CN112953937B - 一种电力可信计算平台通信端到端安全通信系统 - Google Patents
一种电力可信计算平台通信端到端安全通信系统 Download PDFInfo
- Publication number
- CN112953937B CN112953937B CN202110192987.1A CN202110192987A CN112953937B CN 112953937 B CN112953937 B CN 112953937B CN 202110192987 A CN202110192987 A CN 202110192987A CN 112953937 B CN112953937 B CN 112953937B
- Authority
- CN
- China
- Prior art keywords
- module
- security
- protocol
- communication
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y30/00—IoT infrastructure
- G16Y30/10—Security thereof
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/029—Firewall traversal, e.g. tunnelling or, creating pinholes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Small-Scale Networks (AREA)
Abstract
本申请提供一种电力可信计算平台通信端到端安全通信系统,所述系统包括信息集中与交互终端、电口终端安全接入模块、第一串口终端安全接入模块以及第二串口终端安全接入模块;所述电口终端安全接入模块、所述第一串口终端安全接入模块以及所述第二串口终端安全接入模块分别连接所述信息集中与交互终端。所述信息集中与交互终端的通信方式可以是采用网口通信或采用GPRS/3G模块通信。本申请提供的一种电力可信计算平台通信端到端安全通信系统通过端到端的安全接入模块对信息进行加密,拥有完整的数据安全方案,可以有效的阻止他人获取通讯数据或接入通讯链路从而进行非法操作,以解决现有的通讯安全技术问题。
Description
技术领域
本申请涉及信息安全及物联网技术领域,尤其涉及一种电力可信计算平台通信端到端安全通信系统。
背景技术
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。随着网络技术的使用率逐步提高,网络安全越来越被重视,其中,最为重要的就是关于数据传输的安全性。
现有电力终端升级可信安全系统时,由于接入模块应用的不足,采用在电力终端内部增加板卡以增加通信接口,在原来软件系统中增加相应的算法软件的方法。这样的内部升级方案的缺点在于,需要修改原有的终端软件和硬件,需要测试时间长,在升级中容易出现漏洞,增加他人获取通讯数据或接入通讯链路从而进行非法操作的风险。
发明内容
本申请提供了一种电力可信计算平台通信端到端安全通信系统,以解决现有的通讯安全技术问题。
本申请提供一种电力可信计算平台通信端到端安全通信系统,包括信息集中与交互终端、电口终端安全接入模块、第一串口终端安全接入模块以及第二串口终端安全接入模块;所述电口终端安全接入模块、所述第一串口终端安全接入模块以及所述第二串口终端安全接入模块分别连接所述信息集中与交互终端;
其中,所述信息集中与交互终端被配置为对信息进行处理,所述电口终端安全接入模块被配置为与所述电口终端安全接入模块、所述第一串口终端安全接入模块以及所述第二串口终端安全建立业务联系,所述第一串口终端安全接入模块被配置为处理与安全接入网关间的安全协议、进行密码运算以及模拟TCP/UDP客户端与业务前置机建立连接,收发业务数据,所述第二串口终端安全接入模块被配置为解析并修改外部远程终端与通信模组间的数据进行安全通信、进行密码运算以及处理与安全接入网关间的安全协议。
可选的,所述电口终端安全接入模块包括第一电口、第二电口、加密芯片、第一硬件协议栈芯片以及第二硬件协议栈芯片;所述加密芯片和第一硬件协议栈芯片通过第一电口连接,所述加密芯片和第二硬件协议栈芯片通过第二电口连接;
其中,所述加密芯片被配置为处理与安全接入网关间的安全协议;所述第一硬件协议栈芯片被配置为与外部远程终端连接,所述第二硬件协议栈芯片被配置为与外部交换机/ONU/路由器连接。
可选的,所述第一串口终端安全接入模块包括第一安全协议模块、第一密码模块以及TCP/UDP协议模拟模块;所述第一密码模块和所述TCP/UDP协议模拟模块分别连接所述第一安全协议模块;
其中,所述第一安全协议模块被配置为处理与安全接入网关间的安全协议,包括密钥协商,隧道建立,更新等功能;所述第一密码模块被配置为提供密码算法,完成安全协议中的密码运算;所述TCP/UDP协议模拟模块被配置为模拟TCP/UDP客户端,与业务前置机建立连接,收发业务数据。
可选的,所述第二串口终端安全接入模块包括协议解析模块、第二密码模块以及第二安全协议模块;所述协议解析模块连接所述安全第二协议模块,所述第二安全协议模块连接所述第二密码模块;
其中,所述协议解析模块被配置为转发连接控制的PPP协议报文,在连接建立成功后通过安全协议与安全接入网关进行安全隧道管理、密钥协商等过程,之后解析并修改RTU与通信模组间的数据进行安全通信;所述第二密码模块被配置为提供密码算法,使得所述协议解析模块完成密码解析;所述第二安全协议模块被配置为处理与安全接入网关间的安全协议,包括密钥协商,隧道建立,更新等功能,直接调用密码算法模块完成安全协议中的密码运算。
可选的,所述信息集中与交互终端采用网口通信,所述采用网口通信的信息集中与交互终端包括CPU和第一数据加密模块,所述CPU上设置有通信接口和PHY接口,所述第一数据加密模块连接所述CPU的PHY接口;其中,所述第一数据加密模块被配置为在设备加电启动过程中调用特定的代码段。
可选的,所述通信接口接收或输出3G信号、GPRS信号以及WiFi信号中的任意一种或几种。
可选的,所述信息集中与交互终端采用GPRS/3G模块通信,所述采用GPRS/3G模块通信的信息集中与交互终端包括终端控制单元、第二数据加密模块、GPRS/3G模块、数据加密安全网关以及主站;其中,所述第二数据加密模块和所述GPRS/3G模块分别连接所述终端控制单元,所述GPRS/3G模块连接所述数据加密安全网关,所述数据加密安全网关连接所述主站;
由以上技术方案可知,本申请提供一种电力可信计算平台通信端到端安全通信系统,所述系统包括信息集中与交互终端、电口终端安全接入模块、第一串口终端安全接入模块以及第二串口终端安全接入模块;所述电口终端安全接入模块、所述第一串口终端安全接入模块以及所述第二串口终端安全接入模块分别连接所述信息集中与交互终端。所述信息集中与交互终端的通信方式可以是采用网口通信或采用GPRS/3G模块通信。本申请提供的一种电力可信计算平台通信端到端安全通信系统通过端到端的安全接入模块对信息进行加密,拥有完整的数据安全方案,可以有效的阻止他人获取通讯数据或接入通讯链路从而进行非法操作,以解决现有的通讯安全技术问题。
附图说明
为了更清楚地说明本申请的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请一种电力可信计算平台通信端到端安全通信系统的结构示意图;
图2为本申请采用网口通信的信息集中与交互终端的结构示意图;
图3为本申请采用GPRS/3G模块通信的信息集中与交互终端的结构示意图;
图4为本申请电口终端安全接入模块的结构示意图;
图5为本申请第一串口终端安全接入模块的结构示意图;
图6为本申请第二串口终端安全接入模块的结构示意图。
具体实施方式
下面将详细地对实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下实施例中描述的实施方式并不代表与本申请相一致的所有实施方式。仅是与权利要求书中所详述的、本申请的一些方面相一致的系统和方法的示例。
参见图1,为本申请一种电力可信计算平台通信端到端安全通信系统的结构示意图。由图1可知,本申请提供的一种电力可信计算平台通信端到端安全通信系统,包括,信息集中与交互终端、电口终端安全接入模块、第一串口终端安全接入模块以及第二串口终端安全接入模块;所述电口终端安全接入模块、所述第一串口终端安全接入模块以及所述第二串口终端安全接入模块分别连接所述信息集中与交互终端;
其中,所述信息集中与交互终端被配置为对信息进行处理,所述电口终端安全接入模块被配置为与所述电口终端安全接入模块、所述第一串口终端安全接入模块以及所述第二串口终端安全建立业务联系,所述第一串口终端安全接入模块被配置为处理与安全接入网关间的安全协议、进行密码运算以及模拟TCP/UDP客户端与业务前置机建立连接,收发业务数据,所述第二串口终端安全接入模块被配置为解析并修改外部远程终端与通信模组间的数据进行安全通信、进行密码运算以及处理与安全接入网关间的安全协议。
进一步地,所有型号硬件上的可信模块仅用网口和原系统通讯
参见图4,为本申请电口终端安全接入模块的结构示意图。由图4可知,所述电口终端安全接入模块包括第一电口、第二电口、加密芯片、第一硬件协议栈芯片以及第二硬件协议栈芯片;所述加密芯片和第一硬件协议栈芯片通过第一电口连接,所述加密芯片和第二硬件协议栈芯片通过第二电口连接;
其中,所述加密芯片被配置为处理与安全接入网关间的安全协议;所述第一硬件协议栈芯片被配置为与外部远程终端连接,所述第二硬件协议栈芯片被配置为与外部交换机/ONU/路由器连接。
进一步地,在串口型号中使用MCU的串口参与通信,第一硬件协议栈芯片在RTU中的串口终端安全接入模块。
在具体实施例过程中:
第一硬件协议栈芯片:设置为RTU的网关地址,与RTU相连。
上行:输入为以太网数据帧,向加密芯片输出为整个IP层报文。
下行:输入为IP报文,直接从TCP/IP协议栈网络层输出。
加密芯片:处理与安全接入网关间的安全协议,连接建立,包括密钥协商、身份认证等流程。
上行:接收第一协议栈芯片的IP层报文,加密后作为应用层报文发送给第二硬件协议栈芯片。
下行:接收第二硬件协议栈芯片发送的应用层密文数据,解密后为IP层报文,发送给第一硬件协议栈芯片的IP层。
第二硬件协议栈芯片:设置为RTU地址,与交换机/ONU/路由器相连。
上行:接收加密芯片发送的密文,作为应用层数据发送至安全接入网关。
下行:接收安全接入网关发送的数据,提取应用层数据发送至安全芯片。
其中,所述上行和下行代表不同的传输方向。
参见图5为本申请第一串口终端安全接入模块的结构示意图。由图5可知,所述第一串口终端安全接入模块包括第一安全协议模块、第一密码模块以及TCP/UDP协议模拟模块;所述第一密码模块和所述TCP/UDP协议模拟模块分别连接所述第一安全协议模块;
其中,所述第一安全协议模块被配置为处理与安全接入网关间的安全协议,包括密钥协商,隧道建立,更新等功能;所述第一密码模块被配置为提供密码算法,完成安全协议中的密码运算;所述TCP/UDP协议模拟模块被配置为模拟TCP/UDP客户端,与业务前置机建立连接,收发业务数据。
参见图6,为本申请第二串口终端安全接入模块的结构示意图。由图6可知,所述第二串口终端安全接入模块包括协议解析模块、第二密码模块以及第二安全协议模块;所述协议解析模块连接所述安全第二协议模块,所述第二安全协议模块连接所述第二密码模块;
其中,所述协议解析模块被配置为转发连接控制的PPP协议报文,在连接建立成功后通过安全协议与安全接入网关进行安全隧道管理、密钥协商等过程,之后解析并修改RTU与通信模组间的数据进行安全通信;所述第二密码模块被配置为提供密码算法,使得所述协议解析模块完成密码解析;所述第二安全协议模块被配置为处理与安全接入网关间的安全协议,包括密钥协商,隧道建立,更新等功能,直接调用密码算法模块完成安全协议中的密码运算。
参见图2,为本申请采用网口通信的信息集中与交互终端的结构示意图。由图2可知,所述信息集中与交互终端采用网口通信,所述采用网口通信的信息集中与交互终端包括CPU和第一数据加密模块,所述CPU上设置有通信接口和PHY接口,所述第一数据加密模块连接所述CPU的PHY接口;其中,所述第一数据加密模块被配置为在设备加电启动过程中调用特定的代码段。
进一步地,所属通信接口接收或输出3G信号、GPRS信号以及WiFi信号中的任意一种或几种。
参见图3,为本申请采用GPRS/3G模块通信的信息集中与交互终端的结构示意图。由图3可知,所述信息集中与交互终端采用GPRS/3G模块通信,所述采用GPRS/3G模块通信的信息集中与交互终端包括终端控制单元、第二数据加密模块、GPRS/3G模块、数据加密安全网关以及主站;其中,所述第二数据加密模块和所述GPRS/3G模块分别连接所述终端控制单元,所述GPRS/3G模块连接所述数据加密安全网关,所述数据加密安全网关连接所述主站。
在具体实施过程中,采用GPRS/3G模块通信的信息集中与交互终端,保持原有系统的通信模块驱动不变,可信模块仅参与应用层数据通讯。所有型号硬件上的可信模块仅用网口和原系统通讯。
进一步地,在可信通信方面,使用网络接口的通信不用做任何改造。
此外,所述GPRS/3G模块和安全网关进行连接,GPRS/3G模块做TCPClient模式,安全接入网关做TCPServer,建立SocketS0和安全接入模块进行TCP通讯,设备做TCP Client,安全接入模块做Server,设备从SocketS0接受到的数据可直接传送,终端使用与安全接入模块连接的网络接口与业务前置机IP建立业务连接,所有业务通信数据通过此连接发送。
本申请提供一种电力可信计算平台通信端到端安全通信系统,所述系统包括信息集中与交互终端、电口终端安全接入模块、第一串口终端安全接入模块以及第二串口终端安全接入模块;所述电口终端安全接入模块、所述第一串口终端安全接入模块以及所述第二串口终端安全接入模块分别连接所述信息集中与交互终端。所述信息集中与交互终端的通信方式可以是采用网口通信或采用GPRS/3G模块通信。本申请提供的一种电力可信计算平台通信端到端安全通信系统通过端到端的安全接入模块对信息进行加密,拥有完整的数据安全方案,可以有效的阻止他人获取通讯数据或接入通讯链路从而进行非法操作,以解决现有的通讯安全技术问题。
以上显示和描述了本申请的基本原理和主要特征以及本申请的优点,对于本领域技术人员而言,显然本申请不限于上述示范性实施例的细节,而且在不背离本申请的精神或基本特征的情况下,能够以其他的具体形式实现本申请。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本申请的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化囊括在本申请内。
此外,应当理解,虽然本说明书按照实施方式加以描述,但并非每个实施方式仅包含一个独立的技术方案,说明书的这种叙述方式仅仅是为清楚起见,本领域技术人员应当将说明书作为一个整体,各实施例中的技术方案也可以经适当组合,形成本领域技术人员可以理解的其他实施方式。
本申请提供的实施例之间的相似部分相互参见即可,以上提供的具体实施方式只是本申请总的构思下的几个示例,并不构成本申请保护范围的限定。对于本领域的技术人员而言,在不付出创造性劳动的前提下依据本申请方案所扩展出的任何其他实施方式都属于本申请的保护范围。
Claims (4)
1.一种电力可信计算平台通信端到端安全通信系统,其特征在于,包括,信息集中与交互终端、电口终端安全接入模块、第一串口终端安全接入模块以及第二串口终端安全接入模块;所述电口终端安全接入模块、所述第一串口终端安全接入模块以及所述第二串口终端安全接入模块分别连接所述信息集中与交互终端;
其中,所述信息集中与交互终端被配置为对信息进行处理,所述交互终端采用网口通信和/或GPRS/3G模块通信;
所述采用网口通信的信息集中与交互终端包括CPU和第一数据加密模块,所述CPU上设置有通信接口和PHY接口,所述第一数据加密模块连接所述CPU的PHY接口;其中,所述第一数据加密模块被配置为在设备加电启动过程中调用特定的代码段;
所述通信接口接收或输出3G信号、GPRS信号以及WiFi信号中的任意一种或几种;
所述信息集中与交互终端采用GPRS/3G模块通信,所述采用GPRS/3G模块通信的信息集中与交互终端包括终端控制单元、第二数据加密模块、GPRS/3G模块、数据加密安全网关以及主站;其中,所述第二数据加密模块和所述GPRS/3G模块分别连接所述终端控制单元,所述GPRS/3G模块连接所述数据加密安全网关,所述数据加密安全网关连接所述主站;
所述电口终端安全接入模块被配置为与所述电口终端安全接入模块、所述第一串口终端安全接入模块以及所述第二串口终端安全建立业务联系,所述第一串口终端安全接入模块被配置为处理与安全接入网关间的安全协议、进行密码运算以及模拟TCP/UDP客户端与业务前置机建立连接,收发业务数据,所述第二串口终端安全接入模块被配置为解析并修改外部远程终端与通信模组间的数据进行安全通信、进行密码运算以及处理与安全接入网关间的安全协议。
2.根据权利要求1所述的一种电力可信计算平台通信端到端安全通信系统,其特征在于,所述电口终端安全接入模块包括第一电口、第二电口、加密芯片、第一硬件协议栈芯片以及第二硬件协议栈芯片;所述加密芯片和第一硬件协议栈芯片通过第一电口连接,所述加密芯片和第二硬件协议栈芯片通过第二电口连接;
其中,所述加密芯片被配置为处理与安全接入网关间的安全协议;所述第一硬件协议栈芯片被配置为与外部远程终端连接,所述第二硬件协议栈芯片被配置为与外部交换机/ONU/路由器连接。
3.根据权利要求1所述的一种电力可信计算平台通信端到端安全通信系统,其特征在于,所述第一串口终端安全接入模块包括第一安全协议模块、第一密码模块以及TCP/UDP协议模拟模块;所述第一密码模块和所述TCP/UDP协议模拟模块分别连接所述第一安全协议模块;
其中,所述第一安全协议模块被配置为处理与安全接入网关间的安全协议,包括密钥协商,隧道建立,更新等功能;所述第一密码模块被配置为提供密码算法,完成安全协议中的密码运算;所述TCP/UDP协议模拟模块被配置为模拟TCP/UDP客户端,与业务前置机建立连接,收发业务数据。
4.根据权利要求1所述的一种电力可信计算平台通信端到端安全通信系统,其特征在于,所述第二串口终端安全接入模块包括协议解析模块、第二密码模块以及第二安全协议模块;所述协议解析模块连接所述第二安全协议模块,所述第二安全协议模块连接所述第二密码模块;
其中,所述协议解析模块被配置为转发连接控制的PPP协议报文,在连接建立成功后通过安全协议与安全接入网关进行安全隧道管理、密钥协商等过程,之后解析并修改RTU与通信模组间的数据进行安全通信;所述第二密码模块被配置为提供密码算法,使得所述协议解析模块完成密码解析;所述第二安全协议模块被配置为处理与安全接入网关间的安全协议,包括密钥协商,隧道建立,更新等功能,直接调用密码算法模块完成安全协议中的密码运算。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110192987.1A CN112953937B (zh) | 2021-02-20 | 2021-02-20 | 一种电力可信计算平台通信端到端安全通信系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110192987.1A CN112953937B (zh) | 2021-02-20 | 2021-02-20 | 一种电力可信计算平台通信端到端安全通信系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112953937A CN112953937A (zh) | 2021-06-11 |
CN112953937B true CN112953937B (zh) | 2023-06-06 |
Family
ID=76244801
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110192987.1A Active CN112953937B (zh) | 2021-02-20 | 2021-02-20 | 一种电力可信计算平台通信端到端安全通信系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112953937B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104468591A (zh) * | 2014-12-12 | 2015-03-25 | 国家电网公司 | 一种基于可信计算模块的电力可信安全通信系统 |
CN105871873A (zh) * | 2016-04-29 | 2016-08-17 | 国家电网公司 | 一种用于配电终端通信的安全加密认证模块及其方法 |
CN106603499A (zh) * | 2016-11-18 | 2017-04-26 | 国网甘肃省电力公司电力科学研究院 | 一种配电终端的安全通信改造方法及系统 |
CN106790086A (zh) * | 2016-12-22 | 2017-05-31 | 国网江苏省电力公司信息通信分公司 | 一种电力VoLTE业务的安全接入方法和装置 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9258696B2 (en) * | 2009-02-11 | 2016-02-09 | Alcatel-Lucent | Method for secure network based route optimization in mobile networks |
CN105763542A (zh) * | 2016-02-02 | 2016-07-13 | 国家电网公司 | 一种用于配电终端串口通信的加密认证装置及其方法 |
-
2021
- 2021-02-20 CN CN202110192987.1A patent/CN112953937B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104468591A (zh) * | 2014-12-12 | 2015-03-25 | 国家电网公司 | 一种基于可信计算模块的电力可信安全通信系统 |
CN105871873A (zh) * | 2016-04-29 | 2016-08-17 | 国家电网公司 | 一种用于配电终端通信的安全加密认证模块及其方法 |
CN106603499A (zh) * | 2016-11-18 | 2017-04-26 | 国网甘肃省电力公司电力科学研究院 | 一种配电终端的安全通信改造方法及系统 |
CN106790086A (zh) * | 2016-12-22 | 2017-05-31 | 国网江苏省电力公司信息通信分公司 | 一种电力VoLTE业务的安全接入方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN112953937A (zh) | 2021-06-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111314056B (zh) | 基于身份加密体制的天地一体化网络匿名接入认证方法 | |
CN107113319B (zh) | 一种虚拟网络计算认证中应答的方法、装置、系统和代理服务器 | |
CN110213247B (zh) | 一种提高推送信息安全性的方法及系统 | |
CN101304310B (zh) | 一种加固网络ssl服务的方法 | |
US20180262352A1 (en) | Secure Authentication of Remote Equipment | |
CN112270020B (zh) | 一种基于安全芯片的终端设备安全加密装置 | |
CN111541776A (zh) | 一种基于物联网设备的安全通信装置及系统 | |
CN211352206U (zh) | 基于量子密钥分发的IPSec VPN密码机 | |
US20180083777A1 (en) | Methods, systems, apparatuses, and devices for securing network communications using multiple security protocols | |
CN112689014A (zh) | 一种双全工通信方法、装置、计算机设备和存储介质 | |
CN114390524B (zh) | 一键登录业务的实现方法和装置 | |
CN113992427B (zh) | 基于相邻节点的数据加密发送方法及装置 | |
CN114500351A (zh) | 网络性能测试方法、装置、设备及存储介质 | |
CN107135228B (zh) | 一种基于中心节点的认证系统与认证方法 | |
JPH10242957A (ja) | ユーザ認証方法およびシステムおよびユーザ認証用記憶媒体 | |
EP4236137A1 (en) | Data transmission method and apparatus, device, system, and storage medium | |
CN112953937B (zh) | 一种电力可信计算平台通信端到端安全通信系统 | |
CN116232880A (zh) | 一种基于安全隔离的虚拟专用网建立方法及系统 | |
CN114301967B (zh) | 窄带物联网控制方法、装置及设备 | |
CN113783868B (zh) | 一种基于商用密码保护闸机物联网安全的方法及系统 | |
CN115150067A (zh) | 一种基于网络隐蔽通道的tls协议构建方法及系统 | |
CN111245601B (zh) | 一种通讯协商方法及装置 | |
CN115567195A (zh) | 安全通信方法、客户端、服务器、终端和网络侧设备 | |
CN214205583U (zh) | 一种基于电力可信计算平台通信端到端外置安全通信装置 | |
CN110266705A (zh) | 一种控制方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |