CN104471893A - 安全消息传送 - Google Patents

安全消息传送 Download PDF

Info

Publication number
CN104471893A
CN104471893A CN201380035899.4A CN201380035899A CN104471893A CN 104471893 A CN104471893 A CN 104471893A CN 201380035899 A CN201380035899 A CN 201380035899A CN 104471893 A CN104471893 A CN 104471893A
Authority
CN
China
Prior art keywords
message
block
described message
authorization information
certifying signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201380035899.4A
Other languages
English (en)
Other versions
CN104471893B (zh
Inventor
H.基曼恩
C.奧纳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Energy Co ltd
Original Assignee
ABB Research Ltd Switzerland
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=48669895&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN104471893(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by ABB Research Ltd Switzerland filed Critical ABB Research Ltd Switzerland
Publication of CN104471893A publication Critical patent/CN104471893A/zh
Application granted granted Critical
Publication of CN104471893B publication Critical patent/CN104471893B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Remote Monitoring And Control Of Power-Distribution Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明关于保护工业过程控制系统、特别是变电站自动化系统的通信网络内的消息(100)的安全。具体地,本发明涉及用于保护消息100的安全的方法和系统。要经由通信网络传送的多块消息100通过基于块的验证、加密和/或完整性信息而保护安全。仅需要采用基于块的信息的形式的先前块(101,102,103,104,107)的残留来生成下一个块(101,102,103,104,107)的基于块的信息。因此,在生成下一个块(101,102,103,104,107)的基于块的信息时,先前块(101,102,103,104,107)可以已经被传送。这实现多块消息(200)的即时验证和速率增加的验证。

Description

安全消息传送
技术领域
本发明涉及保护工业过程控制系统、特别是变电站自动化系统的通信网络内的消息的安全的领域。具体地,本发明涉及用于保护消息安全的方法和系统。
背景技术
在通信网络中,保护消息安全对于准确和安全的操作是非常重要的。根据对网络的潜在威胁,不同级别的安全性是必要的。在恶意消息对网络是个威胁的情况下,消息验证的方法可足以保护网络。在偷听是威胁的情况下,可需要例如消息加密等更复杂的方法来保护网络。另外的目标可以是防止重放和电子欺骗,以及入侵检测。
然而,保护消息安全是非常耗时和昂贵的。根据现有技术水平,与处理消息实际所需要的时间相比,保护消息安全需要大量时间。
为了验证,发送者基于消息内容生成在本领域称为消息验证代码(MAC)的签名、将MAC附加到消息并且最后经由网络发送消息。具体地,发送者从验证算法生成签名并且接收者可以通过校验签名来验证发送者。验证算法可以是不对称或对称的,后者包括例如哈希消息验证代码(HMAC)、伽罗瓦域MAC(GMAC)和安全密码块链接MAC(XCBCMAC)。对于验证算法的常规实现需要在生成签名验证之前完全接收消息,这导致大的处理开销。因此,现有技术水平的验证对于消息在通信网络内的传送和转发引起明显延迟。因此,尽管需要增强安全性,验证由于用于传送消息的时间约束而未应用。
EP 1 615 370描述用于验证短消息的这样的方法。由发送模块对消息计算MAC。MAC的长度受到限制。MAC连同消息一起经由通信链路传送到接收模块。该接收模块对于接收的消息独立计算MAC。如果计算的MAC与接收的MAC匹配,则宣布接收的消息暂时是真实的。在已经宣布预定数量的后续消息暂时是真实的时候,宣布消息完全是真实的。
特别地,在根据标准IEC 61850的变电站自动化的情况下,要使用的安全方案在IEC 62351中描述。不同的安全目标包括通过数字签名的数据传送的验证、确保经验证的访问、防止偷听、防止重放和电子欺骗以及入侵检测。然而,对该点没有已知的商业应用。此外,对安全特征的高开销可阻碍网络满足它的实时约束。例如,在对于数字签名创建的哈希和签名范式的情况下,不对称算法比对称算法要耗时得多并且趋于违背变电站自动化系统的实时要求。从而,特别是在变电站自动化的情况下,很少使用不对称加密算法。
此外,消息在通信网络内的传送和转发通过进行完整性校验操作而延迟。完整性校验通过生成校验和而允许对消息的显露的意外或恶意修改。从消息块计算校验和用于检测可在传送或存储期间引入的误差。数据的完整性可以通过重新生成校验和并且将它与接收的消息的校验和比较而在之后的任何时间校验。
发明内容
因此,本发明的目标是加速保护工业过程控制系统、特别是变电站自动化系统的通信网络内消息的安全的过程。该目标通过用于根据独立权利要求来保护多块消息和通信网络系统安全的方法而实现。优选实施例从从属专利权利要求显而易见,其中权利要求依赖性不应解释为排除另外的有意义的权利要求组合。
根据本发明,包括在具有单一大小的块中设置的字符的纯文本多块消息要通过工业过程系统、特别是变电站自动化系统的通信网络在装置之间传送,或转发到这样的系统的装置的通信栈的上层。多块消息要通过基于块的验证代码采用串行方式处理消息块的方式来保护安全,其中非初始消息块的验证信息基于早先被处理的先前块的验证信息而生成。从而,仅需要采用验证信息形式的先前块的残留(residue)来生成下一个块的验证信息。因此,在生成下一个块的验证信息时,先前块可以已经进一步被处理,特别地已经相应地传送或转发。这实现多块消息的即时(on-the-fly)验证和超过1Gbit/s的增加速率的验证。这进一步允许使用简化装置用于保护消息安全并且降低计算成本。
最终,最后的块(具体地,要处理的消息的最后的块)的验证信息包括多块消息的每个块的验证信息的概括并且可视为对于整个多块消息的消息验证签名。随后,这样的签名附加到消息,优选地到消息的最后的块。在由另一个通信网络装置或相同装置的另外的层接收消息后,可以从该概括校验每个块的验证信息。
与EP 1 615 370相比,本发明首先基于块的字符和先前块的块验证信息来生成块验证信息。这在消息的先前块的传送期间进行。然后,验证签名(MAC)作为消息的每个块的验证信息的概括而生成。
为了验证接收的消息,分块验证信息以及最后验证签名在接收消息后重新生成。接收的消息的原始验证签名与重新生成的签名交叉校验。对于匹配签名,接收的消息视为安全且经验证的。
本发明的优选变化形式是在精确时间协议(PTP)(例如对于在变电站中的精确时间分布和时钟同步的IEEE 1588)内的使用,其中链接MAC(CMAC)作为验证的使用是特别有利的。此外,对于IEC 62439-3(HSR),由保护消息安全引起的延迟远低于消息所需要的5μs最大滞留时间。详细研究在C. Önal和H. Kirrmann 在2012年旧金山的关于测量、控制和通信的精确时钟同步的IEEE国际座谈会中公布。
在本发明的优选变化形式中,要保护安全的多块消息要在由通信网络装置接收后校验完整性。为了检测可在消息的传送或存储期间出现的意外误差的目的而引入完整性校验。一些完整性校验操作可基于特殊算法,其不仅检测误差而且还允许在某些情况下恢复原始数据。
根据本发明的该实施例,完整性校验操作是基于块的,其中块可与用于验证的块不同。这样,对于完整性校验的算法可以关于使用的块的大小、特别地由消息的字符或某些位的数量来优化。
然而,与多块消息的验证并行并且采用相似方式实施操作。完整性校验值基于先前块的特定残留对于消息块生成。与验证操作相似,这实现多块消息的即时完整性校验和增加速度的完整性校验。最后,校验和从消息的每个块的完整性校验值生成并且附加到最后的块。进入消息的完整性可以通过重新生成完整性校验值以及最终校验和并且通过接收的和重新生成的校验和的后续比较而校验。在匹配校验和的情况下,证实进入消息的完整性。
在本发明的有利实施例中,为了增强的机密性和进一步的安全性而对多块消息加密。标准和加密软件以及用于进行加密的硬件广泛可用,但成功地使用加密来确保安全性是富有挑战的。根据本发明的该实施例,即时并且与验证和完整性校验操作并发或并行地实施加密。优选地,基于块的算法用于加密,其中单一共享块密码可甚至既用于加密又用于计算验证签名。
具体地,在根据用于每个操作的算法对所述块加密之前或之后生成块的验证信息可是有利的,例如在使用相同的块大小用于验证和加密时;验证也可在对消息块加密后实施。如果使用共享密码或加密引擎,中间验证签名值可以从加密输入数据块的操纵获得(或反之亦然)。
本发明还涉及工业过程控制系统、特别是变电站自动化系统的通信网络系统,其包括适于保护多块消息安全的通信网络装置。该通信网络装置适于使分类块中的消息分离并且应用基于块的安全代码。在传送消息的先前块时,对于消息的块的块验证信息基于块的残留并且基于先前块的块验证信息而生成。在传送加密的先前块时对消息的每个块加密。消息验证签名基于消息的最后的块的块验证信息而生成,并且最终验证签名附加到消息的最后的块或接收的附加到消息的验证签名被证实。
因此,在内容中的一些仍采用生成验证、生成校验和或对消息加密的形式处理时,相应地传送或转发消息。这样,对于消息处理的时间延迟减少到最小值,从而以低计算成本、高传送速率实现对于通信网络的即时安全性。
附图说明
本发明的主旨将参考优选示范性实施例(其在附图中图示)在下面的正文中更详细地解释,其中:
图1示意地示出具有进入和传出多块消息的通信装置。
图2示意地示出生成要附加到传出消息的验证的过程;以及
图3示意地示出传出消息的验证和加密的过程。
在图中使用的参考标号和它们的含义在标号列表中总结。原则上,等同的部件在图中提供有相同的标号。
具体实施方式
图1示意地示出使用通信网络装置3来保护多块消息100安全。装置3由消息输入1和消息输出2、分配器4、两个签名编译器5、6、验证操作器8和完整性校验操作器9组成。多块消息100由前导块101、内容块102、103、104、105、107和包含完整性校验和的最后的块109组成。消息100首先经由输入1被网络装置3接收,其中消息通过块102、103、104、105、106、107而分离和分类。包含完整性校验和的最后的块109由消息输入1去除。
随后,分配器4将块102、103、104、105、106、107逐个转发到验证操作器8和完整性校验操作器9,其中块102、103、104、105、106、107对于验证操作器8和完整性校验操作器9在大小上可以不同。这样,块大小可以优化来适应用于完整性校验和的验证和生成的相应算法。
为了验证,操作器8逐块地接收和处理消息,其中在由块处理器81对一个块102、103、104、105、106、107生成验证信息后,从分配器4接收下一个块102、103、104、105、106、107。如果验证算法需要,后处理器82将验证信息传送到混洗单元83,其中混洗单元83从验证信息计算验证签名。另外,计算下一个块102、103、104、105、106、107的验证信息所需要的残留或字符暂时存储在存储单元84中以被重新引导到块处理器81。
混洗单元83将生成的验证签名208、508发送到编译器5,其中签名208、508附加到消息100的最后的块107。块102、103、104、105、106、107被转发到网络装置3的消息输出2,其中块102、103、104、105、106、107即时传送到另外的网络通信装置。
相应地,完整性校验和209与验证并行地由完整性校验操作器91生成,其中规程等同于验证信息502、503、504的生成,并且除完整性信息和校验和外,要对每个块102、103、104、105、106、107生成签名208、508。混洗单元93将完整性校验和转发到编译器6,其将完整性校验和209附加到消息100的验证签名208、508。对于特定算法,验证签名208、508可包括在完整性校验和209的生成中,其中验证操作器81与完整性校验操作器91交换必需的信息,例如验证签名208、508,或反之亦然。
最终,传出消息200被即时传送并且包括一般的内容块201、202、203、204、205、206、207、验证签名块208和完整性校验和209。
图2示意地示出通过验证来保护多块消息100安全的过程。消息的报头101或前导码用作预备信息501来形成传出消息200的报头。对于消息100的每个块102、103、104、105、106、107,生成验证信息502、503、504并且其被暂时存储。验证签名508然后从存储的验证信息502、503、504生成。为了传送传出消息200,在生成验证签名508时,即时传送前导码201和每个块202、203、204、207。最后,验证签名208和生成的完整性校验和209附加到消息200的最后的块207。
图3示意地示出通过加密和验证来保护多块消息100安全的过程。除在生成验证信息502、503、504之前对消息100的块102、103、104、105、106、107加密之外,该过程如在图2中描述的那样实施。对于加密,加密的块401、402、403、404、407从原始块101、102、103、104、107生成。验证信息502、503、504对每个加密块401、402、403、404、407生成。最终,验证签名208、508和并行生成的完整性校验和209附加到消息200的最后的块207。
然而,本领域内技术人员将理解要保护安全的消息100可以具有无限长度。根据本发明,用于发送消息200的时间延迟仅为了处理最后的块207而引入。在保护下一个块202、203、204的安全时,先前块202、203、204已经被发送,从而未引起任何时间延迟。
标号列表

Claims (10)

1.一种用于保护工业过程控制系统、特别是变电站自动化系统的通信网络中的多块消息(100)的安全的方法,其包括
- 在传送或转发所述消息的先前块(201,202,203,204,205,206,207)时,基于所述消息(100,200)的块(102,103,104,105,106,107)的字符并且基于所述先前块(102,103,104,105,106,107)的块验证信息(501,502,503,504)对所述消息(100,200)的所述块生成块验证信息(501,502,503,504),
- 生成消息验证签名(208,508)作为所述消息(100)的每个块的验证信息的概括,以及
- 将所述验证签名(208,508)附加到所述消息(200)的最后的块(207),或证实所述消息(200)的接收的验证签名(208)。
2.如权利要求1所述的方法,其包括在传送加密的先前块(401,402,403,404,407)时对所述消息(100)的块(102,103,104,105,106,107)加密。
3.如权利要求2所述的方法,其包括在生成加密的先前块(401,402,403,404,407)的所述块验证信息(501,502,503,504)时,对所述消息(100)的块(102,103,104,105,106,107)加密。
4.如权利要求1所述的方法,其包括通过将所述接收的验证签名(208)与所述生成的验证签名(508)比较来证实所述接收的验证签名(208)。
5.如权利要求1至4中任一项所述的方法,其包括
- 经由通信网络将所述消息(200)传送到第二通信网络,或
- 将所述消息(200)转发到所述通信网络装置的通信栈的上层。
6.如权利要求1至5中任一项所述的方法,所述方法包括进行完整性校验操作,其包括:
- 在传送所述消息(100,200)的先前块(102,103,104,105,106,107)时,基于所述块(102,103,104,105,106,107)的所述字符并且基于所述先前块(102,103,104,105,106,107)的完整性校验值而对所述消息的块生成所述完整性校验值,
- 基于所述消息(100,200)的所述块(102,103,104,105,106,107)的所述完整性校验值来生成完整性校验和(209),以及
- 对于传出消息将所述完整性校验和(209)附加到所述消息(100,200),或对于进入消息证实所述消息(100,200)的接收的完整性校验和(209)。
7.如权利要求6所述的方法,其中在对于传出消息将所述验证签名(208,508)附加到所述消息(100,200)之后或在对于进入消息从所述消息去除所述验证签名(208,508)之前进行所述完整性校验操作。
8.如权利要求1至7中任一项所述的方法,其包括将指示用于将所述消息(100,200)转发到通信网络装置(3)的上层处理单元的失败验证的标签附加到所述消息(100,200)。
9.一种工业过程控制系统、特别是变电站自动化系统的通信网络系统,其包括适于保护所述通信网络中的多块消息(100)的安全的通信网络装置(3),
- 在传送所述消息(200)的先前块(202,203,204,205,206,207)时,基于所述消息(100)的块(102,103,104,105,106,107)的字符并且基于所述先前块(102,103,104,105,106,107)的块验证信息(501,502,503,504)对所述消息(100)的所述块(102,103,104,105,106,107)生成块验证信息(501,502,503,504),
- 在传送加密的先前块(202,203,204,205,206,207)时对所述消息(100)的块(102,103,104,105,106,107)加密,
- 基于所述消息(200)的每个块的所述验证信息的概括来生成消息验证签名(208,508),以及
- 将所述验证签名(208,508)附加到所述消息(200)的最后的块(207)或证实附加到所述消息(200)的接收的验证签名(208,508)。
10.如权利要求9所述的通信网络系统,其中所述通信网络装置(3)定位在物理网络接口之前、两个网络接口之间或多端口桥接装置的若干输出队列之前。
CN201380035899.4A 2012-07-03 2013-06-11 安全消息传送 Active CN104471893B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP12174736.4A EP2683112B1 (en) 2012-07-03 2012-07-03 Secure message transmission
EP12174736.4 2012-07-03
PCT/EP2013/062027 WO2014005805A1 (en) 2012-07-03 2013-06-11 Secure message transmission

Publications (2)

Publication Number Publication Date
CN104471893A true CN104471893A (zh) 2015-03-25
CN104471893B CN104471893B (zh) 2018-12-14

Family

ID=48669895

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380035899.4A Active CN104471893B (zh) 2012-07-03 2013-06-11 安全消息传送

Country Status (4)

Country Link
US (1) US20150121084A1 (zh)
EP (1) EP2683112B1 (zh)
CN (1) CN104471893B (zh)
WO (1) WO2014005805A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102012206272A1 (de) * 2012-04-17 2013-10-17 Beckhoff Automation Gmbh Feldbus-Datenübertragung

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5671283A (en) * 1995-06-08 1997-09-23 Wave Systems Corp. Secure communication system with cross linked cryptographic codes
US6697943B1 (en) * 1999-12-17 2004-02-24 Cisco Technology, Inc. Use of cyclic redundancy checking for segregating control traffic
CN1682483A (zh) * 2002-07-24 2005-10-12 高通股份有限公司 用于数据处理系统的有效加密和认证
EP1615370A1 (en) * 2004-07-05 2006-01-11 Abb Research Ltd. Authentication of short messages
CN101981890A (zh) * 2008-02-22 2011-02-23 安全第一公司 安全工作组管理和通信的系统和方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5796836A (en) 1995-04-17 1998-08-18 Secure Computing Corporation Scalable key agile cryptography
US20030041242A1 (en) 2001-05-11 2003-02-27 Sarver Patel Message authentication system and method
US7200226B2 (en) 2003-09-04 2007-04-03 Intel Corporation Cipher block chaining decryption
US8132073B1 (en) * 2009-06-30 2012-03-06 Emc Corporation Distributed storage system with enhanced security
DE102010042539B4 (de) 2010-10-15 2013-03-14 Infineon Technologies Ag Datensender mit einer sicheren, aber effizienten Signatur

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5671283A (en) * 1995-06-08 1997-09-23 Wave Systems Corp. Secure communication system with cross linked cryptographic codes
US6697943B1 (en) * 1999-12-17 2004-02-24 Cisco Technology, Inc. Use of cyclic redundancy checking for segregating control traffic
CN1682483A (zh) * 2002-07-24 2005-10-12 高通股份有限公司 用于数据处理系统的有效加密和认证
EP1615370A1 (en) * 2004-07-05 2006-01-11 Abb Research Ltd. Authentication of short messages
CN101981890A (zh) * 2008-02-22 2011-02-23 安全第一公司 安全工作组管理和通信的系统和方法

Also Published As

Publication number Publication date
WO2014005805A1 (en) 2014-01-09
US20150121084A1 (en) 2015-04-30
CN104471893B (zh) 2018-12-14
EP2683112A1 (en) 2014-01-08
EP2683112B1 (en) 2017-09-27

Similar Documents

Publication Publication Date Title
CN109600350B (zh) 用于车辆网络中的控制器间的安全通信的系统和方法
CN101836422B (zh) 具有增强的安全级别的双向网关
CN101917270B (zh) 一种基于对称密码的弱认证和密钥协商方法
CN106357690B (zh) 一种数据传输方法、数据发送装置及数据接收装置
KR101608815B1 (ko) 폐쇄형 네트워크에서 암복호화 서비스 제공 시스템 및 방법
CN104144413A (zh) 基于移动终端的审批方法和系统
CN104901935A (zh) 一种基于cpk的双向认证及数据交互安全保护方法
CN106254355B (zh) 一种网络协议数据包的安全处理方法和系统
CN112671710B (zh) 一种基于国密算法的安全加密装置、双向认证及加密方法
CN112104604A (zh) 基于电力物联管理平台的安全接入服务实现系统及方法
CN111543036A (zh) 用于在第一与第二网络之间传输数据的设备和方法
CN103475478A (zh) 终端安全防护方法和设备
Chothia et al. An attack against message authentication in the ERTMS train to trackside communication protocols
CN113542428B (zh) 车辆数据上传方法、装置、车辆、系统及存储介质
CN104811427A (zh) 一种安全的工业控制系统通信方法
CN109639438A (zh) 一种基于数字签名的scada网络工业信息加密方法
CN114915396B (zh) 一种基于国密算法的跳变密钥数字通信加密系统和方法
CN114124416B (zh) 一种网络之间数据快速交换系统及交换方法
CN104471893A (zh) 安全消息传送
CN110795754B (zh) 一种基于fpga的维护信息安全方法
CN104247326A (zh) 现场总线数据传输
CN112055071B (zh) 一种基于5g的工业控制安全通信系统及方法
EP3133766B1 (en) Communication device and method for performing encrypted communication in multipoint networks
CN210839642U (zh) 一种物联网终端数据安全接收、发送的装置
CN104580129A (zh) 一种基于流处理的ssl异步代理方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20191127

Address after: Baden, Switzerland

Patentee after: ABB Switzerland Co.,Ltd.

Address before: Zurich

Patentee before: ABB RESEARCH Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20210701

Address after: Baden, Switzerland

Patentee after: ABB grid Switzerland AG

Address before: Baden, Switzerland

Patentee before: ABB Switzerland Co.,Ltd.

CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: Swiss Baden

Patentee after: Hitachi energy Switzerland AG

Address before: Swiss Baden

Patentee before: ABB grid Switzerland AG

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20240103

Address after: Zurich, SUI

Patentee after: Hitachi Energy Co.,Ltd.

Address before: Swiss Baden

Patentee before: Hitachi energy Switzerland AG