CN101641935B - 配电系统安全接入通信系统和方法 - Google Patents

配电系统安全接入通信系统和方法 Download PDF

Info

Publication number
CN101641935B
CN101641935B CN2007800512830A CN200780051283A CN101641935B CN 101641935 B CN101641935 B CN 101641935B CN 2007800512830 A CN2007800512830 A CN 2007800512830A CN 200780051283 A CN200780051283 A CN 200780051283A CN 101641935 B CN101641935 B CN 101641935B
Authority
CN
China
Prior art keywords
mobile radio
radio station
station
communication
administrative messag
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2007800512830A
Other languages
English (en)
Other versions
CN101641935A (zh
Inventor
L·N·哈里斯
D·S·伯科威茨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
S&C Electric Co
Original Assignee
S&C Electric Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by S&C Electric Co filed Critical S&C Electric Co
Publication of CN101641935A publication Critical patent/CN101641935A/zh
Application granted granted Critical
Publication of CN101641935B publication Critical patent/CN101641935B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Abstract

一种配电系统可具有电源、开关和负载部件,其中电源、开关和负载部件中的至少一个具有无线通信能力以使其用于充当无线通信接入点。企图与一个部件关联的移动站可使用安全接入协议以获得该接入。可提供安全接入协议以在一个部件处接收来自移动站的管理消息。部件可从该管理消息获得移动识别信息,用来验证移动站的身份并通过发送关联消息而启用通信。部件保持无线电静音,直到成功验证移动站身份以后。

Description

配电系统安全接入通信系统和方法
技术领域
本专利涉及通信系统和在配电系统中提供通信的方法。
背景技术
配电系统包括将电源耦合于负载同时藉由电路保护、故障隔离、电路重构(一般针对处于困境的负载侧用户的服务恢复)和系统恢复正常功能保护配电基础设施和维护服务的技术。例如,配电系统可包括电路切换和故障保护设备,其包括:例如断路器的电源保护设备;例如熔丝的负载保护设备;以及例如故障中断器、分段器、自动开关等的故障保护设备,它将配电线分段并允许故障隔离。尽管可采用多种策略管理配电系统以维护服务并保护配电系统,但故障保护设备典型地以协同方式工作以优化配电系统的性能并最小化服务中断的范围和持续时间。也就是说,在最靠近故障的故障保护设备处隔离故障以保护电源并对电源和故障保护设备之间的负载保持服务。
同时,配电系统应当是可以在高级性能下以低负担管理,恢复和操作的。由于配电系统中大量组装允许操作者管理和控制电力分配并保护配电基础设施的分布式智能设备,这些目的变得难以实现。
几十年来已将广域通信系统作为提高配电系统自动化的手段使用以提供管理、改善的操作和系统恢复。这些系统负责在中压馈路/配电线上控制至用户的电源/变电站的电力分配,并且由于在宽阔地理区域提供光纤或其它固定通信介质的高成本,这些系统一般为基于无线电的。商用通信产品的一个例子包括由Schlumberger公司出售的Utilinet无线电设备。多数这些产品与SCADA系统或例如从伊利诺斯、芝加哥的S&C电力公司购买的
Figure G2007800512830D00011
电路重构系统的其它低速至中速通信应用设施一起使用。
另一方面,配电系统的的管理和控制、尤其是故障保护的许多方面要求高速(低等待时间)和高可靠性的通信。这类系统同样较佳地基于无线电以利用简单和低成本的安装。该系统的一个示例包括可从S&C电力公司购得的HRDS系统。这些系统针对每一对通信设备利用专门的点对点链路和专门的通信信道。名为Freewave Communications的公司提供现成的基于无线电的产品,该产品可结合Schweitzer工程师实验室公司(SEL)镜像比特通信协议使用。通过这两种技术,可在基于无线电的通信基础设施上的两互连的配电自动控制设备之间传递数字状态点。
网状拓朴通信系统、基于因特网自组织(Ad-Hoc)路由方法的通信系统、扩频无线电通信系统以及尤其基于IEEE 802.11标准的无线网络通信架构已找到为配电系统提供基于无线电的通信基础设施的应用。802.11标准实际上使用现成的硬件和软件提供简单和容易实现的方案。
安全性对于保护配电基础设施不受未经授权接入、重构或错构甚至是恐怖袭击的影响是非常重要的。根据IEEE802.11标准的安全性例如分成两层。没有一个单元提供难以渗透的保护壁垒,因此保护建立在工作方法和具体行为的层面上。
IEEE标准提供两个基本网络构架:基础设施和自组织。在基础设施型网络中,具有主站,它被称为接入点(AP),用来广播其身份,即服务设置标识符或SSID,并对关联请求作出应答。想要与AP关联的无线站发出请求并作为回应接收一消息,该消息指示现在正与AP关联。AP进行控制,使所有关联的站轮流以避免冲突——一次形成两次发送。
在自组织网络中,其本身没有主站或接入点,仅为表示它们加入自组织网络的意愿的附近站台的集合。这是通过特定类型的网络管理消息的传输而实现的。同样存在自组织连网中产生的区别,即尝试启用一自组织网络的站,和在有仅希望加入的站的情形下碰巧形成自组织网络时仅希望加入自组织网络的站。
在自组织网络设置过程中,除非至少一个站发出请求其它站加入自组织网络的消息,否则什么也不发生。在范围内可以有十个潜在的加入方,但是不形成网络,除非至少一个站提出该主意。提出主意是通过特殊管理消息实现的。
802.11标准也提供使每个AP配置成广播BEACON帧。BEACON帧的周期可调整,但在每种情形下都必须提供BEACON帧。此外,BEACON帧必须包含最小数据集,其包括:时戳、信标间隔、能力信息、SSID、支持的速率、FH/DS/CF参数集中的一个、IBSS参数集(针对自组织网络)以及AP的TIM。SSID是一种识别AP的口令。SSID在BEACON中可设置为空,在该情形下BEACON尽管仍然由AP广播但不识别该AP。
希望与AP关联的站可以两种方式中的一种识别可用AP:主动地通过发送PROBE REQUEST或被动地通过仅侦听BEACON。如果SSID被置为空,由于缺乏SSID,站可扫描BEACON但无法识别并关联AP。然而,如果该AP SSID是为该站所已知,则它可发送带AP SSID的PROBE REQUEST,AP对此以确认消息响应。只要其它识别/安全认证/加密是成功的,则建立关联。
如标准已知的,例如当BEACON的SSID字段被置为空时,AP或者广播其SSID或对含其SSID的PROBE REQUEST作出响应。入侵者可以或者从BEACON或通过侦听PROBE REQUEST获知AP SSID。然后入侵者可使用所获知的SSID启用其本身的PROBE REQUEST或使用其它方法以试图经由AP获得对网络的接入。
需要一种通信接入系统或协议,其本身或自行地不使网络易受未受权接入的影响。该系统和方法应当这样做而不需要复杂、耗时的配置并较佳地使用现成的或仅作适当修正的现成软件和硬件。
附图简述
图1是根据本文所述的一个或多个实施例的包含网络通信架构的配电网格的示图;
图2是根据本文所述的一个或多个实施例的包含网络架构通信能力的分布式配电设备的框图;
图3是如图1所示的网络通信架构的示意图;以及
图4是示出根据本文所述的一个或多个实施例的安全接入协议的线图。
详细说明
配电系统可包括网络通信能力。网络通信能力配置成或可配置成一般根据IEEE 802.11标准提供基础设施或类似自组织的网络接入。网络可进一步配置成实现安全接入协议。在一个实施例中,例如通信网络中的接入点保持静音,且在从尝试网络接入的站接收到PROBE REQUEST或其它管理消息前不广播BEACON或其它信号。该管理消息可包含用于站企图接入的识别信息,在对请求站作出任何响应前将该信息与获准站的数据库比较。安全接入协议的其它方面可从下面结合附图给出的讨论中得出。
在一个可行实施例中,配电系统可具有电源、开关和负载部件,其中电源、开关和负载部件中的至少一个具有无线通信能力以使其用于充当无线通信接入点。企图与一个部件关联的移动站可使用安全接入协议来获得这样的接入。安全接入协议可用来在一个部件处从移动站接收管理消息。该部件可从该管理消息获得移动识别信息,随后使用将该信息从存储器获得加密密钥。该加密密钥关联于移动站并允许部件解密一部分管理消息以获得经解密的信息。经解密的信息允许部件验证移动站的身份并通过发送关联消息而启用通信。然而,直到移动站身份被验证为止,该部件保持无线电静音。即,仅在基于经解密信息验证移动站身份后才将关联消息传达到基站。
在另一实施例中,移动站可使用安全接入协议与通信或数据网络的接入点关联。在该协议中,接入点保持无线电静音。即,接入点不广播BEACON或其它信号,直到接收到关联请求并验证关联请求的来源之后。在这方面,接入点可保持无线电静音,直到从移动站接收到请求关联的管理消息为止。接入点则基于管理消息的数据部分验证移动站的身份,并仅在基于管理消息的数据部分成功验证移动站身份后才向移动站传达关联消息。因此,该关联消息仅在验证移动站的身份后才传达到移动站。
在任何本文所述实施例中,一旦部件或接入点验证企图关联的移动站的身份,它可在关联消息中响应以会话密钥,该会话密钥用来对移动站和接入点/部件之间的进一步通信进行加密。该会话密钥可使用由接入点/部件访问的存储器中存储的私密密钥来加密。
要理解尽管结合本文描述的通信网络、系统部件和结构的各实施例描述各种通信技术、手法和方法,然而这些技术和方法在各实际应用中是可互换的。因此,本领域内技术人员应当理解,尽管每个单元、结构、特征或技术可能没有结合每个实施例予以说明,但它们可以各种方式在本文中未具体描述的实现中结合;然而,这些结合落在本公开的范围内。此外,尽管通信架构、系统和方法主要结合配电系统予以说明,然而这些架构、系统和方法可由多种其它系统采用,例如石油处理和分配系统、紧急服务和第一应答器通信系统等。于是,图1示出示例性开环或辐射状配电系统100的一个例子,配电系统100可包括通信架构、系统和方法,即根据一个或多个本文公开的实施例及其组合的通信网络。
电力配电系统100示出典型的电力配电结构以及这类系统如何工作。系统100可包括一个或多个变电站或供电源(S1-n)102,它们提供电力以供系统100分配。实直线104示出连接在电源102和闭合开关(X1-n)106和断开开关(O1-n)108之间的配电线或导线。每条线104典型地代表三相配电馈路,它可根据配电类型包括或不包括第四接地导线。虚直线110表示与相邻馈路或相邻变电站(未绘出)的连接。弯曲的虚线112表示以开关106/108为边界的配电系统100的部分(或区段)114。配电系统100的这种描述与IntelliTEAM-II电路重构系统的架构一致,其中关联于这些区段114中的每一个的开关106/108被合称为一个“组”(T1-n)。可选择提供的中继器/路由器(R1-n)(未示出)可重复构成网络的一部分的无线电。
图2示出典型的切换或故障保护设备,可提供系统100的开关106/108的功能的设备200。设备200可包括耦合于电路中断或切换设备206的控制204,例如断路器、真空故障中断器等。控制204可包括内存或可耦合于存储器(未示出),所述存储器中存储由控制204使用以影响设备200的操作的控制程序、工作参数和站识别信息。设备200可进一步包括供电源,它可由外部电源、储备电源、配电线接头或任何其它合适的电源(未示出)提供。
设备200耦合于相连的通信设备202,所述通信设备202根据与本文所述实施例一致的通信架构和通信协议工作。或者,通信设备202可包含在设备200中。一种可行的通信设备202是跳频扩频无线电,例如Nova Engineering公司的NovaRoam RH900。通信设备202可经由10/100MBS以太网连接208连接于控制204,并无缝地形成就控制204看来是因特网协议(IP)广域网的内容。控制204同样可连接于开关设备206。通信设备202可实现符合OSI的TCP/IP通信协议栈,并可允许信息在系统100中有智能地路由。在这方面,通信设备202可包括耦合于存储器或高速缓存214的控制器212。存储器可以电子、光学或其它方式存储控制程序,该控制程序由通信设备使用以影响产生、传输、接收和/或路由消息、包含消息的数据、系统开销消息、映射和发现消息、系统维护消息等。控制器212进一步耦合于发送设备216,该发送设备216耦合于天线210。通信设备202和发送设备216可配置成实现802.11协议或其它合适的无线接入协议。另外,通信设备202可配置成经由线路连接(未示出)耦合,例如通过类别5双绞线或类似结构耦合于网络、其它配电系统设备或一般的其它设备。
每个设备、诸设备的一些子集或诸设备中的至少一个,例如系统100中的电源102、开关106/108、负载和中继器(未示出)可构成通信网络的接入点或节点,并因此包含例如结合设备200描述的通信设备202的通信能力或任何其它合适的通信能力。通信系统可包含固定的独立通信设备,例如前面提到的设备,并进一步包括移动通信设备、例如通信设备的移动单元122、启用无线的计算设备、手持计算设备、启用蜂窝数据的通信设备以及与移动服务人员相关联的包括通信能力、存储器和处理能力的设备,用以影响产生、传输、接收和/或路由消息、包含消息的数据、系统开销消息、映射和发现消息、系统维护消息等。再有,不作为配电系统一部分的通信设备可包含在网络中。这些设备可包括公共或私密无线接入点、启用无线的计算设备、手持计算设备、启用蜂窝数据的通信设备以及那些能够以与本文所述的通信网络和协议兼容的方式进行通信的设备。
图3示出电源102、开关106/108、经由有线或无线连接302耦合于例如私密广域网或局域网、因特网或其组合的网络300的负载和中继器(未示出)。如所提到的那样,电源102、开关106/108、负载和中继器中的一些部分、所选的一个或全部可配置成充当无线接入点并如此可配置成实现类似802.11的协议。具有接入点能力允许移动站122例如通过与配置成充当接入点(例如开关102)的一个设备关联来接入系统100。
为了提高例如电源102、开关106/108、负载和中继器的固定位置无线启用设备(固定位置设备)和例如移动站122的移动无线启用设备(移动站)之间的通信的安全性,设备可实现被认为是网络构造的802.11序列的改型并可通过两对公共和私密加密密钥利用相互认证的策略和协议。
每个固定位置设备最初保持无线电静音。即不广播任何消息,不对标准侦测请求管理消息作出应答,但侦听请求在移动站和固定位置设备的特定SSID之间构建自组织网络的管理消息。
侦听请求其构建自组织网络或请求与基础设施网络关联的消息固定位置设备查找管理消息中的特定内容。该管理消息包含移动站——即发送方——识别信息,而固定位置设备解析该管理消息以找到发送方识别信息。固定位置设备随后针对该发送方查询公共加密密钥的列表。再次参照图2,公共密钥数据可保存在存储器214中,而控制器212可在存储器214中搜索与发送方信息对应的公共密钥。如果存储器214中未存有公共密钥信息,则控制器212可经由网络将请求发至其它固定位置设备、至中央数据库或其它存储位置,以获得与该移动站对应的公共密钥信息。使用公共密钥、例如控制器212的固定位置设备将一部分消息内容解密。该解密产生时戳和发送方/移动站身份的散列(例如SHA-1)副本。倘若任何解码和译码步骤不产生预期的结果,则固定位置站保持无线电静音,甚至不对存在的移动站作出确认。
为了增加由移动站发送的管理消息的安全级别,由于管理消息在多数情形下需要包含固定站设备的SSID以使其针对可能的应答做好准备,固定站数据的SSID可以是固定位置设备的序列号的散列形式。允许和管理来自一个或多个接收管理消息的固定位置设备的应答的替代策略可允许管理消息不包括具体的固定位置设备的SSID。管理消息的加密部分中的时戳的添加允许该时戳由固定位置设备记录并在接收到稍后接收的管理消息时检查,从而防止试图获得对固定站的访问的“再现攻击”。
如前面讨论所了解的,采用所述方法的固定位置设备或固定站以背离IEEE802.11标准的方式编程并需要改进的“操作控制”软件,例如控制通信设备202的操作的软件。将加密内容添加至由移动站发送的管理消息也背离IEEE802.11标准,尽管该功能可使用定义的管理消息的标准单元来实现,只要制造商提供的设备驱动软件具有足够灵活性即可。因此可能具有不支持所述方法实现的某些无线网络接口设备驱动器。可采用该方法的变形以允许使用这种不那么容易改型的设备并且这使操作基本落在针对移动站定义的802.11标准中。
根据本文所述实施例的安全提高方法的特征是使固定位置设备或固定站保持无线电静音直到确定具有与之通信的合法移动站为止的能力。尽管使用管理消息的某种特别多的单元是提供固定站所需的加密信息以获得加密移动站识别信息的更为直接的方法,但也可采用标准消息较小的、普遍支持的部分来传递足够的经编码信息以提供作为可靠移动站的最初识别。
由移动站传至固定的、无线电静音站的该信息单元可包括:
(1)移动站的身份断言(这可以是简短的唯一ID号),
(2)针对固定站的经编码目标地址(这可以象散列设备序列号那样简单),
(3)一种形式的时戳或一次性使用的消息序列号(用来防止外来人员重放消息以不正当地导致固定站打破无线电静音)
这些单元可按包含交织子集或信息段的方式组合和编码以使经编码的信息的特性变得更为晦涩。这些经交织、编码的信息单元必须由固定的无线电静音站破译并正确地解释,从而被识别为来自合法的源。
经组合的单元还以与所有现成无线网络接口设备驱动所预期的工作征兼容的方式对于用来在两站之间建立关联的“服务设置标识符”字段(SSID)编码(这种典型的设备驱动期望仅为可打印ASC II字符)。由于根据802.11标准,SSID字段仅提供32个字符而上述经编码、加密或散列化的信息单元可能需要超过32个字符才能完整表征,因此信息单元的发送可采用具有不同SSID字段内容的关联请求发送序列。
对无线电静音固定站的唤醒请求则看上去象是外部无线电观察者,作为移动站以快速演替方式关联于若干不同站的尝试。这种行为为802.11标准所允许,尽管它是非典型的。对移动站配置和操作的控制可由客户设备驱动软件提供,该驱动软件可与标准的现成无线网络硬件设备驱动通信和交互。一旦固定的无线电静音站醒来,则允许发生与请求站的正常关联,并随后进一步采用符合标准的消息(例如UDP/IP)以交换经公钥/私钥加密的信息,从而更强烈地使两个站彼此认证,并建立对称的加密会话密钥。之后以传统方式加密所有的进一步通信,直到会话结束。
图4示出示例关联过程以及在关联站后采用的可能的强互相认证过程。如上所述,企图与固定位置设备(图4中的WFM)关联的移动站(图4中的MBL)将管理消息400发给固定位置站。管理消息400包含可能含有时戳、移动站识别的散列以及固定位置站序列号的经加密部分402。一旦接收到管理消息400,固定位置站从列表查找移动识别并获得其公共密钥。使用该公共密钥使移动识别散列化并将其与发送来的散列移动识别比较并将固定位置站序列号(固定站ID)与其本身比较。如果数据通过比较,则固定位置站允许关联。固定位置站还比较消息400的时戳以确保消息是新的。同样,如果所有一切都合格,则固定站发送回应消息404。该回应消息404可包括会话密钥以提供关联之后进一步加密的通信。会话密钥可以是AES对称密钥或其它合适的密钥。使用在较早的查找中获得的移动站私密密钥加密包含在消息404中的数据406,并发送消息404。使用该会话密钥,随后进行经加密的会话408。
尽管本发明是按照配电通信系统的若干较佳实施例予以说明的,然而应当理解本发明不局限于这些系统和方法。本创新性理念可结合任何数量的系统、设备和方法使用以提供对例如因特网等的网络通信系统的安全访问。
尽管本公开可以有多种修改和替换形式,然而某些实施例以示例方式示出于附图和本文描述的实施例中。然而,将理解本公开不旨在将本发明限制在所描述的具体形式,相反,本发明旨在涵盖由所附权利要求书定义的所有修正、变化和等效物。
还要理解,除非使用句子“在本文中使用的术语‘_’在这里定义为表示……”或类似句子明确地在本专利中定义一个术语,否则不旨在将该术语的意义或者明确或者隐含地限定为超过其平常或普通的含义,且该术语不应当被解释为限制在基于本专利任何部分中(除了权利要求书的语句)的任何声明的范围内。就本专利结尾的权利要求书所述的任何术语在被专利中以与单独意思一致的方式被论及而言,这只是为了清楚而不使读者产生混淆,而不旨在使这些权利要求术语隐含地或以其它方式限制成那个单独意思。除非通过引述短语“手段”和功能来定义权利要求部分而不论述任何结构,否则不旨在基于35U.S.C.§112申请、第六章来解释任何权利要求部分的范围。

Claims (12)

1.在具有至少一个部件和移动站的通信系统中的一种安全接入方法,所述至少一个部件具备无线通信能力以使其用于充当无线通信接入点,所述移动站企图与所述至少一个部件关联,所述方法包括:
在所述至少一个部件处接收来自所述移动站的探测请求或其他管理消息;
从所述管理消息获得移动识别信息;
从存储器获得加密密钥,所述加密密钥基于所述移动识别信息关联于所述移动站;
使用所述加密密钥解密一部分管理消息以获得经解密的信息;
基于所述经解密的信息验证所述移动站的身份;以及
将关联消息传达至确认关联的移动站,所述关联消息仅在基于所述经解密的信息验证所述移动站的身份后被传达至所述移动站;
其中所述至少一个部件在从所述移动站接收到所述探测请求或其他管理消息之前保持静音并且不广播信标或其他信号。
2.如权利要求1所述的方法,其特征在于,所述管理消息包含所述一个部件的识别信息。
3.如权利要求1所述的方法,其特征在于,所述关联消息还包含会话密钥。
4.如权利要求3所述的方法,其特征在于,包括使用从所述存储器获得的与所述移动站关联的私密密钥加密所述会话密钥。
5.如权利要求4所述的方法,其特征在于,所述加密密钥包括从所述存储器获得的与所述移动站关联的公共密钥。
6.如权利要求1所述的方法,其特征在于,包括一旦验证所述移动站的身份失败则不会响应于所述管理消息发送任何消息。
7.如权利要求6所述的方法,其特征在于,验证所述移动站的失败包括无法成功地完成所述安全接入方法的任何部分。
8.如权利要求1所述的方法,其特征在于,接收管理消息包括接收管理消息部分的序列。
9.如权利要求1所述的方法,其特征在于,所述管理消息包含时戳且所述验证包括相对之前成功使用的时戳的列表检查所述时戳以防止再次使用。
10.如权利要求1所述的方法,其特征在于,所述管理消息包含随机数,而验证包括相对于之前成功使用的随机数的列表检查所述随机数以防止再次使用,而不参照实际时间。
11.一种使用权利要求1到10中任一项所述的安全接入方法来将移动站与接入点关联的方法。
12.一种具有电源、开关、负载部件以及移动站的配电系统,其中所述电源、开关、负载部件中的至少一者耦合至无线通信设备或者包含无线通信设备,以使得所述电源、开关、负载部件中的所述至少一者具有无线通信能力并且能够充当无线通信接入点,其中所述移动站使用如权利要求1-10中任一项所述的安全接入方法与所述电源、开关和负载部件中的至少一个关联。
CN2007800512830A 2007-01-08 2007-12-10 配电系统安全接入通信系统和方法 Active CN101641935B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US87975807P 2007-01-08 2007-01-08
US60/879,758 2007-01-08
PCT/US2007/025194 WO2008088518A1 (en) 2007-01-08 2007-12-10 Power distribution system secure access communication system and method

Publications (2)

Publication Number Publication Date
CN101641935A CN101641935A (zh) 2010-02-03
CN101641935B true CN101641935B (zh) 2012-11-14

Family

ID=39311079

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2007800512830A Active CN101641935B (zh) 2007-01-08 2007-12-10 配电系统安全接入通信系统和方法

Country Status (9)

Country Link
US (1) US8351606B2 (zh)
EP (1) EP2119186B1 (zh)
KR (1) KR101431777B1 (zh)
CN (1) CN101641935B (zh)
AU (1) AU2007343704B2 (zh)
BR (1) BRPI0720796A2 (zh)
CA (1) CA2674680C (zh)
MX (1) MX2009007338A (zh)
WO (1) WO2008088518A1 (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8068937B2 (en) * 2008-02-09 2011-11-29 Stephen Spencer Eaves Power distribution system with fault protection using energy packet confirmation
US9312728B2 (en) * 2009-08-24 2016-04-12 Access Business Group International Llc Physical and virtual identification in a wireless power network
US8812723B2 (en) * 2010-10-15 2014-08-19 Marvell World Trade Ltd. Assignment of network addresses
KR20130136380A (ko) * 2012-06-04 2013-12-12 주식회사 케이티 액세스 포인트 스캔 방법
US20140348147A1 (en) * 2013-05-24 2014-11-27 Li-Chun Lai Power distribution unit for wireless network topology and distribution method thereof
KR102300098B1 (ko) * 2014-10-15 2021-09-09 삼성전자주식회사 통신 연결을 위한 전자 장치 및 통신 연결 방법
CN104579684B (zh) * 2015-01-04 2018-03-02 成都卫士通信息产业股份有限公司 一种适用于配电网数据的sm2校验算法
US10075410B2 (en) 2015-05-18 2018-09-11 Marvell World Trade Ltd. Apparatus and methods for assigning internetwork addresses
US10051688B1 (en) 2015-05-28 2018-08-14 Marvell International Ltd. Bridging wireless network traffic
US10469332B2 (en) 2016-08-26 2019-11-05 Marvell World Trade Ltd. Method and apparatus of remote configuration and management of wireless nodes
CN114465825B (zh) * 2022-04-11 2022-07-26 广东电网有限责任公司佛山供电局 针对输电线路的在线监测系统、方法、装置和主站

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020061748A1 (en) * 2000-11-17 2002-05-23 Kabushiki Kaisha Toshiba Scheme for registration and authentication in wireless communication system using wireless LAN
US20060282667A1 (en) * 2005-05-12 2006-12-14 Samsung Electronics Co., Ltd. Method and system for performing re-association due to handover in a WLAN mesh network

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5553279A (en) * 1993-10-08 1996-09-03 International Business Machines Corporation Lossless distribution of time series data in a relational data base network
CA2357007C (en) * 1998-05-21 2002-04-02 Equifax Inc. System and method for authentication of network users with preprocessing
US20020061788A1 (en) * 1999-11-12 2002-05-23 Michael Marcase Golf club and club head
JP3585422B2 (ja) * 2000-06-01 2004-11-04 シャープ株式会社 アクセスポイント装置及びその認証処理方法
US7023818B1 (en) * 2000-07-27 2006-04-04 Bbnt Solutions Llc Sending messages to radio-silent nodes in ad-hoc wireless networks
US7389412B2 (en) * 2001-08-10 2008-06-17 Interactive Technology Limited Of Hk System and method for secure network roaming
GB2386794A (en) * 2002-03-22 2003-09-24 Zarlink Semiconductor Ltd Power saving in a peripheral device
US7515569B2 (en) * 2002-11-27 2009-04-07 Agere Systems, Inc. Access control for wireless systems
DE602005017291D1 (de) * 2005-06-01 2009-12-03 Research In Motion Ltd System und verfahren zur bestimmung einer auf abgehende nachrichten anzuwendenden sicherheitscodierung
US7882545B2 (en) * 2005-12-14 2011-02-01 Intel Corporation Secure wireless network
US7734052B2 (en) * 2006-09-07 2010-06-08 Motorola, Inc. Method and system for secure processing of authentication key material in an ad hoc wireless network
US20080072047A1 (en) * 2006-09-20 2008-03-20 Futurewei Technologies, Inc. Method and system for capwap intra-domain authentication using 802.11r
CN101436930A (zh) * 2007-11-16 2009-05-20 华为技术有限公司 一种密钥分发的方法、系统和设备

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020061748A1 (en) * 2000-11-17 2002-05-23 Kabushiki Kaisha Toshiba Scheme for registration and authentication in wireless communication system using wireless LAN
US20060282667A1 (en) * 2005-05-12 2006-12-14 Samsung Electronics Co., Ltd. Method and system for performing re-association due to handover in a WLAN mesh network

Also Published As

Publication number Publication date
AU2007343704A2 (en) 2009-09-10
EP2119186A1 (en) 2009-11-18
CN101641935A (zh) 2010-02-03
US20080205649A1 (en) 2008-08-28
AU2007343704B2 (en) 2012-03-15
CA2674680A1 (en) 2008-07-24
MX2009007338A (es) 2009-07-31
KR20090111315A (ko) 2009-10-26
US8351606B2 (en) 2013-01-08
EP2119186B1 (en) 2013-10-16
WO2008088518A1 (en) 2008-07-24
BRPI0720796A2 (pt) 2014-03-11
AU2007343704A1 (en) 2008-07-24
KR101431777B1 (ko) 2014-08-20
CA2674680C (en) 2014-06-17

Similar Documents

Publication Publication Date Title
CN101641935B (zh) 配电系统安全接入通信系统和方法
CN101366291B (zh) 多跳无线网络中的无线路由器协助的安全切换(wrash)
ES2280528T3 (es) Metodo para almacenar y distribuir claves de cifrado.
CN101228766B (zh) 密钥材料的交换
EP1414262B1 (en) Authentication method for fast handover in a wireless local area network
CN101406021B (zh) 基于sim的认证
US8538021B2 (en) Sending apparatus, receiving apparatus, sending method, and receiving method
JP4652754B2 (ja) セルラ・システムに関連付けられたセキュリティ値に基づく無線lanアクセス認証方法
CN101917272B (zh) 一种邻居用户终端间保密通信方法及系统
KR100991522B1 (ko) 휴대인터넷 시스템의 핸드오버용 보안 콘텍스트 전달 방법
EP3512291B1 (en) Data transmission method, relevant device and system
US20090307483A1 (en) Method and system for providing a mesh key
CN107690138A (zh) 一种快速漫游方法、装置、系统、接入点和移动站
CN101981892A (zh) 用于无线通信系统的群密钥分发和管理的系统和方法
CN102202299A (zh) 一种基于3g/b3g的端到端语音加密系统的实现方法
JP4526079B2 (ja) マルチホップ通信システムおよびその移動端末、経路制御サーバならびに経路確立方法
JP2006295741A (ja) 経路修復方法およびシステム
CN102098671B (zh) 鉴权方法及系统
CN1996838A (zh) 一种多主机WiMAX系统中的AAA认证优化方法
KR101272897B1 (ko) 맥 계층 기반 무선 열차제어신호 안전 전송 장치
CN116801256A (zh) 执行密钥管理的方法、设备和系统
KR20080090733A (ko) 다중 홉 기반의 광대역 무선통신 시스템에서 보안연결 방법및 시스템
JP2006041641A (ja) 無線通信システム
Bhootna et al. Advanced Identity Management System in 4G Wireless Networks
SANKAR et al. A LIGHT WEIGHT SECURE AND EFFICIENT INTER-ASN HANDOVER AUTHENTICATION PROTOCOL (LWS-EAP) FOR WIMAX NETWORKS

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant