CN110868370B - 用于变电站通信的方法、装置以及计算机可读存储介质 - Google Patents

用于变电站通信的方法、装置以及计算机可读存储介质 Download PDF

Info

Publication number
CN110868370B
CN110868370B CN201810979654.1A CN201810979654A CN110868370B CN 110868370 B CN110868370 B CN 110868370B CN 201810979654 A CN201810979654 A CN 201810979654A CN 110868370 B CN110868370 B CN 110868370B
Authority
CN
China
Prior art keywords
access point
identity information
configuration file
information
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810979654.1A
Other languages
English (en)
Other versions
CN110868370A (zh
Inventor
胡能辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Schneider Electric Industries SAS
Original Assignee
Schneider Electric Industries SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Schneider Electric Industries SAS filed Critical Schneider Electric Industries SAS
Priority to CN201810979654.1A priority Critical patent/CN110868370B/zh
Publication of CN110868370A publication Critical patent/CN110868370A/zh
Application granted granted Critical
Publication of CN110868370B publication Critical patent/CN110868370B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

一种用于变电站通信中的服务器监听的方法,其中服务器存储有第一配置文件和第二配置文件,其中第一配置文件包含接入点的身份信息,第二配置文件包含接入点的身份信息及其对应的第一安全属性信息,所述方法包括:判断第一配置文件中的一个或多个接入点的身份信息是否包含在第二配置文件中;当一个或多个接入点的身份信息包含在第二配置文件中时,根据一个或多个接入点的身份信息在第二配置文件中对应的第一安全属性信息,确定该一个或多个接入点用于监听的通信端口。本发明通过两个配置文件的同步实现了向下兼容并且允许两个配置文件的独立使用。

Description

用于变电站通信的方法、装置以及计算机可读存储介质
技术领域
本发明涉及用于变电站通信中的服务器监听的方法和装置、用于变电站通信中的客户端发起连接的方法和装置以及用于计算机可读存储介质。
背景技术
随着电力***自动化领域的发展,已经实现了智能变电站的工程运作标准化,使得智能变电站的工程实施变得规范、统一和透明。其中,IEC 61850 标准是基于通用网络通信平台的变电站自动化***的国际标准,其提出了一种公共的通信标准,通过对设备的一系列规范化,使其形成一个规范的输出,实现***的无缝连接。IEC61850中定义的抽象数据模型目前可以被映射到 ISO 9506-MMS(Manufacturing Message Specification,制造信息规范),其定义了端口102用于通信。
参见图1,根据IEC62351-4协议的通信,安全配置文件使用传输层 (T-Profile)安全性和应用层(A-profile)安全性的组合。传输层安全性使用 TLS(如IETF RFC 5246所指定的)来提供在传输层的加密和节点认证,而应用层安全性在关联建立期间在应用层提供对等认证。根据IEC61850-6,IED 实例配置文件(即,CID文件)以及全站***配置描述文件(即,SCD文件) 中的通信部分描述了通过IED接入点在逻辑节点之间的直接通信连接可能性,并且IEC62351标准定义了用于安全通信端口3782。IED中描述了服务信息 (即,可提供的服务信息)以及接入点信息(本IED设备与其他IEC设备通信时的访问点)。
发明内容
现行的IEC 61850标准中,存在很多缺陷。具体而言,在IEC 61850标准中,参考图2,如果需要实现安全信息的通信,往往需要用于配置接入点的安全性配置文件,该安全性配置文件列出了与安全属性(T-Profile/A-Profile) 相关的设置。然而CID文件和SCD文件并未被定义能写入与安全设置相关的信息。
根据本公开的一个方面,提供了一种用于变电站通信中的服务器监听的方法,其中所述服务器存储有第一配置文件和第二配置文件,其中,所述第一配置文件包含接入点的身份信息和配置信息,所述第二配置文件包含接入点的身份信息、配置信息以及第一安全属性信息,所述方法包括:判断所述第一配置文件中的一个或多个接入点的身份信息是否包含在所述第二配置文件中;如果所述一个或多个接入点的身份信息包含在所述第二配置文件中,则比较所述一个或多个接入点在所述第一配置文件中的配置信息与所述一个或多个接入点在所述第二配置文件中的配置信息是否相同;如果所述一个或多个接入点在所述第一配置文件中的配置信息与所述一个或多个接入点在所述第二配置文件中的配置信息相同,则根据所述一个或多个接入点的身份信息在所述第二配置文件中对应的第一安全属性信息,确定所述一个或多个接入点用于监听的通信端口。
根据本公开的另一方面,提供了一种用于变电站通信中的客户端发起连接的方法,其中所述客户端存储有第一配置文件和第二配置文件,其中,所述第一配置文件包含接入点的身份信息和配置信息,所述第二配置文件包含接入点的身份信息、配置信息以及安全属性信息,包括:获取本地接入点和远程接入点的身份信息;根据所述本地接入点和所述远程接入点的身份信息是否包含在所述第一配置文件和所述第二配置文件中以及所述第二配置文件中的安全属性信息,分别判断所述本地接入点的安全属性与所述远程接入点的安全属性;以及如果所述本地接入点的安全属性与所述远程接入点的安全属性匹配,则根据所述安全属性中的第一安全属性信息确定用于在所述本地接入点与所述远程接入点之间发起连接的通信端口。如果所述本地接入点的安全属性与所述远程接入点的安全属性匹配,则根据所述安全属性中的第二安全属性确定用于在所述本地接入点与所述远程接入点之间进行连接时是否发起用户认证。
根据本公开的另一方面,提供了一种用于变电站通信的服务器装置,所述服务器装置包括:处理器;存储器;以及存储在所述存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现上述用于变电站通信中的服务器监听的方法中的步骤。
根据本公开的另一方面,提供了一种用于变电站通信的客户端装置,所述装置包括:处理器;存储器;以及存储在所述存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现上述用于变电站通信中的客户端发起连接的方法中的步骤。
根据本发明的另一方面,提供了一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时,实现上述用于变电站通信中的服务器监听方法或用于变电站通信中的客户端发起连接的方法中的步骤。
本公开提出了一种安全属性文件适应性机制用于选择监听接入点的端口 (对于服务器)以及发起连接接入点的端口和安全措施(对于客户端),其可以在变电站通信中实现安全和非安全通信。本公开的实施方式还可以实现变电站通信的向下兼容,以及安全连接和非安全连接的物理隔离。
附图说明
从结合附图给出的以下描述和优选实施例,本发明的上述目的和其他目的以及特征将变得更加明显,附图中:
图1示出了根据IEC62351协议的通信架构图;
图2示出了根据本发明的第一配置文件的一个示例的文件内容的图;
图3示出了根据本发明的第二配置文件的一个示例的文件内容的图;
图4示出了根据本发明的第一实施例的流程图;
图5示出了根据本发明的第一实施例的示例的流程图;
图6示出了根据本发明的第一实施例的网络通信数据的图;
图7示出了根据本发明的第二实施例的流程图;
图8示出了根据本发明的第二实施例的示例的流程图;
图9示出了根据本发明的第二实施例捕获的客户端发起连接时发送和接收报文的图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
现有IEC61850通信中的CID文件未被定义能写入与安全设置相关的信息,为了实现安全信息的通信,可以将安全属性设置配置于CID文件之中,但这可能使得配置后的CID文件变得向下不兼容进而使得用户对接入点的配置过程变得更加复杂并且容易出错,并且如果仅在CID文件中私有部分中对安全设置进行配置,则该配置可能在其他制造商的产品中并不能够正确地识别。另一解决方案可以是不使用CID文件而仅依赖于可扩展标记语言文件(即, XML文件)以写入安全设置相关的信息,但这要求XML文件不仅具有与安全设置相关的信息,还需要把CID文件中的内容并入其中,即需要额外对 XML文件进行重新配置。
鉴于此,本公开进一步提出了能够在变电站通信中实现安全和非安全通信的技术方案,其能够实现通信的向下兼容。根据本公开的实施例,可以使用现有通信标准中的配置文件(例如CID文件、SCD文件、XML文件),实现安全和非安全的变电站通信。
需要说明的是,本公开以基于IEC 61850标准的通信为例,但本公开不限于基于IEC 61850标准的通信,而适用于任何变电站通信的技术。
第一实施例
本发明第一实施例适用于变电站通信中的服务器监听的方法,具体而言,根据第一实施例的本发明通过对第一配置文件和第二配置文件中接入点信息的判断、比较,确定用于安全和非安全信息监听的通信端口。
根据第一实施例,所述服务器存储有第一配置文件和第二配置文件,其中,所述第一配置文件包含接入点的身份信息和配置信息,所述第二配置文件包含接入点的身份信息、配置信息以及第一安全属性信息。其中第一配置文件可以是CID文件或者是SCD文件等配置文件,所述CID文件或SCD文件包含接入点的身份信息以及配置信息,下文将以CID文件为例进行说明;所述第二配置文件可以是XML文件等配置文件,所述XML文件,如图3所示,包含接入点的身份信息、第一安全属性信息以及配置信息。在本公开中,接入点的“身份信息”指代在配置正确的情况下能够唯一确定接入点的名称信息;接入点的“配置信息”指代包含接入点的IP地址以及其他MMS参数(诸如TSEL、SSEL、PSEL、Ae-Qualifier、Ae-Title参数)的配置信息,如果在身份信息相同的情况下两个接入点的配置信息不同(外观相同而实质不同),则说明两个接入点存在配置错误,即该身份信息对应的接入点不可用于监听或者发起链接;接入点的“第一安全属性信息”指代该接入点传输层是否加密的信息,例如,表示加密(即,“安全”)的“SSL”(通过SSL加密)以及表示未加密的(即,“非安全”)的“NONE”。
如图4所示,在步骤S10中,判断所述第一配置文件中的一个或多个接入点的身份信息是否包含在所述第二配置文件中。存储有第一配置文件和第二配置文件的服务器可以对于包含在第一配置文件中的接入点中的每一个,遍历第二配置文件以判断该接入点的身份信息是否也包含在第二配置文件中。在第一配置文件中和第二配置文件中,具有不同的安全属性的接入点可以被配置不同的IP网络分段,例如,如果某一接入点的安全属性为安全,则其IP 地址可以是网络分段为“1”的“192.168.1.x”;而如果某一接入点的安全属性为非安全,则其IP地址可以是网络分段为“2”的“192.168.2.x”。同一安全属性的接入点的IP网络分段可以相同或不同。
如果步骤S10的判断结果为“是”,即如果所述一个或多个接入点的身份信息包含在所述第二配置文件中,则进入步骤S11,否则,使用与所述第二配置文件中安全属性信息表示非安全的接入点所采用的通信端口相同的通信端口(即,“第一通信端口”)进行监听。
在步骤S11中,服务器比较所述一个或多个接入点在第一配置文件中的配置信息与所述一个或多个接入点在第二配置文件中的配置信息是否相同,具体而言,服务器通过比较接入点在第一配置文件和第二配置文件中的配置信息,确定第一配置文件与第二配置文件中相同的接入点名称对应的接入点是否实质上为同一接入点。如果第一配置文件和第二配置文件中相同的接入点名称对应的接入点对应的其他配置信息并不完全相同,说明其仅为命名相同的两个不同的接入点,则返回配置错误并进行下一个接入点的过程;否则,继续进行步骤S12。
在步骤S12中,服务器根据所述一个或多个接入点的身份信息在所述第二配置文件中对应的第一安全属性信息,确定所述一个或多个接入点用于监听的通信端口。具体而言,当服务器将第二配置文件中对应于该一个或多个接入点的身份信息的接入点的第一安全属性信息解析后确定其表示“非安全”,则使用第一通信端口进行监听;当服务器将第二配置文件中对应于该一个或多个接入点的身份信息的接入点的第一安全属性信息解析后确定其表示“安全”,则使用与第一通信端口不同的第二通信端口进行监听。
在一些实施方式中,服务器可以建立一个对应于第一通信端口的接入点列表以及对应于第二通信端口的接入点列表。如果一个或多个接入点的身份信息仅包含在第一配置文件中时,则将所述一个或多个接入点的身份信息对应的接入点的信息添加到对应于第一通信端口的接入点列表中;如果一个或多个接入点的身份信息包含在所述第二配置文件中,则根据所述一个或多个接入点的身份信息在所述第二配置文件中对应的第一安全属性信息,将该一个或多个接入点的身份信息对应的IP地址信息、端口号以及接入点的身份信息添加到相应的接入点列表(对应于第一通信端口的接入点列表或者对应于第二通信端口的接入点列表)中。其中,在将一个或多个接入点的身份信息对应的IP地址信息、端口号以及接入点的身份信息中添加到对应的接入点列表前,对于一个或多个接入点的身份信息对应的接入点中的每一个,遍历对应的接入点列表并判断该一个或多个接入点的身份信息对应的IP地址信息、端口号以及接入点的身份信息是否已经包含在对应的接入点列表,并且只有在判断该一个或多个接入点的身份信息对应的接入点的信息不包含在对应的接入点列表时才将该一个或多个接入点的身份信息对应的接入点的信息添加到对应的接入点列表。通过这种方式可以提高端口资源的使用效率。这里,“该接入点的信息”表示在一个或多个接入点中当前正在判断的接入点的信息。
在一种实施方式中,上述方法应用于IEC61850协议的通信中。
下面将描述第一实施例的一个示例,参考图5:
首先,服务器上电,使得所有应用程序初始化,接下来,服务器在步骤 S101加载存储于其中的第一配置文件(即,CID文件或者SCD文件),具体而言,服务器将CID文件中关于本地接入点的相关信息(locAR)添加到创建的临时列表(loc_dib_table)中,其中,本地接入点的相关信息可以包括接入点的身份信息和配置信息。
经过步骤S101之后,CID文件中的所有接入点的相关信息已经都被添加到临时列表中,在步骤S102中,对于临时列表中的每一个项,根据接入点的身份信息在第二配置文件中进行检索,并判断是否能够在第二配置文件中找到,如果对于当前进行判断的接入点的身份信息,无法在第二配置文件中检索到(即,第二配置文件不包含当前进行判断的接入点的身份信息),则进入到步骤S108。
如果对于当前进行判断的接入点的身份信息,能够在第二配置文件中检索到(即,第二配置文件中包含当前进行判断的接入点的身份信息),则继续步骤S103,在步骤S103中,服务器将从第一配置文件中提取所述接入点的身份信息对应的接入点的配置信息以及从第二配置文件中提取所述接入点的身份信息对应的接入点的其他配置信息进行比较,并且在步骤S104中根据比较结果判断第一配置文件中的接入点与第二配置文件中的接入点是否相同。如果判断结果为不相同,则进行到步骤S111,否则,继续到步骤S105.
在步骤S105中,服务器通过接入点的身份信息在第二配置文件中提取该接入点的身份信息对应的接入点的安全属性信息(locArSec),并且在步骤 S106判断该安全属性信息是否为安全,例如,判断安全属性信息中的加密模式是否为“SSL”或者“None”。如果在步骤S106中判断出安全属性信息为安全 (即,加密模式为“SSL”),则进入步骤S107,否则进入步骤S108。
服务器在步骤S107中,服务器确定当前判断的接入点的身份信息、IP 地址信息以及端口号是否已经存在于用于表示使用第一通信端口进行通信的接入点的临时列表(nsc_lis_dib_table)中;相对地,在步骤S108中确定当前判断的接入点的身份信息、IP地址信息以及端口号是否已经存在于用于表示使用第二通信端口进行通信的接入点的临时列表(sec_lis_dib_table)中。
如果在步骤S107和S108中的确定结果为“否”,则服务器在步骤S109 和S110中将接入点的身份信息、IP地址信息以及端口号分别添加到用于表示使用第一通信端口进行通信的接入点的临时列表和用于表示使用第二通信端口进行通信的接入点的临时列表中。
如果在步骤S107和S108中的确定结果为“是”,则服务器结束对当前进行判断的接入点的处理,并且进行到步骤S111:判断是否已经遍历第一配置文件中的所有本地接入点,即,判断是否已经遍历所创建的临时列表 (loc_dib_table)的所有项目。如果已经遍历所有本地接入点,则结束判断过程,并且根据用于表示使用第一通信端口进行通信的接入点的临时列表和用于表示使用第二通信端口进行通信的接入点的临时列表中的所有接入点的信息来确定各个接入点是使用第一通信端口进行通信还是使用第二通信端口进行通信。
在一些实施方式中,步骤S107和步骤S108可以省略。
在一些实施方式中,第一通信端口是定义于IEC61850协议通信的TCP 端口102,其用于非安全(例如,非加密信息)的通信;而第二通信端口是定义于IEC62351协议通信的传输控制协议(TCP)端口3782,其用于安全信息(例如,加密信息)的通信。
图6示出了根据本发明的第一实施例的网络通信数据的图,其中,通过在命令框中使用“netstat”,可以看到图中所述的网络数据统计,包括智能电子设备IED的网络适配器监听和已建立的TCP的套接字。如图所示,表示本地接入点的IP地址的一列(“LocalAddress”)中安全属性为非安全的本地接入点的IP地址为网络分段为“2”的“192.168.2.x”并且均使用端口“102”(即,对应于“非安全”的第一通信端口进行监听);安全属性为安全的本地接入点的 IP地址为网络分段为“1”的“192.168.1.x”并且均使用端口“3782”(即,对应于“安全”的第二通信端口进行监听)。
通过以上描述的本发明实现了有益技术效果:在监听过程中将第一配置文件与第二配置文件进行比较,使得监听过程变得完全向下兼容,即即便安全配置不存在,也能够按照IEC61850标准,根据CID文件中的接入点确定通信端口以为服务器进行监听。同时,当第一配置文件(例如,CID文件) 不存在时,客户端也能够仅依赖第二配置文件(例如,XML文件)进行监听。此外,第一配置文件与第二配置文件比较的过程允许在第二配置文件中的安全/非安全接入点被配置的同时保持第一配置文件中的非安全接入点的可用性。另外,通过区分安全接入点和非安全接入点以及用专用的IP地址(网络分段)和通信端口进行监听,当安全接入点和非安全接入点监听时可以将安全连接和非安全连接进行物理隔离。
第二实施例
下面将描述本发明的第二实施例,部分与第一实施例相同的步骤、定义等的详细描述将被省略。
本发明第二实施例适用于变电站通信中的客户端发起连接的方法,具体而言,根据第二实施例的本发明通过对第一配置文件和第二配置文件中接入点信息的判断、比较,使得当客户端发起连接时针对安全和非安全信息确定客户端和服务器的通信端口。
所述客户端存储有第一配置文件和第二配置文件,其中,所述第一配置文件包含接入点的身份信息和配置信息,所述第二配置文件包含接入点的身份信息、配置信息以及安全属性信息。其中第一配置文件可以是CID文件或者是SCD文件等配置文件,所述CID文件或SCD文件包含接入点的身份信息以及配置信息,下文将以CID文件为例进行说明;所述第二配置文件可以是XML文件等配置文件,所述XML文件,如图3所示,包含接入点的身份信息、安全属性信息以及配置信息。接入点的“身份信息”指代在配置正确的情况下能够唯一确定接入点的名称信息,在本实施例中,“身份信息”可以是本地接入点的初始身份信息与对应的智能电子设备的身份信息相结合后重命名以生成的接入点的身份信息;接入点的“配置信息”指代包含接入点的IP 地址以及其他MMS参数(诸如TSEL、SSEL、PSEL、Ae-Qualifier、Ae-Title 参数)的配置信息,如果在身份信息相同的情况下两个接入点的配置信息不同(外观相同而实质不同),则说明两个接入点存在配置错误,即该身份信息对应的接入点不可用于监听或者发起链接;接入点的“安全属性信息”指代表示接入点在各个层(诸如传输层和应用层)用于安全或非安全通信的属性的信息,具体而言,“安全属性信息”可以包括表示传输层是否加密的第一安全属性信息以及表示应用层是否需用户验证的第二安全属性信息,所述“第一安全属性信息”可以,例如,表示加密(即,“安全”)的“SSL”(通过SSL 加密)以及表示未加密的(即,“非安全”)的“NONE”;所述“第二安全属性信息”可以,例如,表示需要用户认证(即,“安全”)的“MACE”(MMS应用程序证书交换)以及表示无需用户认证的(即,“非安全”)的“NONE”,下文将以XML文件为例进行说明。
如图7所示,在步骤S20中获取本地接入点和远程接入点的身份信息。客户端可以从用户界面获取应用程序编程接口(API)获取有关本地接入点和远程接入点的身份信息。
接下来在步骤S21和步骤S22,根据所述本地接入点和所述远程接入点的身份信息是否包含在所述第一配置文件和所述第二配置文件中以及所述第二配置文件中的安全属性信息,分别判断所述本地接入点的安全属性与所述远程接入点的安全属性。
以下将以本地接入点为例进行描述,远程接入点的过程与本地接入点的过程类似,具体描述将省略。
对于本地接入点,客户端可以先判断其身份信息是否包含在第一配置文件中,接下来判断其身份信息是否包含在第二配置文件中,并且如果判断所述本地接入点的身份信息包含在第二配置文件中时根据第二配置文件中对应的安全属性信息而确定本地接入点的安全属性。
具体而言,如果所述本地接入点的身份信息包含在所述第一配置文件中并且不包含在所述第二配置文件中,则所述本地接入点的第一安全属性和第二安全属性均为非安全;如果所述本地接入点的身份信息包含在所述第二配置文件中并且不包含在所述第一配置文件中,则当所述第二配置文件中的安全属性信息表示安全时所述本地接入点对应于该安全属性信息的安全属性为安全,当所述第二配置文件中的安全属性信息表示非安全时所述本地接入点对应于该安全属性信息的安全属性为非安全,例如,当第二配置文件中的第一安全属性信息表示安全时所述本地接入点的第一安全属性为安全,当第二配置文件中的第二安全属性信息表示非安全时所述本地接入点的第二安全属性为非安全;以及如果所述本地接入点的身份信息同时包含在所述第一配置文件和所述第二配置文件中,则当判断所述第一配置文件中的该本地接入点的配置信息以及第二配置文件中的该本地接入点的配置信息相同时,如果第二配置文件中对应的安全属性信息表示安全则所述本地接入点对应于该安全属性信息的安全属性为安全,如果第二配置文件中对应的安全属性信息表示非安全时所述本地接入点对应于该安全属性信息的安全属性为非安全;否则,当判断所述第一配置文件中的该本地接入点的配置信息以及第二配置文件中的该本地接入点的配置信息不相同时,直接返回配置错误。
然后,在步骤S23中,如果所述本地接入点的安全属性与所述远程接入点的安全属性匹配,则根据所述安全属性信息中的第一安全属性信息确定用于在所述本地接入点与所述远程接入点之间发起连接的通信端口。具体而言,当本地接入点的第一安全属性和第二安全属性与远程接入点的第一安全属性和第二安全属性对应相同时(第一安全属性与第二安全属性之间”安全“与否不需要一致),则认为所述本地接入点的安全属性与所述远程接入点的安全属性匹配;如果本地接入点和远程接入点的第一安全属性或第二安全属性中的任意一项不同,则认为本地接入点和远程接入点的安全属性信息不匹配。
当判断本地接入点与远程接入点的安全属性不匹配时,则返回连接失败;当判断本地接入点与远程接入点的安全属性匹配时,客户端确定本地接入点和远程接入点之间发起连接的通信端口。例如,如果本地接入点和远程接入点的第一安全属性信息均为非安全,则使用第一通信端口进行连接;如果本地接入点和远程接入点的第一安全属性信息均为安全,则使用第二通信端口进行连接。在一些实施方式中,当所述本地接入点的安全属性与所述远程接入点的安全属性匹配时,还会根据所述安全属性信息中的第二安全属性信息确定用于在所述本地接入点与所述远程接入点之间进行连接时是否发起用户认证。具体而言,如果一个或多个接入点的身份信息在所述第二配置文件中对应的第二安全属性信息表示为安全,则进行连接时发起用户认证;如果所述一个或多个接入点的身份信息在所述第二配置文件中对应的第二安全属性信息表示为非安全或者如果所述一个或多个接入点的身份信息不在第二配置文件中,连接时不发起用户认证。
举例而言,在一些实施方式中,可以出现以下几种情况:1)[应用层与传输层均安全]如果本地接入点和远程接入点的第一安全属性信息均表示安全 (即,“SSL”),并且本地接入点和远程接入点的第二安全属性均表示安全(即,“MACE”),则发起连接时本地接入点和远程接入点均使用对应于安全的第二通信端口进行连接,并且连接时发起用户认证;2)[不安全]如果本地接入点和远程接入点的第一安全属性信息均表示非安全(即,“NONE”),并且本地接入点和远程接入点的第二安全属性均表示非安全(即,“NONE”),则发起连接时本地接入点和远程接入点均使用对应于非安全的第一通信端口进行连接,并且连接时不发起用户认证;3)[仅应用层安全]如果本地接入点和远程接入点的第一安全属性均表示非安全(即,“NONE”),而本地接入点和远程接入点的第二安全属性均安全(即,“MACE”),则发起连接时本地接入点和远程接入点均使用对应于非安全的第一通信端口进行连接,并且连接的同时需要发起用户认证;4)[仅传输层安全]如果本地接入点和远程接入点的第一安全属性均表示安全(即,“SSL”),而本地接入点和远程接入点的第二安全属性均非安全(即,“NONE”),则发起连接时本地接入点和远程接入点均使用对应于安全的第二通信端口进行连接,并且连接时不发起用户认证5)[不匹配]如果本地接入点和远程接入点的第一安全属性信息不匹配并且/或者本地接入点和远程接入点的第二安全属性信息不匹配,则返回连接失败。
下面将描述第二实施例的一个示例,参考图8:
首先,客户端在步骤S201从用户界面获取应用程序编程接口(API)参数,该参数包括一组本地智能电子设备(IED)的身份信息、本地接入点的初始身份信息、远程IED的身份信息和远程接入点的初始身份信息,在一种实施方式中,客户端从所述应用程序编程接口参数中解析出关于本地接入点的初始身份信息、远程接入点的初始身份信息和本地智能电子设备的身份信息、远程智能电子设备的身份信息(例如,智能电子设备名称)。然后再在步骤 S202和步骤S212中对于本地接入点和远程接入点分别进行后续处理。
接下来,对于本地接入点,客户端在步骤S202中将本地接入点名称和与之对应的智能电子设备名称相结合以进行重命名进而生成本地接入点的身份信息。
在步骤S203中,客户端判断接入点的身份信息是否包含在第一配置文件中。如果本地接入点的身份信息包含在第一配置文件中,则继续进行到步骤 S204,否则,则进入步骤S205。
客户端在步骤S204中继续判断本地接入点的身份信息是否包含在第二配置文件中。如果第二配置文件中包含有与本地接入点的身份信息相对应的接入点的信息,则继续进行到步骤S206,否则,则在步骤S209中确定本地接入点的安全属性(例如,“不安全”)。
在步骤S206中,客户端比较第一配置文件中的本地接入点的配置信息和第二配置文件中的配置信息,并在步骤S207中判断第一配置文件中的本地接入点的配置信息和第二配置文件中的本地接入点的配置信息是否相同。如果在步骤S207中判断第一配置文件中的本地接入点的配置信息和第二配置文件中的本地接入点的配置信息相同,则客户端在步骤S208中通过本地接入点的身份信息在第二配置文件中提取该本地接入点的身份信息对应的接入点的安全属性信息(locArSec)并判断该安全属性信息是否为安全。
当在步骤S203中判断第一配置文件中不包含有与本地接入点的身份信息相对应的接入点的信息时,客户端继续判断是否能够在第二配置文件中找到对应于本地接入点的身份信息,即,判断第二配置文件中是否包含有与本地接入点的身份信息相对应的接入点的信息。如果本地接入点的身份信息包含在第二配置文件中,则在步骤S210中根据通过本地接入点的身份信息在第二配置文件中提取该本地接入点的身份信息对应的接入点的安全属性信息 (locArSec)并判断该安全属性信息是否为安全。如果本地接入点的身份信息不包含在第二配置文件中,则直接返回。
对于远程接入点,客户端在步骤S212中将远程接入点名称和与之对应的智能电子设备名称相结合以对远程接入点的身份信息进行重命名。
在步骤S213中,客户端判断本地接入点的身份信息是否包含在第二配置文件中。如果第二配置文件中包含有与本地接入点的身份信息相对应的接入点的信息,则继续进行到步骤S214,否则,则进入步骤S215。
客户端在步骤S214中继续判断是否能够在第二配置文件中找到对应于本地接入点的身份信息,即,判断第二配置文件中是否包含有与本地接入点的身份信息相对应的接入点的信息。如果第二配置文件中包含有与本地接入点的身份信息相对应的接入点的信息,则继续进行到步骤S216,否则,则在步骤S219中确定远程接入点的安全属性(例如,“不安全”)。
在步骤S216中,客户端比较第一配置文件中的本地接入点的配置信息和第二配置文件中的配置信息,并在步骤S217中判断第一配置文件中的远程接入点的配置信息和第二配置文件中的远程接入点的配置信息是否相同。如果在步骤S217中判断第一配置文件中的远程接入点的配置信息和第二配置文件中的远程接入点的配置信息相同,则客户端在步骤S218中通过接入点的身份信息在第二配置文件中提取该本地接入点的身份信息对应的接入点的安全属性信息(remArSec)并判断该安全属性信息是否为安全。
当在步骤S213中判断第一配置文件中不包含有与本地接入点的身份信息相对应的接入点的信息时,客户端继续判断是否能够在第二配置文件中找到对应于本地接入点的身份信息,即,判断第二配置文件中是否包含有与本地接入点的身份信息相对应的接入点的信息。如果本地接入点的身份信息包含在第二配置文件中,则在步骤S220中根据通过接入点的身份信息在第二配置文件中提取该本地接入点的身份信息对应的接入点的安全属性信息 (remArSec)并判断该安全属性信息是否为安全。如果本地接入点的身份信息不包含在第二配置文件中,则直接返回。
当本地接入点和远程接入点的安全属性分别在S208、S209、S210和S218、 S219、S220中确定之后,在步骤S221中客户端对于本地接入点的安全属性和远程接入点的安全属性进行匹配,如果本地接入点和远程接入点的第一安全属性同时为安全或者同时为不安全并且如果本地接入点和远程接入点的第二安全属性同时为安全或者同时为不安全时(不需要第一安全属性与第二安全属性一致),则表示为本地接入点的安全属性与远程接入点的安全属性能够匹配,则进入步骤S222,否则,当本地接入点的安全属性与远程接入点的安全属性不能够匹配时,则返回连接失败。
当本地接入点的安全属性与远程接入点的安全属性能够匹配时,步骤 S222根据本地接入点或远程接入点的第一安全属性确定通信端口并且根据第二安全属性确定是否连接时是否发起用户认证,例如,如果本地接入点和远程接入点的第一安全属性同时为非安全时,则本地设备和远程设备均使用第一通信端口(譬如,端口“102”)进行通信;如果本地接入点和远程接入点的安全属性同时为安全时,则本地设备和远程设备均使用第二通信端口(譬如,端口“3782”)进行通信;如果本地接入点和远程接入点的第二安全属性同时为非安全时,则本地设备和远程设备之间发起连接时不需要用户认证;如果本地接入点和远程接入点的安全属性同时为安全时,则本地设备和远程设备发起连接时需要用户认证。待确定通信端口以及确定是否发起用户认证后,到步骤S223,即发起ACSI连接请求。
图9示出了根据本发明的第二实施例的网络通信数据的图,用户通过 WireShark网络报文抓包工具在客户端捕获的发起ACSI连接请求(应用层与传输层均安全)后产生的报文,包括了SSL握手阶段发送和接收的报文和 MMS初始化阶段发送和接收的报文。在如图所示的示例中,表示本地接入点的IP地址的一列(“Source”)中安全属性为安全的本地接入点的IP地址均为“192.168.1.191”(端口号在报文的具体内容中,未示出),并且安全属性为安全的远程接入点的IP地址均为“192.168.1.21”(端口号在报文的具体内容中,未示出)。在客户端发送报文时本地接入点作为原地址进行发送,远程接入点作为目标地址进行接收。在客户端接收报文时远程接入点作为原地址发送,本地接入点作为目标地址接收。
通过以上描述的本发明实现了有益技术效果:在发起连接过程中将第一配置文件与第二配置文件进行比较,使得连接过程变得完全向下兼容,即即便安全配置不存在,也能够按照IEC61850标准,使用CID文件中的接入点以作为客户端设备初始化非安全连接请求。同时,当第一配置文件(例如, CID文件)不存在时,客户端也能够仅依赖第二配置文件(例如,XML文件) 发起连接。此外,第一配置文件与第二配置文件比较的过程允许在第二配置文件中的安全/非安全接入点被配置的同时保持第一配置文件中的非安全接入点的可用性。
第三实施例
本发明第三实施例适用于变电站通信中的服务器装置。其中,所述客户端装置包括处理器、存储器以及存储在存储器上并可在处理器上运行的计算机程序,其中,处理器可以是数据处理硬件,并且包括用于处理数据的所有种类的装置、设备和机器,例如可以包括可编程处理器、计算机或多个处理器或计算机。该装置还可以是或者进一步包括专用逻辑电路,例如用于智能变电站设备的FPGA(现场可编程门阵列)或ASIC(专用集成电路)。除了硬件之外,该装置可以可选地包括为计算机程序创建执行环境的代码,例如构成处理器固件的代码、协议栈、数据库管理***、操作***或他们中的一个或多个的组合。
存储器可以是适于存储计算机程序指令和数据的计算机可读介质包括所有形式的非易失性存储器、介质和存储器设别,以示例的方式包括半导体存储器件,例如EPROM、EEPROM和闪速存储器件;磁盘,例如内部硬盘或可移动盘、磁光盘、和CD ROM和DVD-ROM磁盘。处理器和存储器可由专用逻辑电路补充或并入在专用逻辑电路中。
计算机程序当被处理器执行时,能够实现如第一实施例中的部分或者全部步骤。
第四实施例
本发明第四实施例适用于变电站通信中的客户端装置。其中,所述客户端装置包括处理器、存储器以及存储在存储器上并可在处理器上运行的计算机程序,其中,处理器可以是数据处理硬件,并且包括用于处理数据的所有种类的装置、设备和机器,例如可以包括可编程处理器、计算机或多个处理器或计算机。该装置还可以是或者进一步包括专用逻辑电路,例如用于智能变电站设备的FPGA(现场可编程门阵列)或ASIC(专用集成电路)。除了硬件之外,该装置可以可选地包括为计算机程序创建执行环境的代码,例如构成处理器固件的代码、协议栈、数据库管理***、操作***或他们中的一个或多个的组合。
存储器可以是适于存储计算机程序指令和数据的计算机可读介质包括所有形式的非易失性存储器、介质和存储器设别,以示例的方式包括半导体存储器件,例如EPROM、EEPROM和闪速存储器件;磁盘,例如内部硬盘或可移动盘、磁光盘、和CD ROM和DVD-ROM磁盘。处理器和存储器可由专用逻辑电路补充或并入在专用逻辑电路中。
计算机程序当被处理器执行时,能够实现如第一实施例中的部分或者全部步骤。
此外,上述所有实施例可以在计算机硬件中、在计算机软件或固件的有形实施中的数字电子电路中实现,包括本说明书中公开的结构及其结构等同物,或以他们中的一个或多个的组合。本说明书中描述的主题的实施例可以被实现为一个或多个计算机程序,即,在有形的非暂时性程序载体上编码的计算机程序指令的一个或多个模块,以通过数据处理装置执行或控制数据处理装置的操作。替代地或另外,程序指令可以在人为生成的传播信号(例如,机器生成的电、光或电磁信号)上进行编码,其被生成以编码用于传输到合适的接收机装置的信息,以被数据处理装置执行。计算机存储介质可以是机器可读存储设备、机器可读存储基板、随机或串行存取存储器件、或其中的一个或多个的组合。
本发明可以以任何形式的编程语言(包括编译或解释语言、或声明性或程序性语言)来编写计算机程序,所述计算机程序也可以被称为程序、软件、软件应用程序、模块、软件模块、脚本或代码,并且其可以以任何形式部署,包括作为独立程序、或作为模块、组件、子例程、或作为适用于计算环境的其他单元。计算机程序可以但不一定对应于文件***中的文件。程序可以存储在保存其他程序或数据(例如存储在标记语言文档中的一个或多个脚本) 的文件的一部分中、专用于所讨论的程序的单个文件中、或者在多个协调的文件中,例如存储一个或多个模块、子程序或代码的部分的文件。可以将计算机程序部署为在位于一个站点处的一个计算机上或跨过多个站点分布并由通信网络互连的多个计算机上执行。
本说明书中描述的流程可以由执行一个或多个计算机程序的一个或多个处理器执行,以通过对输入数据进行操作并产生输出来执行功能。处理和逻辑流程也可以由专用逻辑电路(例如,FPGA(现场可编程门阵列))或ASIC (专用集成电路))执行,并且装置也可以被实施为专用逻辑电路(例如,FPGA 或ASIC)。
适用于执行计算机程序的计算机以示例的方式包括通用或专用微处理器或两者、或任何其他类型的中央处理单元。通常,中央处理单元将从只读存储器或随机存取存储器或两者接收指令和数据。计算机的基本元素是用于执行或实施指令的中央处理单元以及用于存储指令和数据的一个或多个存储设备。通常,计算机还将包括用于存储数据的一个或多个大容量存储设备,或被可操作地耦合以从用于存储数据的一个或多个大容量存储设备接收数据或传输数据到所述一个或多个大容量存储设备,例如磁性、磁光盘或光盘。然而,计算机无需具有这样的设备。此外,计算机可以嵌入在另一个设备中,例如移动电话、个人数字助理(PDA)、移动音频或视频播放器、游戏控制台、全球定位***(GPS)接收器或便携式存储设备,例如,可以是通用串行总线(USB)闪存驱动器。

Claims (17)

1.一种用于变电站通信中的服务器监听的方法,其中所述服务器存储有第一配置文件和第二配置文件,其中,所述第一配置文件包含接入点的身份信息和配置信息,所述第二配置文件包含接入点的身份信息、配置信息以及第一安全属性信息,所述方法包括:
判断所述第一配置文件中的一个或多个接入点的身份信息是否包含在所述第二配置文件中;
如果所述一个或多个接入点的身份信息包含在所述第二配置文件中,则比较所述一个或多个接入点在所述第一配置文件中的配置信息与所述一个或多个接入点在所述第二配置文件中的配置信息是否相同;
如果所述一个或多个接入点在所述第一配置文件中的配置信息与所述一个或多个接入点在所述第二配置文件中的配置信息相同,则根据所述一个或多个接入点的身份信息在所述第二配置文件中对应的第一安全属性信息,确定所述一个或多个接入点用于监听的通信端口。
2.根据权利要求1所述的方法,其中,如果所述一个或多个接入点的身份信息包含在所述第二配置文件中:
如果所述一个或多个接入点的身份信息在所述第二配置文件中对应的第一安全属性信息表示非安全,则使用第一通信端口进行监听;并且
如果所述一个或多个接入点的身份信息在所述第二配置文件中对应的第一安全属性信息表示安全,则使用与所述第一通信端口不同的第二通信端口进行监听。
3.根据权利要求1或2所述的方法,其中,
如果所述一个或多个接入点的身份信息不包含在所述第二配置文件中,则使用与所述第二配置文件中第一安全属性信息表示非安全的接入点所采用的通信端口相同的第一通信端口进行监听。
4.根据权利要求1或2所述的方法,其中,
具有不同安全属性的接入点被配置有不同的网络分段。
5.根据权利要求1或2所述的方法,其中,所述方法还包括:
对于不同的通信端口,建立相应的接入点列表,
如果所述一个或多个接入点的身份信息不包含在所述第二配置文件中,则将所述一个或多个接入点的身份信息对应的接入点的IP地址信息、端口号以及身份信息添加到对应于第一通信端口的接入点列表中,以及
如果所述一个或多个接入点的身份信息包含在所述第二配置文件中,则根据所述一个或多个接入点的身份信息在所述第二配置文件中对应的第一安全属性信息,将所述一个或多个接入点的身份信息对应的接入点的IP地址信息、端口号以及身份信息添加到相应通信端口对应的接入点列表中。
6.根据权利要求5所述的方法,其中,如果所述一个或多个接入点的身份信息对应的接入点的IP地址信息、端口号以及身份信息已经包含在相应的接入点列表中,则不再添加所述一个或多个接入点的身份信息对应的接入点的IP地址信息、端口号以及身份信息。
7.根据权利要求1或2任一项所述的方法,所述方法应用于IEC61850协议的通信中。
8.一种用于变电站通信中的客户端发起连接的方法,其中所述客户端存储有第一配置文件和第二配置文件,其中,所述第一配置文件包含接入点的身份信息和配置信息,所述第二配置文件包含接入点的身份信息、配置信息以及安全属性信息,包括:
获取本地接入点和远程接入点的身份信息;
根据所述本地接入点和所述远程接入点的身份信息是否包含在所述第一配置文件和所述第二配置文件中以及所述第二配置文件中的安全属性信息,分别判断所述本地接入点的安全属性与所述远程接入点的安全属性;以及
如果所述本地接入点的安全属性与所述远程接入点的安全属性匹配,则根据所述安全属性中的第一安全属性信息确定用于在所述本地接入点与所述远程接入点之间发起连接的通信端口。
9.根据权利要求8所述的方法,其中,
如果所述本地接入点的安全属性与所述远程接入点的安全属性匹配,则根据所述安全属性中的第二安全属性确定用于在所述本地接入点与所述远程接入点之间进行连接时是否发起用户认证。
10.根据权利要求8或9所述的方法,其中,所述根据所述本地接入点和所述远程接入点的身份信息是否包含在所述第一配置文件和所述第二配置文件中以及所述第二配置文件中的安全属性信息,分别判断所述本地接入点的安全属性与所述远程接入点的安全属性包括:
如果所述本地接入点和/或所述远程接入点的身份信息包含在所述第一配置文件中并且不包含在所述第二配置文件中,则判断所述本地接入点和/或所述远程接入点的安全属性为非安全;
如果所述本地接入点和/或所述远程接入点的身份信息包含在所述第二配置文件中并且不包含在所述第一配置文件中,则根据所述本地接入点和/或所述远程接入点的身份信息在所述第二配置文件中对应的安全属性信息判断所述本地接入点和/或所述远程接入点的安全属性;以及
如果所述本地接入点和/或所述远程接入的身份信息同时包含在所述第一配置文件和所述第二配置文件中,并且所述本地接入点和/或所述远程接入点的身份信息在所述第一配置文件中对应的配置信息与其在所述第二配置文件中对应的配置信息相同时,根据所述本地接入点和/或所述远程接入点的身份信息在所述第二配置文件中对应的安全属性信息判断所述本地接入点和/或所述远程接入点的安全属性。
11.根据权利要求8或9所述的方法,其中,所述根据所述安全属性中的第一安全属性确定用于在所述本地接入点与所述远程接入点之间发起连接的通信端口包括:
如果所述本地接入点和所述远程接入点的第一安全属性均被判断为非安全,则使用第一通信端口发起连接;并且
如果所述本地接入点和所述远程接入点的第一安全属性均被判断为安全,则使用与所述第一通信端口不同的第二通信端口发起连接。
12.根据权利要求9所述的方法,其中,所述根据所述安全属性中的第二安全属性确定用于在所述本地接入点与所述远程接入点之间进行连接时是否发起用户认证包括:
如果所述本地接入点和所述远程接入点的第二安全属性均被判断为安全,则进行连接时发起用户认证;并且
如果所述本地接入点和所述远程接入点的第二安全属性均被判断为非安全,则进行连接时不发起用户认证。
13.根据权利要求8或9所述的方法,所述方法应用于IEC61850协议的通信中。
14.根据权利要求8或9所述的方法,所述获取本地接入点和远程接入点的身份信息包括:
获取本地接入点的初始身份信息和对应的智能电子设备的身份信息以及远程接入点的初始身份信息和对应的智能电子设备的身份信息;以及
将本地接入点的初始身份信息与对应的智能电子设备的身份信息结合以生成本地接入点的身份信息,将远程接入点的初始身份信息与对应的智能电子设备的身份信息结合以生成远程接入点的身份信息。
15.一种用于变电站通信的服务器装置,所述服务器装置包括:
处理器;
存储器;以及
存储在所述存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1-7中的任一项所述的方法。
16.一种用于变电站通信的客户端装置,所述装置包括:
处理器;
存储器;以及
存储在所述存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求8-14中的任一项所述的方法。
17.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时,实现如权利要求1-14中的任一项所述的方法。
CN201810979654.1A 2018-08-27 2018-08-27 用于变电站通信的方法、装置以及计算机可读存储介质 Active CN110868370B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810979654.1A CN110868370B (zh) 2018-08-27 2018-08-27 用于变电站通信的方法、装置以及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810979654.1A CN110868370B (zh) 2018-08-27 2018-08-27 用于变电站通信的方法、装置以及计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN110868370A CN110868370A (zh) 2020-03-06
CN110868370B true CN110868370B (zh) 2021-09-21

Family

ID=69650893

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810979654.1A Active CN110868370B (zh) 2018-08-27 2018-08-27 用于变电站通信的方法、装置以及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN110868370B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114650284B (zh) * 2022-03-08 2024-05-28 国网江苏省电力有限公司电力科学研究院 一种基于设定协议的文件和目录自动同步方法及装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101432612A (zh) * 2006-04-24 2009-05-13 Abb研究有限公司 智能电子设备配置验证
CN103631921A (zh) * 2013-12-03 2014-03-12 国家电网公司 一种变电站配置信息检测方法和装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9785173B2 (en) * 2013-03-15 2017-10-10 General Electric Company Wireless communication systems and methods for intelligent electronic devices

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101432612A (zh) * 2006-04-24 2009-05-13 Abb研究有限公司 智能电子设备配置验证
CN103631921A (zh) * 2013-12-03 2014-03-12 国家电网公司 一种变电站配置信息检测方法和装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
智能变电站通信自适应IEC 62351的研究;丛春涛等;《信息技术与信息化》;20161225(第12期);全文 *

Also Published As

Publication number Publication date
CN110868370A (zh) 2020-03-06

Similar Documents

Publication Publication Date Title
US10965473B2 (en) Smart object identification in the digital home
CN104994073B (zh) 手机终端、服务器及其帐号与设备绑定控制、执行方法
US10110714B2 (en) Methods for exchanging network management messages using UDP over HTTP protocol
US20100034386A1 (en) Device manager repository
CN105100052B (zh) 服务器、手机终端及其帐号与设备绑定执行、控制方法
CN101288063B (zh) 无线设备发现和配置
CN112468518B (zh) 访问数据处理方法、装置、存储介质及计算机设备
CN108768979B (zh) 企业内网访问的方法、用于企业内网访问的装置及其***
CN113507358B (zh) 通信***、认证方法、电子设备及存储介质
WO2021057802A1 (zh) 管理das***的方法和设备、电子设备、存储介质
US20180183584A1 (en) IKE Negotiation Control Method, Device and System
CN111541776A (zh) 一种基于物联网设备的安全通信装置及***
CN111343083B (zh) 即时通信方法、装置、电子设备及可读存储介质
CN110868370B (zh) 用于变电站通信的方法、装置以及计算机可读存储介质
CN102647432A (zh) 一种认证信息传输方法、装置及认证中间件
US8972543B1 (en) Managing clients utilizing reverse transactions
US10243741B2 (en) Key exchange and mutual authentication in low performance devices
CN103401751B (zh) 因特网安全协议隧道建立方法和装置
WO2016078291A1 (zh) 共享文件服务器的访问方法、装置及***
CN115643297A (zh) 链路建立方法、装置、非易失性存储介质和计算机设备
KR20190024581A (ko) 보안을 위한 보안 소켓 계층 복호화 방법
CN114697954A (zh) 一种运用设备长连接实现远程写卡的方法及***
CN107888383B (zh) 登录认证方法及装置
CN105471594B (zh) 管理资源的方法和设备
CN114374582B (zh) 通信方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant