CN104994107B - 一种基于iec62351的mms报文离线分析方法 - Google Patents

一种基于iec62351的mms报文离线分析方法 Download PDF

Info

Publication number
CN104994107B
CN104994107B CN201510408033.4A CN201510408033A CN104994107B CN 104994107 B CN104994107 B CN 104994107B CN 201510408033 A CN201510408033 A CN 201510408033A CN 104994107 B CN104994107 B CN 104994107B
Authority
CN
China
Prior art keywords
mms
message
messages
key
time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201510408033.4A
Other languages
English (en)
Other versions
CN104994107A (zh
Inventor
李金�
陶文伟
张喜铭
胡荣
赵旋宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Southern Power Grid Co Ltd
Original Assignee
China Southern Power Grid Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Southern Power Grid Co Ltd filed Critical China Southern Power Grid Co Ltd
Priority to CN201510408033.4A priority Critical patent/CN104994107B/zh
Publication of CN104994107A publication Critical patent/CN104994107A/zh
Application granted granted Critical
Publication of CN104994107B publication Critical patent/CN104994107B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/069Management of faults, events, alarms or notifications using logs of notifications; Post-processing of notifications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提供了一种基于IEC 62351的MMS报文离线分析方法,包括对基于IEC61850规约MMS报文进行改造形成基于IEC62351的MMS报文,以及对基于IEC62351的MMS报文进行离线分析。本发明基于IEC62351MMS报文是在基于IEC61850MMS报文基础上作了安全强化,即改造IEC61850规约MMS报文形成基于IEC62351的MMS报文。针对基于IEC61850MMS协议安全强化涉及OSI 7层模型中的传输层和应用层。传输层的安全强化通过TLS协议完成,应用层安全强化通过扩展MMS关联请求报文和响应报文完成。

Description

一种基于IEC62351的MMS报文离线分析方法
技术领域
本发明涉及电力信息技术领域,特别是涉及一种基于IEC62351智能变电站的MMS报文离线分析方法。
背景技术
为提高变电站二次系统安全防护能力,降低智能变电站设备被恶意控制或误操作的风险,防止关键业务数据被篡改或窃取,确保不发生因信息安全引发的电网事故和大面积停电事故。以IEC62351规范为基础依据,对智能变电站内部站控层通信规约(即MMS报文)进行改造加强。改造后的站控层网络通讯具备了:
机密性(Confidentiality):防止对信息的未经授权访问;
完整性(Integrity):防止未经授权修改或窃取信息;
可用性(Availability):防止拒绝服务和保证对信息的授权访问;
不可抵赖性或可追溯性(Non-repudiation or Accountability):防止否认
改造后的变电站站控层网络通讯由明文转为密文。使得变电站内部了站控层通讯安全性得到提高,但对变电站内部报文记录,分析的工作带来新的难题。
在数字化变电站内,为了完整记录变电站事件,有必要将变电站内各二次设备的通讯报文都记录下来。在变电站出现故障时,可以通过提取记录的报文。并分析报文来还原事故的前后过程。目前此项工作是由“网络分析仪”这类装置完成的。事实上,在数字化变电站中,“网络分析仪”是必不可少的设备之一。但当前的“网络分析仪”只能对未加密的MMS报文解码。而对于基于IEC62351改造后的MMS报文解码则无能为力。因此,急需一种基于IEC62351的MMS报文离线分析方法。
发明内容
本发明的目的在于提供一种基于IEC62351的MMS报文离线分析方法,旨在对现有的“网络分析仪”设备作功能增强,以使现有的“网络分析仪”设备有能力对基于IEC62351的MMS报文作离线分析。
本发明的目的可通过以下的技术措施来实现:
一种基于IEC 62351的MMS报文离线分析方法,包括如下内容:
首先,对基于IEC61850规约MMS报文进行改造形成基于IEC62351的MMS报文,改造过程包括如下步骤:
1.1基于IEC61850规约MMS报文在传输层的改造:在传输层添加安全传输协议SSL/TLS,对应用层数据进行加密通信;
1.2基于IEC61850规约MMS报文在应用层的改造:对IEC 61850规约MMS用户在进入MMS环境之前,在MMS关联建立时对MMS用户进行认证,即使用关联认证结构来进行MMS协议的认证;
ACSE关联认证结构内容由以下三部分组成:
1)、SignatureCertificate:签名证书;
2)、SignedValue:签名信息,它的值由以下方法计算得到:
a)使用HASH算法对字段time计算摘要值;
b)使用签名证书对应的私钥计算摘要值的签名值;
3)、Time:用GENERALIZEDTIME格式表示的格林威治时间(GMT)值;
接着,对基于IEC62351的MMS报文进行离线分析,具体过程如下:
2.1、对传输层加密报文的解码;
在进行传输层进行连接的同时,MMS通讯的双方,即服务端及客户端,实时发送一份自身的密钥信息给“网络分析仪”设备,网络分析仪设备将根据接收到的密钥信息对相对应的MMS报文进行离线分析,过程如下:
“网络分析仪”设备收到服务器及客户端发送的包含自身密钥信息的UDP报文后,存入“密钥数据库”中,提取UDP报文中以下三类信息:
a)源IP地址:用于判定具体哪个设备的密钥信息;
b)密钥信息:用于解密对应的加密报文;
c)报文接收时间:用于计算密钥生存时间;
所述密钥生存时间计算方法是:同一源IP发送的UDP报文中,将当前接收到的UDP报文时间减去上一次接收到UDP报文的时间。
再将MMS报文接收时间和源IP地址作为关键字,匹配“密钥数据库”中源IP地址以及报文接收时间,进而获取每帧MMS报文对应密钥信息;找到对应的密钥信息后,运用此密钥信息将每帧离线报文进行传输层的加密信息进行解码;
2.2对应用层报文ACSE部分的解码,具体过程如下:
在传输层报文加密信息解密后,按照ASN.1解码规则解码ACSE部分内容以进行关联认证,步骤如下:
2.2.1:按照ASN.1解码规则读取ACSE中的SignatureCertificate、SignValue和Time字段;
2.2.2:读取SignatureCertificate中的数字证书公钥;
2.2.3:使用数字证书公钥解密SignedValue字段,获取哈希值HASH1;
2.2.4:将Time字段作为输入,通过哈希算法,计算哈希值HASH2;
2.2.5:比较HASH1和HASH2,如相同,校验通过,否则校验不通过。
本发明的基于IEC62351MMS报文是在基于IEC61850MMS报文基础上作了安全强化,即改造IEC61850规约MMS报文形成基于IEC62351的MMS报文。针对基于IEC61850MMS协议安全强化涉及OSI 7层模型中的传输层和应用层。传输层的安全强化通过TLS协议完成,应用层安全强化通过扩展MMS关联请求报文和响应报文完成。
附图说明
图1是TLS/SSL协议在整个网络协议栈中的位置示意图;
图2是本发明在MMS关联建立时对MMS用户进行认证的示意图;
图3是本发明改造后的MMS协议通讯报文的结构示意图;
图4是“网络分析仪”装置记录基于IEC62351的MMS报文流程图;
图5是本发明基于IEC62351的MMS报文离线分析流程图。
具体实施方式
首先,对基于IEC61850规约MMS报文进行改造形成基于IEC62351的MMS报文,改造过程包括如下步骤:
基于IEC61850规约MMS报文简介
MMS是智能变电站内部站控层通信规约。MMS报文用于变电站监控后台与保护、测控设备之间的数据读写、目录列表上送、事件列表上送等服务取代传统变电站使用的101、103规约。MMS通讯的双方称为服务端及客户端。
1.1基于IEC61850规约MMS报文在传输层的改造
在传输层添加了安全传输协议SSL/TLS,对应用层数据进行加密通信。通过在传输层上建立具有特定配置的TLS/SSL连接,在传输层进行两个通信实体间的消息认证和消息加密,应对未经授权访问信息、未经授权修改(即篡改)或窃取信息。
1.1.1TLS/SSL协议应用架构
如图1所示,TLS/SSL协议应用于应用层协议(如HTTP)和传输层协议(TCP/UDP)之间。TLS协议为上层的应用层协议提供TCP协议的数据流传输协议,同时通过TCP协议来传输加密后的应用层数据。对于上层的应用程序来说,TLS/SSL协议取代了TCP协议,同时增加了加密认证等功能;对于下层的TCP协议来说,TLS/SSL协议就相当于应用层协议。TLS/SSL为其承载的应用层数据提供传输层加密和校验机制。
1.2基于IEC61850规约MMS报文在应用层的改造,即关联功能的使用,如图2所示,改造后对ACSE的数据结构AARQ(请求数据单元)和AARE(响应数据单元)产生影响,AARQ和AARE中分别添加了关联认证结构。
对IEC 61850MMS用户在进入MMS环境之前,在MMS关联建立时对MMS用户进行认证。如图2所示的MMS层及MMS层下一部分的MMS关联认证部分,
MMS协议为应用层协议,它主要包括MMS协议和支持MMS协议的ACSE(AssociationControl Service Element,关联控制服务元素)协议,MMS协议为数据交互的模型与接口,ACSE协议为MMS协议提供应用控制信息,在MMS协议通信建立之前,由ACSE协议提供MMS协议的协商信息。IEC61850标准中MMS关联功能由ACSE完成,关联过程为协商MMS服务能够提供服务,并且声明了关联认证结构,但未做具体描述。IEC62351标准提出使用关联认证结构来进行MMS协议的认证。
ACSE关联认证结构内容由以下三部分组成:
1)、SignatureCertificate:签名证书
2)、SignedValue:签名信息,它的值由以下方法计算得到:
a)使用HASH算法对字段time计算摘要值
b)使用签名证书对应的私钥计算摘要值的签名值。
3)、Time:用GENERALIZEDTIME格式表示的格林威治时间(GMT)值。
MMS协议报文结构主要有以下两处进行了修改,改造后的基于IEC61850规约MMS报文结构如图3所示:
一是在传输层添加了安全传输协议SSL/TLS,对应用层数据进行加密通信。
二是MMS报文在应用层的改造,即关联功能的使用,改造后对ACSE的数据结构AARQ(请求数据单元)和AARE(响应数据单元)产生影响,AARQ和AARE中分别添加了关联认证结构。
接着,对基于IEC62351的MMS报文进行离线分析,如图5所示,具体过程如下:
基于IEC62351的MMS报文离线分析,指对基于IEC62351的MMS报文编码进行离线解码操作,即解析报文中每个字段的含义,分二个部分内容:
2.1、对传输层加密报文的解码;
如图4所示,基于IEC62351的MMS报文由于在传输层通过TLS协议加密,无法从记录的报文中读取报文内容信息。因此,针对传输层的解密需要MMS通讯过程中,在进行传输层进行连接的同时,MMS通讯的双方,即服务端及客户端,实时发送一份自身的密钥信息给“网络分析仪”设备。网络分析仪设备将根据接收到的密钥信息对相对应的MMS报文进行离线分析。
在进行传输层进行连接的同时,MMS通讯的双方,即服务端及客户端,实时发送一份自身的密钥信息给“网络分析仪”设备。网络分析仪设备将根据接收到的密钥信息对相对应的MMS报文进行离线分析。
“网络分析仪”设备收到服务器及客户端发送的包含自身密钥信息的UDP报文后,存入“密钥数据库”中,提取UDP报文中以下三类信息:
a)源IP地址:用于判定具体哪个设备的密钥信息。
b)密钥信息:用于解密对应的加密报文
c)报文接收时间:用于计算密钥生存时间。
所述密钥生存时间计算方法是:同一源IP发送的UDP报文中,将当前接收到的UDP报文时间减去上一次接收到UDP报文的时间。
对“网络分析仪”装置记录的离线报文进行解码时,首先需要导入MMS报文文件信息,解析MMS报文文件信息,然后获取每帧MMS报文的接收时间和报文源IP地址信息(如图5所示)。将MMS报文接收时间和MMS报文源IP地址作为关键字,匹配“密钥数据库”中源IP地址以及报文接收时间,进而获取每帧MMS报文对应密钥信息。找到对应的密钥信息后,运用此密钥信息将每帧离线报文进行传输层的加密信息进行解码。
2.2对应用层报文ACSE部分的解码
在完成MMS报文传输层的离线解码后,可按照ASN.1解码方式对报文继续解码。此时的解码方法同常规基于IEC61860规约的MMS报文解码相比,多出了对应用层报文ACSE部分的解码。对应用层报文ACSE部分的解码的方法如下:先通过读取到报文中ACSE内SignatureCertificate字段,利用此字段对SignedValue字段解签。解签完成后,再对报文按常规方法进行解码。所述常规方法为基于IEC61850MMS报文的解码方法。
由于MMS通讯的双方(服务端及客户端)在通讯时需要完成关联认证。关联认证过程是通过支持MMS的下层ACSE来实现的,对ACSE部分内容的解码目的在于MMS关联认证的过程的解析,解析的结果可以得知关联认证是成功还是失败,因此,在传输层报文加密信息解密后,按照ASN.1解码规则解码ACSE部分内容以进行关联认证,步骤如下
2.2.1:按照ASN.1解码规则读取ACSE中的SignatureCertificate、SignValue和Time字段;
2.2.2:读取SignatureCertificate中的数字证书公钥;
2.2.3:使用数字证书公钥解密SignedValue字段,获取哈希值HASH1;
2.2.4:将Time字段作为输入,通过哈希算法,计算哈希值HASH2;
2.2.5:比较HASH1和HASH2,如相同,校验通过(MMS关联认证成功),否则校验不通过(MMS关联认证不成功)。
至此,所有加密报文己解密。因为完成对报文改造部分的解码后,报文将被还原成常规的基于IEC61850MMS报文,此时,可按照常规的报文解码方法(基于IEC61850MMS报文解码方法)对MMS报文进行ASN.1解码。
本发明的实施方式不限于此,在本发明上述基本技术思想前提下,按照本领域的普通技术知识和惯用手段对本发明内容所做出其它多种形式的修改、替换或变更,均落在本发明权利保护范围之内。

Claims (2)

1.一种基于IEC62351的MMS报文离线分析方法,其特征在于包括以下步骤:
首先,对基于IEC61850规约MMS报文进行改造形成基于IEC62351的MMS报文,改造过程包括如下步骤:
1.1基于IEC61850规约MMS报文在传输层的改造:在传输层添加安全传输协议SSL/TLS,对应用层数据进行加密通信;
1.2基于IEC61850规约MMS报文在应用层的改造:对IEC 61850规约MMS用户在进入MMS环境之前,在MMS关联建立时对MMS用户进行认证,即使用ACSE关联认证结构来进行MMS协议的认证;
接着,对基于IEC62351的MMS报文进行离线分析,具体过程如下:
2.1、对传输层加密报文的解码;
在进行传输层连接的同时,MMS通讯的双方,即服务端及客户端,实时发送一份自身的密钥信息给“网络分析仪”设备,网络分析仪设备将根据接收到的密钥信息对相对应的MMS报文进行离线分析,其中离线分析过程如下:
“网络分析仪”设备收到服务器及客户端发送的包含自身密钥信息的UDP报文后,存入“密钥数据库”中,提取UDP报文中以下三类信息:
a)源IP地址:用于判定具体哪个设备的密钥信息;
b)密钥信息:用于解密对应的加密报文;
c)报文接收时间:用于计算密钥生存时间;
所述密钥生存时间计算方法是:同一源IP发送的UDP报文中,将当前接收到的UDP报文时间减去上一次接收到UDP报文的时间;
再将MMS报文接收时间和源IP地址作为关键字,匹配“密钥数据库”中源IP地址以及报文接收时间,进而获取每帧MMS报文对应密钥信息;找到对应的密钥信息后,运用此密钥信息将每帧离线报文进行传输层的加密信息解码;
2.2对应用层报文ACSE部分的解码,具体过程如下:
在传输层报文加密信息解密后,按照ASN.1解码规则解码ACSE部分内容以进行关联认证,步骤如下:
2.2.1:按照ASN.1解码规则读取ACSE中的SignatureCertificate、SignedValue和Time字段;
2.2.2:读取SignatureCertificate中的数字证书公钥;
2.2.3:使用数字证书公钥解密SignedValue字段,获取哈希值HASH1;
2.2.4:将Time字段作为输入,通过哈希算法,计算哈希值HASH2;
2.2.5:比较HASH1和HASH2,如相同,校验通过,否则校验不通过。
2.根据权利要求1所述的分析方法,其特征在于:所述步骤1.2中,ACSE关联认证结构内容由以下三部分组成:
1)、SignatureCertificate:签名证书;
2)、SignedValue:签名信息,它的值由以下方法计算得到:
a)使用HASH算法对字段time计算摘要值;
b)使用签名证书对应的私钥计算摘要值的签名值;
3)、Time:用GENERALIZEDTIME格式表示的格林威治时间(GMT)值。
CN201510408033.4A 2015-07-13 2015-07-13 一种基于iec62351的mms报文离线分析方法 Expired - Fee Related CN104994107B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510408033.4A CN104994107B (zh) 2015-07-13 2015-07-13 一种基于iec62351的mms报文离线分析方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510408033.4A CN104994107B (zh) 2015-07-13 2015-07-13 一种基于iec62351的mms报文离线分析方法

Publications (2)

Publication Number Publication Date
CN104994107A CN104994107A (zh) 2015-10-21
CN104994107B true CN104994107B (zh) 2018-05-01

Family

ID=54305859

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510408033.4A Expired - Fee Related CN104994107B (zh) 2015-07-13 2015-07-13 一种基于iec62351的mms报文离线分析方法

Country Status (1)

Country Link
CN (1) CN104994107B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105306489B (zh) * 2015-11-20 2020-01-21 国网智能电网研究院 一种电气设备安全性的检测方法
CN105791285A (zh) * 2016-03-01 2016-07-20 积成电子股份有限公司 一种支持iec62351加密mms报文在线分析方法
CN109818930B (zh) * 2018-12-27 2021-03-26 南京信息职业技术学院 一种基于tcp协议的通讯文本数据传输方法
CN110109443B (zh) * 2019-05-13 2021-11-26 上海英恒电子有限公司 车辆诊断的安全通信方法、装置、存储介质及设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103593326A (zh) * 2013-11-07 2014-02-19 国家电网公司 一种用于网络处理器芯片的iec61850软件库组件及其实现方法
CN104702599A (zh) * 2015-02-16 2015-06-10 中国南方电网有限责任公司 一种mms规约应用层安全交互方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103593326A (zh) * 2013-11-07 2014-02-19 国家电网公司 一种用于网络处理器芯片的iec61850软件库组件及其实现方法
CN104702599A (zh) * 2015-02-16 2015-06-10 中国南方电网有限责任公司 一种mms规约应用层安全交互方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
IEC62351变电站二次系统安全加固方案;lg198283;《百度文库 https://wenku.baidu.com/view/2cd2a39d7c1cfad6195fa7a0.html》;20141201;第1-32页 *
基于IEC 62351安全体系的变电站自动化系统;丁杰 等;《电网技术》;20061031;第30卷;第345-348页 *
网络分析仪在智能化变电站中的应用;张劲松,俞建育;《华东电力》;20110430;第665-668页 *

Also Published As

Publication number Publication date
CN104994107A (zh) 2015-10-21

Similar Documents

Publication Publication Date Title
CN106101147B (zh) 一种实现智能设备与远程终端动态加密通讯的方法及系统
CN109347635A (zh) 一种基于国密算法的物联网安全认证系统及认证方法
CN103491093B (zh) 一种智能电网用户访问授权方法
CN106341493A (zh) 实体权益数字化电子合同签署方法
CN105553932A (zh) 智能家电设备的远程控制安全绑定方法、装置和系统
CN104994107B (zh) 一种基于iec62351的mms报文离线分析方法
CN102045715B (zh) 一种移动签名实现方法、装置与系统
CN108964892B (zh) 可信应用标识的生成方法、应用方法、管理系统和应用系统
CN101388774A (zh) 一种在不同系统间自动认证识别用户身份并且登录的方法
CN102223237A (zh) 一种数据签名认证方法及系统
CN107920081A (zh) 登录认证方法及装置
CN106411926A (zh) 一种数据加密通信方法及系统
CN101945102B (zh) 基于ims的iptv用户合法性认证的方法、服务器及系统
CN101547097B (zh) 基于数字证书的数字媒体管理系统及管理方法
CN108848503B (zh) 一种采用分节传输的智能家居动态加密通讯方法及系统
CN102404329A (zh) 用户终端与虚拟社区平台间交互的认证加密方法
CN103108245A (zh) 一种智能电视支付密钥系统以及基于智能电视的支付方法
CN103297940A (zh) 一种短信加密通讯系统及通讯方法
CN102811369A (zh) 在视频共享时进行安全认证方法及手持设备
CN113965396A (zh) 一种基于风险评估的数据安全通信系统及方法
CN113542242A (zh) 设备管理方法及设备管理装置
CN108632295B (zh) 防止终端反复攻击服务器的方法
CN109005029B (zh) 可信应用标识的生成方法和系统、应用方法和应用端设备
CN116346423A (zh) 一种智慧物联能源系统中的客户数据多重加密系统和方法
CN114244505B (zh) 一种基于安全芯片的安全通信方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20180501

Termination date: 20190713

CF01 Termination of patent right due to non-payment of annual fee