CN108683511A - 一种基于北斗短报文通信的安全接入平台 - Google Patents

一种基于北斗短报文通信的安全接入平台 Download PDF

Info

Publication number
CN108683511A
CN108683511A CN201810492649.8A CN201810492649A CN108683511A CN 108683511 A CN108683511 A CN 108683511A CN 201810492649 A CN201810492649 A CN 201810492649A CN 108683511 A CN108683511 A CN 108683511A
Authority
CN
China
Prior art keywords
big dipper
terminal
data
module
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810492649.8A
Other languages
English (en)
Inventor
杨储华
赵永柱
马军
傅宁
张燕涛
刘宇翔
贺军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
National Network Si Ji Shen Xiang Location Service (beijing) Co Ltd
State Grid Network Technology (beijing) Co Ltd
State Grid Information and Telecommunication Co Ltd
State Grid Shaanxi Electric Power Co Ltd
Original Assignee
National Network Si Ji Shen Xiang Location Service (beijing) Co Ltd
State Grid Network Technology (beijing) Co Ltd
State Grid Information and Telecommunication Co Ltd
State Grid Shaanxi Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by National Network Si Ji Shen Xiang Location Service (beijing) Co Ltd, State Grid Network Technology (beijing) Co Ltd, State Grid Information and Telecommunication Co Ltd, State Grid Shaanxi Electric Power Co Ltd filed Critical National Network Si Ji Shen Xiang Location Service (beijing) Co Ltd
Priority to CN201810492649.8A priority Critical patent/CN108683511A/zh
Publication of CN108683511A publication Critical patent/CN108683511A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/14Relay systems
    • H04B7/15Active relay systems
    • H04B7/185Space-based or airborne stations; Stations for satellite systems
    • H04B7/18578Satellite systems for providing broadband data service to individual earth stations
    • H04B7/18593Arrangements for preventing unauthorised access or for providing user protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供了一种基于北斗短报文通信的安全接入平台,包括北斗终端安全模块、北斗安全接入网关和数据隔离组件;通过北斗安全接入网关与数据隔离组件,在北斗终端安全模块、通道和主站边界层面进行防护,防范非法用户和终端接入网络,防范配电接入网中传输的数据丢失、泄露或被篡改,满足水火电厂站电力业务数据安全采集的需求。本发明将信息安全防护划分为应用服务器安全、传输通道安全和终端安全三个主体进行理论研究和技术实现,与使平台的目的性更为明确;使用新型的安全网络协议,该协议配套了北斗短报文通信的特点、专用的密钥协商方式及国产加密算法;不需要改变网络结构,不需要修改防火墙配置和修改终端用户的配置。

Description

一种基于北斗短报文通信的安全接入平台
技术领域
本发明涉及基站通讯技术领域,具体涉及一种安全接入平台。
背景技术
通信基站,即公用移动通信基站是无线电台站的一种形式,是指在有限的无线电覆盖区中,通过移动通信交换中心,与移动电话终端之间进行信息传递的无线电收发信电台。基站是移动通信中组成蜂窝小区的基本单元,完成移动通信网和移动通信用户之间的通信和管理功能。
我们平时接触到的GPRS、3G、4G等技术都使用的是基站通信技术,存在以下缺点:某些地区因地理位置偏远,通信条件较差,公网无线信号没有覆盖,即基站通信存在通信盲区,导致该地区的水火电站无法完全实现电量信息采集。
而北斗卫星导航系统是中国着眼于国家安全和经济社会发展需要,自主建设、独立运行的卫星导航系统,它的短报文通信、授时、定位与导航功能已广泛应用于各类行业的各个领域。特别是北斗短报文通信功能,在电网应用中,只需将厂站的信息采集设备与北斗多卡机通过RJ45、RS485或RS232接口相连,就可以实现无运营商公网覆盖地区的电力信息采集和数据回传,消除发电侧电力信息采集的“公网盲区”。
目前民用短报文通信发送频度为1条/分钟,短报文信息可包括汉字、数字和英文字符,每条短报文通信最多可传输78字节数据,大数据信息可通过数据拆分和组装方式进行传输。而电力系统目前的电量信息采集协议的报文长度远大于78字节,因此需要根据北斗短报文通信特点进行压缩、调整。
北斗通信缺乏对电力信息采集系统应用层握手和验证的机制,且调度自动化系统原有的纵向加密认证装置和用电信息采集原有的基于对称密钥管理等防护措施和难以适用北斗短报文通信,存在伪造数据采集终端和电力业务数据泄漏等安全风险。
发明内容
发明目的:本发明的目的在于针对现有技术的问题,提供了一种基于北斗短报文通信的安全接入平台,实现北斗电力数据安全采集系统的安全接入平台,在保证业务接入安全的同时,实现各级关口电力业务数据安全采集。
技术方案:本发明提供了一种基于北斗短报文通信的安全接入平台,包括北斗终端安全模块、北斗安全接入网关和数据隔离组件;通过北斗安全接入网关与数据隔离组件,在北斗终端安全模块、通道和主站边界层面进行防护,防范非法用户和终端接入网络,防范配电接入网中传输的数据丢失、泄露或被篡改,满足水火电厂站电力业务数据安全采集的需求。
进一步,所述北斗终端安全模块将电力信息采集终端接入至北斗安全接入网关,实现网关和采集终端的双向身份认证后,对采集终端和北斗安全接入网关之间的通信数据进行加解密和转发,并将自身运行状态和通信终端状态汇总记录;
包括终端数据接受过滤接口、安全通信模块、硬件加解密模块和认证模块:所述终端数据接受过滤接口根据业务通信规约过滤业务数据;所述安全通信模块实现采集终端和北斗终端安全模块间基于国密算法的密钥协商功能,实现动态密钥协商、密钥更换、密钥销毁功能;所述硬件加解密模块基于硬件密码算法实现对数据的硬件级加密功能;所述认证模块基于国密算法对采集终端和北斗终端安全模块实现双向认证功能。
进一步,所述北斗安全接入网关包括终端身份认证模块、数据加解密模块、安全通信模块、配置管理模块和信息收集模块:所述终端身份认证模块基于国密算法对采集终端和北斗终端安全模块实现双向认证功能;所述数据加解密模块基于硬件密码算法实现对数据的硬件级加密功能;所述安全通信模块实现采集终端和北斗终端安全模块间基于国密算法的密钥协商功能,实现动态密钥协商、密钥更换、密钥销毁功能,进行网络层安全访问控制,对终端可访问的主站服务进行严格限制;所述配置管理模块实现对内网服务配置、路由配置、网络参数配置、认证配置、会话监控等配置管理功能;所述信息收集模块对终端接入、认证信息,对主机的CPU、内存信息进行实时记录功能。
进一步,所述数据隔离组件采用基于NP技术的数据隔离组件设备,负责网络隔离和数据内容安全过滤及交换,采用100G网络处理器,并发量达到200W级别。
进一步,采集终端和北斗终端安全模块之间安全通信通道的建立,需要通信的双方首先完成身份认证以及密钥协商,只有完成了身份认证的终端,服务端才允许其进行下一步操作,对于不满足密钥协商规范或未完成身份认证的终端,服务端需将发送错误码到终端;
密钥协商过程包括:
(1)用户A产生随机数rA,会话可辨别标识Se;
(2)对rA、Se和IDA做连接运算,得到A2=rA||Se||IDA
(3)对连接结果进行Hash运算,得到A3=H(rA||Se||IDA);
(4)用dA对A3签名,得到
(5)连接A2||A4,得到
(6)将A5发送到用户B;
(7)用户B得到A的报文,验签得到信息rA、Se、IDA;
(8)用户B生成随机数rB
(9)计算ZA、ZB;
(10)生成会话密钥K、SB、S2;
(11)连接rB、Se、IDB和SB,得到B5=rB||Se||IDB||SB
(12)对连接结果进行Hash运算,得到B6=H(rB||Se||IDB||SB);
(13)用dB对B6签名,得到
(14)连接B5||B7,得到
(15)将B8发送到用户A;
(16)用户A得到B发送的报文,验签得到信息:rB、IDB、SB;
(17)计算ZA、ZB;
(18)生成会话密钥K、S1;
(19)比较S1和SB;
(20)生成SA并发送给B。
有益效果:(1)与现有的安全接入产品相比,本发明将信息安全防护划分为应用服务器安全、传输通道安全和终端安全三个主体进行理论研究和技术实现,与使平台的目的性更为明确;
(2)与现有的安全接入产品使用标准通讯协议不同,本发明使用新型的安全网络协议,该协议配套了北斗短报文通信的特点、专用的密钥协商方式及国产加密算法;
(3)根据电力企业信息网络的特点与应用系统的现状,及电力信息安全等级保护的要求,针对电力企业内部不同业务应用的需求,本发明拥有针对北斗短报文通信终端安全接入的完整的技术体系和解决方案;
(4)本发明的实现不需要改变网络结构,不需要修改防火墙配置和修改终端用户的配置。
具体实施方式
下面对本发明技术方案进行详细说明,但是本发明的保护范围不局限于所述实施例。
一种基于北斗短报文通信的安全接入平台,系统架构包括:北斗终端安全模块、北斗安全接入网关和数据隔离组件。
由于用电信息采集主站一般部署于网省公司的管理信息大区中,为满足国网公司管理信息大区第三方网络边界安全防护要求,需在边界部署北斗安全接入网关与数据隔离组件,实现用采终端接入的身份认证、数据加密、访问控制与网络隔离等安全防护功能。
用采数据终端数据发送到北斗终端安全模块,北斗终端安全模块对数据进行加密,经北斗数传终端传送到主站侧北斗多卡机,再经过北斗安全接入网关对数据解密,经数据隔离组件安全过滤之后,传递到用采主站。
北斗数传终端部署于室外,负责将来自采集终端的业务数据根据业务需求进行裁剪后转换为北斗短报文帧格式,然后通过北斗卫星导航系统发送至主站侧北斗多卡机(指挥机),其星间链路数据流为北斗用户终端-->北斗导航卫星-->北斗卫星导航系统地面总站-->北斗卫星导航系统-->北斗多卡机。
北斗终端安全模块主要包括安全通信模块、认证模块和硬件加解密模块,主要功能包括认证协商、业务数据转换处理、通信数据加解密等。
北斗多卡机部署于信息机房,负责接收北斗导航卫星的信号,接收北斗数传终端发送来的北斗短报文数据帧,将北斗数据帧交由北斗前置服务器进行处理。北斗多卡机具备鉴权功能。
北斗安全接入网关负责在通信终端接入至北斗安全接入网关的过程中,在和采集终端的认证协商过程中认证终端身份后,对采集终端和北斗接入网关之间的通信数据进行加解密和转发,并将自身运行状态和通信终端状态汇总记录。
数据隔离组件部署于信息机房,位于网络边界处,负责网络隔离和访问控制。
采集的电量采集数据项如下表:
序号 AFN FN 数据项 冻结密度
1 0x0D F161 正向有功电能示值总
2 0x0D F162 正向无功电能示值总
3 0x0D F163 反向有功电能示值总
4 0x0D F164 反向无功电能示值总
5 0x0C F89 小时冻结有功功率 15分
6 0x0C F93 小时冻结无功功率 15分
7 0x0C F109 小时冻结正向有功总电能示值 15分
8 0x0C F110 小时冻结正向无功总电能示值 15分
9 0x0C F111 小时冻结反向有功总电能示值 15分
10 0x0C F112 小时冻结反向无功总电能示值 15分
11 0x0C F113 小时冻结总功率因数 15分

Claims (5)

1.一种基于北斗短报文通信的安全接入平台,其特征在于:包括北斗终端安全模块、北斗安全接入网关和数据隔离组件;通过北斗安全接入网关与数据隔离组件,在北斗终端安全模块、通道和主站边界层面进行防护,防范非法用户和终端接入网络,防范配电接入网中传输的数据丢失、泄露或被篡改,满足水火电厂站电力业务数据安全采集的需求。
2.根据权利要求1所述的基于北斗短报文通信的安全接入平台,其特征在于:所述北斗终端安全模块将电力信息采集终端接入至北斗安全接入网关,实现网关和采集终端的双向身份认证后,对采集终端和北斗安全接入网关之间的通信数据进行加解密和转发,并将自身运行状态和通信终端状态汇总记录;
包括终端数据接受过滤接口、安全通信模块、硬件加解密模块和认证模块:所述终端数据接受过滤接口根据业务通信规约过滤业务数据;所述安全通信模块实现采集终端和北斗终端安全模块间基于国密算法的密钥协商功能,实现动态密钥协商、密钥更换、密钥销毁功能;所述硬件加解密模块基于硬件密码算法实现对数据的硬件级加密功能;所述认证模块基于国密算法对采集终端和北斗终端安全模块实现双向认证功能。
3.根据权利要求1所述的基于北斗短报文通信的安全接入平台,其特征在于:所述北斗安全接入网关包括终端身份认证模块、数据加解密模块、安全通信模块、配置管理模块和信息收集模块:所述终端身份认证模块基于国密算法对采集终端和北斗终端安全模块实现双向认证功能;所述数据加解密模块基于硬件密码算法实现对数据的硬件级加密功能;所述安全通信模块实现采集终端和北斗终端安全模块间基于国密算法的密钥协商功能,实现动态密钥协商、密钥更换、密钥销毁功能,进行网络层安全访问控制,对终端可访问的主站服务进行严格限制;所述配置管理模块实现对内网服务配置、路由配置、网络参数配置、认证配置、会话监控等配置管理功能;所述信息收集模块对终端接入、认证信息,对主机的CPU、内存信息进行实时记录功能。
4.根据权利要求1所述的基于北斗短报文通信的安全接入平台,其特征在于:所述数据隔离组件采用基于NP技术的数据隔离组件设备,负责网络隔离和数据内容安全过滤及交换,采用100G网络处理器,并发量达到200W级别。
5.根据权利要求1所述的基于北斗短报文通信的安全接入平台,其特征在于:采集终端和北斗终端安全模块之间安全通信通道的建立,需要通信的双方首先完成身份认证以及密钥协商,只有完成了身份认证的终端,服务端才允许其进行下一步操作,对于不满足密钥协商规范或未完成身份认证的终端,服务端需将发送错误码到终端;
密钥协商过程包括:
(1)用户A产生随机数rA,会话可辨别标识Se;
(2)对rA、Se和IDA做连接运算,得到A2=rA||Se||IDA
(3)对连接结果进行Hash运算,得到A3=H(rA||Se||IDA);
(4)用dA对A3签名,得到
(5)连接A2||A4,得到
(6)将A5发送到用户B;
(7)用户B得到A的报文,验签得到信息rA、Se、IDA;
(8)用户B生成随机数rB
(9)计算ZA、ZB;
(10)生成会话密钥K、SB、S2;
(11)连接rB、Se、IDB和SB,得到B5=rB||Se||IDB||SB
(12)对连接结果进行Hash运算,得到B6=H(rB||Se||IDB||SB);
(13)用dB对B6签名,得到
(14)连接B5||B7,得到
(15)将B8发送到用户A;
(16)用户A得到B发送的报文,验签得到信息:rB、IDB、SB;
(17)计算ZA、ZB;
(18)生成会话密钥K、S1;
(19)比较S1和SB;
(20)生成SA并发送给B。
CN201810492649.8A 2018-05-22 2018-05-22 一种基于北斗短报文通信的安全接入平台 Pending CN108683511A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810492649.8A CN108683511A (zh) 2018-05-22 2018-05-22 一种基于北斗短报文通信的安全接入平台

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810492649.8A CN108683511A (zh) 2018-05-22 2018-05-22 一种基于北斗短报文通信的安全接入平台

Publications (1)

Publication Number Publication Date
CN108683511A true CN108683511A (zh) 2018-10-19

Family

ID=63807583

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810492649.8A Pending CN108683511A (zh) 2018-05-22 2018-05-22 一种基于北斗短报文通信的安全接入平台

Country Status (1)

Country Link
CN (1) CN108683511A (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109444933A (zh) * 2018-11-26 2019-03-08 北京招通致晟科技有限公司 基于北斗卫星的定位装置及方法
CN109861743A (zh) * 2019-03-10 2019-06-07 西安电子科技大学 基于北斗短报文定位信息传输协议的数据安全传输方法
CN110798474A (zh) * 2019-11-04 2020-02-14 国网思极神往位置服务(北京)有限公司 基于北斗短报文通信方式的电力数据传输安全防护系统
CN110912872A (zh) * 2019-11-04 2020-03-24 国网思极神往位置服务(北京)有限公司 基于北斗电力应用的新能源电厂调度数据采集系统
CN111865561A (zh) * 2020-06-28 2020-10-30 深圳市七星电气与智能化工程科技有限公司 一种数据加密解密方法、装置和电子设备
CN112383917A (zh) * 2020-10-21 2021-02-19 华北电力大学 一种基于商密算法的北斗安全通信方法和系统
CN113132083A (zh) * 2021-04-02 2021-07-16 四川省计算机研究院 应用于北斗导航系统的安全认证系统、方法和装置
CN114384368A (zh) * 2021-11-25 2022-04-22 南方电网海南数字电网研究院有限公司 一种具备定位功能的配电安全终端装置

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109444933A (zh) * 2018-11-26 2019-03-08 北京招通致晟科技有限公司 基于北斗卫星的定位装置及方法
CN109861743A (zh) * 2019-03-10 2019-06-07 西安电子科技大学 基于北斗短报文定位信息传输协议的数据安全传输方法
CN110798474A (zh) * 2019-11-04 2020-02-14 国网思极神往位置服务(北京)有限公司 基于北斗短报文通信方式的电力数据传输安全防护系统
CN110912872A (zh) * 2019-11-04 2020-03-24 国网思极神往位置服务(北京)有限公司 基于北斗电力应用的新能源电厂调度数据采集系统
CN111865561A (zh) * 2020-06-28 2020-10-30 深圳市七星电气与智能化工程科技有限公司 一种数据加密解密方法、装置和电子设备
CN111865561B (zh) * 2020-06-28 2023-10-13 深圳市七星电气与智能化工程科技有限公司 一种数据加密解密方法、装置和电子设备
CN112383917A (zh) * 2020-10-21 2021-02-19 华北电力大学 一种基于商密算法的北斗安全通信方法和系统
CN113132083A (zh) * 2021-04-02 2021-07-16 四川省计算机研究院 应用于北斗导航系统的安全认证系统、方法和装置
CN114384368A (zh) * 2021-11-25 2022-04-22 南方电网海南数字电网研究院有限公司 一种具备定位功能的配电安全终端装置

Similar Documents

Publication Publication Date Title
CN108683511A (zh) 一种基于北斗短报文通信的安全接入平台
CN106789015B (zh) 一种智能配电网通信安全系统
US20110268275A1 (en) Apparatus and method for a random wave envelope for generating a sequence of encryption keys for communication security in mobile wireless devices part III
CN108173344A (zh) Lora无线通信技术在低压配变台区的应用方法
CN110912872A (zh) 基于北斗电力应用的新能源电厂调度数据采集系统
CN104702689B (zh) 电磁辐射移动应用服务监测系统
CN108092969A (zh) 变电站巡检机器人采集图像接入电力内网的系统及方法
CN102882850B (zh) 一种采用非网络方式隔离数据的密码装置及其方法
CN111988328A (zh) 一种新能源厂站发电单元采集终端数据安全保障方法及系统
CN100559820C (zh) 一种拨号安全网关装置
CN203278851U (zh) 一种带有无线通信功能的加密认证设备
CN106934881A (zh) 基于无线充电和无线载波通信智能锁系统及开、关锁方法
CN106921677A (zh) 一种区块链房屋信息多次加密系统
CN105228114A (zh) 一种基于电力故障定位系统的加密短信收发系统及方法
CN103731828B (zh) 一种用于电子凭证认证的终端设备及方法
CN207652034U (zh) 一种基于lora无线通信技术的剩余电流动作保护装置
CN103731827B (zh) 一种用于电子凭证认证的手持音频通信设备及方法
CN102404324A (zh) 一种物联网感知节点数据安全系统
CN109362072A (zh) 一种分布式新能源并网数据无线安全接入的方法
CN207995105U (zh) 一种基于数据加解密的智能终端安全通信系统
CN202713368U (zh) 一种用于电力信息采集系统的网络安全架构
CN206698436U (zh) 一种数据获取装置及可穿戴设备
CN202305625U (zh) 基于手机短信验证的反窃电系统
CN201830459U (zh) 基于数据传输安全性的数据终端系统
CN211352229U (zh) 一种局域网数据安全防护系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20181019

WD01 Invention patent application deemed withdrawn after publication