说明/>作用域满足的申请作用域/>,说明终端可接入网关,转入时间片核验,否则,核验失败;
终端时间片核验:安全接入网关与当前时间戳/>进行对比,与时间片中有效期/>和颁发时间/>之间存在关系,即判断当前时间戳/>是否在时间片/>有效期内,即/>,若不在时间片/>有效期内,说明标号为k的移动终端/>的本次核验申请失败,需向标号为j的审计中心/>更新审计证明/>,则核验失败;若在时间片有效期内,则核验成功。
作为本发明所述变电站环境下的移动终端分区分时安全接入方法的一种优选方案,其中:所述对移动终端进行安全接入包括利用安全接入网关和终端间的双向认证生成共享会话密钥,具体步骤如下所示:
对标号为k的移动终端和安全接入网关/>进行双向认证如下步骤所示:
当安全接入网关对标号为k的移动终端/>进行认证时,安全接入网关生成随机数/>,当/>时,利用安全接入网关私钥/>对安全接入网关/>的作用域/>进行计算为:
;
其中,表示的加密私钥,表示的作用域,表示KAC
的加密私钥,当时,将发送给,
表示哈希函数;
当标号为k的移动终端对安全接入网关/>进行认证时,签名进行验证的具体计算公式为:
;
其中,表示的加密公钥,表示的作用域,表示KAC
的加密公钥,若,则消息被篡改且验证成功,否则消息被篡改,
双向认证结束,生成随机数,当时,生成会话值,生成会话密钥,当⊕时,将发送给,表示哈希函数;
安全接入网关生成会话密钥:利用安全接入网关/>对签名进行验证时,若/>时,则消息被篡改且验证成功,否则消息被篡改,双向认证结束,当/>时,生成会话密钥/>。
第二方面,本发明实施例提供了变电站环境下的移动终端分区分时安全接入系统,其包括:分区模块,其对变电站环境下的移动终端进行分区;分时模块,其对变电站环境下的移动终端分区后进行分时,分为密钥初始化阶段、移动终端审计阶段、移动终端安全接入网关核验阶段以及移动终端安全接入网关双向认证阶段;核验模块,其对移动终端审计阶段分为身份审计、作用域审计和时间片审计,根据移动终端安全接入网关核验阶段,对移动终端审计阶段进行核验;安全接入模块,其对分区分时后的移动终端进行安全接入。
第三方面,本发明实施例提供了一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其中:所述处理器执行所述计算机程序时实现上述的变电站环境下的移动终端分区分时安全接入方法的任一步骤。
第四方面,本发明实施例提供了一种计算机可读存储介质,其上存储有计算机程序,其中:所述计算机程序被处理器执行时实现上述的变电站环境下的移动终端分区分时安全接入方法的任一步骤。
本发明有益效果为:引入多审计中心模块,有效降低授权中心计算压力的同时,降低单一审计中心压力,提高审计安全性,安全接入网关对接入终端的核验采取多重核验,确保接入作用域准确的同时保证请求有效,提高核验准确性,在移动终端参与的各阶段,充分考虑到其资源受限的特性,对运算进行简单化,例如数域内的乘法和椭圆曲线的加法等操作量小的运算,防止运算压力过大对系统造成问题。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。其中:
图1为本发明一个实施例提供的变电站环境下的移动终端分区分时安全接入方法及系统的审计阶段流程图。
图2为本发明一个实施例提供的变电站环境下的移动终端分区分时安全接入方法及系统的核验阶段流程图。
图3为本发明一个实施例提供的变电站环境下的移动终端分区分时安全接入方法及系统的计算机设备的内部结构图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合说明书附图对本发明的具体实施方式做详细的说明,显然所描述的实施例是本发明的一部分实施例,而不是全部实施例。基于本发明中的实施例,本领域普通人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明的保护的范围。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是本发明还可以采用其他不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本发明内涵的情况下做类似推广,因此本发明不受下面公开的具体实施例的限制。
其次,此处所称的“一个实施例”或“实施例”是指可包含于本发明至少一个实现方式中的特定特征、结构或特性。在本说明书中不同地方出现的“在一个实施例中”并非均指同一个实施例,也不是单独的或选择性的与其他实施例互相排斥的实施例。
本发明结合示意图进行详细描述,在详述本发明实施例时,为便于说明,所述示意图只是示例,其在此不应限制本发明保护的范围。
同时在本发明的描述中,需要说明的是,术语中的“上、下、内和外”等关系,仅是为了便于描述本发明和简化描述,因此不能理解为对本发明的限制。此外,术语“第一、第二或第三”仅用于描述目的,而不能理解为指示或暗示相对重要性。
本发明中除非另有明确的规定和限定,对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
实施例1
参照图1和图2,为本发明第一个实施例,该实施例提供了变电站环境下的移动终端分区分时安全接入方法,包括:
S1:对变电站环境下的移动终端进行分区。
其中,变电站环境下的移动终端的分区包括内网和外网两个部分,外网包括密钥初始化阶段和移动终端审计阶段,内网包括移动终端安全接入网关核验阶段和移动终端安全接入网关双向认证阶段。
进一步的,密钥初始化阶段发生在安全信道,移动终端审计阶段发生在公共信道,经过审计中心AC颁发审计证明才有安全接入网关/>的资格,进而对变电站内部设备进行检测和调试,审计中心主要负责对特定作用域接入申请的安全性审计以及审计证明的安全返回,直接连接的是终端网关信息数据库,密钥授权中心分发属性加密主密钥和消息加密密钥,审计中心包含两个子部分,作用域审计中心和时间片审计中心,作用域审计中心用以对审计申请进行作用域审计,时间片审计中心用以对审计申请进行有效时间片审计,
安全接入网关是变电站内部区域对外提供服务的唯一接口,只有通过核验和认证才可以得到特定作用域提供的资源服务,密钥授权中心分发属性加密主密钥和消息加密密钥。
更进一步的,内网阶段的密钥分发发生在安全信道,移动终端安全接入网关核验阶段和移动终端安全接入网关双向认证阶段在内部网络中,带有审计证明的移动调试终端在通过接入网关核验后方可进行双向认证,进而协商出会话密钥以便检测和调试数据的安全返回。
S2:对分区后的变电站环境下的移动终端进行分时;分时包括密钥初始化阶段、移动终端审计阶段、移动终端安全接入网关核验阶段,以及移动终端安全接入网关双向认证阶段;移动终端审计阶段包括身份审计、作用域审计和时间片审计。
进一步的,密钥初始化阶段包括对系统参数的分发和对实体处理请求的分发;移动终端审计阶段包括对移动终端接入申请审计证明;接入审计证明包括接入终端的身份审计、接入作用域审计和接入时间片审计,移动终端安全接入网关核验阶段包括对移动终端进行接入认证申请核验;认证申请核验包括接入终端的身份核验、接入作用域核验和接入时间片核验,移动终端安全接入网关双向认证阶段包括将移动终端和安全接入网关之间的双向认证和共享会话密钥进行协商。
S3:根据移动终端安全接入网关核验阶段,对移动终端审计阶段进行核验;利用安全接入网关对终端身份、终端请求接入作用域和终端请求接入时间片进行核验,若核验成功则进行安全接入,否则中断接入。
进一步的,实体处理请求包括对非对称密钥和属性主密钥进行分发,具体步骤如下:
密钥初始化系统参数的分发公式为:
;
其中,q表示任意素数,表示q上的素数有限域,/>表示有限域/>上的椭圆曲线/>,其中/>,G表示q阶加法循环群,P表示G的生成元,哈希函数表示为/>;
密钥通过安全信道向标号为i的安全接入网关和标号为j的审计中心/>进行分发属性主密钥,标号为j的审计中心/>根据标号为k的移动终端/>进行接入审计申请作用域/>,生成访问结构树,具体公式如下:
;
其中,为/>的接入审计申请作用域,/>为属性加密私钥,公钥和私钥是一类密钥,针对不同设备的公钥和私钥,用不同的上下标表示,/>为私钥生成函数,/>为/>的作用域属性集合,/>为属性加密私钥,/>为属性加密主密钥。
更进一步的,密钥通过安全信道向标号为i的安全接入网关和标号为j的审计中心/>分发,处理非对称密钥对/>和/>,即两者的关系如下:
;
其中,*为或/>,上标为密钥类型,下标为设备标识,P为q阶加法循环群G上的生成元;
移动终端审计阶段包括对移动终端接入申请审计证明,具体过程如下步骤所示:
标号为k的移动终端向标号为j的审计中心/>发出审计申请,得到标号为j的审计中心/>对标号为k的移动终端/>颁发的审计证明,具体公式为:
;
其中,表示以/>作为密钥的加密函数,/>为/>的身份信息,/>为当前申请的时间戳参数,/>为/>的接入审计申请作用域,/>为审计申请;
标号为j的审计中心对审计申请/>解密得到参数,根据参数查询客户端和网关信息数据库中是否存在/>,若存在,说明标号为k的移动终端/>已通过安全性审计,则根据其审计请求更新审计证明/>;若不存在,对标号为k的移动终端/>进行身份审计、作用域审计和时间片审计,若审计成功,则在客户端和网关信息数据库中保存客户端信息,并根据审计申请/>分发审计证明,对审计申请/>解密的具体公式为:
;
其中,表示以作为密钥的解密函数,对审计申请解密得到的身份信息、接入审计申请作用域和申请时间戳参数。
密钥通过安全信道向标号为i的安全接入网关和标号为j的审计中心/>分发,处理非对称密钥对/>和/>,即两者的关系如下:
;
其中,*为或/>,上标为密钥类型,下标为设备标识,P为q阶加法循环群G上的生成元。
移动终端审计阶段包括对移动终端接入申请审计证明,具体过程如下步骤所示:
标号为k的移动终端向标号为j的审计中心/>发出审计申请,得到标号为j的审计中心/>对标号为k的移动终端/>颁发的审计证明,具体公式为:
;
其中,表示以/>作为密钥的加密函数,/>为/>的身份信息,为当前申请的时间戳参数,/>为/>的接入审计申请作用域,/>为审计申请;
标号为j的审计中心对审计申请/>解密得到参数,根据参数查询客户端和网关信息数据库中是否存在/>,若存在,说明标号为k的移动终端/>已通过安全性审计,则根据其审计请求更新审计证明/>;若不存在,对标号为k的移动终端/>进行身份审计、作用域审计和时间片审计,若审计成功,则在客户端和网关信息数据库中保存客户端信息,并根据审计申请/>分发审计证明,对审计申请/>解密的具体公式为:
;
其中,表示以作为密钥的解密函数,对审计申请解密得到的身份信息、接入审计申请作用域和申请时间戳参数。
S3.1:移动终端安全接入网关核验阶段还包括在公共信道对移动终端MT接入核验和认证申请进行核验,具体过程如下步骤所示:
标号为k的移动终端向标号为i的安全接入网关/>发出核验申请公式为:
;
其中,表示/>的核验申请,/>表示以/>作为密钥的加密函数,/>表示/>的身份信息,/>表示由/>颁发的有效审计证明,/>表示当前申请的时间戳参数;
标号为i的安全接入网关对核验申请解密,对终端身份信息、时间片和作用域参数进行合法性核验,若全部核验均通过,则进行下一步双向认证;否则,结束请求,标号为i的安全接入网关/>拒绝服务,具体申请解密公式为:
;
其中,表示以作为密钥的解密函数,对核验申请解密得
到的身份信息、接入审计申请作用域和申请时间戳参数;
移动终端安全接入网关双向认证阶段还包括对移动终端MT和安全接入网关SAG之间的双向认证和共享会话进行密钥协商,具体步骤如下所示:
初始化阶段:标号为i的安全接入网关与标号为k的移动终端/>接收的密钥分发参数作为认证系统参数;认证系统参数包括ECC椭圆曲线相关参数和哈希函数参数,保留标号为i的安全接入网关/>的公钥/>和安全接入网关私钥/>;
双向认证阶段:标号为i的安全接入网关和标号为k的移动终端/>通过公共信道的两次信息交互,实现双向认证对会话密钥生成,其中/>表示由生成的与/>交互的会话密钥,/>表示由/>生成的与/>交互的会话密钥;
资源交互阶段:标号为k的移动终端与标号为i的安全接入网关/>通过会话密钥协商进行资源交互。
S3.2:移动终端审计阶段还包括身份审计、作用域审计和时间片审计,将申请接入作用域和申请接入时间片/>进行加密,申请接入作用域/>作为访问结构树的非根节点,申请接入时间片/>作为审计证明的唯一有效凭证,具体步骤如下所示:
申请接入时间片作为审计证明的有效期,通过使用标号为j的审计中心的属性进行加密公钥/>,加密后生成审计证书,包含有效时间/>和审计证明起始时间/>两部分;
申请接入作用域作为标号为k的移动终端/>进行审计申请/>,申请接入作用域/>以标号为j的审计中心/>访问结构树,即表示属性加密公钥的非根节点;
对移动终端审计阶段分为身份审计、作用域审计和时间片审计还包括通过多重审计生成,对终端的身份审计、作用域审计中心和时间片审计中心进行审计,具体步骤如下所示:
审计中心使用私钥对审计申请/>解密得到终端身份/>,具体计算公式为:
;
其中,表示以作为密钥的解密函数,对审计申请解密得到的身份信息、接入审计申请作用域和申请时间戳,为目标
接入网关;
查询客户端和网关信息数据库中是否存在,若存在,进行终端作用域审计;否则,对终端身份/>进行审计,判断是否为变电站合法设备,若是,则保存终端信息,否则终端审计失败;/>
终端作用域审计中心需判断申请接入网关管理的作用域/>是否包含终端接入申请的作用域/>,其中/>表示标号为j的作用域审计中心,即,若成立,说明终端的申请接入网关/>与接入作用域/>满足接入要求,进而通过审计后接入作用域/>和主密钥/>生成属性加密公钥/>;否则,作用域审计失败;
若终端非首次申请审计证明,终端时间片审计需查询数据库中终端颁发时间片/>,其中/>表示标号为j的终端时间片审计中心,并与当前时间戳/>存在关系,即判断当前时间戳是否在时间片/>的有效期内,即/>,若在有效期内,则更新颁发时间/>,否则转入首次申请审计继续证明;
若终端是首次申请审计证明,终端时间片审计中心通过当前时间戳/>为终端颁发时间片/>,其中颁发时间/>即为当前时间戳/>,时间片包含审计证明有效时间/>和颁发时间/>,通过属性加密公钥/>对时间片/>加密,得到审计申请的审计证明/>,其中/>,表示以/>作为密钥的加密函数,/>表示接入终端身份;
经过终端的身份审计、作用域审计和时间片审计生成的审计证明,最
终通过终端的公钥加密后返回给终端,至此实现一次终端和
审计中心间的审计申请结果返回;
对移动终端审计阶段进行核验包括利用安全接入网关对终端身份、终端请求接入作用域和终端请求接入时间片进行核验,具体步骤如下所示:
终端身份核验:安全接入网关使用私钥/>对接收到的核验申请/>进行解密,若解密成功,即/>,其中/>表示以作为密钥的解密函数,说明安全接入网关/>是标号为k的移动终端/>审计申请中的目的网关,得到终端身份信息/>、审计证明/>和当前时间戳/>参数,转为作用域核验,否则,核验失败;
终端作用域核验:利用安全接入网关进行管理作用域属性/>和主密钥/>,生成属性加密私钥/>,对审计证明/>进行解密,若解密成功,得到时间片和终端身份信息/>,即/>,其中/>表示以/>作为密钥的解密函数,同时审计证明/>中的终端身份信息/>与核验申请/>中的终端身份信息/>相同,说明/>作用域满足/>的申请作用域,说明终端可接入网关,转入时间片核验,否则,核验失败;
终端时间片核验:安全接入网关与当前时间戳/>进行对比,与时间片中有效期/>和颁发时间/>之间存在关系,即判断当前时间戳/>是否在时间片/>有效期内,即/>,若不在时间片/>有效期内,说明标号为k的移动终端/>的本次核验申请失败,需向标号为j的审计中心/>更新审计证明/>,则核验失败;若在时间片有效期内,则核验成功。
S4:对移动终端进行安全接入。
进一步的,对移动终端进行安全接入包括利用安全接入网关和终端间的双向认证生成共享会话密钥,具体步骤如下所示:
对标号为k的移动终端和安全接入网关/>进行双向认证如下步骤所示:
当安全接入网关对标号为k的移动终端/>进行认证时,安全接入网关生成随机数/>,当/>时,利用安全接入网关私钥/>对安全接入网关/>的作用域进行计算为:
;
其中,表示/>的加密私钥,/>表示/>的作用域,/>表示KAC的加密私钥,当/>时,将/>发送给/>;
当标号为k的移动终端对安全接入网关/>进行认证时,签名进行验证的具体计算公式为:
;
其中,表示的加密公钥,表示的作用域,表示
KAC的加密公钥,若⊕,则消息被篡改且验证成功,否则消
息被篡改,双向认证结束,生成随机数,当时,生成会话值,生成会话密钥,当时,将发送给,表示哈希函数;
安全接入网关生成会话密钥:利用安全接入网关对签名进行验证时,
若时,则消息被篡改且验证成功,否则消息被篡改,双向认证结
束,当时,生成会话密钥,表示哈希
函数。
在一个优选实施例中,变电站环境下的移动终端分区分时安全接入系统,该系统包括分区模块,其对变电站环境下的移动终端进行分区;分时模块,其对变电站环境下的移动终端分区后进行分时,分为密钥初始化阶段、移动终端审计阶段、移动终端安全接入网关核验阶段以及移动终端安全接入网关双向认证阶段;核验模块,其对移动终端审计阶段分为身份审计、作用域审计和时间片审计,根据移动终端安全接入网关核验阶段,对移动终端审计阶段进行核验;安全接入模块,其对分区分时后的移动终端进行安全接入。
上述各单元模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端,其内部结构图可以如图3所示。该计算机设备包括通过系统总线连接的处理器、存储器、通信接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的通信接口用于与外部的终端进行有线或无线方式的通信,无线方式可通过WIFI、运营商网络、NFC(近场通信)或其他技术实现。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
综上,本发明引入多审计中心模块,有效降低授权中心计算压力的同时,降低单一审计中心压力,提高审计安全性,安全接入网关对接入终端的核验采取多重核验,确保接入作用域准确的同时保证请求有效,提高核验准确性,在移动终端参与的各阶段,充分考虑到其资源受限的特性,对运算进行简单化,例如数域内的乘法和椭圆曲线的加法等操作量小的运算,防止运算压力过大对系统造成问题。
实施例2
参照图1和图2,为本发明第二个实施例,该实施例提供了变电站环境下的移动终端分区分时安全接入方法,为了验证本发明的有益效果,通过仿真实验进行科学论证。
由于引入多审计中心,可大幅降低单一授权中心的压力,提高检测准确率,引入时间片和作用域概念,有效降低伪造率,利用多重核验机制明显提高了成功率,大幅减少了运算时间,具体的数据对比如下表1所示:
表1具体数据对比表
其中,由于采用了多审计中心的设计,可将单一授权中心的压力从15kW降低到10kW,减轻了1/3的压力,准确率从95%到99.5%,增强了5%的检测能力,引入时间片和作用域等机制,有效减少伪造率,从5%下降到0.1%以下,大幅提高了不可篡改性,多重核验机制使成功率从80%显著提升到99.9%,增强了核验的准确性,运算时间从100ms降低到50ms,大大减轻了移动终端的计算压力,与现有技术的对比如下表2所示:
表2 现有技术对比表
其中,通过引入多审计中心模块,可以分散单一授权中心的压力,而现有技术中授权中心需要承担所有终端的授权,压力较大,本方法采用身份、作用域和时间片三部分审计,提高审计的安全性,目前现有技术只有单一审计模块,安全性较低,引入时间片和作用域概念,提高不可篡改性,现有技术中的审计证明安全性较差,本方案进行多重核验,提高核验的准确性,使移动终端参与简单运算,降低运算压力。
应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明技术方案的精神和范围,其均应涵盖在本发明的权利要求范围当中。
Claims (10)
1.变电站环境下的移动终端分区分时安全接入方法,其特征在于:包括,
对变电站环境下的移动终端进行分区;
对分区后的变电站环境下的移动终端进行分时;所述分时包括密钥初始化阶段、移动终端审计阶段、移动终端安全接入网关核验阶段,以及移动终端安全接入网关双向认证阶段;所述移动终端审计阶段包括身份审计、作用域审计和时间片审计;
根据所述移动终端安全接入网关核验阶段,对移动终端审计阶段进行核验;
利用安全接入网关对终端身份、终端请求接入作用域和终端请求接入时间片进行核验,若核验成功则进行安全接入,否则中断接入;
对移动终端进行安全接入。
2.如权利要求1所述的变电站环境下的移动终端分区分时安全接入方法,其特征在于:所述变电站环境下的移动终端的分区包括内网和外网,所述外网包括密钥初始化阶段和移动终端审计阶段,所述内网包括移动终端安全接入网关核验阶段和移动终端安全接入网关双向认证阶段。
3.如权利要求2所述的变电站环境下的移动终端分区分时安全接入方法,其特征在于:所述密钥初始化阶段包括对系统参数的分发和对实体处理请求的分发;所述移动终端审计阶段包括对移动终端接入申请审计证明;所述移动终端接入申请审计证明包括接入终端的身份审计、接入作用域审计和接入时间片审计,所述移动终端安全接入网关核验阶段包括对移动终端进行接入认证申请核验;所述认证申请核验包括接入终端的身份核验、接入作用域核验和接入时间片核验,所述移动终端安全接入网关双向认证阶段包括将移动终端和安全接入网关之间的双向认证和共享会话密钥进行协商。
4.如权利要求3所述的变电站环境下的移动终端分区分时安全接入方法,其特征在于:所述对移动终端接入申请审计证明,具体如下:
标号为k的移动终端向标号为j的审计中心/>发出审计申请,得到标号为j的审计中心/>对标号为k的移动终端/>颁发的审计证明,具体公式为:
;
其中,表示以/>作为密钥的加密函数,/>为/>的身份信息,为当前申请的时间戳参数,/>为/>的接入审计申请作用域,/>为审计申请;
标号为j的审计中心对审计申请/>解密得到参数,根据参数查询客户端和网关信息数据库中是否存在/>,若/>存在,说明标号为k的移动终端/>已通过安全性审计;若/>不存在,对标号为k的移动终端/>进行身份审计、作用域审计和时间片审计,若审计成功,则在客户端和网关信息数据库中保存客户端信息,并根据审计申请分发审计证明,对审计申请/>解密的具体公式为:
;
其中,表示以/>作为密钥的解密函数,对审计申请/>解密得到/>的身份信息/>、接入审计申请作用域/>和申请时间戳/>参数。
5.如权利要求4所述的变电站环境下的移动终端分区分时安全接入方法,其特征在于:所述移动终端安全接入网关核验阶段还包括在公共信道对移动终端,也即MT,接入核验和认证申请进行核验,具体过程如下步骤所示:
标号为k的移动终端向标号为i的安全接入网关/>发出核验申请公式为:
;
其中,表示/>的核验申请,/>表示以/>作为密钥的加密函数,表示/>的身份信息,/>表示由/>颁发的有效审计证明,/>表示当前申请的时间戳参数;
标号为i的安全接入网关对核验申请解密,对终端身份信息、时间片和作用域参数进行合法性核验,若全部核验均通过,则进行下一步双向认证;否则,结束请求,标号为i的安全接入网关/>拒绝服务,具体申请解密公式为:
;
其中,表示以作为密钥的解密函数,/>对核验申请解密得到/>的身份信息/>、接入审计申请作用域/>和申请时间戳/>参数;
所述移动终端安全接入网关双向认证阶段还包括对移动终端和安全接入网关SAG之间的双向认证和共享会话进行密钥协商,具体步骤如下所示:
初始化阶段:标号为i的安全接入网关与标号为k的移动终端/>接收的密钥分发参数作为认证系统参数;所述认证系统参数包括椭圆曲线相关参数和哈希函数参数,保留标号为i的安全接入网关/>的公钥/>和安全接入网关私钥/>;
双向认证阶段:标号为i的安全接入网关和标号为k的移动终端/>通过公共信道的两次信息交互,实现双向认证对会话密钥生成,其中/>表示由/>生成的与/>交互的会话密钥,/>表示由/>生成的与/>交互的会话密钥;
资源交互阶段:标号为k的移动终端与标号为i的安全接入网关/>通过会话密钥协商进行资源交互。
6.如权利要求5所述的变电站环境下的移动终端分区分时安全接入方法,其特征在于:所述移动终端审计阶段还包括身份审计、作用域审计和时间片审计,将申请接入作用域和申请接入时间片/>进行加密,申请接入作用域/>作为访问结构树的非根节点,申请接入时间片/>作为审计证明的唯一有效凭证,具体步骤如下所示:
申请接入时间片作为审计证明的有效期,通过使用标号为j的审计中心/>的属性进行加密公钥/>,加密后生成审计证书,包含有效时间/>和审计证明起始时间两部分;
申请接入作用域作为标号为k的移动终端/>进行审计申请/>,申请接入作用域/>以标号为j的审计中心/>访问结构树,即表示属性加密公钥/>的非根节点;
对移动终端审计阶段分为身份审计、作用域审计和时间片审计还包括通过多重审计生成,对终端的身份审计、作用域审计中心和时间片审计中心进行审计,具体步骤如下所示:
审计中心使用私钥对审计申请/>解密得到终端身份/>,具体计算公式为:
;
其中,表示以/>作为密钥的解密函数,对审计申请/>解密得到/>的身份信息/>、接入审计申请作用域/>和申请时间戳/>,/>为目标接入网关;
查询客户端和网关信息数据库中是否存在,若/>存在,进行终端作用域审计;否则,对终端身份/>进行审计,判断是否为变电站合法设备,若是,则保存终端信息,否则终端审计失败;
终端作用域审计中心需判断申请接入网关管理的作用域/>是否包含终端接入申请的作用域/>,其中/>表示标号为j的作用域审计中心,即,若成立,说明终端的申请接入网关/>与接入作用域/>满足接入要求,进而通过审计后接入作用域/>和主密钥/>生成属性加密公钥;否则,作用域审计失败;
若终端非首次申请审计证明,终端时间片审计需查询数据库中终端颁发时间片,其中/>表示标号为j的终端时间片审计中心,并与当前时间戳/>存在关系,即判断当前时间戳是否在时间片/>的有效期内,即/>,若在有效期内,则更新颁发时间/>,否则转入首次申请审计继续证明;
若终端是首次申请审计证明,终端时间片审计中心通过当前时间戳/>为终端颁发时间片/>,其中颁发时间/>即为当前时间戳/>,时间片包含审计证明有效时间/>和颁发时间/>,通过属性加密公钥/>对时间片/>加密,得到审计申请的审计证明/>,其中/>,/>表示接入终端身份;
经过终端的身份审计、作用域审计和时间片审计生成的审计证明,最终通过终端的公钥/>加密后返回给终端/>,至此实现一次终端和审计中心间的审计申请结果返回;
所述对移动终端审计阶段进行核验包括利用安全接入网关对终端身份、终端请求接入作用域和终端请求接入时间片进行核验,具体步骤如下所示:
终端身份核验:安全接入网关使用私钥/>对接收到的核验申请/>进行解密,若解密成功,即,说明安全接入网关/>是标号为k的移动终端/>审计申请中的目的网关,得到终端身份信息/>、审计证明/>和当前时间戳/>参数,转为作用域核验,否则,核验失败;
终端作用域核验:利用安全接入网关进行管理作用域属性/>和主密钥,生成属性加密私钥/>,对审计证明/>进行解密,若解密成功,得到时间片/>和终端身份信息/>,即/>,其中表示以/>作为密钥的解密函数,同时审计证明/>中的终端身份信息/>与核验申请/>中的终端身份信息/>相同,即/>,说明作用域满足/>的申请作用域/>,说明终端可接入网关,转入时间片核验,否则,核验失败;
终端时间片核验:安全接入网关与当前时间戳/>进行对比,与时间片/>中有效期/>和颁发时间/>之间存在关系,即判断当前时间戳/>是否在时间片有效期内,即/>,若不在时间片/>有效期内,说明标号为k的移动终端/>的本次核验申请失败,需向标号为j的审计中心/>更新审计证明,则核验失败;若在时间片有效期内,则核验成功。
7.如权利要求6所述的变电站环境下的移动终端分区分时安全接入方法,其特征在于:所述对移动终端进行安全接入包括利用安全接入网关和终端间的双向认证生成共享会话密钥,具体步骤如下所示:
对标号为k的移动终端和安全接入网关/>进行双向认证如下步骤所示:
当安全接入网关对标号为k的移动终端/>进行认证时,安全接入网关/>生成随机数/>,当/>时,利用安全接入网关私钥/>对安全接入网关的作用域/>进行计算为:
;
其中,表示/>的加密私钥,/>表示/>的作用域,/>表示KAC的加密私钥,当/>时,将/>发送给/>;
当标号为k的移动终端对安全接入网关/>进行认证时,签名进行验证的具体计算公式为:
;
其中,表示/>的加密公钥,/>表示/>的作用域,/>表示KAC的加密公钥,若/>,则消息被篡改且验证成功,否则消息被篡改,双向认证结束,/>生成随机数/>,当/>时,生成会话值,生成会话密钥/>,当/>⊕时,将/>发送给/>,/>表示哈希函数;
安全接入网关生成会话密钥:利用安全接入网关/>对签名进行验证时,若时,则消息被篡改且验证成功,否则消息被篡改,双向认证结束,当/>时,生成会话密钥/>。
8.变电站环境下的移动终端分区分时安全接入系统,基于权利要求1~7任一所述的变电站环境下的移动终端分区分时安全接入方法,其特征在于:包括,
分区模块,其对变电站环境下的移动终端进行分区;
分时模块,其对变电站环境下的移动终端分区后进行分时,分为密钥初始化阶段、移动终端审计阶段、移动终端安全接入网关核验阶段以及移动终端安全接入网关双向认证阶段;
核验模块,其对移动终端审计阶段分为身份审计、作用域审计和时间片审计,根据移动终端安全接入网关核验阶段,对移动终端审计阶段进行核验;
安全接入模块,其对分区分时后的移动终端进行安全接入。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于:所述处理器执行所述计算机程序时实现权利要求1~7任一所述的变电站环境下的移动终端分区分时安全接入方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于:所述计算机程序被处理器执行时实现权利要求1~7任一所述的变电站环境下的移动终端分区分时安全接入方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311850130.XA CN117499923B (zh) | 2023-12-29 | 2023-12-29 | 变电站环境下的移动终端分区分时安全接入方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311850130.XA CN117499923B (zh) | 2023-12-29 | 2023-12-29 | 变电站环境下的移动终端分区分时安全接入方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117499923A true CN117499923A (zh) | 2024-02-02 |
CN117499923B CN117499923B (zh) | 2024-03-15 |
Family
ID=89676892
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311850130.XA Active CN117499923B (zh) | 2023-12-29 | 2023-12-29 | 变电站环境下的移动终端分区分时安全接入方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117499923B (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105138920A (zh) * | 2015-07-30 | 2015-12-09 | 浪潮电子信息产业股份有限公司 | 一种内网终端安全管理的实现方法 |
CN107103086A (zh) * | 2017-04-28 | 2017-08-29 | 努比亚技术有限公司 | 一种数据采集审计的方法及系统、计算机可读存储介质 |
-
2023
- 2023-12-29 CN CN202311850130.XA patent/CN117499923B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105138920A (zh) * | 2015-07-30 | 2015-12-09 | 浪潮电子信息产业股份有限公司 | 一种内网终端安全管理的实现方法 |
CN107103086A (zh) * | 2017-04-28 | 2017-08-29 | 努比亚技术有限公司 | 一种数据采集审计的方法及系统、计算机可读存储介质 |
Non-Patent Citations (1)
Title |
---|
吴龙浩;: "基于SSH协议的字符终端会话审计系统设计", 决策探索(中), no. 05, 18 May 2020 (2020-05-18) * |
Also Published As
Publication number | Publication date |
---|---|
CN117499923B (zh) | 2024-03-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101189827B (zh) | 综合认证和管理服务提供者、终端和用户身份模块的方法以及使用该方法的系统和终端 | |
CN103780618B (zh) | 一种基于访问授权票据的跨异构域身份认证及会话密钥协商方法 | |
CN103729942B (zh) | 将传输密钥从终端服务器传输到密钥服务器的方法及系统 | |
CN100586065C (zh) | Cpk可信认证系统 | |
CN103701757B (zh) | 业务接入的身份认证方法与系统 | |
CN104580250A (zh) | 一种基于安全芯片进行可信身份认证的系统和方法 | |
CN106327184A (zh) | 一种基于安全硬件隔离的移动智能终端支付系统及方法 | |
CN111372247A (zh) | 一种基于窄带物联网的终端安全接入方法及终端安全接入系统 | |
CN113132388B (zh) | 一种数据安全交互方法及系统 | |
CN101527634B (zh) | 账户信息与证书绑定的系统和方法 | |
CN107743067A (zh) | 数字证书的颁发方法、系统、终端以及存储介质 | |
CN102035653A (zh) | 软件审核阶段的可控分发方法及系统 | |
CN106790045A (zh) | 一种基于云环境分布式虚拟机代理架构及数据完整性保障方法 | |
CN102999710B (zh) | 一种安全共享数字内容的方法、设备及系统 | |
JP2014081787A (ja) | 情報処理装置、情報処理端末、アクセス認証方法及びプログラム | |
CN111435390A (zh) | 一种配电终端运维工具安全防护方法 | |
CN110213228A (zh) | 一种认证通信的方法、装置、存储介质及计算机设备 | |
CN104506480A (zh) | 基于标记与审计结合的跨域访问控制方法及系统 | |
CN102594564B (zh) | 交通诱导信息安全管理设备 | |
CN105430649B (zh) | Wifi接入方法及设备 | |
CN106992978A (zh) | 网络安全管理方法及服务器 | |
CN112583594B (zh) | 数据处理方法、采集设备和网关、可信平台及存储介质 | |
CN108347426B (zh) | 一种基于大数据的教学系统信息安全管理系统及访问方法 | |
KR101491553B1 (ko) | 인증서 기반의 dms를 이용한 안전한 스마트그리드 통신 시스템 및 방법 | |
CN113326529A (zh) | 一种基于可信计算的去中心化架构统一方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |