CN109194490B - 一种配电网通信安全认证系统及方法 - Google Patents
一种配电网通信安全认证系统及方法 Download PDFInfo
- Publication number
- CN109194490B CN109194490B CN201811118333.9A CN201811118333A CN109194490B CN 109194490 B CN109194490 B CN 109194490B CN 201811118333 A CN201811118333 A CN 201811118333A CN 109194490 B CN109194490 B CN 109194490B
- Authority
- CN
- China
- Prior art keywords
- message
- power distribution
- hardware
- distribution network
- port
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0813—Configuration setting characterised by the conditions triggering a change of settings
- H04L41/082—Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0823—Configuration setting characterised by the purposes of a change of settings, e.g. optimising configuration for enhancing reliability
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明公开了一种配电网通信安全认证系统及方法,所述方法根据配网主站和配电终端连接方式的不同给出不同的安全认证方式;对于通过串口传输的报文,若为硬件报文,则通过安全认证芯片进行解密;若为软件报文,则通过软件解密库进行解密;将解密后获取的明文通过串口转发至配电终端;对于通过网口传输的报文,首先应对报文进行乱序传输、重复传输进行检验,将检验通过的报文按照串口所传输报文的解密方式进行解密,对于解密后获取的明文通过网口转发至配电终端。本发明集成了配电网软件报文和硬件报文的安全认证,能够满足现有电网安全防护要求,且无需用户配置,能够避免配电终端侵入配网主站,实现了配电网数据的安全有效传输。
Description
技术领域
本发明属于配电网技术领域,尤其涉及一种配电网通信安全认证系统及方法。
背景技术
目前配电网采用的主要通信方式有:光纤通信、无线公网通信、配电线载波通信和现场总线等。种类繁多的通信方式带来了通信安全的问题,尤其是无线公网,面临着公共网络攻击的风险,影响对用户的安全可靠供电,同时存在通过配电终端入侵配网主站,造成更大范围的安全风险。
目前在配电网中广泛应用的通信规约是101规约和104规约,其中101规约通过串口进行数据传输,104规约通过网口进行数据传输。目前配电终端和配网主站直接通过101/104规约进行数据传输,没有安全防护,不符合电网的安全稳定运行要求。
发明内容
本发明的目的在于克服现有技术中的不足,提供一种配电网通信安全认证系统及方法,能够实现配电网数据的安全有效传输。
为达到上述目的,本发明是采用如下技术方案实现的:
一方面,本发明提供了一种配电网通信安全认证系统,包括安全认证装置,所述安全认证装置包括:以太网数据收发模块、串口数据收发模块和安全认证芯片;
安全认证芯片:用于对配网主站发出的硬件加密报文进行加密和解密;
软件解密库:用于对配网主站发出的软件加密报文进行加密和解密;
以太网数据收发模块:用于将配网主站发出的104报文传输至安全认证装置并用于将安全认证装置输出的解密104报文转发至配电终端;
串口数据收发模块:用于将配网主站发出的101报文传输至安全认证装置并用于将安全认证装置输出的解密101报文转发至配电终端。
进一步的,所述系统还包括维护接口:用于对所述系统进行参数配置和或升级。
另一方面,本发明还提供了一种配电网通信安全认证方法,所述方法包括:
步骤A:判断报文的传送端口:
若传送报文的端口为串口,则进入步骤B;
若传送报文的端口为网口,则对报文进行传输检验,将传输正确的报文拷贝至前一报文的尾部,再进入步骤B;
步骤B:对所接收的报文进行种类判别:
若报文为软件报文,则待接收到完整的一帧软件报文后,将该软件报文传递给软件解密库函数进行解密,获取软件报文的明文;
若报文为硬件报文,则进一步判断硬件报文是否为加密报文:若硬件报文不是加密报文,则成功获取硬件报文的明文后进入步骤C;若硬件报文是加密报文,则待接收到完整的一帧硬件报文后,将该硬件报文通过安全认证芯片进行解密,以获取硬件报文的明文;
步骤C:对于步骤B输出的明文,若其对应的报文来自于串口,则通过另一串口将该明文转发至配电终端;若其对应的报文来自于网口,则通过另一网口将该明文转发至配电终端。
进一步的,根据所接收报文的前两个字节进行报文种类判别:
若报文的前两个字节为0X68,0X68,则判定报文为软件报文;
否则,判定报文为硬件报文。
进一步的,根据硬件报文的特征字判断硬件报文是否为加密报文:
若硬件报文的特征字第4位为1,则表示该硬件报文为加密报文,若硬件报文的特征字第4位为0,则表示该硬件报文为非加密报文。
进一步的,对报文进行传输检验的方法包括:
获取当前报文的Seq值和长度,将当前报文的长度加上前一报文的Seq值,记为shouldSeq;
将当前报文的Seq值与shouldSeq相比较:
若当前报文的Seq值>shouldSeq,认为当前报文发生了乱序传输;
若当前报文的Seq值<shouldSeq,认为当前报文发生了重复传输;
若当前报文的Seq值=shouldSeq,认为当前报文传输正确。
进一步的,步骤B中对硬件报文进行解密前,还应当判断硬件报文是否经过配网主站与配电终端的双向身份认证;
对于已经认证的硬件报文进行解密;
对于未经认证的硬件报文进行丢弃处理。
进一步的,步骤C中将明文转发至配电终端之前还应当对报文进行验证,具体包括:
若报文中包含配网主站下发的随机数,则对配网主站下发的随机数与配电终端返回的随机数进行一致性检验;
若报文中包含配网主站下发的限定时间信息,则将配网主站下发的限定时间信息与安全认证芯片的自身时间信息相比较,进行命令超时检验;
若上述检验不通过,则丢弃本帧报文,若上述检验全部通过,则将明文转发至配电终端。
进一步的,若传送报文的端口为网口,则当网口驱动层接收到报文后,便对报文进行传输检验。
进一步的,对报文进行传输检验之前应检测网口所接收的报文是否为TCP/IP协议报文,若不是,则采用透明转发方式直接经另一网口转发至配电终端;若是,则对报文进行传输检验。
因此,本发明所提供的配电网通信安全认证系统及方法,集成了配电网软件报文和硬件报文的安全认证,能够满足现有电网安全防护要求,且无需用户配置,能够避免配电终端侵入配网主站,实现了配电网数据的安全有效传输;在数据链路层对报文进行乱序传输、重复传输及传输正确性验证,操作简单、可靠。
附图说明
图1是本发明实施例提供的配电网通信安全认证系统的示意性框图;
图2是本发明实施例提供的安全认证装置的示意性框图;
图3是本发明实施例提供的配电网通信安全认证方法的示意性流程图;
图4是本发明实施例提供的报文确认机制的示意性流程图。
具体实施方式
下面结合附图对本发明作进一步描述。以下实施例仅用于更加清楚地说明本发明的技术方案,而不能以此来限制本发明的保护范围。
如图1、图2所示,本发明实施例提供的配电网通信安全认证系统,包括:安全认证装置,配网主站通过安全认证装置实现与配电终端的通信互联。
所述安全认证装置包括:
安全认证芯片:用于对配网主站发出的硬件加密报文进行加密和解密;
存储设备:用于存储软件解密库及其他控制指令,软件解密库:用于对配网主站发出的软件加密报文进行加密和解密;
控制模块:用于加载并执行存储设备中的控制指令;
以太网数据收发模块:包括以太网数据接收模块和以太网数据发送模块。所述以太网数据接收模块用于将配网主站发出的104报文传输至安全认证装置;所述以太网数据发送模块用于将安全认证装置输出的解密104报文转发至配电终端;
串口数据收发模块:包括串口数据接收模块和串口数据发送模块。所述串口数据接收模块用于将配网主站发出的101报文传输至安全认证装置;所述串口数据发送模块用于将安全认证装置输出的解密101报文转发至配电终端;
维护接口:用于对所述系统进行参数配置和或升级;
电源模块(图中未示出):用于为上述各用电模块供电。
安全认证装置与配电终端有串口和网口两种连接方式,根据连接方式的不同,安全认证装置的处理方式也不同。本发明实施例提供的配电网通信安全认证方法根据配网主站和配电终端连接方式的不同给出不同的安全认证方式:对于通过串口传输的报文,若为硬件报文,则通过安全认证芯片进行解密;若为软件报文,则通过软件解密库进行解密;将解密后获取的明文通过串口转发至配电终端;对于通过网口传输的报文,首先应对报文进行乱序传输、重复传输进行检验,将检验通过的报文按照串口所传输报文的解密方式进行解密,对于解密后获取的明文通过网口转发至配电终端。图3示出了本发明实施例提供的配电网通信安全认证方法的示意性流程图,该方法可以采用上述配电网通信安全认证系统实现。
下面对串口数据的安全认证方式作进一步详细描述,以安全认证装置接收配网主站数据为例,安全认证方法包括:
步骤(101)根据所接收报文的前两个字节进行报文种类判别:
若报文的前两个字节为0X68,0X68,则判定报文为软件报文;
否则,判定报文为硬件报文。
步骤(102)如为软件报文,则跳至步骤(107)执行;如为硬件报文,则根据报文长度计算方法获取一帧完整硬件报文的剩余字节长度;如所接收剩余字节长度不够,则继续等待接收,直至接收到完整的一帧硬件报文。
步骤(103)根据硬件报文的特征字判断当前硬件报文是否为加密报文:硬件报文中有的报文加密的,有的不加密,通过判断报文类型定义字节的第4位来区分,0表示不加密,1表示加密。
如不是加密报文,则跳至步骤(105);如是加密报文,则进一步判断硬件报文是否经过配网主站与配电终端的双向身份认证:如果没有认证,则返回认证失败信息,丢弃当前帧硬件报文;如已经认证,则进入下一步。
步骤(104)将硬件报文打包发送给安全认证芯片,由安全认证芯片进行解密;
步骤(105)获取硬件报文的明文,并对明文进行解析;
步骤(106)对报文进行验证,具体包括:
若报文中包含配网主站下发的随机数,则对配网主站下发的随机数与配电终端返回的随机数进行一致性检验:随机数是配网主站下发的随机数,配电终端接收到配网主站随机数后,发送给安全认证芯片,安全认证芯片对配网主站随机数做签名,返回给配电终端,配电终端再返回给配网主站,配网主站用配电终端证书验证签名,验证成功则表示一致。
若报文中包含配网主站下发的限定时间信息,则将配网主站下发的限定时间信息与安全认证芯片的自身时间信息相比较,进行命令超时检验:若配网主站下发的遥控选择报文包含限定时间信息,配电终端接收到该限定时间信息后发送给安全认证芯片,安全认证芯片将接收到的限定时间信息和安全认证芯片的自身时间信息相比较,若安全认证芯片的自身时间不在限定时间范围内,则认为命令超时。
如上述检验不通过,则丢弃本帧报文,如上述验证全部通过,则跳至步骤(109);
步骤(107)根据软件报文格式获得一帧软件报文的长度,读取软件剩余字节长度,如所接收剩余字节长度不够,则继续等待接收,直至接收到完整的一帧软件报文;
步骤(108)将完整的软件报文传递给软件解密库函数进行解密;如果解密成功,则跳至步骤(109);如解密失败,则丢弃本帧,返回接收循环;
步骤(109)将验证通过的明文去掉加密部分头部和尾部,从另一串口转发给配电终端。
至此,配电终端获得原始的明文,对配电终端来说,该安全认证装置是透明的,不需要任何配置,操作简单可靠。
下面对以太网数据的安全认证方式作进一步详细描述,以安全认证装置接收配网主站数据为例,流程如下:
步骤(201)网口驱动层接收配网主站下发的报文,检测该报文是否为TCP/IP协议的报文,如不是,则采用透明转发的方式通过输出网口转发至配电终端;如是,则进入下一步;
步骤(202)按TCP协议的定义,获取当前报文中的Seq值和长度,将前一报文的Seq值加上当前报文的长度,记为shouldSeq;
步骤(203)将当前报文的Seq与shouldSeq进行比较:
如果当前报文的Seq=shouldSeq,则认为当前报文没有发生传输错误,将当前报文拷贝到前一报文的尾部;跳转并执行前述的步骤(101)至(108),将验证通过的明文经另一网口传输至配电终端;
如果当前报文的Seq>shouldSeq,则认为当前报文在传输过程中发生了乱序传输,将当前报文暂时保存下来,等待可能的下次报文的到达;
如果当前报文的Seq<shouldSeq,则认为当前报文在传输过程中发生了重复传输,将该报文直接废弃,等到下一次报文的到达。
配电终端在收到明文数据包后,会向配网主站回复确认帧,其确认帧报文处理机制如图4所示。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明技术原理的前提下,还可以做出若干改进和变形,这些改进和变形也应视为本发明的保护范围。
Claims (4)
1.一种配电网通信安全认证方法,其特征在于,所述方法包括:
步骤A:判断报文的传送端口:
若传送报文的端口为串口,则进入步骤B;
若传送报文的端口为网口,则对报文进行传输检验,将传输正确的报文拷贝至前一报文的尾部,再进入步骤B;
步骤B:对所接收的报文进行种类判别:
若报文为软件报文,则待接收到完整的一帧软件报文后,将该软件报文传递给软件解密库函数进行解密,获取软件报文的明文;
若报文为硬件报文,则进一步判断硬件报文是否为加密报文:若硬件报文不是加密报文,则成功获取硬件报文的明文后进入步骤C;若硬件报文是加密报文,则待接收到完整的一帧硬件报文后,将该硬件报文通过安全认证芯片进行解密,以获取硬件报文的明文;
步骤C:对于步骤B输出的明文,若其对应的报文来自于串口,则通过另一串口将该明文转发至配电终端;若其对应的报文来自于网口,则通过另一网口将该明文转发至配电终端;
根据所接收报文的前两个字节进行报文种类判别:
若报文的前两个字节为0X68,0X68,则判定报文为软件报文;
否则,判定报文为硬件报文;
根据硬件报文的特征字判断硬件报文是否为加密报文:
若硬件报文的特征字第4位为1,则表示该硬件报文为加密报文,若硬件报文的特征字第4位为0,则表示该硬件报文为非加密报文;
对报文进行传输检验的方法包括:
获取当前报文的Seq值和长度,将当前报文的长度加上前一报文的Seq值,记为shouldSeq;
将当前报文的Seq值与shouldSeq相比较:
若当前报文的Seq值>shouldSeq,认为当前报文发生了乱序传输;
若当前报文的Seq值<shouldSeq,认为当前报文发生了重复传输;
若当前报文的Seq值=shouldSeq,认为当前报文传输正确;
步骤C中将明文转发至配电终端之前还应当对报文进行验证,具体包括:
若报文中包含配网主站下发的随机数,则对配网主站下发的随机数与配电终端返回的随机数进行一致性检验;
若报文中包含配网主站下发的限定时间信息,则将配网主站下发的限定时间信息与安全认证芯片的自身时间信息相比较,进行命令超时检验;
若上述检验不通过,则丢弃本帧报文,若上述检验全部通过,则将明文转发至配电终端。
2.根据权利要求1所述的配电网通信安全认证方法,其特征在于,步骤B中对硬件报文进行解密前,还应当判断硬件报文是否经过配网主站与配电终端的双向身份认证;
对于已经认证的硬件报文进行解密;
对于未经认证的硬件报文进行丢弃处理。
3.根据权利要求1所述的配电网通信安全认证方法,其特征在于,若传送报文的端口为网口,则当网口驱动层接收到报文后,便对报文进行传输检验。
4.根据权利要求1所述的配电网通信安全认证方法,其特征在于,对报文进行传输检验之前应检测网口所接收的报文是否为TCP/IP协议报文,若不是,则采用透明转发方式直接经另一网口转发至配电终端;若是,则对报文进行传输检验。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811118333.9A CN109194490B (zh) | 2018-09-21 | 2018-09-21 | 一种配电网通信安全认证系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811118333.9A CN109194490B (zh) | 2018-09-21 | 2018-09-21 | 一种配电网通信安全认证系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109194490A CN109194490A (zh) | 2019-01-11 |
CN109194490B true CN109194490B (zh) | 2021-09-03 |
Family
ID=64909763
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811118333.9A Active CN109194490B (zh) | 2018-09-21 | 2018-09-21 | 一种配电网通信安全认证系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109194490B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113037509B (zh) * | 2021-02-05 | 2022-06-03 | 宁波三星医疗电气股份有限公司 | 一种串行通讯方法及应用有该通讯方法的电能表 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103888444A (zh) * | 2014-02-24 | 2014-06-25 | 北京科东电力控制系统有限责任公司 | 一种配电安全认证装置及其方法 |
CN104320419A (zh) * | 2014-11-14 | 2015-01-28 | 厦门远通电子技术有限公司 | 电力配网的加密遥控系统 |
CN105049403A (zh) * | 2015-05-20 | 2015-11-11 | 广东电网有限责任公司电力科学研究院 | 配电网控制系统的安全防护方法及系统 |
CN105763542A (zh) * | 2016-02-02 | 2016-07-13 | 国家电网公司 | 一种用于配电终端串口通信的加密认证装置及其方法 |
CN105871873A (zh) * | 2016-04-29 | 2016-08-17 | 国家电网公司 | 一种用于配电终端通信的安全加密认证模块及其方法 |
CN106603499A (zh) * | 2016-11-18 | 2017-04-26 | 国网甘肃省电力公司电力科学研究院 | 一种配电终端的安全通信改造方法及系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10303860B2 (en) * | 2011-10-04 | 2019-05-28 | Electro Industries/Gauge Tech | Security through layers in an intelligent electronic device |
-
2018
- 2018-09-21 CN CN201811118333.9A patent/CN109194490B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103888444A (zh) * | 2014-02-24 | 2014-06-25 | 北京科东电力控制系统有限责任公司 | 一种配电安全认证装置及其方法 |
CN104320419A (zh) * | 2014-11-14 | 2015-01-28 | 厦门远通电子技术有限公司 | 电力配网的加密遥控系统 |
CN105049403A (zh) * | 2015-05-20 | 2015-11-11 | 广东电网有限责任公司电力科学研究院 | 配电网控制系统的安全防护方法及系统 |
CN105763542A (zh) * | 2016-02-02 | 2016-07-13 | 国家电网公司 | 一种用于配电终端串口通信的加密认证装置及其方法 |
CN105871873A (zh) * | 2016-04-29 | 2016-08-17 | 国家电网公司 | 一种用于配电终端通信的安全加密认证模块及其方法 |
CN106603499A (zh) * | 2016-11-18 | 2017-04-26 | 国网甘肃省电力公司电力科学研究院 | 一种配电终端的安全通信改造方法及系统 |
Non-Patent Citations (3)
Title |
---|
"智能馈线终端FTU设计与实现";李季;《中国优秀硕士学位论文全文数据库 工程科技Ⅱ辑》;20170315;全文 * |
"配电网安全防护系统";赵银春;《中国优秀硕士学位论文全文数据库 工程科技Ⅱ辑》;20140515;全文 * |
RafałLeszczyna."Standards on cyber security assessment of smart grid".《 International Journal of Critical Infrastructure 》.2018, * |
Also Published As
Publication number | Publication date |
---|---|
CN109194490A (zh) | 2019-01-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11321074B2 (en) | Vehicle-mounted device upgrade method and related apparatus | |
US11245535B2 (en) | Hash-chain based sender identification scheme | |
CN110708388B (zh) | 用于提供安全服务的车身安全锚节点设备、方法以及网络系统 | |
CN106357690B (zh) | 一种数据传输方法、数据发送装置及数据接收装置 | |
CN111314366B (zh) | 一种基于mqtt协议的安全登录系统及方法 | |
US11303453B2 (en) | Method for securing communication without management of states | |
CN115396121B (zh) | 安全芯片ota数据包的安全认证方法及安全芯片装置 | |
CN116405302B (zh) | 一种用于车内安全通信的系统及方法 | |
CN113515766A (zh) | 文件传输方法及装置 | |
CN113014592B (zh) | 物联网设备自动注册系统和方法 | |
CN109086588B (zh) | 一种认证方法及认证设备 | |
CN113794563B (zh) | 一种通信网络安全控制方法及系统 | |
CN109194490B (zh) | 一种配电网通信安全认证系统及方法 | |
CN112291296B (zh) | 城市消防远程监控系统用物联设备接入系统及其方法 | |
JPH10242957A (ja) | ユーザ認証方法およびシステムおよびユーザ認証用記憶媒体 | |
CN117354016A (zh) | 一种整车ota安全升级方法、装置、设备及介质 | |
CN114844716A (zh) | 数字签名报文处理方法、装置、设备及计算机介质 | |
KR101691201B1 (ko) | Dnp 메시지의 보안통신장치 및 방법 | |
CN114065302A (zh) | 数据处理方法、装置、设备、介质和区块链网络 | |
CN107493262B (zh) | 用于传输数据的方法和装置 | |
KR101339013B1 (ko) | 데이터 링크에서 dnp 메시지의 다중 보안 처리 방법 | |
CN112839037A (zh) | 一种配电网规约指令防篡改方法及系统 | |
CN112995140A (zh) | 安全管理系统及方法 | |
US11973700B2 (en) | Trusted remote management unit | |
CN118138227B (zh) | 一种远程量子加密传输的边缘安全更新方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |