CN109450854A - 一种配电终端通信安全防护方法及*** - Google Patents
一种配电终端通信安全防护方法及*** Download PDFInfo
- Publication number
- CN109450854A CN109450854A CN201811184146.0A CN201811184146A CN109450854A CN 109450854 A CN109450854 A CN 109450854A CN 201811184146 A CN201811184146 A CN 201811184146A CN 109450854 A CN109450854 A CN 109450854A
- Authority
- CN
- China
- Prior art keywords
- distribution terminal
- distribution
- message
- algorithm
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明涉及一种配电终端通信安全防护方法及***,避免配电自动化***主站和配电终端受到网络攻击,从而确保配电***的安全可靠供电。所述方法包括以下步骤:A、在配电主站和配电终端之间提供前置服务器,使配电主站通过前置服务器与配电终端进行安全通信对接;B、前置服务器与配电终端通信连接建立后,首先发起双向身份认证,通信双方身份认证成功后,进入到密钥协商;C、如果密钥协商通过,则使配电主站和配电终端之间进入正常的业务通信环节。
Description
技术领域
本发明涉及一种配电终端通信安全防护方法及***,属于电力设备安全技术领域。
背景技术
电力***安全防护规定,为了加强配电自动化***安全防护,保障电力监控***的安全,配电自动化***主站与配电终端通信必须具备安全防护措施。现场配电终端主要通过光纤、无线网络等通信方式接入配电自动化***,由于目前安全防护措施相对薄弱以及黑客攻击手段的增强,致使点多面广、分布广泛的配电自动化***面临来自公网或专网的网络攻击风险,进而影响配电***对用户的安全可靠供电,同时,当前国际安全形势出现了新的变化,攻击者存在通过配电终端误报故障信息等方式迂回攻击主站,进而造成更大范围的安全威胁。
此外,如图1所示,目前市场上,配电自动化***终端通信安全防护措施仅针对配电主站与配电终端之间通信通道的加密,即通过在通信通道两端安装安全装置的方式实现对通道的安全保护,不能完全避免配电主站和配电终端受到网络攻击。通信通道加密技术的不足在于:通信通道加密技术起到对应用数据的保密作用,可以防止有用数据信息泄露被利用,但是该技术不能保证应用数据的完整性;现有技术通信双方无法互相识别对方的合法身份信息;通信通道加密技术无法选择性的对应用数据加密,灵活性不足,效率低;通信通道加密技术不能解决配电终端与终端侧安全装置、配电主站与主站侧安全装置之间的链路安全问题。
发明内容
本发明提供一种配电终端通信安全防护方法及***,避免配电自动化***主站和配电终端受到网络攻击,从而确保配电***的安全可靠供电。
本发明的技术方案第一方面为一种配电终端通信安全防护方法,所述方法包括以下步骤:
A、在配电主站和配电终端之间提供前置服务器,使配电主站通过前置服务器与配电终端进行安全通信对接;
B、前置服务器与配电终端通信连接建立后,首先发起双向身份认证,通信双方身份认证成功后,进入到密钥协商;
C、如果密钥协商通过,则使配电主站和配电终端之间进入正常的业务通信环节。
进一步,所述步骤A包括对前置服务器配置:
对称加解密算法、非对称加解密算法、摘要算法或签名验签算法;
数据库中的合法配电终端的密钥管理和数字证书管理;
与配电终端的链路建立后的双向身份认证、应用报文协议扩展、密钥和证书管理报文通信、应用报文加解密处理、应用报文签名验签处理。
进一步,所述步骤A包括对对每个配电终端或每组配电终端配置:
对称加解密算法、非对称加解密算法、摘要算法或签名验签算法;
与本配电终端的物理信息关联的密钥交互特征和数字证书交互特征;
与前置服务器的链路建立后的双向身份认证、应用报文协议扩展、密钥和证书管理报文通信、应用报文加解密处理、应用报文签名验签处理。
进一步,所述步骤B包括:
根据各个配电终端的权限或安全级别的优先级,筛选与配电终端的认证数,并且根据安全级别的低到高,选择加密程度更高的加密算法和认证方式。
进一步,所述步骤C包括:
在业务通信过程中,识别应用报文类型,选择性的对应用数据进行加密/解密、摘要处理、签名/验签处理、时间戳识别。
本发明的技术方案第二方面为一种配电终端通信安全防护***,包括设置在配电主站和配电终端之间的前置服务器,该前置服务器包括
加密算法实现模块,用于提供对称加解密算法、非对称加解密算法、摘要算法或签名验签算法;
密钥证书管理模块,用于管理整配电主站和所有配电终端的密钥和数字证书;
应用协议扩展模块,用于与配电终端的链路建立后的双向身份认证、应用报文协议扩展、密钥和证书管理报文通信、应用报文加解密处理、应用报文签名验签处理。
进一步,所述配电终端设置有对应的加密算法实现模块、密钥证书交互模块和应用协议扩展模块,分别用于:
对称加解密算法、非对称加解密算法、摘要算法或签名验签算法;
与本配电终端的物理信息关联的密钥交互特征和数字证书交互特征;
与前置服务器的链路建立后的双向身份认证、应用报文协议扩展、密钥和证书管理报文通信、应用报文加解密处理、应用报文签名验签处理。
本发明的技术方案第三方面为一种计算机***,包括存储器、处理器及储存在存储器上并能够在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述的方法。
本发明的技术方案第四方面为一种计算机可读存储介质,其上储存有计算机程序,所述计算机程序被处理器执行时实现上述的方法。
本发明的有益效果为:
1)安全防护措施深入到配电主站和配电终端内部,防护范围全方位覆盖,无安全死角;
2)具备双向身份认证机制,有效预防黑客伪装冒名攻击;
3)可灵活选择加密策略,确保重要数据隐私情况下提高了通信效率;
4)通过数字签名对重要数据进行二次身份合法性识别,保证重要指令的身份安全;
5)通信应用报文附带时间戳标识,可有效防范重放攻击。
附图说明
图1所示为现有技术中的通道加密的方式。
图2所示为根据本发明的方案的示意图。
图3所示为根据本发明的方法的流程简图。
具体实施方式
以下将结合实施例和附图对本发明的构思、具体结构及产生的技术效果进行清楚、完整的描述,以充分地理解本发明的目的、方案和效果。
需要说明的是,如无特殊说明,当某一特征被称为“固定”、“连接”在另一个特征,它可以直接固定、连接在另一个特征上,也可以间接地固定、连接在另一个特征上。本文所提供的任何以及所有实例或示例性语言(“例如”、“如”等)的使用仅意图更好地说明本发明的实施例,并且除非另外要求,否则不会对本发明的范围施加限制。
参考图2,根据本发明的配电终端安全防护***包括配电主站、配电终端以及它们之间的通信通道,采用应用层加密防护技术,需要对配电主站、配电终端、通信机制进行改造。
对于配电主站,由前置服务器负责与配电终端的数据通信,因此终端通信层面的安全防护由前置服务器内部的软件功能模块来实现,主要新增3个功能模块,分别是加密算法实现模块、密钥证书管理模块、应用协议扩展模块。加密算法实现模块提供各种对称加解密算法、非对称加解密算法、摘要算法、签名验签算法等;密钥证书管理模块负责整配电主站和所有配电终端的密钥管理和数字证书管理,包括密钥对生成、密钥更新和恢复、数字证书生成及发布;应用协议扩展模块是核心模块,主要负责链路建立后的双向身份认证、应用报文协议扩展、密钥和证书管理报文通信、应用报文加解密处理、应用报文签名验签处理。
配电终端也通过新增3个功能模块实现,分别是加密算法实现模块、密钥证书交互模块、应用协议扩展模块。其实现功能与配电主站相似。
前置服务器与配电终端通信连接建立后,首先发起双向身份认证,通信双方身份认证成功后,进入到密钥协商,密钥协商完成后即可进入正常的业务通信环节。在业务通信过程中,应用协议扩展模块自动识别应用报文类型,选择性的对应用数据进行加密/解密、摘要处理、签名/验签处理、时间戳识别等一系列处理。
在上述方案中,应用层加密防护技术方案包括以下特点:
1)安全防护深入到配电主站和配电终端内部,通过拓展应用层协议方式实现应用数据安全;
2)通信链路建立后会话开始前,配电主站与配电终端进行双向身份认证识别;
3)灵活选择加密策略对应用数据选择性加密,确保重要数据隐私;
4)采用数字签名技术,对应用数据选择性进行数字签名,保证重要指令的身份合法性识别;
5)通信应用报文附带时间戳标识,防重放攻击;
6)密钥和证书管理机制、安全防护策略由用户灵活定制,确保密钥安全,证书管理方便。
参照图3,根据本发明的方法包括以下步骤:
A、在配电主站和配电终端之间提供前置服务器,使配电主站通过前置服务器与配电终端进行安全通信对接;
B、前置服务器与配电终端通信连接建立后,首先发起双向身份认证,通信双方身份认证成功后,进入到密钥协商;
C、如果密钥协商通过,则使配电主站和配电终端之间进入正常的业务通信环节。
进一步,所述步骤A包括对前置服务器配置:对称加解密算法、非对称加解密算法、摘要算法或签名验签算法;数据库中的合法配电终端的密钥管理和数字证书管理;与配电终端的链路建立后的双向身份认证、应用报文协议扩展、密钥和证书管理报文通信、应用报文加解密处理、应用报文签名验签处理。
进一步,所述步骤A包括对对每个配电终端或每组配电终端配置:对称加解密算法、非对称加解密算法、摘要算法或签名验签算法;与本配电终端的物理信息(例如,配电终端的出厂唯一ID、网络物理地址等)关联的密钥交互特征和数字证书交互特征;与前置服务器的链路建立后的双向身份认证、应用报文协议扩展、密钥和证书管理报文通信、应用报文加解密处理、应用报文签名验签处理。
进一步,所述步骤B包括:根据各个配电终端的权限或安全级别的优先级,筛选与配电终端的认证数,并且根据安全级别的低到高,选择加密程度更高的加密算法和认证方式。这样可以更高效地处理终端认证。配电终端的安全级别可以根据实际情况预设,还可以根据配电终端的物理位置进行适配。
进一步,所述步骤C包括:在业务通信过程中,识别应用报文类型,选择性的对应用数据进行加密/解密、摘要处理、签名/验签处理、时间戳识别。
在具体的实施例中,上述的加密算法例如是MD5、RSA、DES等算法。MD5是将任意长度的“字节串”变换成一个128bit的大整数,并且它是一个不可逆的字符串变换算法,换句话说就是,即使你看到源程序和算法描述,也无法将一个MD5的值变换回原始的字符串,从数学原理上说,是因为原始的字符串有无穷多个,这有点像不存在反函数的数学函数。RSA是第一个既能用于数据加密也能用于数字签名的算法。它易于理解和操作,也很流行,但RSA的安全性一直未能得到理论上的证明,它经历了各种攻击,至今未被完全攻破。DES算法为密码体制中的对称密码体制,又被称为美国数据加密标准,是1972年美国IBM公司研制的对称密码体制加密算法。明文按64位进行分组,密钥长64位,密钥事实上是56位参与DES运算(第8、16、24、32、40、48、56、64位是校验位,使得每个密钥都有奇数个1)分组后的明文组和56位的密钥按位替代或交换的方法形成密文组的加密方法。
应当认识到,本发明的方法实施例可以由计算机硬件、硬件和软件的组合、或者通过存储在非暂时性计算机可读存储器中的计算机指令来实现或实施。所述方法可以使用标准编程技术。每个程序可以以高级过程或面向对象的编程语言来实现以与计算机***通信。然而,若需要,该程序可以以汇编或机器语言实现。在任何情况下,该语言可以是编译或解释的语言。此外,为此目的该程序能够在编程的专用集成电路上运行。
此外,可按任何合适的顺序来执行本文描述的过程的操作,除非本文另外指示或以其他方式明显地与上下文矛盾。本文描述的过程(或变型和/或其组合)可在配置有可执行指令的一个或多个计算机***的控制下执行,并且可作为共同地在一个或多个处理器上执行的代码(例如,可执行指令、一个或多个计算机程序或一个或多个应用)、由硬件或其组合来实现。所述计算机程序包括可由一个或多个处理器执行的多个指令。
进一步,所述方法可以在可操作地连接至合适的任何类型的计算平台中实现,包括但不限于个人电脑、迷你计算机、主框架、工作站、网络或分布式计算环境、单独的或集成的计算机平台、或者与带电粒子工具或其它成像装置通信等等。本发明的各方面可以以存储在非暂时性存储介质或设备上的机器可读代码来实现,无论是可移动的还是集成至计算平台,如硬盘、光学读取和/或写入存储介质、RAM、ROM等,使得其可由可编程计算机读取,当存储介质或设备由计算机读取时可用于配置和操作计算机以执行在此所描述的过程。此外,机器可读代码,或其部分可以通过有线或无线网络传输。当此类媒体包括结合微处理器或其他数据处理器实现上文所述步骤的指令或程序时,本文所述的发明包括这些和其他不同类型的非暂时性计算机可读存储介质。当根据本发明所述的方法和技术编程时,本发明还包括计算机本身。
计算机程序能够应用于输入数据以执行本文所述的功能,从而转换输入数据以生成存储至非易失性存储器的输出数据。输出信息还可以应用于一个或多个输出设备如显示器。在本发明优选的实施例中,转换的数据表示物理和有形的对象,包括显示器上产生的物理和有形对象的特定视觉描绘。
以上所述,只是本发明的较佳实施例而已,本发明并不局限于上述实施方式,只要其以相同的手段达到本发明的技术效果,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。在本发明的保护范围内其技术方案和/或实施方式可以有各种不同的修改和变化。
Claims (9)
1.一种配电终端通信安全防护方法,其特征在于,所述方法包括以下步骤:
A、在配电主站和配电终端之间提供前置服务器,使配电主站通过前置服务器与配电终端进行安全通信对接;
B、前置服务器与配电终端通信连接建立后,首先发起双向身份认证,通信双方身份认证成功后,进入到密钥协商;
C、如果密钥协商通过,则使配电主站和配电终端之间进入正常的业务通信环节。
2.根据权利要求1所述的方法,其特征在于,所述步骤A包括对前置服务器配置:
对称加解密算法、非对称加解密算法、摘要算法或签名验签算法;
数据库中的合法配电终端的密钥管理和数字证书管理;
与配电终端的链路建立后的双向身份认证、应用报文协议扩展、密钥和证书管理报文通信、应用报文加解密处理、应用报文签名验签处理。
3.根据权利要求1或2所述的方法,其特征在于,所述步骤A包括对对每个配电终端或每组配电终端配置:
对称加解密算法、非对称加解密算法、摘要算法或签名验签算法;
与本配电终端的物理信息关联的密钥交互特征和数字证书交互特征;
与前置服务器的链路建立后的双向身份认证、应用报文协议扩展、密钥和证书管理报文通信、应用报文加解密处理、应用报文签名验签处理。
4.根据权利要求1所述的方法,其特征在于,所述步骤B包括:
根据各个配电终端的权限或安全级别的优先级,筛选与配电终端的认证数,并且根据安全级别的低到高,选择加密程度更高的加密算法和认证方式。
5.根据权利要求1所述的方法,其特征在于,所述步骤C包括:
在业务通信过程中,识别应用报文类型,选择性的对应用数据进行加密/解密、摘要处理、签名/验签处理、时间戳识别。
6.一种配电终端通信安全防护***,其特征在于,包括设置在配电主站和配电终端之间的前置服务器,该前置服务器包括
加密算法实现模块,用于提供对称加解密算法、非对称加解密算法、摘要算法或签名验签算法;
密钥证书管理模块,用于管理整配电主站和所有配电终端的密钥和数字证书;
应用协议扩展模块,用于与配电终端的链路建立后的双向身份认证、应用报文协议扩展、密钥和证书管理报文通信、应用报文加解密处理、应用报文签名验签处理。
7.根据权利要求6所述的配电终端通信安全防护***,其特征在于,所述配电终端设置有对应的加密算法实现模块、密钥证书交互模块和应用协议扩展模块,分别用于:
对称加解密算法、非对称加解密算法、摘要算法或签名验签算法;
与本配电终端的物理信息关联的密钥交互特征和数字证书交互特征;
与前置服务器的链路建立后的双向身份认证、应用报文协议扩展、密钥和证书管理报文通信、应用报文加解密处理、应用报文签名验签处理。
8.一种计算机***,包括存储器、处理器及储存在存储器上并能够在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至5中任一项权利要求所述的方法。
9.一种计算机可读存储介质,其上储存有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至5中任一项权利要求所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811184146.0A CN109450854A (zh) | 2018-10-11 | 2018-10-11 | 一种配电终端通信安全防护方法及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811184146.0A CN109450854A (zh) | 2018-10-11 | 2018-10-11 | 一种配电终端通信安全防护方法及*** |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109450854A true CN109450854A (zh) | 2019-03-08 |
Family
ID=65545440
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811184146.0A Pending CN109450854A (zh) | 2018-10-11 | 2018-10-11 | 一种配电终端通信安全防护方法及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109450854A (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109725565A (zh) * | 2018-12-07 | 2019-05-07 | 深圳供电局有限公司 | 一种主配协同实时控制交互方法 |
CN110365478A (zh) * | 2019-07-05 | 2019-10-22 | 上海瀚之友信息技术服务有限公司 | 一种整合协议认证工具的管理***及管理方法 |
CN110505240A (zh) * | 2019-09-12 | 2019-11-26 | 山东浪潮人工智能研究院有限公司 | 一种基于服务器和客户端通信协议实现方法 |
CN112104604A (zh) * | 2020-08-07 | 2020-12-18 | 国电南瑞科技股份有限公司 | 基于电力物联管理平台的安全接入服务实现***及方法 |
CN112367664A (zh) * | 2020-09-23 | 2021-02-12 | 国家电网有限公司 | 一种外部设备安全接入智能电表的方法及装置 |
CN113395352A (zh) * | 2021-06-21 | 2021-09-14 | 国网上海能源互联网研究院有限公司 | 一种适用于配电物联网业务安全的检测方法及*** |
CN113839921A (zh) * | 2021-08-24 | 2021-12-24 | 深圳供电局有限公司 | 数据处理方法、装置、计算机设备和存储介质 |
CN114374550A (zh) * | 2021-12-29 | 2022-04-19 | 南方电网海南数字电网研究院有限公司 | 一种具备高安全性的电力计量平台 |
CN114401209A (zh) * | 2021-12-10 | 2022-04-26 | 国网浙江省电力有限公司金华供电公司 | 一种主站三遥调试装置及调试方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103095696A (zh) * | 2013-01-09 | 2013-05-08 | 中国电力科学研究院 | 一种适用于用电信息采集***的身份认证和密钥协商方法 |
US9054878B2 (en) * | 2012-11-28 | 2015-06-09 | Lsis Co., Ltd. | System and method for security authentication of power system |
CN106789015A (zh) * | 2016-12-22 | 2017-05-31 | 贵州电网有限责任公司电力科学研究院 | 一种智能配电网通信安全*** |
CN107018134A (zh) * | 2017-04-06 | 2017-08-04 | 北京中电普华信息技术有限公司 | 一种配电终端安全接入平台及其实现方法 |
CN107302428A (zh) * | 2017-05-26 | 2017-10-27 | 北京国电通网络技术有限公司 | 一种配电网中数据传送业务的密码算法的协商方法 |
-
2018
- 2018-10-11 CN CN201811184146.0A patent/CN109450854A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9054878B2 (en) * | 2012-11-28 | 2015-06-09 | Lsis Co., Ltd. | System and method for security authentication of power system |
CN103095696A (zh) * | 2013-01-09 | 2013-05-08 | 中国电力科学研究院 | 一种适用于用电信息采集***的身份认证和密钥协商方法 |
CN106789015A (zh) * | 2016-12-22 | 2017-05-31 | 贵州电网有限责任公司电力科学研究院 | 一种智能配电网通信安全*** |
CN107018134A (zh) * | 2017-04-06 | 2017-08-04 | 北京中电普华信息技术有限公司 | 一种配电终端安全接入平台及其实现方法 |
CN107302428A (zh) * | 2017-05-26 | 2017-10-27 | 北京国电通网络技术有限公司 | 一种配电网中数据传送业务的密码算法的协商方法 |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109725565A (zh) * | 2018-12-07 | 2019-05-07 | 深圳供电局有限公司 | 一种主配协同实时控制交互方法 |
CN110365478A (zh) * | 2019-07-05 | 2019-10-22 | 上海瀚之友信息技术服务有限公司 | 一种整合协议认证工具的管理***及管理方法 |
CN110505240A (zh) * | 2019-09-12 | 2019-11-26 | 山东浪潮人工智能研究院有限公司 | 一种基于服务器和客户端通信协议实现方法 |
CN112104604A (zh) * | 2020-08-07 | 2020-12-18 | 国电南瑞科技股份有限公司 | 基于电力物联管理平台的安全接入服务实现***及方法 |
CN112104604B (zh) * | 2020-08-07 | 2024-03-29 | 国电南瑞科技股份有限公司 | 基于电力物联管理平台的安全接入服务实现***及方法 |
CN112367664B (zh) * | 2020-09-23 | 2024-03-01 | 国家电网有限公司 | 一种外部设备安全接入智能电表的方法及装置 |
CN112367664A (zh) * | 2020-09-23 | 2021-02-12 | 国家电网有限公司 | 一种外部设备安全接入智能电表的方法及装置 |
CN113395352A (zh) * | 2021-06-21 | 2021-09-14 | 国网上海能源互联网研究院有限公司 | 一种适用于配电物联网业务安全的检测方法及*** |
CN113839921A (zh) * | 2021-08-24 | 2021-12-24 | 深圳供电局有限公司 | 数据处理方法、装置、计算机设备和存储介质 |
CN113839921B (zh) * | 2021-08-24 | 2023-09-15 | 深圳供电局有限公司 | 数据处理方法、装置、计算机设备和存储介质 |
CN114401209A (zh) * | 2021-12-10 | 2022-04-26 | 国网浙江省电力有限公司金华供电公司 | 一种主站三遥调试装置及调试方法 |
CN114401209B (zh) * | 2021-12-10 | 2024-04-16 | 国网浙江省电力有限公司金华供电公司 | 一种主站三遥调试装置及调试方法 |
CN114374550A (zh) * | 2021-12-29 | 2022-04-19 | 南方电网海南数字电网研究院有限公司 | 一种具备高安全性的电力计量平台 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109450854A (zh) | 一种配电终端通信安全防护方法及*** | |
CN103067401B (zh) | 密钥保护方法和*** | |
US10601801B2 (en) | Identity authentication method and apparatus | |
US7974415B2 (en) | System and method for updating keys used for public key cryptography | |
CN108347419A (zh) | 数据传输方法和装置 | |
US9253162B2 (en) | Intelligent card secure communication method | |
CN105933315B (zh) | 一种网络服务安全通信方法、装置和*** | |
CN110532735A (zh) | 固件升级方法 | |
CN103078742B (zh) | 数字证书的生成方法和*** | |
CN110401615A (zh) | 一种身份认证方法、装置、设备、***及可读存储介质 | |
CN106060078B (zh) | 应用于云平台的用户信息加密方法、注册方法及验证方法 | |
CN106416123A (zh) | 基于密码的认证 | |
CN103684766A (zh) | 一种终端用户的私钥保护方法和*** | |
JP2020530726A (ja) | サプライチェーン資産管理を保護するアプリケーションを有する遠隔サーバへのnfcタグ認証 | |
CN109474419A (zh) | 一种活体人像照片加密、解密方法及加解密*** | |
CN104394172A (zh) | 单点登录装置和方法 | |
CN108683674A (zh) | 门锁通信的验证方法、装置、终端及计算机可读存储介质 | |
AU2021271512A1 (en) | Constructing a distributed ledger transaction on a cold hardware wallet | |
CN111131416A (zh) | 业务服务的提供方法和装置、存储介质、电子装置 | |
CN109242404A (zh) | 履历信息管理方法、装置、计算机设备与可读存储介质 | |
CN111585995A (zh) | 安全风控信息传输、处理方法、装置、计算机设备及存储介质 | |
CN111435389A (zh) | 一种配电终端运维工具安全防护*** | |
CN110166471A (zh) | 一种Portal认证方法及装置 | |
CN112600667B (zh) | 一种密钥协商方法、装置、设备及存储介质 | |
CN102571341B (zh) | 一种基于动态图像的认证***及认证方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190308 |
|
RJ01 | Rejection of invention patent application after publication |