CN113079215B - 一种基于区块链的配电物联网无线安全接入方法 - Google Patents
一种基于区块链的配电物联网无线安全接入方法 Download PDFInfo
- Publication number
- CN113079215B CN113079215B CN202110379279.9A CN202110379279A CN113079215B CN 113079215 B CN113079215 B CN 113079215B CN 202110379279 A CN202110379279 A CN 202110379279A CN 113079215 B CN113079215 B CN 113079215B
- Authority
- CN
- China
- Prior art keywords
- authentication
- communication terminal
- request
- stage
- gateway
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Small-Scale Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种基于区块链的配电物联网无线安全接入方法,属于配电物联网技术领域。所述方法具体包括:注册阶段;通信终端向认证中心提出注册请求,认证中心收到请求后,判断该通信终端是否已经注册过,若没有该通信终端的记录则将其相关信息存储到认证中心维护的认证区块链中,并将生成的用户证明发回给通信终端;认证阶段;通信终端向认证网关发出接入请求,认证网关经过初步筛选后将符合要求的接入请求发送到认证中心;认证中心通过利用认证区块链的共识机制得到认证结果并反馈给认证网关,认证网关再根据认证结果决定是否允许该通信终端接入网络。本发明使用消息认证机制以保证通信终端发送的信息的完整性,因此可以规避中间人攻击。
Description
技术领域
本发明具体涉及一种基于区块链的配电物联网无线安全接入方法,属于配电物联网技术领域。
背景技术
电力行业是关系国计民生的重要行业之一,随着电网规模越来越大、综合能源服务需求日益增长,保障电力系统的稳定运行、推动电网向能源互联网转型升级显得尤其重要。其中,配电物联网是泛在电力物联网的重要组成部分,是连接用户和输电网的重要桥梁。配电物联网运行环境复杂、配电网结构和边界处于动态变化中,其安全问题日益突显。当前针对工控网络安全的攻击方式日益增多,如委内瑞拉大停电,这些都表明当前配电物联网建设的网络安全形势十分严峻。
当前电网的网络拓扑大多属于星型结构,围绕某个中心。尽管通信站点的物理布局较离散,但其在业务方面仍然较为集中,且当前终端认证方式依赖中心化的服务器/用户模式。在业务高峰期,比如用电高峰期可能出现中心节点过载等问题,从而导致响应时延增加,影响信息的交互共享。其次,在业务请求过程中系统的中心节点故障,或者存储在中心节点的数据被泄露更改将会影响整个系统的安全稳定运行。在当前电网系统信息交互频繁的情况下,攻击者可能会截获某些相关业务的数据包,并伪装成合法用户多次向系统发送该数据包,增加系统数据处理负担,使系统性能变差,无法正常运行。除此之外,还存在内部攻击、中间人攻击、系统漏洞和病毒侵入等一系列的问题。
为应对配电物联网中不容乐观的网络安全形势,研究人员建立了相应的网络安全防护体系,身份认证技术就是其中的关键技术之一。
目前的配电物联网中的身份认证技术无法满足网络安全防护的需求。
发明内容
因此,本发明针对现有技术中存在的不足,结合配电物联网的实际应用场景、利用区块链技术进行身份认证,提出一种基于配电物联网的无线安全接入方法。
具体的技术方案为:
一种基于区块链的配电物联网无线安全接入方法,所述方法具体包括:
注册阶段;通信终端向认证中心提出注册请求,认证中心收到请求后,判断该通信终端是否已经注册过,若没有该通信终端的记录则将其相关信息存储到认证中心维护的认证区块链中,并将生成的用户证明发回给通信终端;
认证阶段;通信终端向认证网关发出接入请求,认证网关经过初步筛选后将符合要求的接入请求发送到认证中心;认证中心通过利用认证区块链的共识机制得到认证结果并反馈给认证网关,认证网关再根据认证结果决定是否允许该通信终端接入网络。
本发明方法与传统BSW算法的区别在于充分利用了节点的活跃度进行分区,根据节点的活跃度分区决定其携带和接收消息副本的数量,充分的利用活跃度高的节点,提高消息投递成功率;
进一步的,所述注册阶段具体包括:
第一阶段:通信终端先用认证中心的公钥,再用自己的私钥SKA加密注册信息,将加密的注册信息发送给认证中心,以此提出注册申请;认证中心收到加密的注册信息后,先用通信终端的公钥,再用自己的私钥进行解密,然后生成包含有效期、权限、业务类型标识、终端的唯一身份标识等信息的数字证书,再利用杂凑函数对其进行运算生成用户证明;
第二阶段:利用认证区块链的共识机制检查通信终端用户证明是否已经存在,若不存在该通信终端的用户证明则可以进入下一阶段;
第三阶段:在认证中心维护的认证区块链中生成一个带时间戳的新节点,用于存储通信终端的用户证明;
第四阶段:认证中心向通信终端发回先用认证中心私钥,再用通信终端的公钥加密用户证明。
进一步的,所述方法中认证阶段具体包括:
第一阶段:通信终端向认证网关发出接入请求,K1为通信终端和认证网关的共享密钥;
第二阶段:认证网关对通信终端的接入请求进行初步筛选;
第三阶段:认证网关对通信终端进行身份认证,K2为认证中心和认证网关的共享密钥;
第四阶段通信终端通过身份认证并安全接入网络;
认证网关收到认证结果,若认证成功即可接入相应的网络;若认证失败则拒绝接入网络并留存记录。
本发明的有益效果在于:本发明的基于区块链的配电物联网无线安全接入方法与现有技术相比,具有以下优点:
本发明使用区块链技术存储终端身份信息,使存储在认证区块链的数据信息在存储方面保持一致,从而确保数据信息的完整性和真实性。区块链采用分布式存储方式,任意节点行为均受全网监督,恶意用户在这种情况下无法伪装进行欺诈行为。认证网关收到请求信息后,会对其进行初步筛选,例如在留存记录中有此设备多次接入失败的记录且距此次发出请求的时间间隔较短,对此次请求不予应答。而认证机构在收到认证网关发来的请求信息后也会对其中的请求时间进行验证是否在接收窗口内,因此本方案可以有效规避重放攻击给系统性能带来的负面影响。区块链利用P2P分布式网络架构实现去中心化,因此每个节点都高度自治。即使认证组中某个节点出现故障无法正常工作,其他节点仍然可以进行信息交互,通过共识机制向认证中心提交认证结果,不会导致系统崩溃。数字证书进行了哈希处理生成用户证明,从而有效防止内部攻击。在各阶段进行信息交互时都应用了数字签名机制,可以保证交互信息的真实性,使用消息认证机制以保证通信终端发送的信息的完整性,因此可以规避中间人攻击。
附图说明
图1为基于区块链的配电物联无线安全接入方案应用场景示意图;
图2为共识机制示意图;
图3为注册阶段示意图;
图4通信终端A向认证网关G发出接入请求流程图;
图5为认证中心CA在第二阶段步骤2、步骤3的工作示意图;
图6为认证阶段示意图。
具体实施方式
下面结合附图对本发明的具体实施方式进行说明:
区块链技术因其去中心化、不可篡改性、匿名性、可追溯性、开放性等特征,为身份认证技术的实现提供了新的途径。区块链技术是一种互联网数据库技术,可以依靠其分布式账本、非对称加密、共识机制和智能合约四大核心技术,实现对数据信息的永久存储、可追溯和防篡改,目前已被应用于金融业、物流业、互联网行业等多个行业领域。
应用场景
智能配变终端TTU(distribution Transformer supervisory Terminal Unit),是安装在配电室或配电变压器处,负责对电力供配电系统中的配电变压器进行信息采集和处理的终端设备。基于“硬件平台化、业务APP化”的设计理念,TTU主要由电源模块,远程/就地通信模块、软件平台模块、核心性能处理模块、安防模块这五个部分组成。TTU能够实时监测配电变压器的运行工况,并且将所采集的信息传到主站或者其他的智能装置,同时提供配电系统运行控制及管理所需要的数据,为低压配电网络优化进行提供最真实最准确的决策依据。
用户表箱里有若干末端感知终端,它将采集的数据信息通过微功率无线传输或者电力线载波方式传送至TTU。例如智能电表,它可以采集用户端的电流、电量和电压等数据信息,再通过集中器汇总上送相关数据信息至TTU。TTU汇聚传送上来的数据信息后,通过无线网络,上传给配电自动化系统和用电采集系统。基于区块链的配电物联网无线安全接入方案就应用于TTU通过无线网络上传数据信息的过程中,如图1所示:
基于区块链的配电物联无线安全接入方案
本方案共分为注册阶段和认证阶段两个部分:
(1)注册阶段。通信终端向认证中心提出注册请求,认证中心收到请求后,判断该设备是否已经注册过,若没有该设备的记录则将其相关信息存储到认证中心维护的认证区块链中,并将生成的用户证明发回给通信终端。
(2)认证阶段。通信终端向认证网关发出接入请求,认证网关经过初步筛选后将符合要求的接入请求发送到认证中心。认证中心通过利用认证区块链的共识机制得到认证结果并反馈给认证网关,认证网关再根据认证结果决定是否允许该设备接入网络。
下面以通信终端A为例,安全接入配电物联网。认证中心为CA (AuthenticationCenter),认证网关为G(Gateway),公钥为PK(Public Key),私钥为SK(Secret Key)。
注册阶段
第一阶段:A先用CA的公钥PKCA,再用自己的私钥SKA加密注册信息(注册信息包括业务类型标识、终端的唯一身份标识等信息),将加密的注册信息发送给CA,以此提出注册申请。CA收到加密的注册信息后,先用A的公钥PKA,再用自己的私钥SKCA进行解密,然后生成包含有效期、权限、业务类型标识、终端的唯一身份标识等信息的数字证书,再利用杂凑函数对其进行运算生成用户证明HCert。
第二阶段:利用认证区块链的共识机制检查终端用户证明是否已经存在,若不存在该终端的用户证明则可以进入下一阶段。共识机制如下:每个认证组节点数为3f+1,f为拜占庭节点个数,节点0为主节点,如图2所示:
(1)request阶段:CA发送HCert到认证组中的主节点;
(2)pre-prepare阶段:节点0接收到HCert,向认证组其余节点发送 pre-prepare消息;
(3)prepare阶段和commit阶段:非主节点收到pre-prepare消息后,判断是否接受,如果接受则向认证组其它节点发送promise消息。如果有某个节点收到2f+1个promise消息,则向外广播commit消息;
(4)reply阶段:当节点0收到2f+1个commit消息时,将认证结果提交给 CA,本轮共识成功达成,成功认证身份。
第三阶段:在CA维护的认证区块链中生成一个带时间戳的新节点,用于存储A的用户证明HCert。
第四阶段:CA向A发回先用CA私钥SKCA,再用A的公钥PKA加密的用户证明PKA((SKCA(HCert)))。
整个注册阶段如图3所示。
认证阶段
第一阶段:通信终端A向认证网关G发出接入请求,K1为A和G的共享密钥。
步骤1:A首先利用共享密钥K1计算请求信息X(包括请求时间、请求业务类型、设备类型)的消息认证码CK1(X),并将请求信息X、消息认证码CK1(X) 和用户证明HCert先用G的公钥PKG、再用自己的私钥SKA加密(SKA(PKG(X||CK1(X)||HCert))发送给G,向G发出接入请求。
步骤2:G收到接入请求后,使用A的公钥PKA、G的私钥SKG解密收到的请求。根据解密的请求信息X和共享密钥K1计算CK1’(X),然后对比CK1(X) 和CK1’(X)。一致则进入下一阶段;若不一致,则拒绝A的接入请求并留存记录,如图4所示。
第二阶段:认证网关G对通信终端A的接入请求进行初步筛选。
G对A发来的请求信息X进行初步筛选,例如:业务类型和设备类型不相符,拒绝该通信设备的接入请求;请求时间不在接收时间范围内,拒绝该通信设备的接入请求;留存记录中有该通信设备多次接入失败的记录且距此次发出请求的时间间隔较短,拒绝该通信设备的接入请求等。
第三阶段:认证网关G对通信终端A进行身份认证,K2为G和CA的共享密钥。
进入身份认证模块,利用区块链技术,对有关信息进行快速共识验证:
步骤1G将收到的用户证明HCert、请求时间Time和由共享密钥K2加密 Time得出的消息认证码CK2(Time)用G的私钥SKG加密 (SKG(HCert||Time||CK2(Time)))发送给CA,提出认证请求。
步骤2CA用G的公钥PKG解密收到的认证请求信息后,判断CK2(Time) 是否等于CK2’(Time)且消息发送时间是否在范围合理后,CA响应认证请求,以响应请求的时间Rtime为随机数种子,生成随机数,以此在其维护的认证区块链中选择出参与共识验证的节点形成认证节点组,如图5所示。
步骤3认证节点组运用共识机制(如图2所示)得到认证结果后,将认证结果提交给CA,CA再将认证结果反馈给G,反馈过程与发送认证请求类似。
第四阶段通信终端A通过身份认证并安全接入网络。
G收到认证结果,若认证成功即可接入相应的网络;若认证失败则拒绝接入网络并留存记录。
G对A进行身份认证的过程如图6所示。
以上所述是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明所述原理的前提下,还可以作出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (4)
1.一种基于区块链的配电物联网无线安全接入方法,其特征在于,所述方法包括:
注册阶段;通信终端向认证中心提出注册请求,认证中心收到请求后,判断该通信终端是否已经注册过,若没有该通信终端的记录则将其相关信息存储到认证中心维护的认证区块链中,并将生成的用户证明发回给通信终端;
认证阶段;通信终端向认证网关发出接入请求,认证网关经过初步筛选后将符合要求的接入请求发送到认证中心;认证中心通过利用认证区块链的共识机制得到认证结果并反馈给认证网关,认证网关再根据认证结果决定是否允许该通信终端接入网络;
所述注册阶段具体包括:
第一阶段:通信终端先用认证中心的公钥,再用自己的私钥SKA加密注册信息,将加密的注册信息发送给认证中心,以此提出注册申请;认证中心收到加密的注册信息后,先用通信终端的公钥,再用自己的私钥进行解密,然后生成包含有效期、权限、业务类型标识、终端的唯一身份标识等信息的数字证书,再利用杂凑函数对其进行运算生成用户证明;
第二阶段:利用认证区块链的共识机制检查通信终端用户证明是否已经存在,若不存在该通信终端的用户证明则可以进入下一阶段;
第三阶段:在认证中心维护的认证区块链中生成一个带时间戳的新节点,用于存储通信终端的用户证明;
第四阶段:认证中心向通信终端发回先用认证中心私钥,再用通信终端公钥加密的用户证明;
所述方法中第二阶段中的共识机制具体为:
每个认证组节点数为3f+1,f为拜占庭节点个数,节点0为主节点,
request阶段:认证中心发送用户证明到认证组中的主节点;
pre-prepare阶段:节点0接收到用户证明,向认证组其余节点发送pre-prepare消息;
prepare阶段和commit阶段:非主节点收到pre-prepare消息后,判断是否接受,如果接受则向认证组其它节点发送promise消息;如果有某个节点收到2f+1个promise消息,则向外广播commit消息;
reply阶段:当节点0收到2f+1个commit消息时,将认证结果提交给认证中心,本轮共识成功达成,成功认证身份。
2.如权利要求1所述的基于区块链的配电物联网无线安全接入方法,其特征在于,所述方法中认证阶段具体包括:
第一阶段:通信终端向认证网关发出接入请求,K1为通信终端和认证网关的共享密钥;
第二阶段:认证网关对通信终端的接入请求进行初步筛选;
第三阶段:认证网关对通信终端进行身份认证,K2为认证中心和认证网关的共享密钥;
第四阶段:通信终端通过身份认证并安全接入网络;
认证网关收到认证结果,若认证成功即可接入相应的网络;若认证失败则拒绝接入网络并留存记录。
3.如权利要求2所述的基于区块链的配电物联网无线安全接入方法,其特征在于,所述方法中第一阶段具体包括:
步骤1:通信终端首先利用通信终端和认证网关的共享秘钥计算请求信息的消息认证码,并将请求信息、请求消息认证码和用户证明先用认证网关的公钥、再用自己的私钥加密发送给认证网关,向认证网关发出接入请求;
步骤2:认证网关收到接入请求后,使用通信终端的公钥、认证网关的私钥解密收到的请求;根据解密的请求信息和通信终端和认证网关的共享秘钥计算验证消息认证码,然后对比请求消息认证码和验证消息认证码;一致则进入下一阶段;若不一致,则拒绝通信终端的接入请求并留存记录。
4.如权利要求2所述的基于区块链的配电物联网无线安全接入方法,其特征在于,所述方法中第三阶段具体包括:
进入身份认证模块,利用区块链技术,对有关信息进行快速共识验证:
步骤1 认证网关将收到的用户证明、请求时间和由共享密钥加密得出的消息认证码用自己的私钥加密发送给认证中心,提出认证请求;
步骤2 认证中心用认证网关的公钥解密收到的认证请求信息后,判断请求消息认证码是否等于验证消息认证码且消息发送时间是否在范围合理后,认证中心响应认证请求,以响应请求的时间为随机数种子,生成随机数,以此在其维护的认证区块链中选择出参与共识验证的节点形成认证节点组。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110379279.9A CN113079215B (zh) | 2021-04-08 | 2021-04-08 | 一种基于区块链的配电物联网无线安全接入方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110379279.9A CN113079215B (zh) | 2021-04-08 | 2021-04-08 | 一种基于区块链的配电物联网无线安全接入方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113079215A CN113079215A (zh) | 2021-07-06 |
CN113079215B true CN113079215B (zh) | 2022-10-28 |
Family
ID=76615534
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110379279.9A Active CN113079215B (zh) | 2021-04-08 | 2021-04-08 | 一种基于区块链的配电物联网无线安全接入方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113079215B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115942306A (zh) * | 2021-08-23 | 2023-04-07 | 中车株洲电力机车研究所有限公司 | 一种无线设备入网认证方法、系统、存储介质以及设备 |
CN113780984B (zh) * | 2021-08-24 | 2023-09-29 | 国电南瑞南京控制系统有限公司 | 一种基于区块链的配电网站所交互系统及交互方法 |
CN114268643B (zh) * | 2021-11-26 | 2024-04-16 | 许继集团有限公司 | 一种基于主动标识技术的配电物联终端及管理方法 |
CN115102732B (zh) * | 2022-06-10 | 2023-05-26 | 广东电网有限责任公司 | 融合区块链与可信网络连接架构的电力线通信方法及装置 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105873059A (zh) * | 2016-06-08 | 2016-08-17 | 中国南方电网有限责任公司电网技术研究中心 | 配电通信无线专网的联合身份认证方法和系统 |
CN109787987A (zh) * | 2019-01-29 | 2019-05-21 | 国网江苏省电力有限公司无锡供电分公司 | 基于区块链的电力物联网终端身份认证方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102177794B1 (ko) * | 2018-12-26 | 2020-11-12 | 서강대학교 산학협력단 | 사물인터넷 블록체인 환경에서의 디바이스 분산 인증 방법 및 이를 이용한 디바이스 분산 인증 시스템 |
CN110086821A (zh) * | 2019-05-07 | 2019-08-02 | 国网江苏省电力有限公司无锡供电分公司 | 基于区块链的电力物联网网关和电力物联网终端接入的认证方法 |
CN110505227A (zh) * | 2019-08-23 | 2019-11-26 | 国网江苏省电力有限公司无锡供电分公司 | 基于区块链的电力通信网接入认证方法和装置 |
CN111541668A (zh) * | 2020-04-16 | 2020-08-14 | 华北电力大学 | 一种基于区块链的能源物联网信息安全传输与存储方法 |
CN111836258B (zh) * | 2020-07-10 | 2024-04-23 | 国网冀北电力有限公司电力科学研究院 | 配电物联网节点安全接入的方法及装置 |
-
2021
- 2021-04-08 CN CN202110379279.9A patent/CN113079215B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105873059A (zh) * | 2016-06-08 | 2016-08-17 | 中国南方电网有限责任公司电网技术研究中心 | 配电通信无线专网的联合身份认证方法和系统 |
CN109787987A (zh) * | 2019-01-29 | 2019-05-21 | 国网江苏省电力有限公司无锡供电分公司 | 基于区块链的电力物联网终端身份认证方法 |
Also Published As
Publication number | Publication date |
---|---|
CN113079215A (zh) | 2021-07-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113079215B (zh) | 一种基于区块链的配电物联网无线安全接入方法 | |
CN112311735B (zh) | 可信认证方法,网络设备、系统及存储介质 | |
CN110958111B (zh) | 一种基于区块链的电力移动终端身份认证机制 | |
CN110267270B (zh) | 一种变电站内传感器终端接入边缘网关身份认证方法 | |
CN112152778B (zh) | 一种节点管理方法、装置、及电子设备 | |
CN112019349B (zh) | 一种基于跨链技术的电力物联网跨域认证方法 | |
CN102946603A (zh) | 电力云系统中基于社交特性的统一身份认证方法 | |
CN111447067A (zh) | 一种电力传感设备加密认证方法 | |
CN111447283A (zh) | 一种用于实现配电站房系统信息安全的方法 | |
CN109104476B (zh) | 一种基于区块链的电力信息安全系统 | |
Xia et al. | Effective charging identity authentication scheme based on fog computing in V2G networks | |
Le et al. | A lightweight block validation method for resource-constrained iot devices in blockchain-based applications | |
Li et al. | Research on Multidomain Authentication of IoT Based on Cross‐Chain Technology | |
Sharma et al. | An efficient physically unclonable function based authentication scheme for V2G network | |
Qiang et al. | Mine consortium blockchain: the application research of coal mine safety production based on blockchain | |
Agilandeeswari et al. | A new lightweight conditional privacy preserving authentication and key–agreement protocol in social internet of things for vehicle to smart grid networks | |
CN110945833B (zh) | 一种用于多模标识网络隐私保护与身份管理的方法及系统 | |
Chen et al. | IOV Privacy Protection System Based on Double‐Layered Chains | |
Zhang et al. | High-speed railway environmental monitoring data identity authentication scheme based on consortium blockchain | |
Li et al. | Controlled sharing mechanism of data based on the consortium blockchain | |
Parameswarath et al. | Privacy-Preserving User-Centric Authentication Protocol for IoT-Enabled Vehicular Charging System Using Decentralized Identity | |
Zhu et al. | Data security and encryption technology research on smart grid communication system | |
Zhang et al. | Design and implementation of IEC61850 communication security protection scheme for smart substation based on bilinear function | |
Li et al. | BLMA: Editable Blockchain-Based Lightweight Massive IIoT Device Authentication Protocol | |
Zhou et al. | Research on blockchain-based identity verification between IoV entities |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |