CN102413144B - 一种用于c/s架构业务的安全接入***及相关接入方法 - Google Patents

一种用于c/s架构业务的安全接入***及相关接入方法 Download PDF

Info

Publication number
CN102413144B
CN102413144B CN201110398830.0A CN201110398830A CN102413144B CN 102413144 B CN102413144 B CN 102413144B CN 201110398830 A CN201110398830 A CN 201110398830A CN 102413144 B CN102413144 B CN 102413144B
Authority
CN
China
Prior art keywords
data
service
terminal
authentication
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201110398830.0A
Other languages
English (en)
Other versions
CN102413144A (zh
Inventor
赵保华
郑晓崑
吴立斌
张波
汪仕兵
方鸣睿
杨宇
秦凯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Electric Power Research Institute Co Ltd CEPRI
Global Energy Interconnection Research Institute
Chengdu Westone Information Industry Inc
Original Assignee
China Electric Power Research Institute Co Ltd CEPRI
Chengdu Westone Information Industry Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Electric Power Research Institute Co Ltd CEPRI, Chengdu Westone Information Industry Inc filed Critical China Electric Power Research Institute Co Ltd CEPRI
Priority to CN201110398830.0A priority Critical patent/CN102413144B/zh
Publication of CN102413144A publication Critical patent/CN102413144A/zh
Application granted granted Critical
Publication of CN102413144B publication Critical patent/CN102413144B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提供了一种用于C/S架构业务的安全接入***及相关接入方法,所述业务***及安全接入***包括:远程业务终端、所述安全接入***包括安全接入网关服务器和终端安全接入单元、业务服务器依次连接。所述方法包括:身份认证、协商用于单向认证和数据传输保护的密钥、对称认证、基于PKI体制的挑战-应答协议、所述远程业务终端和业务服务器之间的安全数据传输。本发明提供的用于C/S架构业务的安全接入***及相关接入方法,解决了业务服务器与远程终业务终端间无法确认对方身份、传输的数据可能被盗取和篡改的问题。

Description

一种用于C/S架构业务的安全接入***及相关接入方法
技术领域
本发明属于互联网通信领域,具体讲涉及一种用于C/S架构业务的安全接入***及相关接入方法。
背景技术
随着网络和信息化技术的不断发展,各行业中使用远程终端设备与应用服务器交互的应用使用范围越来越广,如电力、水利、石油等行业测控类工业设备的远程数据传输等。
但目前,没有一款针对远程终端设备安全访问应用服务器的产品。现有的C/S模式中,业务服务器对远程终端设备的身份无法被有效的鉴别,易被非法终端骗取信任,应用服务器与远程业务终端间的数据传输安全没有保障,易被盗取和篡改,这些都将给企业和个人造成大量的损失。
发明内容
为克服上述缺陷,本发明提供了一种用于C/S架构业务的安全接入***及相关接入方法,可以解决业务服务器与远程业务终端间的数据传输安全没有保障,易被盗取和篡改的问题。
为实现上述目的,本发明提供一种用于C/S架构业务的安全接入***,其包括:安全接入网关服务器和终端安全接入单元;其改进之处在于,在原有业务服务器及远程业务终端设备之间串接接入安全接入***。
本发明中的安全接入网关服务器包括身份认证模块1、数据加解密模块1、访问控制模块、接入监视模块和数据转发模块;在密钥协商阶段,所述安全接入网关服务器接收来自于所述终端安全接入单元的数据,通过所述身份认证模块1对终端安全接入单元进行身份鉴别并协商对数据传输保护的密钥,协商成功后进入业务通信阶段;在业务通信阶段,对于业务终端发往业务服务器的数据,所述安全接入网关接收到所述终端安全接入单元发送的数据,通过所述数据加解密模块1对数据进行解密,所述数据转发模块依据所述访问控制模块对远程业务终端访问权限的判定结果将解密后数据交给所述业务服务器;在业务通信阶段,对于业务服务器发往远程业务终端的数据,所述安全接入网关接收到所述业务服务器发送的数据,通过所述数据加解密模块1对通信数据进行加密,所述数据转发模块将加密后的数据交给所述终端安全接入单元;所述接入监视模块监视在安全接入网关服务器中注册过的终端安全接入单元的接入状态。
本发明中的终端安全接入单元包括:身份认证模块2、数据加解密模块2和数据传输模块;在密钥协商阶段,所述终端安全接入单元通过所述身份认证模块1与所述安全接入网关服务器进行认证并协商密钥,协商成功后进入业务通信阶段;在业务通信阶段,对于远程业务终端发往业务服务器的数据,所述安全接入单元接收到远程业务终端发送的数据,通过所述数据加解密模块2对数据进行加密,所述数据传输模块将加密后的数据传输给所述安全接入网关服务器;在业务通信阶段,对于业务服务器发往远程业务终端的数据,终端安全接入单元接收到安全接入网关发送的数据,通过所述数据加解密模块2对数据进行解密,所述数据传输模块将解密后的数据传输给所述远程业务终端。
本发明中的所述安全接入网关和终端安全接入单元支持基于证书的认证方式和基于预置公私钥对的认证方式。
本发明还提供一种用于C/S架构业务的安全接入***的安全接入方法,该方法的工作模式分为身份认证阶段、业务通信阶段和对称认证阶段,其改进之处在于,安全接入方法包括如下步骤:
1).终端安全接入单元首先进入身份认证阶段,在身份认证阶段,终端安全接入单元向安全接入网关服务器发起认证;
2).在身份认证阶段,认证使用基于PKI体制的挑战-应答的协议;
3).在身份认证阶段,协商用于数据传输保护的对称密钥,成功完成后进入业务通信阶段;
4).在业务通信阶段,当终端安全接入单元接收到远程业务终端的数据后,对数据进行加密,然后将加密数据发送给安全接入网关服务器,安全接入网关服务器接收到来自于终端安全接入单元的数据后,对数据进行解密,并转发给业务服务器;
5).在业务通信阶段,安全接入网关服务器获取到业务服务器数据后,对数据进行加密,然后转发给终端安全接入单元;终端安全接入单元将接收到来自于安全接入网关服务器数据后,对数据进行解密,并转发给远程业务终端;
6).在终端安全接入单元与安全接入网关通信临时性中断或数据发生加解密错误时进入对称认证阶段,在对称认证阶段,终端安全接入单元向安全接入网关服务器发起认证;
7).在对称认证阶段,认证使用基于PKI体制的挑战-应答的协议,完成后进入业务通信阶段;
8).在达到对称认证失败阀值或到达非对称认证完成阀值时间后重新进入身份认证阶段;其中,对称认证失败阀值和非对称认证完成阀值时间可在安全接入网关中进行设置。
与现有技术比,本发明提供的一种用于C/S架构业务的安全接入***及相关接入方法,可以应用于使用以太网接口通信、通过串口连接GPRS模块通信等的各类终端设备;解决了业务服务器与远程业务终端间的双向身份鉴别问题;通过身份认证保证通信双方互相确认对方身份,以防止非法远程终端设备骗取业务服务器的信任,从而盗取和篡改应用服务器的信息或非法业务服务器对远程业务终端进行控制,实行恶意破坏的问题;解决了远程业务终端与业务服务器间数据的安全性问题;通过身份认证后,对***数据进行加密、完整性保护,从而保证数据不被盗取和篡改;并且在不改变原有***的***架构和极少改变配置的前提下,提供“透明”的保护;安全接入***支持多种密码算法配用;同时,可通过安全接入网关对在网关中注册过的终端安全接入单元的接入情况进行监视。
附图说明
图1为用于C/S架构业务的安全接入***的应用结构示意图。
图2为安全接入方法的流程图。
具体实施方式
如图1所示,在远程业务终端与业务服务器之间部署安全接入***,远程业务终端与业务服务器之间的身份及所有业务数据通过该***进行身份鉴别和传输保护。
在本发明的第一方面,提供了一种用于C/S架构业务的适用于增强各种远程终端设备安全性的***。安全接入网关服务器用于鉴别终端设备身份,配合终端设备,使之能与业务服务器间安全的传输数据;终端安全接入单元用于扩展远程终端设备身份认证能力和安全传输能力。
其中,终端安全接入单元可以分别为通过以太网接口、RS232串口或光纤接口接收远程业务终端数据的设备,内置硬件加密算法芯片,终端安全接入单元通过身份认证模块与安全接入网关服务器进行认证并协商密钥;协商成功后通过数据加解密模块和传输模块进行数据的加解密和转发,实现远程业务终端侧安全接入***的安全功能。
安全接入网关服务器可以为双以太网接口的服务器,可以通过内置硬件加密卡实现密码算法,安全接入网关服务器通过身份认证模块对终端安全接入单元进行身份鉴别并协商对数据传输保护的密钥;协商成功后通过数据加解密模块和数据传输模块进行数据的加解密和转发;同时,安全接入网关服务器可以监视已注册的终端安全接入单元的接入状态,实现业务服务器侧安全接入***的安全功能。
终端安全接入单元可以支持通过以太网接口、RS232串口、光纤接口实现TCP/IP通信的各类终端设备连接;安全接入网关服务器支持通过路由方式与业务服务器连接。由安全接入网关服务器和终端安全接入单元构成的安全接入***可串接于业务服务器与远程业务终端之间,在不改变原有***的***架构和且极少改变配置的前提下,提供“透明”的保护。
如图2所示,提出了一种用于C/S架构业务的安全接入***的安全接入方法,包括步骤如下:
1).终端安全接入单元首先进入身份认证阶段,在身份认证阶段,终端安全接入单元向安全接入网关服务器发起认证;
2).在身份认证阶段,认证使用基于PKI体制的挑战-应答的协议;
3).在身份认证阶段,协商用于数据传输保护的对称密钥,成功完成后进入业务通信阶段;
4).在业务通信阶段,当终端安全接入单元接收到远程业务终端的数据后,对数据进行加密,然后将加密数据发送给安全接入网关服务器,安全接入网关服务器接收到来自于终端安全接入单元的数据后,对数据进行解密,并转发给业务服务器;
5).在业务通信阶段,安全接入网关服务器获取到业务服务器数据后,对数据进行加密,然后转发给终端安全接入单元;终端安全接入单元将接收到来自于安全接入网关服务器数据后,对数据进行解密,并转发给远程业务终端。
6).在终端安全接入单元与安全接入网关通信临时性中断或数据发生加解密错误时进入对称认证阶段,在对称认证阶段,终端安全接入单元向安全接入网关服务器发起认证。
7).在对称认证阶段,认证使用基于PKI体制的挑战-应答的协议,完成后进入业务通信阶段;
8).在达到对称认证失败阀值或到达非对称认证完成阀值时间后(对称认证失败阀值和非对称认证完成阀值时间可在安全接入网关中进行设置),重新进入身份认证阶段。
9)在整个过程中,安全接入网关可以监视已注册终端安全接入单元的接入状态,并记录详细的审计信息用于事后查询。
所述安全接入方法的具体步骤如下:
1.身份认证,身份认证方式有两种方式:
基于证书的PKI认证方式;
基于预置公私钥对的PKI认证方式;
基于证书的PKI认证方式步骤:
1)终端安全接入单元A向安全接入网关服务器B发送认证请求clientHello消息,clientHello消息中包含了A的认证方式、A支持的算法和A产生的随机数挑战;
2)B接收到A的clientHello消息后对算法进行确认,对A产生的随机数挑战进行签名应答,并产生一个随机数挑战连同签名应答形成serverHello消息发送给A,同时B将自己的证书发送给A;
3)当A接收到B的证书和serverHello消息后,包含以下子流程:
a)对B的证书进行验证;
b)从验证通过的证书中提取公钥对随机数的签名值进行验证;
c)使用私钥对B产生的随机数进行签名应答;
d)产生一个对称密钥,并用B的公钥对密钥进行加密保护;
e)将签名应答及受B公钥保护的密钥形成ClientKeyExchange消息发送给B,同时A将自己的证书发送给B;
4)当B接收到A的证书和ClientKeyExchange消息后,包含以下子流程:
a)对A的证书进行验证;
b)从验证通过的证书中提取公钥对随机数的签名值进行验证;
c)验证签名值成功后,使用私钥对A产生的密钥进行解密;
d)最后将认证成功的Finish消息发送给A;
基于预置公私钥对的PKI认证方式步骤:
1)终端安全接入单元A向安全接入网关服务器B发送认证请求clientHello消息,clientHello消息中包含了A的认证方式、A支持的算法和A产生的随机数挑战;
2)B接收到A的clientHello消息后对算法进行确认,对A产生的随机数挑战进行签名应答,并产生一个随机数挑战连同签名应答形成serverHello消息发送给A;
3)当A接收到B的证书和serverHello消息后,包含以下子流程:
a)从预置B的证书中提取公钥对随机数的签名值进行验证;
b)使用私钥对B产生的随机数进行签名应答;
c)产生一个对称密钥,并用B的公钥对密钥进行加密保护;
d)将签名应答及受B公钥保护的密钥形成ClientKeyExchange消息发送给B,同时A将自己在B中预置公钥所对应的ID值方式给A;
4)当B接收到A的证书和ClientKeyExchange消息后,包含以下子流程:
a)根据A发送的ID值取出A预置在B中的公钥;
b)取出公钥成功后,用该公钥对随机数的签名值进行验证;
c)验证签名值成功后,使用私钥对A产生的密钥进行解密;
d)最后将认证成功的Finish消息发送给A;
5)完成非对称认证后,终端安全接入单元与安全接入网关相互发送change_cipher_spec消息,通知对方用协商的密钥进行加密解密。然后,由终端安全接入单元A向安全接入网关服务器B发起代理方式协商消息,B接收到消息后确认代理方式并回复A。
2.单向身份认证
1)在终端安全接入单元与安全接入网关通信临时性中断或数据发生加解密错误时进入对称认证阶段,在对称认证阶段,终端安全接入单元向安全接入网关服务器发起认证,认证采用使用上述步骤中所协商的对称密钥做MAC运算的方式进行。
2)完成对称认证后,终端安全接入单元与安全接入网关相互发送change_cipher_spec消息,通知对方用协商的密钥进行加密解密。然后,由终端安全接入单元A向安全接入网关服务器B发起代理方式协商消息,B接收到消息后确认代理方式并回复A。
3.业务通信
当代理方式协商成功后,终端安全接入单元A接收到远程业务终端C的应用数据,将数据加密后转发给安全接入网关服务器B,B接收到来自于A的数据后,将数据解密并转发给业务服务器S。B获取到S的数据,将数据加密后转发给A,A接收到来自于B的数据后,将数据解密并转发给C。
本发明解决了使用C/S架构的业务模式下客户端与服务器间的安全访问问题,主要有以下优点:
1)解决了客户端与服务器的双向身份认证问题。通过身份认证远程业务终端与应用服务器互相确认对方身份,以防止有一方身份被冒用。
2)解决了远程业务终端设备与业务服务器间数据安全性问题。通过安全接入***的业务数据全部经过机密性和完整性保护,从而保证数据不被监听和篡改。
3)保持了原有业务***的***构架。安全接入网关服务器和终端安全接入单元构成的安全接入***可串接于业务服务器与客户端之间,在不改变原有***的***架构和极少改变配置的前提下,提供“透明”的保护。
需要声明的是,本发明内容及具体实施方式意在证明本发明所提供技术方案的实际应用,不应解释为对本发明保护范围的限定。本领域技术人员在本发明的精神和原理启发下,可作各种修改、等同替换、或改进。但这些变更或修改均在申请待批的保护范围内。

Claims (4)

1.一种用于C/S架构业务的安全接入***,其包括:安全接入网关服务器和终端安全接入单元;其特征在于,业务服务器、所述安全接入***、远程业务终端设备依次连接;
所述用于C/S架构业务的安全接入***通过如下步骤实现安全接入:
1).终端安全接入单元首先进入身份认证阶段,在身份认证阶段,终端安全接入单元向安全接入网关服务器发起认证;
2).在身份认证阶段,认证使用基于PKI体制的挑战‐应答的协议;
3).在身份认证阶段,协商用于数据传输保护的对称密钥,成功完成后进入业务通信阶段;
4).在业务通信阶段,当终端安全接入单元接收到远程业务终端的数据后,对数据进行加密,然后将加密数据发送给安全接入网关服务器,安全接入网关服务器接收到来自于终端安全接入单元的数据后,对数据进行解密,并转发给业务服务器;
5).在业务通信阶段,安全接入网关服务器获取到业务服务器数据后,对数据进行加密,然后转发给终端安全接入单元;终端安全接入单元将接收到来自于安全接入网关服务器数据后,对数据进行解密,并转发给远程业务终端;
6).在终端安全接入单元与安全接入网关通信临时性中断或数据发生加解密错误时进入对称认证阶段,在对称认证阶段,终端安全接入单元向安全接入网关服务器发起认证;
7).在对称认证阶段,认证使用基于PKI体制的挑战‐应答的协议,完成后进入业务通信阶段;
8).在达到对称认证失败阀值或到达非对称认证完成阀值时间后重新进入身份认证阶段;其中,对称认证失败阀值和非对称认证完成阀值时间可在安全接入网关中进行设置。
2.根据权利要求1所述的安全接入***,其特征在于,所述安全接入网关服务器,包括身份认证模块1、数据加解密模块1、访问控制模块、接入监视模块和数据转发模块;在密钥协商阶段,所述安全接入网关服务器接收来自于所述终端安全接入单元的数据,通过所述身份认证模块1对终端安全接入单元进行身份鉴别并协商对数据传输保护的密钥,协商成功后进入业务通信阶段;在业务通信阶段,对于业务终端发往业务服务器的数据,所述安全接入网关接收到所述终端安全接入单元发送的数据,通过所述数据加解密模块1对数据进行解密,所述数据转发模块依据所述访问控制模块对远程业务终端访问权限的判定结果将解密后数据交给所述业务服务器;在业务通信阶段,对于业务服务器发往远程业务终端的数据,所述安全接入网关接收到所述业务服务器发送的数据,通过所述数据加解密模块1对通信数据进行加密,所述数据转发模块将加密后的数据交给所述终端安全接入单元;所述接入监视模块监视在安全接入网关服务器中注册过的终端安全接入单元的接入状态。
3.根据权利要求2所述的安全接入***,其特征在于,所述终端安全接入单元包括:身份认证模块2、数据加解密模块2和数据传输模块;在密钥协商阶段,所述终端安全接入单元通过所述身份认证模块1与所述安全接入网关服务器进行认证并协商密钥,协商成功后进入业务通信阶段;在业务通信阶段,对于远程业务终端发往业务服务器的数据,所述安全接入单元接收到远程业务终端发送的数据,通过所述数据加解密模块2对数据进行加密,所述数据传输模块将加密后的数据传输给所述安全接入网关服务器;在业务通信阶段,对于业务服务器发往远程业务终端的数据,终端安全接入单元接收到安全接入网关发送的数据,通过所述数据加解密模块2对数据进行解密,所述数据传输模块将解密后的数据传输给所述远程业务终端。
4.根据权利要求1、2或3所述的安全接入***,其特征在于,所述安全接入网关和终端安全接入单元支持基于证书的认证方式和基于预置公私钥对的认证方式。
CN201110398830.0A 2011-12-05 2011-12-05 一种用于c/s架构业务的安全接入***及相关接入方法 Active CN102413144B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201110398830.0A CN102413144B (zh) 2011-12-05 2011-12-05 一种用于c/s架构业务的安全接入***及相关接入方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201110398830.0A CN102413144B (zh) 2011-12-05 2011-12-05 一种用于c/s架构业务的安全接入***及相关接入方法

Publications (2)

Publication Number Publication Date
CN102413144A CN102413144A (zh) 2012-04-11
CN102413144B true CN102413144B (zh) 2015-08-05

Family

ID=45914994

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110398830.0A Active CN102413144B (zh) 2011-12-05 2011-12-05 一种用于c/s架构业务的安全接入***及相关接入方法

Country Status (1)

Country Link
CN (1) CN102413144B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104796397B (zh) * 2015-01-08 2017-09-19 北京思普崚技术有限公司 一种数据加密发送的方法
CN105516210B (zh) * 2016-02-05 2018-08-21 山东信通电子股份有限公司 终端安全接入认证的***及方法
CN106411962B (zh) * 2016-12-15 2019-08-27 中国科学技术大学 一种结合用户侧访问控制和云端访问控制的数据存储方法
CN109688115B (zh) * 2018-12-11 2022-09-13 北京数盾信息科技有限公司 一种数据安全传输***
CN112229438A (zh) * 2020-08-31 2021-01-15 深圳技术大学 一种自然生态可信监测***及方法
CN114928491A (zh) * 2022-05-20 2022-08-19 国网江苏省电力有限公司信息通信分公司 基于标识密码算法的物联网安全认证方法、装置及***

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101183942A (zh) * 2006-11-15 2008-05-21 捷讯研究有限公司 基于客户端证书的安全会话认证方法及设备
CN101369995A (zh) * 2008-05-30 2009-02-18 国网南京自动化研究院 一种基于安全可信连接技术的拨号网关
CN101765057A (zh) * 2008-12-25 2010-06-30 上海贝尔阿尔卡特股份有限公司 一种向WiFi访问终端提供组播业务的方法、设备及***
CN101778099A (zh) * 2009-12-31 2010-07-14 郑州信大捷安信息技术有限公司 可容忍非信任组件的可信网络接入的架构及其接入方法
CN102075522A (zh) * 2010-12-22 2011-05-25 北京航空航天大学 一种结合数字证书和动态密码的安全认证与交易方法
CN102223364A (zh) * 2011-05-09 2011-10-19 飞天诚信科技股份有限公司 一种访问电子书数据的方法及***

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101183942A (zh) * 2006-11-15 2008-05-21 捷讯研究有限公司 基于客户端证书的安全会话认证方法及设备
EP1924047A1 (en) * 2006-11-15 2008-05-21 Research In Motion Limited Client credential based secure session authentication method and apparatus
CN101369995A (zh) * 2008-05-30 2009-02-18 国网南京自动化研究院 一种基于安全可信连接技术的拨号网关
CN101765057A (zh) * 2008-12-25 2010-06-30 上海贝尔阿尔卡特股份有限公司 一种向WiFi访问终端提供组播业务的方法、设备及***
CN101778099A (zh) * 2009-12-31 2010-07-14 郑州信大捷安信息技术有限公司 可容忍非信任组件的可信网络接入的架构及其接入方法
CN102075522A (zh) * 2010-12-22 2011-05-25 北京航空航天大学 一种结合数字证书和动态密码的安全认证与交易方法
CN102223364A (zh) * 2011-05-09 2011-10-19 飞天诚信科技股份有限公司 一种访问电子书数据的方法及***

Also Published As

Publication number Publication date
CN102413144A (zh) 2012-04-11

Similar Documents

Publication Publication Date Title
CN111083131B (zh) 一种用于电力物联网感知终端轻量级身份认证的方法
Saxena et al. Authentication and authorization scheme for various user roles and devices in smart grid
CN111049660B (zh) 证书分发方法、***、装置及设备、存储介质
CN109088870B (zh) 一种新能源厂站发电单元采集终端安全接入平台的方法
CN104158653B (zh) 一种基于商密算法的安全通信方法
CN100558035C (zh) 一种双向认证方法及***
CN103095696B (zh) 一种适用于用电信息采集***的身份认证和密钥协商方法
CN105141425B (zh) 一种基于混沌映射的可保护身份的双向认证方法
CN102413144B (zh) 一种用于c/s架构业务的安全接入***及相关接入方法
CN111865939A (zh) 一种点对点国密隧道建立方法及装置
CN107769913A (zh) 一种基于量子UKey的通信方法及***
CN105577365B (zh) 一种用户接入wlan的密钥协商方法及装置
CN105978883B (zh) 大规模车联网下安全的数据采集方法
CN101282208B (zh) 安全连接关联主密钥的更新方法和服务器及网络***
CN101521667B (zh) 一种安全的数据通信方法及装置
CN108712364B (zh) 一种sdn网络的安全防御***及方法
CN102685749A (zh) 面向移动终端的无线安全身份验证方法
CN115085943B (zh) 用于电力物联网南北向安全加密的边缘计算方法及平台
CN104468126A (zh) 一种安全通信***及方法
CN111935213A (zh) 一种基于分布式的可信认证虚拟组网***及方法
CN102111273A (zh) 一种基于预共享的电力负荷管理***数据安全传输方法
CN111988328A (zh) 一种新能源厂站发电单元采集终端数据安全保障方法及***
CN101192927B (zh) 基于身份保密的授权与多重认证方法
CN114095168B (zh) 一种基于量子密钥的通信方法及其加密通信终端
CN108833113A (zh) 一种基于雾计算的增强通讯安全的认证方法及***

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20171016

Address after: 100192 Beijing city Haidian District Qinghe small Camp Road No. 15

Co-patentee after: State Grid Smart Grid Institute

Patentee after: China Electric Power Research Institute

Co-patentee after: Weishi-ting Information Industry Co., Ltd., Chengdu City

Address before: 100192 Beijing city Haidian District Qinghe small Camp Road No. 15

Co-patentee before: Weishi-ting Information Industry Co., Ltd., Chengdu City

Patentee before: China Electric Power Research Institute

CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: 100192 Beijing city Haidian District Qinghe small Camp Road No. 15

Co-patentee after: GLOBAL ENERGY INTERCONNECTION RESEARCH INSTITUTE

Patentee after: China Electric Power Research Institute

Co-patentee after: Weishi-ting Information Industry Co., Ltd., Chengdu City

Address before: 100192 Beijing city Haidian District Qinghe small Camp Road No. 15

Co-patentee before: State Grid Smart Grid Institute

Patentee before: China Electric Power Research Institute

Co-patentee before: Weishi-ting Information Industry Co., Ltd., Chengdu City