CN111147257A - 身份认证和信息保密的方法、监控中心和远程终端单元 - Google Patents

身份认证和信息保密的方法、监控中心和远程终端单元 Download PDF

Info

Publication number
CN111147257A
CN111147257A CN201911368446.9A CN201911368446A CN111147257A CN 111147257 A CN111147257 A CN 111147257A CN 201911368446 A CN201911368446 A CN 201911368446A CN 111147257 A CN111147257 A CN 111147257A
Authority
CN
China
Prior art keywords
random number
signature
monitoring center
message
terminal unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911368446.9A
Other languages
English (en)
Inventor
张华�
胡康桥
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hexin Interconnect Technology Qingdao Co ltd
Original Assignee
Hexin Interconnect Technology Qingdao Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hexin Interconnect Technology Qingdao Co ltd filed Critical Hexin Interconnect Technology Qingdao Co ltd
Priority to CN201911368446.9A priority Critical patent/CN111147257A/zh
Publication of CN111147257A publication Critical patent/CN111147257A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Abstract

本发明实施例涉及信息安全技术领域,具体涉及一种身份认证和信息保密的方法、监控中心和远程终端单元。一种能够实现身份认证和信息保密的方法,应用于监控中心,包括:监控中心生成随机数并将携带随机数的报文发送给目标远程终端单元;接收目标远程终端单元发送的携带签名的报文;所述签名是目标远程终端单元接收到随机数之后,通过加密算法对所述随机数进行加密得到的;使用公钥对签名进行解密,如果解密结果与随机数不同,则验证不通过。本发明实现了监控中心对远程终端单元的验证,提高了安全性。

Description

身份认证和信息保密的方法、监控中心和远程终端单元
技术领域
本发明实施例涉及信息安全技术领域,具体涉及一种身份认证和信息保密的方法、监控中心和远程终端单元。
背景技术
数据采集与监视控制系统(Supervisory Control And Data AcquisitionSCADA)系统主要包括监控中心、通讯网络、远程终端单元RTU。在目前的SCADA系统中,监控中心和RTU之间一般采用MODBUS协议交互数据,由于MODBUS协议没有数据加密机制,监控中心和RTU交互的数据均采用明文方式,这些在开放网络中传输的数据,存在被非法获取或篡改的风险,一旦敏感数据被非法篡改,可能会引起自动化生产过程的紊乱,甚至导致设备损毁的严重事故。
发明内容
为此,本发明实施例提供一种身份认证和信息保密的方法、监控中心和远程终端单元,以提高监控中心和远程终端单元信息交互的安全性。
为了实现上述目的,本发明实施例提供如下技术方案:
根据本发明实施例的第一方面,一种能够实现身份认证和信息保密的方法,应用于监控中心,包括:
监控中心生成随机数并将携带随机数的报文发送给目标远程终端单元;
接收目标远程终端单元发送的携带签名的报文;所述签名是目标远程终端单元接收到随机数之后,通过加密算法对所述随机数进行加密得到的;
使用公钥对签名进行解密,如果解密结果与随机数不同,则验证不通过。
进一步地,如果解密结果与随机数相同,则验证通过。
进一步地,目标RTU远程终端单元发送的携带签名的报文包括报文主体和CRC校验码;接收目标远程终端单元发送的携带签名的报文后,包括:对所述报文进行校验,具体包括:
用加密算法对接收的报文主体进行运算,得到第一CRC校验码;
将第一CRC校验码与目标远程终端单元发送的携带签名的报文中的CRC校验码进行比较;
如果相同,则校验成功;
如果不同,则校验失败。
进一步地,验证通过后,方法还包括:
与目标远程终端单元进行会话密钥协商,具体包括:使用监控中心的私钥和目标远程终端单元的公钥,采用ECDH算法计算出会话密钥。
根据本发明实施例的第二方面,一种能够实现身份认证和信息保密的方法,应用于远程终端单元,包括:
生成随机数并将携带随机数的报文发送给监控中心;
接收监控中心发送的携带签名的报文;所述签名是监控中心根据接收到的随机数使用私钥对随机数进行加密得到的;
使用公钥对签名进行解密得到解密结果;
如果解密结果与随机数不同,则验证不通过。
进一步地,如果解密结果与随机数相同,则验证通过。
进一步地,接收监控中心发送的携带签名的报文后,包括:对所述报文进行校验,如果校验失败,则确定消息无效;
对报文进行校验,包括:
用加密算法对接收的监控中心发送的携带签名的报文中的主体进行运算,得到第一CRC校验码;
将第一CRC校验码与监控中心发送的携带签名的报文中的CRC校验码进行比较;
如果相同,则校验成功;
如果不同,则校验失败。
根据本发明实施例的第三方面,一种能够实现身份认证和信息保密的监控中心,包括:
随机数生成模块,用于生成随机数并发送给目标远程终端单元;
接收模块,用于接收目标远程终端单元发送的携带签名的报文;所述签名是目标远程终端单元接收到随机数之后,通过加密算法对所述随机数进行加密得到的;
验证模块,用于使用公钥对签名进行解密,如果解密结果与随机数不同,则验证不通过。
根据本发明实施例的第四方面,一种能够实现身份认证和信息保密的远程终端单元,包括:
随机数生成模块,用于生成随机数;
发送模块,用于将携带随机数的报文发送给监控中心;
接收模块,用于接收监控中心发送的携带签名的报文;所述签名是监控中心根据接收到的随机数使用私钥对随机数进行加密得到的;
验证模块,用于使用公钥对签名进行解密得到解密结果;
如果解密结果与随机数不同,则验证不通过。
根据本发明实施例的第五方面,一种能够实现身份认证和信息保密的系统,其特征在于,包括上述任一项所述的监控中心和上述任一项的远程终端单元。
本发明实施例具有如下优点:监控中心生成随机数并将携带随机数的报文发送给目标远程终端单元;接收目标远程终端单元发送的携带签名的报文;所述签名是目标远程终端单元接收到随机数之后,通过加密算法对所述随机数进行加密得到的;使用公钥对签名进行解密,如果解密结果与随机数不同,则验证不通过。本发明实现了监控中心和远程终端单元相互进行验证。并且报文有效性,从而有效提高了监控中心和远程终端单元的安全性。
附图说明
为了更清楚地说明本发明的实施方式或现有技术中的技术方案,下面将对实施方式或现有技术描述中所需要使用的附图作简单地介绍。显而易见地,下面描述中的附图仅仅是示例性的,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图引伸获得其它的实施附图。
本说明书所绘示的结构、比例、大小等,均仅用以配合说明书所揭示的内容,以供熟悉此技术的人士了解与阅读,并非用以限定本发明可实施的限定条件,故不具技术上的实质意义,任何结构的修饰、比例关系的改变或大小的调整,在不影响本发明所能产生的功效及所能达成的目的下,均应仍落在本发明所揭示的技术内容能涵盖的范围内。
图1为本发明实施例提供的一种SCADA系统的结构示意图;
图2为本发明实施例提供的一种能够实现身份认证和信息保密的方法流程图。
具体实施方式
以下由特定的具体实施例说明本发明的实施方式,熟悉此技术的人士可由本说明书所揭露的内容轻易地了解本发明的其他优点及功效,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
数据采集与监视控制系统SCADA是以计算机为基础的生产过程控制与调度自动化系统。它可以对现场的运行设备进行监视和控制;参见附图1所示的一种SCADA系统的结构示意图;该系统包括:监控中心和多个远程监控单元RTU;监控中心和RTU之间一般采用MODBUS协议交互数据,由于MODBUS协议没有数据加密机制,监控中心和RTU交互的数据均采用明文方式,在开放网络中传输的数据,存在被非法获取或篡改的风险。
基于此,本申请提出了一种能够实现身份认证和信息保密的方法,应用于监控中心,以实现双方的身份认证,参见附图1,包括:
步骤S101,生成随机数并将携带随机数的报文发送给目标RTU;
步骤S102,接收目标RTU发送的携带签名的报文;所述签名是目标RTU接收到随机数之后,通过加密算法对所述随机数进行加密得到的;
其中,加密算法可以采用ECDSA算法实现。私钥预先存储在RTU内部。
公钥和私钥都是预先分配。
步骤S103,使用公钥对签名进行解密得到解密结果;
其中,公钥的获取有两种方式,一种方式是,CA认证机构预先为每一个RTU和监控中心分配;另一种方式是,从签名中获取到公钥。
步骤S104,判断解密结果和随机数是否相同;
如果解密结果与随机数不同,则执行步骤S105;如果解密结果与随机数相同,则执行步骤S106;
步骤S105,确定验证不通过;
步骤S106,确定验证通过。
本发明的监控中心通过对RTU进行身份认证,从而提高了安全性,如果有的RTU并不是目标RTU,则认证不通过。
为了验证报文是否有效,在一种实施方式中,目标远程终端单元发送的携带签名的报文包括报文主体和CRC校验码;接收目标远程终端单元发送的携带签名的报文后,包括:对所述报文进行校验,具体包括:
用加密算法对接收的报文主体进行运算,得到第一CRC校验码;
将第一CRC校验码与目标远程终端单元发送的携带签名的报文中的CRC校验码进行比较;
如果相同,则校验成功;
如果不同,则校验失败。
算法如下:
Figure BDA0002339044930000061
验证通过后,与目标远程终端单元进行会话密钥协商,具体包括:使用监控中心的私钥和目标远程终端单元的公钥,采用ECDH算法计算出会话密钥。
为了实现目标RTU的数量为多个,所述方法还包括:对多个RTU进行排序编号;按照序号,依次对每一个目标RTU执行步骤S101-S103的步骤。
一种能够实现身份认证和信息保密的方法,应用于远程终端单元,包括:
生成随机数并将携带随机数的报文发送给监控中心;
接收监控中心发送的携带签名的报文;所述签名是监控中心根据接收到的随机数使用私钥对随机数进行加密得到的;
使用公钥对签名进行解密得到解密结果;
如果解密结果与随机数不同,则验证不通过;如果解密结果与随机数相同,则验证通过。
接收监控中心发送的携带签名的报文后,对所述报文进行校验,如果校验失败,则确定消息无效;对报文进行校验时,用加密算法对接收的监控中心发送的携带签名的报文中的主体进行运算,得到第一CRC校验码;
将第一CRC校验码与监控中心发送的携带签名的报文中的CRC校验码进行比较;
如果相同,则校验成功;
如果不同,则校验失败。
下面详细介绍一种能够实现身份认证和信息保密的方法,包括以下的步骤:
1.为监控重心和每个RTU向电子商务运营商申请证书,各自的私钥则保存在各自内部。
2.基本通信协议仍旧采用MODBUS协议。但是在通信的内容部分加上安全措施,具体如后面的描述。
RTU应当是有顺序的,为简化描述期间,规定顺序从1到n;
3.首先监控中心认证各个RTU的身份,方法包括以下步骤:
监控中心生成一个随机数,发往RTU 1;
RTU1使用自己的私钥做一个签名,将签名发还给监控中心。
监控中心从RTU1的证书中提取出RTU1的公钥,然后使用该公钥验证签名,如果能够还原出原来的随机数则签名验证通过,继续;
如果不一致则签名认证失败,即监控中心不信任RTU 1的身份,将断绝与RTU1的一切信息往来。
4.按照上述的操作方式,监控中心验证剩下的RTU 2到RTUn所有的RTU的身份。本步骤公私钥所基于的算法都是ECDSA算法。
5.RTU1认证监控中心的身份,方式如下:
RTU1生成一个随机数,发往监控中心;
监控中心使用自己的私钥做一个签名,将签名发还给RTU1;
RTU1从监控中心的证书中提取出监控中心的公钥,然后使用这个公钥验证签名,如果能够还原出原来的随机数则签名验证通过,本方案继续;如果不一致则签名认证失败,即RTU 1不信任监控中心的身份,将断绝与监控中心的一切信息往来。本步骤公私钥所基于的算法都是ECDSA算法。
6.按照第5步骤所描述的方式,RTU2到RTUn依次验证监控中心的身份。
7.RTU1与监控中心做会话密钥协商,方式如下:
RTU1使用自己的私钥和监控中心的公钥,采用ECDH算法,计算出一个会话密钥session_keyl。以后RTU 1和监控中心之间的所有通信都是用session_keyl使用AES算法加密和解密。
监控中心使用自己的私钥和RTU 1的公钥,采用ECDH算法,计算出一个会话密钥session_keyl。以后RTU 1和监控中心之间的所有通信都是用session_keyl使用AES算法加密和解密。
8.按照第(7)步所描述的,RTU2与RTUn依次与监控中心协商出会话密钥session_key2“session_keyn;
9.规定各个RT U和监控中心之间通信的消息格式为:
消息正文 CRC校验码
本发明可以达到以下效果:
能够实现监控中心和各个RTU之间双向的身份认证;
能够实现信息的保密传输和基本的完整性确认,从而确保了信息不被被动偷听和篡改
本发明还提出一种能够实现身份认证和信息保密的监控中心,包括:
随机数生成模块,用于生成随机数并发送给目标RTU;
接收模块,用于接收目标RTU发送的携带签名的报文;所述签名是目标RTU接收到随机数之后,通过加密算法对所述随机数进行加密得到的;
验证模块,用于从所述签名中获取公钥;使用公钥对签名进行解密,如果解密结果与随机数不同,则验证不通过。
本发明还提出一种能够实现身份认证和信息保密的远程终端单元,包括:
随机数生成模块,用于生成随机数;
发送模块,用于将携带随机数的报文发送给监控中心;
接收模块,用于接收监控中心发送的携带签名的报文;所述签名是监控中心根据接收到的随机数使用私钥对随机数进行加密得到的;
验证模块,用于使用公钥对签名进行解密得到解密结果;
如果解密结果与随机数不同,则验证不通过。
本发明还提出一种能够实现身份认证和信息保密的系统,包括上述的监控中心和上述的远程终端单元。
虽然,上文中已经用一般性说明及具体实施例对本发明作了详尽的描述,但在本发明基础上,可以对之作一些修改或改进,这对本领域技术人员而言是显而易见的。因此,在不偏离本发明精神的基础上所做的这些修改或改进,均属于本发明要求保护的范围。

Claims (10)

1.一种能够实现身份认证和信息保密的方法,其特征在于,应用于监控中心,包括:
监控中心生成随机数并将携带随机数的报文发送给目标远程终端单元;
接收目标远程终端单元发送的携带签名的报文;所述签名是目标远程终端单元接收到随机数之后,通过加密算法对所述随机数进行加密得到的;
使用公钥对签名进行解密,如果解密结果与随机数不同,则验证不通过。
2.如权利要求1所述的方法,其特征在于,如果解密结果与随机数相同,则验证通过。
3.如权利要求1所述的方法,其特征在于,目标RTU远程终端单元发送的携带签名的报文包括报文主体和CRC校验码;接收目标远程终端单元发送的携带签名的报文后,包括:对所述报文进行校验,具体包括:
用加密算法对接收的报文主体进行运算,得到第一CRC校验码;
将第一CRC校验码与目标远程终端单元发送的携带签名的报文中的CRC校验码进行比较;
如果相同,则校验成功;
如果不同,则校验失败。
4.如权利要求1所述的方法,其特征在于,验证通过后,方法还包括:
与目标远程终端单元进行会话密钥协商,具体包括:使用监控中心的私钥和目标远程终端单元的公钥,采用ECDH算法计算出会话密钥。
5.一种能够实现身份认证和信息保密的方法,其特征在于,应用于远程终端单元,包括:
生成随机数并将携带随机数的报文发送给监控中心;
接收监控中心发送的携带签名的报文;所述签名是监控中心根据接收到的随机数使用私钥对随机数进行加密得到的;
使用公钥对签名进行解密得到解密结果;
如果解密结果与随机数不同,则验证不通过。
6.如权利要求5所述的方法,其特征在于,如果解密结果与随机数相同,则验证通过。
7.如权利要求5所述的方法,其特征在于,接收监控中心发送的携带签名的报文后,包括:对所述报文进行校验,如果校验失败,则确定消息无效;
对报文进行校验,包括:
用加密算法对接收的监控中心发送的携带签名的报文中的主体进行运算,得到第一CRC校验码;
将第一CRC校验码与监控中心发送的携带签名的报文中的CRC校验码进行比较;
如果相同,则校验成功;
如果不同,则校验失败。
8.一种能够实现身份认证和信息保密的监控中心、其特征在于,包括:
随机数生成模块,用于生成随机数并发送给目标远程终端单元;
接收模块,用于接收目标远程终端单元发送的携带签名的报文;所述签名是目标远程终端单元接收到随机数之后,通过加密算法对所述随机数进行加密得到的;
验证模块,用于使用公钥对签名进行解密,如果解密结果与随机数不同,则验证不通过。
9.一种能够实现身份认证和信息保密的远程终端单元,包括:
随机数生成模块,用于生成随机数;
发送模块,用于将携带随机数的报文发送给监控中心;
接收模块,用于接收监控中心发送的携带签名的报文;所述签名是监控中心根据接收到的随机数使用私钥对随机数进行加密得到的;
验证模块,用于使用公钥对签名进行解密得到解密结果;
如果解密结果与随机数不同,则验证不通过。
10.一种能够实现身份认证和信息保密的系统,其特征在于,包括如权利要求8所述的监控中心和如权利要求9所述的远程终端单元。
CN201911368446.9A 2019-12-26 2019-12-26 身份认证和信息保密的方法、监控中心和远程终端单元 Pending CN111147257A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911368446.9A CN111147257A (zh) 2019-12-26 2019-12-26 身份认证和信息保密的方法、监控中心和远程终端单元

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911368446.9A CN111147257A (zh) 2019-12-26 2019-12-26 身份认证和信息保密的方法、监控中心和远程终端单元

Publications (1)

Publication Number Publication Date
CN111147257A true CN111147257A (zh) 2020-05-12

Family

ID=70520504

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911368446.9A Pending CN111147257A (zh) 2019-12-26 2019-12-26 身份认证和信息保密的方法、监控中心和远程终端单元

Country Status (1)

Country Link
CN (1) CN111147257A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112583584A (zh) * 2020-11-30 2021-03-30 郑州信大捷安信息技术股份有限公司 一种基于随机数的服务监控系统及方法
CN112748890A (zh) * 2020-10-27 2021-05-04 厦门汉印电子技术有限公司 一种耗材防伪的打印方法和打印系统
CN113919863A (zh) * 2021-09-09 2022-01-11 江苏盛启数字科技有限公司 基于全渠道广宣信息的数据处理方法以及装置
CN114697105A (zh) * 2022-03-28 2022-07-01 徐工集团工程机械股份有限公司建设机械分公司 一种起重机can总线数据交互应答的动态加密方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104050431A (zh) * 2013-09-29 2014-09-17 上海飞聚微电子有限公司 一种rfid芯片的自签名方法及其装置
CN109257170A (zh) * 2018-11-02 2019-01-22 美的集团股份有限公司 密钥协商方法、设备、终端、存储介质以及系统
CN109347635A (zh) * 2018-11-14 2019-02-15 中云信安(深圳)科技有限公司 一种基于国密算法的物联网安全认证系统及认证方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104050431A (zh) * 2013-09-29 2014-09-17 上海飞聚微电子有限公司 一种rfid芯片的自签名方法及其装置
CN109257170A (zh) * 2018-11-02 2019-01-22 美的集团股份有限公司 密钥协商方法、设备、终端、存储介质以及系统
CN109347635A (zh) * 2018-11-14 2019-02-15 中云信安(深圳)科技有限公司 一种基于国密算法的物联网安全认证系统及认证方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112748890A (zh) * 2020-10-27 2021-05-04 厦门汉印电子技术有限公司 一种耗材防伪的打印方法和打印系统
CN112583584A (zh) * 2020-11-30 2021-03-30 郑州信大捷安信息技术股份有限公司 一种基于随机数的服务监控系统及方法
CN112583584B (zh) * 2020-11-30 2022-03-25 郑州信大捷安信息技术股份有限公司 一种基于随机数的服务监控系统及方法
CN113919863A (zh) * 2021-09-09 2022-01-11 江苏盛启数字科技有限公司 基于全渠道广宣信息的数据处理方法以及装置
CN114697105A (zh) * 2022-03-28 2022-07-01 徐工集团工程机械股份有限公司建设机械分公司 一种起重机can总线数据交互应答的动态加密方法及装置
CN114697105B (zh) * 2022-03-28 2024-03-22 徐工集团工程机械股份有限公司建设机械分公司 一种起重机can总线数据交互应答的动态加密方法及装置

Similar Documents

Publication Publication Date Title
CN111083131B (zh) 一种用于电力物联网感知终端轻量级身份认证的方法
CN100558035C (zh) 一种双向认证方法及系统
EP0651533B1 (en) Method and apparatus for privacy and authentication in a mobile wireless network
CN101917270B (zh) 一种基于对称密码的弱认证和密钥协商方法
CN107046531B (zh) 监测终端的数据接入电力信息网络的数据处理方法及系统
CN111147257A (zh) 身份认证和信息保密的方法、监控中心和远程终端单元
CN103763356A (zh) 一种安全套接层连接的建立方法、装置及系统
JP2000083018A (ja) 機密を要する情報を最初は機密化されてない通信を用いて伝送するための方法
CN100421372C (zh) 一种安全发送传输密钥的方法
CN114765534B (zh) 基于国密标识密码算法的私钥分发系统和方法
CN112020038A (zh) 一种适用于轨道交通移动应用的国产加密终端
CN101192927B (zh) 基于身份保密的授权与多重认证方法
KR101481403B1 (ko) 차량용 데이터의 인증 및 획득 방법
CN113676448B (zh) 一种基于对称秘钥的离线设备双向认证方法和系统
CN113221136B (zh) Ais数据传输方法、装置、电子设备和存储介质
CN114331456A (zh) 一种通信方法、装置、系统以及可读存储介质
CN114422205A (zh) 一种电力专用cpu芯片网络层数据隧道建立方法
CN101296077A (zh) 一种基于总线型拓扑结构的身份认证系统
CN101471775B (zh) Wimax系统中MS与BS的认证方法
CN107276755B (zh) 一种安全关联方法、装置及系统
CN113676330B (zh) 一种基于二级密钥的数字证书申请系统及方法
CN114650173A (zh) 一种加密通讯方法及系统
CN112182551B (zh) Plc设备身份认证系统和plc设备身份认证方法
CN114826659A (zh) 一种加密通讯方法及系统
US9930015B2 (en) Communication device and method for performing encrypted communication in multipoint networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20200512

RJ01 Rejection of invention patent application after publication