CN113242214B - 一种电力二次设备板卡间加密认证装置、系统及方法 - Google Patents

一种电力二次设备板卡间加密认证装置、系统及方法 Download PDF

Info

Publication number
CN113242214B
CN113242214B CN202110417481.6A CN202110417481A CN113242214B CN 113242214 B CN113242214 B CN 113242214B CN 202110417481 A CN202110417481 A CN 202110417481A CN 113242214 B CN113242214 B CN 113242214B
Authority
CN
China
Prior art keywords
node
master control
board card
slave
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110417481.6A
Other languages
English (en)
Other versions
CN113242214A (zh
Inventor
郑奕
周华良
李友军
赵翔
夏建伟
张吉
戴欣欣
刘拯
罗华煜
饶丹申
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nari Technology Co Ltd
NARI Nanjing Control System Co Ltd
Original Assignee
Nari Technology Co Ltd
NARI Nanjing Control System Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nari Technology Co Ltd, NARI Nanjing Control System Co Ltd filed Critical Nari Technology Co Ltd
Priority to CN202110417481.6A priority Critical patent/CN113242214B/zh
Publication of CN113242214A publication Critical patent/CN113242214A/zh
Application granted granted Critical
Publication of CN113242214B publication Critical patent/CN113242214B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40006Architecture of a communication node
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40215Controller Area Network CAN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/72Signcrypting, i.e. digital signing and encrypting simultaneously

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种电力二次设备板卡间加密认证装置、系统及方法,采用双路CAN总线的协同认证加密,CpuCan总线用于非实时数据传输,加解密时间略长、速度较慢,但安全可靠性要求较高;DspCan总线用于实时数据传输,使用消息验证码MAC验证报文合法性,在保证数据可靠性的同时满足了实时性的要求,同时本发明采用基于节点标识的非对称密钥交换,去除了传统密钥交换算法中的公开因子,使用预先存储在对侧节点白名单中的节点标识代替,节点标识既可作为身份认证的凭证,又可防止公开因子在交互过程中被窃取或篡改,降低了协商密钥被解密的可能性。

Description

一种电力二次设备板卡间加密认证装置、系统及方法
技术领域
本发明涉及嵌入式工业控制、信息安全技术领域,特别涉及一种电力二次设备板卡间加密认证装置、系统及方法。
背景技术
CAN是Controller Area Network的缩写(以下称为CAN),是ISO国际标准化的串行通信协议。CAN总线具有结构简单、高性能和高可靠性等特点,最初用于高可靠性要求的汽车电子设计,由于其卓越性能,现已广泛应用于工业自动化、医疗设备等方向。
CAN总线最初是为工业控制领域设计的,因此只规定了模块间的通信内容和格式,而未考虑信息安全问题。CAN总线上的数据以明文形式传输,而且CAN总线也缺乏身份验证机制,任何接入CAN总线的设备都能随意发送数据,因此参考文献:车载CAN总线认证与加密机制研究,CAN总线极易被监听和攻击。
继电保护装置是电力系统的重要组成部分,参考文献:电力系统继电保护安全运行措施探讨,继电保护装置在电力系统发生故障或处于异常运行状态时能够迅速、正确地做出反应,对保证系统安全运行起着非常重要的作用。继电保护装置数据吞吐量相对较小,但是对实时性和可靠性却提出很高的要求,参考文献:基于CAN总线的继电保护装置内部通信机制设计,CAN总线非常契合继电保护设备应用需求。
近年来,国际上攻击电力控制系统的安全事件屡见不鲜,严重威胁国家安全和社会稳定。现有变电站二次系统安全防护主要侧重边界防护,二次设备本体安全防护不足,尤其是板卡间缺少身份认证与加密通信机制,给装置留下了安全漏洞。
电力二次设备板卡间是通过CAN总线数据交互的,CAN总线传输数据的实时、完整、保密、可信是二次设备能否可靠运行的关键。若内部CAN总线被监听入侵,板卡身份未通过认证,将导致二次设备误动、拒动等不良后果。
目前基于CAN总线主流的认证方式为MAC(消息认证码)。参考文献:CAN总线信息认证码(MAC)研究中阐述了一种CAN总线信息认证码,在发送数据之前,发送方首先使用通信双方协商好的散列函数计算其摘要值。在双方共享的会话密钥作用下,由摘要值获得消息验证码。之后,它和数据一起被发送。接收方收到报文后,首先利用会话密钥还原摘要值,同时利用散列函数在本地计算所收到数据的摘要值,并将这两个数据进行比对。若两者相等,则报文通过认证。MAC数据信息无需对已有CAN总线协议进行修改,仅更新软件即可实现MAC认证功能,运算资源消耗少,实施成本低。专利:一种CAN总线的认证与访问控制方法、一种CAN总线汽车发动机防盗系统及其认证方法和一种CAN总线多网络节点的认证方法及系统基于密码学技术,利用密码算法构建CAN总线的节点认证与加密协议,并实现对CAN总线整体的资源访问控制。专利:一种基于广播的CAN总线认证方法及系统通过在通信的数据帧中加入消息认证码,可以防御对CAN总线的攻击。参考文献:CAN总线中的一种安全协议,在原有CAN总线中新嵌入一层,包括认证部分和加密部分,为总线中的消息提供私密性和完整性保护。
当前大多数CAN总线的加密认证方法,有些是针对汽车领域,其CAN总线架构不能适用于继电保护的双路CAN总线场合;有些是采用的消息验证码对报文进行身份认证,无法保证传输内容的机密性,一旦密钥泄露,报文易被伪造篡改。例如文献CAN总线信息认证码(MAC)研究在CAN协议基础上增加电子控制单元间密钥分配与信息认证,但是MAC算法不能解决“第三方证明”和“防止否认”的问题。专利一种CAN总线的认证与访问控制方法、一种CAN总线汽车发动机防盗系统及其认证方法和一种CAN总线多网络节点的认证方法及系统中使用CAN总线进行汽车防盗系统的密钥传输与身份认证,但使用对称密钥交换,密钥单一,安全性无法得到保证。专利一种基于广播的CAN总线认证方法及系统使用消息认证码MAC和同步计数器进行广播认证,但是无法抵御中间人攻击。文献CAN总线中的一种安全协议在原有CAN总线中新嵌入一层,包括认证部分和加密部分,为总线中的消息提供私密性和完整性保护,但无法满足电力二次设备数据传输的高实时、高可靠需求。
鉴于此,为了保证继电保护设备运行数据的实时性、保密性和合法性,本申请提供一种解决方案,解决二次设备板卡间的身份认证与加密问题。
发明内容
发明目的:本发明的目的是提供一种电力二次设备板卡间加密认证装置、系统及方法,实现双路CAN总线的协同认证加密、基于节点标识的非对称密钥交换以及具有可信板卡认证、防重放攻击、防中间人攻击、抗抵赖、实时性和可靠性高特点,实现电力二次设备的内生安全。
技术方案:本发明所述的一种电力二次设备板卡间加密认证装置,包括主控板卡、GOOSE板卡、SV板卡、开入板卡和开出板卡;所述主控板卡包括CPU与DSP,所述CPU与DSP通过内部总线进行数据交互;
所述主控板卡上CPU与GOOSE板卡、SV板卡、开入板卡和开出板卡间通过CpuCan总线进行数据交互;
所述主控板卡上DSP与GOOSE板卡、SV板卡、开入板卡和开出板卡间通过DspCan总线进行数据交互。
一种电力二次设备板卡间加密认证系统,包括有CpuCan总线、DspCan总线、主控节点、GOOSE节点、SV节点、开入节点、开出节点;
所述主控节点设置在主控板卡上;所述GOOSE节点设置在GOOSE板卡上;所述SV节点设置在SV板卡上;所述开入节点设置在开入板卡上;所述开出节点设置在开出板卡上;
所述CpuCan总线连接主控节点、GOOSE节点、SV节点、开入节点和开出节点,用于身份认证、非实时数据、长报文传输;
所述DspCan总线连接主控节点、GOOSE节点、SV节点、开入节点和开出节点,用于实时数据、短报文传输。
作为优选,所述主控节点包括主控CPU节点和主控DSP节点,主控节点记录主控节点白名单列表;
所述主控节点白名单列表包括GOOSE节点信息、SV节点信息、开入节点信息、开出节点信息。
作为优选,所述GOOSE节点、SV节点、开入节点和开出节点为从节点,从节点记录从节点白名单列表;所述从节点白名单列表包括主控CPU节点信息。
作为优选,所述节点信息包含节点板卡地址、节点标识与协商密钥;所述板卡地址用于区分报文的来源;所述节点标识为对应节点的唯一ID号,标志该节点的身份;所述协商密钥用于对传输报文加解密。
本发明所述的一种电力二次设备板卡间加密认证方法,包括以下步骤:
S1:从节点与主控节点使用节点标识作为验证因子进行双向身份认证,并与预先存储在从节点白名单以及主控节点白名单内的信息进行二次认证;完成二次双向身份认证后,从节点与主控节点基于节点标识进行共享密钥协商,协商成功后将板卡地址、节点标识与协商密钥相关联存储至白名单列表中;
S2:完成从节点与主控节点的二次双向身份认证与共享密钥协商后,从节点与主控节点间进行分级数据传输,其中从节点与主控CPU节点间的非实时数据传输完成后通过SM3杂凑算法校验传输的数据是否合法;从节点与主控DSP节点间的实时数据传输完成后通过协商密钥计算MAC(消息验证码)来校验传输的数据是否合法。
作为优选,所述S1具体包括以下步骤:
S1.1:出厂时将主控CPU节点标识与主控CPU节点的公钥固定到GOOSE板卡、SV板卡、开入板卡和开出板卡的存储区中;将GOOSE节点标识、SV节点标识、开入节点标识、开出节点标识及其对应节点的公钥固定到CPU板卡的存储区中;
S1.2:从节点使用主控CPU节点的公钥加密从节点板卡地址和从节点标识,并将从节点板卡地址和从节点标识进行杂凑计算后使用从节点私钥进行签名,通过CpuCan总线将加密后的从节点板卡地址和和从节点标识、签名与序列号发送给主控CPU节点;
S1.3:主控CPU节点使用主控CPU节点的私钥解密从节点板卡地址和从节点标识,使用从节点的公钥对签名进行验签,验签成功后查询从节点标识是否在主控节点白名单列表内,若从节点标识在白名单列表内,则进行下一步,否则终止身份认证流程;
S1.4:主控CPU节点使用从节点的公钥加密主控CPU板卡地址和主控CPU节点标识,并将主控CPU板卡地址和主控CPU节点标识进行杂凑计算后使用主控CPU节点私钥进行签名,通过CpuCan总线将加密后的主控CPU板卡地址和和主控CPU节点标识、签名与序列号+1发送给主控CPU节点;
S1.5:从节点使用从节点的私钥解密主控CPU板卡地址和主控CPU节点标识,使用主控CPU节点的公钥对签名进行验签,验签成功后查询主控CPU节点标识是否在从节点白名单列表内,若主控CPU节点标识在从节点白名单列表内,则进行下一步,否则终止身份认证流程;
S1.6:从节点发送密钥交换请求,从节点将从节点的预协商密钥进行杂凑计算后使用从节点私钥进行签名,发送从节点的预协商密钥、签名及序列号+2;
S1.7:主控节点对接收到的从节点预协商密钥进行验签,验签成功后计算协商密钥,并存储在主控节点白名单中;主控CPU节点与主控DSP节点共享主控节点白名单存储的从节点板卡地址、从节点标识与协商密钥;
S1.8:主控节点将主控节点的预协商密钥进行杂凑计算后使用主控节点私钥进行签名,发送主控节点的预协商密钥、签名及序列号+3;
S1.9:从节点对接收到的主控节点预协商密钥进行验签,验签成功后计算协商密钥,并存储到从节点白名单中;
S1.10:从节点发送确认报文及序列号+4,证明身份认证与密钥交换过程已完成,双方可开始传送加密数据。
作为优选,所述S2具体包括以下步骤:
S2.1:从节点通过CpuCan总线发送报文到主控CPU节点;
S2.2:主控CPU节点使用SM3杂凑算法校验报文是否合法,校验通过则对比主控节点白名单,否则丢弃此封报文;若从节点标识在白名单列表中,则使用协商密钥解密得到数据信息,否则丢弃此封报文;
S2.3:主控CPU节点通过CpuCan总线发送报文到从节点;
S2.4:从节点使用SM3杂凑算法校验报文是否合法,校验通过则对比从节点白名单,否则丢弃此封报文;若主控节点标识在白名单列表中,则使用协商密钥解密得到数据信息,否则丢弃此封报文;
S2.5:从节点通过DspCan总线发送报文到主控DSP节点;
S2.6:主控DSP节点使用协商密钥计算MAC(消息验证码)校验报文是否合法,校验通过则对比主控节点白名单,否则丢弃此封报文;若从节点标识在白名单列表中,则可正常使用明文数据信息,否则丢弃此封报文;
S2.7:主控DSP节点通过DspCan总线发送报文到从节点;
S2.8:从节点使用协商密钥计算MAC校验报文是否合法,校验通过则对比从节点白名单,否则丢弃此封报文;若主控节点标识在白名单列表中,则可正常使用明文数据信息,否则丢弃此封报文。
作为优选,所述S1.6中密钥交换方法包括以下步骤:
S6.1:从节点向主控CPU节点发送密钥交换请求,从节点生成随机数RandS,与从节点标识和主控CPU节点标识进行数学运算
Figure BDA0003026493570000051
得到从节点预协商密钥KS
S6.2:主控CPU节点收到密钥交换请求后,主控CPU节点生成随机数Randm,与从节点标识和主控CPU节点标识进行数学运算
Figure BDA0003026493570000052
得到主控CPU节点预协商密钥Km
S6.3:从节点与主控CPU节点进行密钥交换,主控CPU节点获得从节点预协商密钥KS,从节点获得主控CPU节点预协商密钥Km
S6.4:从节点将主控CPU节点的预协商密钥Km,与从节点的随机数RandS和主控CPU节点标识IDm进行数学运算
Figure BDA0003026493570000053
得到协商密钥K1,将主控CPU节点标识与对应的协商密钥K1存入从节点白名单中;
S6.5:主控CPU节点将从节点的预协商密钥KS,与主控CPU节点的随机数Randm和主控CPU节点标识IDm进行数学运算
Figure BDA0003026493570000054
得到协商密钥K1,将从节点板卡地址、从节点标识与对应的协商密钥K1存入主控节点白名单中。
作为优选,所述密钥交换过程中所用的主CPU节点标识事先存储在从节点中,所述从节点标识事先存储在主控CPU节点中,主控CPU节点和从节点标识均加密传输。
作为优选,所述S2.2和S2.4中报文包括板卡地址、类型、子类型、长度、节点标识和使用协商密钥加密后的信息,并将上述信息使用SM3杂凑算法计算出摘要,附于报文尾部。
作为优选,所述S2.6和S2.8中报文包括板卡地址、序列号、类型、子类型、长度、节点标识和明文信息,并将上述信息使用协商密钥计算出MAC,附于报文尾部。有益效果:
(1)、本发明采用双路CAN总线的协同认证加密,CpuCan总线用于非实时数据传输,如开机的身份认证、输入输出向量表、执行重要操作等,加解密时间略长、速度较慢,但安全可靠性要求较高;
(2)、本发明在主控CPU节点使用CpuCan总线将身份验证完成后,将从节点板卡地址、从节点标识与协商密钥与主控DSP节点共享。DspCan总线用于实时数据传输,如开关量变位、关键采样值数据的传输等,使用消息验证码MAC验证报文合法性,在保证数据可靠性的同时满足了实时性的要求;
(3)、本发明采用基于节点标识的非对称密钥交换,去除了传统密钥交换算法中的公开因子,使用预先存储在对侧节点白名单中的节点标识代替,节点标识既可作为身份认证的凭证,又可防止公开因子在交互过程中被窃取或篡改,降低了协商密钥被解密的可能性。
附图说明
图1是本发明电力二次设备板卡结构示意图;
图2是本发明CAN总线连接示意图;
图3是本发明节点身份认证流程示意图;
图4是本发明密钥交换示意图;
图5是本发明板间报文交互流程示意图;
图6是本发明报文帧结构示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明的保护范围。
为了便于理解本发明,本发明中提到的CPU:中央处理器;
DSP:能够实现数字信号处理技术的芯片;
GOOSE:面向通用对象变电站事件,主要用于实现在多个智能电子设备(IED)之间的信息传递,包括传输跳合闸、联闭锁等多种信号(命令),具有高传输成功概率;
SV:采样值,它基于发布/订阅机制,交换采样数据集中的采样值的相关模型对象和服务,以及这些模型对象和服务到ISO/IEC8802-3帧之间的映射;
CpuCan:中央处理器CAN总线;
DspCan:数字信号处理处理器CAN总线;
其中GOOSE和SV是变电站信息传输中的报文协议,对应到装置上面就是两块板卡,用于处理对应的报文。
本发明中一种电力二次设备板卡间加密认证装置,结构示意图如图1所示,包括有主控板卡、GOOSE板卡、SV板卡、开入板卡和开出板卡;主控板卡包括有CPU和DPS,CPU与DSP通过内部总线进行数据交互;
其中主控板卡上CPU与GOOSE板卡、SV板卡、开入板卡和开出板卡通过CpuCan总线进行数据交互;主控板卡上DSP与GOOSE板卡、SV板卡、开入板卡、开出板卡间通过DspCan总线进行数据交互。
本发明中一种电力二次设备板卡间加密认证系统的CAN总线连接示意图如图2所示,包括有CpuCan总线、DspCan总线、主控节点、GOOSE节点、SV节点、开入节点、开出节点;
其中主控节点设置在主控板卡上;GOOSE节点设置在GOOSE板卡上;SV节点设置在SV板卡上;开入节点设置在开入板卡上;开出节点设置在开出板卡上;CpuCan总线连接主控节点、GOOSE节点、SV节点、开入节点和开出节点,用于身份认证、非实时数据、长报文传输;
DspCan总线连接主控节点、GOOSE节点、SV节点、开入节点和开出节点,用于实时数据、短报文传输;
主控节点包括主控CPU节点和主控DSP节点,主控节点记录主控节点白名单列表;主控节点白名单列表包括GOOSE节点信息、SV节点信息、开入节点信息、开出节点信息;
GOOSE节点、SV节点、开入节点和开出节点为从节点,从节点记录从节点白名单列表;从节点白名单列表包括主控CPU节点信息;
各板卡上的节点信息包含节点板卡地址、节点标识与协商密钥;其中板卡地址用于区分报文的来源;节点标识为对应节点的唯一ID号,标志该节点的身份;协商密钥用于对传输报文加解密。
本发明中一种电力二次设备板卡间加密认证方法,具体包括以下步骤:
S1:从节点与主控节点使用节点标识作为验证因子进行双向身份认证,并与预先存储在从节点白名单以及主控节点白名单内的信息进行二次认证;完成二次双向身份认证后,从节点与主控节点基于节点标识进行共享密钥协商,协商成功后将板卡地址、节点标识与协商密钥相关联存储至白名单列表中,如图3所示,包括以下步骤:
S1.1:出厂时将主控CPU节点标识与主控CPU节点的公钥固定到GOOSE板卡、SV板卡、开入板卡和开出板卡的存储区中;将GOOSE节点标识、SV节点标识、开入节点标识、开出节点标识及其对应节点的公钥固定到CPU板卡的存储区中;
S1.2:从节点使用主控CPU节点的公钥加密从节点板卡地址和从节点标识,并将从节点板卡地址和从节点标识进行杂凑计算后使用从节点私钥进行签名,通过CpuCan总线将加密后的从节点板卡地址和和从节点标识、签名与序列号发送给主控CPU节点;
S1.3:主控CPU节点使用主控CPU节点的私钥解密从节点板卡地址和从节点标识,使用从节点的公钥对签名进行验签,验签成功后查询从节点标识是否在主控节点白名单列表内,若从节点标识在白名单列表内,则进行下一步,否则终止身份认证流程;
S1.4:主控CPU节点使用从节点的公钥加密主控CPU板卡地址和主控CPU节点标识,并将主控CPU板卡地址和主控CPU节点标识进行杂凑计算后使用主控CPU节点私钥进行签名,通过CpuCan总线将加密后的主控CPU板卡地址和和主控CPU节点标识、签名与序列号+1发送给主控CPU节点;
S1.5:从节点使用从节点的私钥解密主控CPU板卡地址和主控CPU节点标识,使用主控CPU节点的公钥对签名进行验签,验签成功后查询主控CPU节点标识是否在从节点白名单列表内,若主控CPU节点标识在从节点白名单列表内,则进行下一步,否则终止身份认证流程;
S1.6:从节点发送密钥交换请求,从节点将从节点的预协商密钥进行杂凑计算后使用从节点私钥进行签名,发送从节点的预协商密钥、签名及序列号+2;
S1.7:主控节点对接收到的从节点预协商密钥进行验签,验签成功后计算协商密钥,并存储在主控节点白名单中;主控CPU节点与主控DSP节点共享主控节点白名单存储的从节点板卡地址、从节点标识与协商密钥;
S1.8:主控节点将主控节点的预协商密钥进行杂凑计算后使用主控节点私钥进行签名,发送主控节点的预协商密钥、签名及序列号+3;
S1.9:从节点对接收到的主控节点预协商密钥进行验签,验签成功后计算协商密钥,并存储到从节点白名单中;
S1.10:从节点发送确认报文及序列号+4,证明身份认证与密钥交换过程已完成,双方可开始传送加密数据。
其中S1.6中密钥交换方法如图4所示,包括以下步骤:
S6.1:从节点向主控CPU节点发送密钥交换请求,从节点生成随机数RandS,与从节点标识和主控CPU节点标识进行数学运算
Figure BDA0003026493570000081
得到从节点预协商密钥KS
S6.2:主控CPU节点收到密钥交换请求后,主控CPU节点生成随机数Randm,与从节点标识和主控CPU节点标识进行数学运算
Figure BDA0003026493570000082
得到主控CPU节点预协商密钥Km
S6.3:从节点与主控CPU节点进行密钥交换,主控CPU节点获得从节点预协商密钥KS,从节点获得主控CPU节点预协商密钥Km
S6.4:从节点将主控CPU节点的预协商密钥Km,与从节点的随机数RandS和主控CPU节点标识IDm进行数学运算
Figure BDA0003026493570000083
得到协商密钥K1,将主控CPU节点标识与对应的协商密钥K1存入从节点白名单中;
S6.5:主控CPU节点将从节点的预协商密钥KS,与主控CPU节点的随机数Randm和主控CPU节点标识IDm进行数学运算
Figure BDA0003026493570000084
得到协商密钥K1,将从节点板卡地址、从节点标识与对应的协商密钥K1存入主控节点白名单中。
在密钥交换过程中所用的主CPU节点标识事先存储在从节点中,从节点标识事先存储在主控CPU节点中,主控CPU节点和从节点标识均加密传输。
S2:完成从节点与主控节点的二次双向身份认证与共享密钥协商后,从节点与主控节点间进行分级数据传输,其中从节点与主控CPU节点间的非实时数据传输完成后通过SM3杂凑算法校验传输的数据是否合法;从节点与主控DSP节点间的实时数据传输完成后通过协商密钥计算MAC(消息验证码)来校验传输的数据是否合法,如图5所示,具体包括以下步骤:
S2.1:从节点通过CpuCan总线发送报文到主控CPU节点;
S2.2:主控CPU节点使用SM3杂凑算法校验报文是否合法,校验通过则对比主控节点白名单,否则丢弃此封报文;若从节点标识在白名单列表中,则使用协商密钥解密得到数据信息,否则丢弃此封报文;
S2.3:主控CPU节点通过CpuCan总线发送报文到从节点;
S2.4:从节点使用SM3杂凑算法校验报文是否合法,校验通过则对比从节点白名单,否则丢弃此封报文;若主控节点标识在白名单列表中,则使用协商密钥解密得到数据信息,否则丢弃此封报文;
S2.5:从节点通过DspCan总线发送报文到主控DSP节点;
S2.6:主控DSP节点使用协商密钥计算MAC(消息验证码)校验报文是否合法,校验通过则对比主控节点白名单,否则丢弃此封报文;若从节点标识在白名单列表中,则可正常使用明文数据信息,否则丢弃此封报文;
S2.7:主控DSP节点通过DspCan总线发送报文到从节点;
S2.8:从节点使用协商密钥计算MAC校验报文是否合法,校验通过则对比从节点白名单,否则丢弃此封报文;若主控节点标识在白名单列表中,则可正常使用明文数据信息,否则丢弃此封报文。
报文帧结构如图6所示,其中S2.2和S2.4中CpuCan报文包括板卡地址、类型、子类型、长度、节点标识和使用协商密钥加密后的信息,并将上述信息使用SM3杂凑算法计算出摘要,附于报文尾部;S2.2和S2.4中DspCan报文包括板卡地址、序列号、类型、子类型、长度、节点标识和明文信息,并将上述信息使用协商密钥计算出MAC,附于报文尾部。
本实施例还提供了一种计算机存储介质,该计算机存储介质存储有计算机程序,在处理器执行所述计算机程序时可实现以上所描述的方法。所述计算机可读介质可以被认为是有形的且非暂时性的。非暂时性有形计算机可读介质的非限制性示例包括非易失性存储器电路(例如闪存电路、可擦除可编程只读存储器电路或掩膜只读存储器电路)、易失性存储器电路(例如静态随机存取存储器电路或动态随机存取存储器电路)、磁存储介质(例如模拟或数字磁带或硬盘驱动器)和光存储介质(例如CD、DVD或蓝光光盘)等。计算机程序包括存储在至少一个非暂时性有形计算机可读介质上的处理器可执行指令。计算机程序还可以包括或依赖于存储的数据。计算机程序可以包括与专用计算机的硬件交互的基本输入/输出系统(BIOS)、与专用计算机的特定设备交互的设备驱动程序、一个或多个操作系统、用户应用程序、后台服务、后台应用程序等。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上描述了本发明的基本实施过程和基本原则。本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的只是说明本发明的原理,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。本发明要求保护范围由所附的权利要求书及其等效物界定。

Claims (11)

1.一种电力二次设备板卡间加密认证装置,其特征在于:包括有主控板卡、GOOSE板卡、SV板卡、开入板卡和开出板卡;所述主控板卡包括有CPU和DSP,所述CPU与DSP通过内部总线进行数据交互;
所述主控板卡上CPU与GOOSE板卡、SV板卡、开入板卡和开出板卡通过CpuCan总线进行数据交互;
所述主控板卡上DSP与GOOSE板卡、SV板卡、开入板卡、开出板卡间通过DspCan总线进行数据交互;
所述电力二次设备板卡间加密认证的具体步骤为:
S1:设置在GOOSE板卡、SV板卡、开入板卡和开出板卡上的从节点与设置在主控板卡上的主控节点使用节点标识作为验证因子进行双向身份认证,并与预先存储在从节点白名单以及主控节点白名单内的信息进行二次认证;完成二次双向身份认证后,从节点与主控节点基于节点标识进行共享密钥协商,协商成功后将板卡地址、节点标识与协商密钥相关联存储至白名单列表中;
S2:完成从节点与主控节点的二次双向身份认证与共享密钥协商后,从节点与主控节点间进行分级数据传输,其中从节点与主控CPU节点间的非实时数据传输完成后通过SM3杂凑算法校验传输的数据是否合法;从节点与主控DSP节点间的实时数据传输完成后通过协商密钥计算MAC消息验证码来校验传输的数据是否合法。
2.一种电力二次设备板卡间加密认证系统,其特征在于:包括有CpuCan总线、DspCan总线、主控节点、GOOSE节点、SV节点、开入节点、开出节点;
所述主控节点设置在主控板卡上;所述GOOSE节点设置在GOOSE板卡上;所述SV节点设置在SV板卡上;所述开入节点设置在开入板卡上;所述开出节点设置在开出板卡上;
所述主控节点包括主控CPU节点和主控DSP节点,主控节点记录主控节点白名单列表;所述主控节点白名单列表包括GOOSE节点信息、SV节点信息、开入节点信息、开出节点信息;
所述CpuCan总线连接主控节点、GOOSE节点、SV节点、开入节点和开出节点,用于身份认证、非实时数据、长报文传输;
所述GOOSE节点、SV节点、开入节点和开出节点为从节点,从节点记录从节点白名单列表;所述从节点白名单列表包括主控CPU节点信息;
所述DspCan总线连接主控节点、GOOSE节点、SV节点、开入节点和开出节点,用于实时数据、短报文传输;
所述加密认证系统的认证过程为:
S1:从节点与主控节点使用节点标识作为验证因子进行双向身份认证,并与预先存储在从节点白名单以及主控节点白名单内的信息进行二次认证;完成二次双向身份认证后,从节点与主控节点基于节点标识进行共享密钥协商,协商成功后将板卡地址、节点标识与协商密钥相关联存储至白名单列表中;
S2:完成从节点与主控节点的二次双向身份认证与共享密钥协商后,从节点与主控节点间进行分级数据传输,其中从节点与主控CPU节点间的非实时数据传输完成后通过SM3杂凑算法校验传输的数据是否合法;从节点与主控DSP节点间的实时数据传输完成后通过协商密钥计算MAC消息验证码来校验传输的数据是否合法。
3.根据权利要求2所述的一种电力二次设备板卡间加密认证系统,其特征在于:所述节点信息包含节点板卡地址、节点标识与协商密钥;所述板卡地址用于区分报文的来源;所述节点标识为对应节点的唯一ID号,标志该节点的身份;所述协商密钥用于对传输报文加解密。
4.一种电力二次设备板卡间加密认证方法,其特征在于:包括有主控板卡、GOOSE板卡、SV板卡、开入板卡和开出板卡;所述主控板卡包括有CPU和DSP,所述CPU与DSP通过内部总线进行数据交互;
所述主控板卡上CPU与GOOSE板卡、SV板卡、开入板卡和开出板卡通过CpuCan总线进行数据交互;
所述主控板卡上DSP与GOOSE板卡、SV板卡、开入板卡、开出板卡间通过DspCan总线进行数据交互;
所述电力二次设备板卡间加密认证方法的具体步骤为:
S1:设置在GOOSE板卡、SV板卡、开入板卡和开出板卡上的从节点与设置在主控板卡上的主控节点使用节点标识作为验证因子进行双向身份认证,并与预先存储在从节点白名单以及主控节点白名单内的信息进行二次认证;完成二次双向身份认证后,从节点与主控节点基于节点标识进行共享密钥协商,协商成功后将板卡地址、节点标识与协商密钥相关联存储至白名单列表中;
S2:完成从节点与主控节点的二次双向身份认证与共享密钥协商后,从节点与主控节点间进行分级数据传输,其中从节点与主控CPU节点间的非实时数据传输完成后通过SM3杂凑算法校验传输的数据是否合法;从节点与主控DSP节点间的实时数据传输完成后通过协商密钥计算MAC消息验证码来校验传输的数据是否合法。
5.根据权利要求4所述的一种电力二次设备板卡间加密认证方法,其特征在于:所述S1具体包括以下步骤:
S1.1:出厂时将主控CPU节点标识与主控CPU节点的公钥固定到GOOSE板卡、SV板卡、开入板卡和开出板卡的存储区中;将GOOSE节点标识、SV节点标识、开入节点标识、开出节点标识及其对应节点的公钥固定到CPU板卡的存储区中;
S1.2:从节点使用主控CPU节点的公钥加密从节点板卡地址和从节点标识,并将从节点板卡地址和从节点标识进行杂凑计算后使用从节点私钥进行签名,通过CpuCan总线将加密后的从节点板卡地址和从节点标识、签名与序列号发送给主控CPU节点;
S1.3:主控CPU节点使用主控CPU节点的私钥解密从节点板卡地址和从节点标识,使用从节点的公钥对签名进行验签,验签成功后查询从节点标识是否在主控节点白名单列表内,若从节点标识在白名单列表内,则进行下一步,否则终止身份认证流程;
S1.4:主控CPU节点使用从节点的公钥加密主控CPU板卡地址和主控CPU节点标识,并将主控CPU板卡地址和主控CPU节点标识进行杂凑计算后使用主控CPU节点私钥进行签名,通过CpuCan总线将加密后的主控CPU板卡地址和主控CPU节点标识、签名与序列号+1发送给主控CPU节点;
S1.5:从节点使用从节点的私钥解密主控CPU板卡地址和主控CPU节点标识,使用主控CPU节点的公钥对签名进行验签,验签成功后查询主控CPU节点标识是否在从节点白名单列表内,若主控CPU节点标识在从节点白名单列表内,则进行下一步,否则终止身份认证流程;
S1.6:从节点发送密钥交换请求,从节点将从节点的预协商密钥进行杂凑计算后使用从节点私钥进行签名,发送从节点的预协商密钥、签名及序列号+2;
S1.7:主控节点对接收到的从节点预协商密钥进行验签,验签成功后计算协商密钥,并存储在主控节点白名单中;主控CPU节点与主控DSP节点共享主控节点白名单存储的从节点板卡地址、从节点标识与协商密钥;
S1.8:主控节点将主控节点的预协商密钥进行杂凑计算后使用主控节点私钥进行签名,发送主控节点的预协商密钥、签名及序列号+3;
S1.9:从节点对接收到的主控节点预协商密钥进行验签,验签成功后计算协商密钥,并存储到从节点白名单中;
S1.10:从节点发送确认报文及序列号+4,证明身份认证与密钥交换过程已完成,双方可开始传送加密数据。
6.根据权利要求5所述的一种电力二次设备板卡间加密认证方法,其特征在于:所述S1.6中密钥交换方法包括以下步骤:
S6.1:从节点向主控CPU节点发送密钥交换请求,从节点生成随机数RandS,与从节点标识和主控CPU节点标识进行数学运算
Figure FDA0003711559910000031
得到从节点预协商密钥KS
S6.2:主控CPU节点收到密钥交换请求后,主控CPU节点生成随机数Randm,与从节点标识和主控CPU节点标识进行数学运算
Figure FDA0003711559910000032
得到主控CPU节点预协商密钥Km
S6.3:从节点与主控CPU节点进行密钥交换,主控CPU节点获得从节点预协商密钥KS,从节点获得主控CPU节点预协商密钥Km
S6.4:从节点将主控CPU节点的预协商密钥Km,与从节点的随机数RandS和主控CPU节点标识IDm进行数学运算
Figure FDA0003711559910000041
得到协商密钥K1,将主控CPU节点标识与对应的协商密钥K1存入从节点白名单中;
S6.5:主控CPU节点将从节点的预协商密钥KS,与主控CPU节点的随机数Randm和主控CPU节点标识IDm进行数学运算
Figure FDA0003711559910000042
得到协商密钥K1,将从节点板卡地址、从节点标识与对应的协商密钥K1存入主控节点白名单中。
7.根据权利要求5所述的一种电力二次设备板卡间加密认证方法,其特征在于:所述密钥交换过程中所用的主CPU节点标识事先存储在从节点中,所述从节点标识事先存储在主控CPU节点中,主控CPU节点和从节点标识均加密传输。
8.根据权利要求4所述的一种电力二次设备板卡间加密认证方法,其特征在于:所述S2具体包括以下步骤:
S2.1:从节点通过CpuCan总线发送报文到主控CPU节点;
S2.2:主控CPU节点使用SM3杂凑算法校验报文是否合法,校验通过则对比主控节点白名单,否则丢弃此封报文;若从节点标识在白名单列表中,则使用协商密钥解密得到数据信息,否则丢弃此封报文;
S2.3:主控CPU节点通过CpuCan总线发送报文到从节点;
S2.4:从节点使用SM3杂凑算法校验报文是否合法,校验通过则对比从节点白名单,否则丢弃此封报文;若主控节点标识在白名单列表中,则使用协商密钥解密得到数据信息,否则丢弃此封报文;
S2.5:从节点通过DspCan总线发送报文到主控DSP节点;
S2.6:主控DSP节点使用协商密钥计算MAC消息验证码校验报文是否合法,校验通过则对比主控节点白名单,否则丢弃此封报文;若从节点标识在白名单列表中,则可正常使用明文数据信息,否则丢弃此封报文;
S2.7:主控DSP节点通过DspCan总线发送报文到从节点;
S2.8:从节点使用协商密钥计算MAC校验报文是否合法,校验通过则对比从节点白名单,否则丢弃此封报文;若主控节点标识在白名单列表中,则可正常使用明文数据信息,否则丢弃此封报文。
9.根据权利要求8所述的一种电力二次设备板卡间加密认证方法,其特征在于:所述S2.2和S2.4中报文包括板卡地址、类型、子类型、长度、节点标识和使用协商密钥加密后的信息,并将上述信息使用SM3杂凑算法计算出摘要,附于报文尾部。
10.根据权利要求8所述的一种电力二次设备板卡间加密认证方法,其特征在于:所述S2.6和S2.8中报文包括板卡地址、序列号、类型、子类型、长度、节点标识和明文信息,并将上述信息使用协商密钥计算出MAC,附于报文尾部。
11.一种计算机存储介质,其特征在于:所述计算机存储介质存储有一种电力二次设备板卡间加密认证方法的程序,所述一种电力二次设备板卡间加密认证方法的程序被至少一个处理器执行时实现权利要求4~10中任一项所述的一种电力二次设备板卡间加密认证方法的步骤。
CN202110417481.6A 2021-04-19 2021-04-19 一种电力二次设备板卡间加密认证装置、系统及方法 Active CN113242214B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110417481.6A CN113242214B (zh) 2021-04-19 2021-04-19 一种电力二次设备板卡间加密认证装置、系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110417481.6A CN113242214B (zh) 2021-04-19 2021-04-19 一种电力二次设备板卡间加密认证装置、系统及方法

Publications (2)

Publication Number Publication Date
CN113242214A CN113242214A (zh) 2021-08-10
CN113242214B true CN113242214B (zh) 2022-09-23

Family

ID=77128377

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110417481.6A Active CN113242214B (zh) 2021-04-19 2021-04-19 一种电力二次设备板卡间加密认证装置、系统及方法

Country Status (1)

Country Link
CN (1) CN113242214B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114818012B (zh) * 2022-06-29 2022-10-21 麒麟软件有限公司 基于白名单列表的Linux文件完整性度量方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106845219A (zh) * 2017-01-13 2017-06-13 北京科技大学 一种针对多种类型数据的入侵检测智能设备

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106845219A (zh) * 2017-01-13 2017-06-13 北京科技大学 一种针对多种类型数据的入侵检测智能设备

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
基于CAN总线的双通道智能网桥设计及常见问题分析;杨春杰 等;《航天制造技术》;20070625(第03期);全文 *
多核处理器在中低压保护测控一体化装置中的应用;周华良 等;《电力系统自动化》;20111225;第35卷(第24期);全文 *
数据硬实时交换技术在数字化保护装置中的实现;周华良 等;《电力系统自动化》;20111210(第23期);全文 *

Also Published As

Publication number Publication date
CN113242214A (zh) 2021-08-10

Similar Documents

Publication Publication Date Title
CN114154135B (zh) 基于国密算法的车联网通信安全认证方法、系统及设备
CN107105060B (zh) 一种实现电动汽车信息安全的方法
CN108768652B (zh) 一种可抗量子攻击的联盟区块链底层加密方法
CN104735068B (zh) 基于国密的sip安全认证的方法
CN110800248B (zh) 用于第一应用和第二应用之间的互相对称认证的方法
USH2270H1 (en) Open protocol for authentication and key establishment with privacy
Wang et al. NOTSA: Novel OBU with three-level security architecture for internet of vehicles
CN103532713B (zh) 传感器认证和共享密钥产生方法和系统以及传感器
CN103546289B (zh) 一种基于USBKey的安全传输数据的方法及系统
CN113225352B (zh) 一种数据传输方法、装置、电子设备及存储介质
Dewanta et al. A mutual authentication scheme for secure fog computing service handover in vehicular network environment
CN111181723B (zh) 物联网设备间离线安全认证的方法和装置
Zou et al. The study of secure CAN communication for automotive applications
CN112487380A (zh) 一种数据交互方法、装置、设备及介质
CN114338091B (zh) 数据传输方法、装置、电子设备及存储介质
CN113242214B (zh) 一种电力二次设备板卡间加密认证装置、系统及方法
CN113630244A (zh) 面对通信传感网的端到端安全保障方法及边缘服务器
CN117439740A (zh) 一种车内网络身份认证与密钥协商方法、系统及终端
Zhang et al. A systematic approach to formal analysis of QUIC handshake protocol using symbolic model checking
CN103139218B (zh) 分离机制网络中可信域间映射更新认证方法
CN113676330B (zh) 一种基于二级密钥的数字证书申请系统及方法
CN112995140B (zh) 安全管理系统及方法
CN111836260A (zh) 一种认证信息处理方法、终端和网络设备
CN115694922A (zh) 在国产cpu和os下的文件传输加密方法及设备
CN114297355A (zh) 一种安全会话的建立方法、系统、固态硬盘和终端设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant