CN114125583B - 一种分布式控制网的通信控制方法 - Google Patents
一种分布式控制网的通信控制方法 Download PDFInfo
- Publication number
- CN114125583B CN114125583B CN202111347337.6A CN202111347337A CN114125583B CN 114125583 B CN114125583 B CN 114125583B CN 202111347337 A CN202111347337 A CN 202111347337A CN 114125583 B CN114125583 B CN 114125583B
- Authority
- CN
- China
- Prior art keywords
- control station
- data
- communication
- remote control
- central control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000006854 communication Effects 0.000 title claims abstract description 136
- 238000004891 communication Methods 0.000 title claims abstract description 134
- 238000000034 method Methods 0.000 title claims abstract description 59
- 230000004044 response Effects 0.000 claims abstract description 44
- 230000008569 process Effects 0.000 claims abstract description 24
- 238000012545 processing Methods 0.000 claims abstract description 21
- 238000012795 verification Methods 0.000 claims abstract description 15
- 230000005540 biological transmission Effects 0.000 claims description 8
- 238000004364 calculation method Methods 0.000 claims description 5
- 238000004806 packaging method and process Methods 0.000 claims description 2
- 238000005516 engineering process Methods 0.000 abstract description 7
- 230000001360 synchronised effect Effects 0.000 abstract description 4
- 238000001228 spectrum Methods 0.000 description 4
- 238000013475 authorization Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 3
- 238000013461 design Methods 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 239000003129 oil well Substances 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000013481 data capture Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 230000006866 deterioration Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 231100000279 safety data Toxicity 0.000 description 1
- 238000005406 washing Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q9/00—Arrangements in telecontrol or telemetry systems for selectively calling a substation from a main station, in which substation desired apparatus is selected for applying a control signal thereto or for obtaining measured values therefrom
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q2209/00—Arrangements in telecontrol or telemetry systems
- H04Q2209/10—Arrangements in telecontrol or telemetry systems using a centralized architecture
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/02—Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]
Abstract
本发明公开了一种分布式控制网的通信控制方法,分布式控制网包括中心控制站和若干个远程控制站,中心控制站与若干个远程控制站之间的通信控制方法包括:中心控制站请求处理:中心控制站将安全通信数据封包为组播数据后并发送;远程控制站接收中心控制站的请求并处理:远程控制站接收来自中心控制站的组播数据,校验成功后并使用;远程控制站发送响应处理:远程控制站将安全通信数据封包为点播数据后并发送;中心控制站接收远程控制站的响应并处理:中心控制站接收来自远程控制站的点播数据并进行校验,根据校验结果设置远程控制站的响应标记。该方法使用内部安全通信协议保证安全通信,通过组播多链路控制技术保证信号的快速及同步控制。
Description
技术领域
本发明涉及自动化控制技术领域,具体涉及一种分布式控制网的通信控制方法。
背景技术
自动化安全仪表系统能对企业生产装置和设备可能发生的危险或措施不当行为致使继续恶化的状态进行及时响应和保护,使生产装置和设备进入一个预定义的安全停车工况,从而使风险降低到可以接受的最低程度,保障人员、设备和生产装置的安全。
控制系统中,中心控制站有时需要向多达上百个远程控制站发送控制信号,包括关断信号或旁通信号等。中心控制站可以是现场机架或一套独立的ESD系统。中心控制站和远程控制站之间的通信量不多(两三个开关量点),信号实时性要求较高。例如,在大规模的油井应用。
公开号为CN101204065A 的中国专利公开了一种安全通信的建立,其技术方案是通过网关单元与网元之间的安全信道而在意图参与安全通信的网元之间交换会话密钥。但是,该专利所述的安全通信只可用于点对点通信,安全通信主要基于数据密钥实现,安全机制单一。
公开号为CN104159221B 的专利公开了公共安全通信处理方法及系统,该方法包括:源D2D设备向目标D2D在设备公共安全频谱上发送公共安全通信请求;源D2D设备和目标D2D设备在公共安全频谱上进行相互认证/授权;在相互认证/授权通过的情况下,源D2D设备与目标D2D在设备公共安全频谱上进行公共安全通信”。但是,该专利的通信过程需要发送安全通信请求,进行相互认证/授权,设计实现复杂。
公开号为CN105282157B的专利公开了一种安全通信控制方法,该专利的技术方案包括:“其中,中心发送安全策略文件给可信终端,以及发送网关安全策略文件给可信网关;可信终端根据终端安全策略文件对引导和传播可信的方法”。该专利主要通过类似白名单方式,实现数据安全性检查。
公开号为CN101640840B的专利公开了用于基于广播或多播进行安全通信的方法及其措施,本专利的技术方案包括:“广播或多播服务发送的内容进行清洁处理,以生成经洗处理后的内容,而后将经更新处理的内容基于广播或多播发送到各个用户设备;各用户设备接收来自广播或多播服务器的基于广播或多播发送的经处理内容,改进接收的经处理的内容已进行各种处理,以还原原始互联网处理的内容。根据该方法能够保证运营商与承包商之间的安全通信,并保证用户正确”。该专利主要使用数据加密方式,实现安全通信。
公开号为CN110087236A的专利公开了用于通过无线网络与网络主机建立安全通信会话的协议,该专利的技术方案包括:“用于通过无线网络与匿名主机建立安全通信会话的协议”。该专利使用第三方设备的配置信息,将主从设备间建立安全通信的链接,主要基于机密数据技术实现安全通信。
以上公开的安全通信相关的专利,至少存在以下缺点:
1、安全通信的保证机制通过密钥交互,设计及实现较为复杂。
2、大规模油井等应用时,周期的大量点对点数据,造成网络拥堵,导致控制信号接收滞后。
3、为了维护大量点对点连接状态,需耗费大量嵌入式设备的内存资源。
发明内容
本发明为了克服以上技术的不足,提供了一种分布式控制网的通信控制方法。该方法使用内部安全通信协议保证安全通信,通过组播多链路控制技术保证信号的快速及同步控制,并通过计算延迟时间技术避免网络拥堵。
本发明克服其技术问题所采用的技术方案是:
一种分布式控制网的通信控制方法,所述分布式控制网至少包括中心控制站和若干个远程控制站,中心控制站与若干个远程控制站之间的通信控制方法包括如下步骤:
S1、中心控制站请求处理:中心控制站将安全通信数据封包组播数据后并发送;
S2、远程控制站接收中心控制站的请求并处理:远程控制站接收来自中心控制站的组播数据,校验成功后并使用;
S3、远程控制站发送响应处理:远程控制站将安全通信数据封包为点播数据后并发送;
S4、中心控制站接收远程控制站的响应并处理:中心控制站接收来自远程控制站的点播数据并进行校验,根据校验结果设置远程控制站的响应标记。
进一步地,步骤S1中,中心控制站请求处理具体包括:
S11、中心控制站获取安全控制数据;
S12、中心控制站获取安全协议数据;
S13、中心控制站将安全控制数据和安全协议数据封包为安全通信数据;
S14、中心控制站将安全通信数据封包为UDP组播数据;
S15、中心控制站调用数据发送接口发送UDP组播数据至组播组内。
进一步地,步骤S13中,中心控制站通过内部安全通信协议将安全控制数据和安全协议数据封包为安全通信数据。
进一步地,内部安全通信协议的协议字段至少包括通信编码、报文序号、组播控制信息头、控制数据和CRC32校验字节。
进一步地,中心控制站发送UDP组播数据之前,预设中心控制站的通信周期,即,中心控制站通过周期触发,当通信周期到达后,触发一次信息发送。
进一步地,步骤S12中,中心控制站在获取安全协议数据时,对安全通信的控制信息根据远程控制站的响应信息进行设置,并将设置好的结果放入安全数据,具体如下:
如果单次数据未响应,即,一个通信周期的时间内未响应,则设置对应序号标记;
如果多次数据未响应,即,超过通信故障判断阈值的时间内未响应,则设置对应连接状态故障,通信故障判断阈值=超时时间/通信周期,其中,超时时间为预设值。
进一步地,步骤S2中,远程控制站接收中心控制站的请求并处理具体包括:
S21、远程控制站获取来自中心控制站的UDP组播数据;
S22、对UDP组播数据进行校验,校验成功后执行下一步;
S23、对安全协议进行校验,校验成功后执行下一步;
S24、根据设备ID获取控制信息,其中设备ID根据远程控制站IP地址的最后一个字节获取;
S25、远程控制站使用用于回路控制的数据。
进一步地,步骤S3中,远程控制站发送响应处理,具体包括:
S31、远程控制站获取来自中心控制站的安全协议数据;
S32、将安全通信数据封包为UDP点播数据;
S33、调用数据发送接口发送UDP点播数据。
进一步地,步骤S3中,远程控制站发送响应处理的过程中,进行延时处理,延时后再发送。
进一步地,延时的计算具体为:
按照远程控制站IP地址的最后一个字节,采用取模算法或根据系统能接收的最大响应时间来计算延时时间。
进一步地,步骤S4中,中心控制站接收远程控制站的响应并处理,具体包括:
S41、中心控制站接收获取来自远程控制站的UDP点播数据;
S42、对UDP点播数据进行校验,校验成功后执行下一步;
S43、判断安全协议是否校验成功:
若校验成功,设置远程控制站正确响应标记;
若校验失败,设置远程控制站序号控制标记,其中,所述序号控制标记用于在中心控制站无法接收到远程控制站响应数据包时,强制远程控制站序号以中心控制站为准。
本发明的有益效果是:
相比背景技术中的对比专利,本发明的方法无会话秘钥,也无须在公共安全频谱上进行相互认证/授权,通过内部安全通信协议约定,判断是否能建立安全通信并使用安全数据;本发明的方法无网关安全策略文件,设备间安全通信通过身份ID(固定算法)及安全控制信息来决定数据的可信可靠;本发明的通信过程无须秘钥处理,组播数据发送的控制信息由内部协议构造,接收设备根据本卡设备ID进行数据攫取。
本发明的方法至少达到了以下几个效果:
1)中心控制站的控制信号可以在一个通信周期内,快速且同步到达组播域内所有远程控制站,大大提高了通信效率。
2)通过本发明提出的内部安全通信协议,在大规模工业控制网中,提供了组播通信下的安全通信连接维护技术。
3)提供了组播同步响应数据导致网络峰值的规避方法,通过延时处理,避免造成网络拥堵和导致控制信号接收滞后的问题。
4)相比于点播通信,组播通信的带宽占有更低,可以减少控制网的安全通信负荷。
附图说明
图1为本发明实施例所述的中心控制站与若干个远程控制站直接的通信方式示意图。
图2为本发明实施例所述的内部安全通信协议的协议字段的结构示意图。
图3为本发明实施例所述的内部安全通信协议的协议格式的安全通信安全措施示意图。
图4为本发明实施例所述的中心控制站请求处理的流程示意图。
图5为本发明实施例所述的远程控制站接收中心控制站的请求并处理的流程示意图。
图6为本发明实施例所述的远程控制站发送响应处理的流程示意图。
图7为本发明实施例所述的中心控制站接收远程控制站的响应并处理的流程示意图。
具体实施方式
为了便于本领域人员更好的理解本发明,下面结合附图和具体实施例对本发明做进一步详细说明,下述仅是示例性的不限定本发明的保护范围。
本实施例公开了一种分布式控制网的通信控制方法,如图1所示,所述分布式控制网至少包括中心控制站和若干个远程控制站,中心控制站发送请求数据使用组播通信方式,远程控制站发送响应数据使用点播通信方式。具体地,中心控制站与若干个远程控制站之间的通信控制方法包括如下步骤:
步骤S1、中心控制站请求处理:中心控制站将安全通信数据封包为UDP组播数据后并发送。
本实施例中,如图4所示,中心控制站请求处理具体包括:
S11、中心控制站获取安全控制数据。
S12、中心控制站获取安全协议数据;具体地,在中心控制站在获取安全协议数据时,对安全通信的控制信息根据远程控制站的响应信息进行设置,并将设置好的结果放入安全数据(其中,安全数据是安全通信协议数据和用于安全控制的应用数据),具体如下:
如果单次数据未响应,即,一个通信周期的时间内未响应,则设置对应序号标记。
如果多次数据未响应,即,超过通信故障判断阈值的时间内未响应,则设置对应连接状态故障,通信故障判断阈值=超时时间/通信周期,其中,超时时间为预设值。其中,通信故障后,需要连续多次的正确响应,才能消除故障状态标记,本实施例提供了一种消除故障状态标记所需的时间是:确认故障时间的一倍。
S13、中心控制站通过内部安全通信协议将安全控制数据和安全协议数据封包为安全通信数据。其中,如图2所示,内部安全通信协议的协议字段至少包括通信编码、报文序号、组播控制信息头、控制数据和CRC32校验字节;协议格式的安全通信安全措施具体如图3所示,本实施例中,具体如下:
(1)报文序列号:用于序号校验,通信双方只有接收到预期序号的数据包,才能使用;每次发送后,对序号进行加1操作。
(2)链路时间监视器:中心控制站监控远程控制站响应数据包时间,若超过通信故障判断阈值未响应,则认为通信故障。远程控制站监控中心控制站的请求数据包间隔,若超过通信故障判断阈值,则认为当前通信故障。
(3)身份验证:数据包中带安全通信编码,用于通信双方互检数据包身份信息。
(4)一致性校验:使用CRC32校验完整性。
(5)控制字节:包括通信链接状态、序号控制标记;通信链接状态用于中心控制站告知远程控制站的当前链路状态;序号控制标记用于在中心控制站无法接收到远程控制站响应数据包的时候,强制远程控制站序号以中心控制站为准。
S14、中心控制站将安全通信数据封包为UDP组播数据;中心控制站发送UDP组播数据之前,预设中心控制站的通信周期,其中,所述的通信周期根据用户实际应用而设置,具体是:如果控制信号变化快,则通信周期需要设置的时间短一些;否则,设置的时间长一些。
S15、在中心控制站发送通信周期到达后,触发一次消息发送,中心控制站调用数据发送接口发送UDP组播数据至组播组内。所述中心控制站将组播组内所有安全通信的控制信息(包括通信链接状态和序号控制标记,其中,所述序号控制标记用于在中心控制站无法接收到远程控制站响应数据包时,强制远程控制站序号以中心控制站为准)保存于安全通信数据中,用于远程控制站获取当前安全通信的连接控制信息状态。
步骤S2、远程控制站接收中心控制站的请求并处理:远程控制站接收来自中心控制站的UDP组播数据,校验成功后并使用。
本实施例中,如图5所示,远程控制站接收中心控制站的请求并处理,具体包括:
S21、远程控制站获取来自中心控制站的UDP组播数据。
S22、对UDP组播数据进行校验,至少包括UDP端口以及校验总和,对UDP组播数据进行校验即是对UDP组播数据进行解包,校验成功后执行下一步,即步骤S23;若校验失败,则丢弃。
S23、对安全协议中的所有字段进行校验,校验成功后执行下一步,即步骤S24;若校验失败,则丢弃。
S24、若数据包类型为本远程控制站需要接收的通信数据,对于解析无错误的数据包,根据设备ID获取控制信息,其中设备ID根据远程控制站IP地址的最后一个字节获取。
S25、远程控制站使用用于回路控制的数据,进一步地,具体要获取哪部分数据,要根据组态的配置信息来获取,其中组态在设备投运开始就已经预先配置完成了;另外,远程控制站使用用于回路控制的数据之前,远程控制站需要监控中心控制站的请求数据包间隔,判断数据是否存在接收超时,其中,超时时间根据链路状态设置,一般为2-60s之间。
步骤S3、远程控制站发送响应处理:远程控制站将安全通信数据封包为UDP点播数据后并发送。
本实施例中,如图6所示,远程控制站发送响应处理,具体包括:
S31、远程控制站获取来自中心控制站的安全协议数据。
S32、将安全通信数据封包为UDP点播数据。
S33、调用数据发送接口发送UDP点播数据。
作为本实施例的优选的方案,在远程控制站发送响应处理的过程中,为了避免网络拥堵、导致控制信号接收滞后,根据每个远程控制站的ID进行延时处理,延时后再发送。
进一步地,延时的计算可以选择:按照远程控制站IP地址的最后一个字节,采用取模算法或根据系统能接收的最大响应时间来计算延时时间。
本实施例提供了一种选用取模算法来计算延时时间的方法,在本实施例中优选取模5或模10,再乘以1ms进行计算。当取模5时,结果是0ms、1ms、2ms、3ms、4ms中的一个值;当取模10时,结果是0ms、1ms、2ms、3ms、4ms、5ms、6ms、7ms、8ms、9ms中的一个值。在具体计算时,根据实际情况选择,并不局限于上述所述的取模5或模10的算法。
步骤S4、中心控制站接收远程控制站的响应并处理:中心控制站接收来自远程控制站的UDP点播数据并进行校验,根据校验结果设置远程控制站的响应标记。
本实施例中,如图7所示,中心控制站接收远程控制站的响应并处理,具体包括:
S41、中心控制站接收获取来自远程控制站的UDP点播数据。
S42、对UDP点播数据进行校验,至少包括UDP端口以及校验总和,校验成功后执行下一步,即步骤S43;若校验失败,则丢弃。
S43、判断安全协议中的所有字段是否校验成功:
若校验成功,设置远程控制站正确响应标记。
若校验失败,设置远程控制站序号控制标记。校验失败时也分两种情况,其中一种情况是,针对单次数据未响应的情况,设置远程控制站对应序号标记;另外一种情况是,针对多次数据未响应的情况,设置对应连接状态故障的标记。
通过本实施例所述的分布式控制网的通信控制方法,可以实现:1)中心控制站的控制信号可以在一个通信周期内,快速且同步到达组播域内所有远程控制站,大大提高了通信效率。2)通过本发明提出的内部安全通信协议,在大规模工业控制网中,提供了组播通信下的安全通信连接维护技术。3)提供了组播同步响应数据导致网络峰值的规避方法,通过延时处理,避免造成网络拥堵和导致控制信号接收滞后的问题。4)相比于点播通信,组播通信的带宽占有更低,可以减少控制网的安全通信负荷。
以上仅描述了本发明的基本原理和优选实施方式,本领域人员可以根据上述描述做出许多变化和改进,这些变化和改进应该属于本发明的保护范围。
Claims (8)
1.一种分布式控制网的通信控制方法,所述分布式控制网至少包括中心控制站和若干个远程控制站,其特征在于,中心控制站与若干个远程控制站之间的通信控制方法包括如下步骤:
S1、中心控制站请求处理:中心控制站将安全通信数据封包为组播数据后并发送;中心控制站请求处理具体包括:
S11、中心控制站获取安全控制数据;
S12、中心控制站获取安全协议数据;
S13、中心控制站通过内部安全通信协议将安全控制数据和安全协议数据封包为安全通信数据;
S14、中心控制站将安全通信数据封包为UDP组播数据;
S15、中心控制站调用数据发送接口发送UDP组播数据至组播组内;
S2、远程控制站接收中心控制站的请求并处理:远程控制站接收来自中心控制站的组播数据,校验成功后并使用;
S3、远程控制站发送响应处理:远程控制站将安全通信数据封包为点播数据后并发送;
S4、中心控制站接收远程控制站的响应并处理:中心控制站接收来自远程控制站的点播数据并进行校验,根据校验结果设置远程控制站的响应标记;中心控制站接收远程控制站的响应并处理,具体包括:
S41、中心控制站接收获取来自远程控制站的UDP点播数据;
S42、对UDP点播数据进行校验,校验成功后执行下一步;
S43、判断安全协议是否校验成功:
若校验成功,设置远程控制站正确响应标记;
若校验失败,设置远程控制站序号控制标记,其中,所述序号控制标记用于在中心控制站无法接收到远程控制站响应数据包时,强制远程控制站序号以中心控制站为准。
2.根据权利要求1所述的分布式控制网的通信控制方法,其特征在于,内部安全通信协议的协议字段至少包括通信编码、报文序号、组播控制信息头、控制数据和CRC32校验字节。
3.根据权利要求1所述的分布式控制网的通信控制方法,其特征在于,中心控制站发送UDP组播数据之前,预设中心控制站的通信周期。
4.根据权利要求1所述的分布式控制网的通信控制方法,其特征在于,步骤S12中,中心控制站在获取安全协议数据时,对安全通信的控制信息根据远程控制站的响应信息进行设置,并将设置好的结果放入安全数据,具体如下:
如果单次数据未响应,即,一个通信周期的时间内未响应,则设置对应序号标记;
如果多次数据未响应,即,超过通信故障判断阈值的时间内未响应,则设置对应连接状态故障,通信故障判断阈值=超时时间/通信周期,其中,超时时间为预设值。
5.根据权利要求1-4任一项所述的分布式控制网的通信控制方法,其特征在于,步骤S2中,远程控制站接收中心控制站的请求并处理具体包括:
S21、远程控制站获取来自中心控制站的UDP组播数据;
S22、对UDP组播数据进行校验,校验成功后执行下一步;
S23、对安全协议进行校验,校验成功后执行下一步;
S24、根据设备ID获取控制信息,其中设备ID根据远程控制站IP地址的最后一个字节获取;
S25、远程控制站使用用于回路控制的数据。
6.根据权利要求5所述的分布式控制网的通信控制方法,其特征在于,步骤S3中,远程控制站发送响应处理,具体包括:
S31、远程控制站获取来自中心控制站的安全协议数据;
S32、将安全通信数据封包为UDP点播数据;
S33、调用数据发送接口发送UDP点播数据。
7.根据权利要求6所述的分布式控制网的通信控制方法,其特征在于,步骤S3中,远程控制站发送响应处理的过程中,进行延时处理,延时后再发送。
8.根据权利要求7所述的分布式控制网的通信控制方法,其特征在于,延时的计算具体为:
按照远程控制站IP地址的最后一个字节,采用取模算法或根据系统能接收的最大响应时间来计算延时时间。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111347337.6A CN114125583B (zh) | 2021-11-15 | 2021-11-15 | 一种分布式控制网的通信控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111347337.6A CN114125583B (zh) | 2021-11-15 | 2021-11-15 | 一种分布式控制网的通信控制方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114125583A CN114125583A (zh) | 2022-03-01 |
CN114125583B true CN114125583B (zh) | 2023-08-18 |
Family
ID=80395306
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111347337.6A Active CN114125583B (zh) | 2021-11-15 | 2021-11-15 | 一种分布式控制网的通信控制方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114125583B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101635710A (zh) * | 2009-08-25 | 2010-01-27 | 西安西电捷通无线网络通信有限公司 | 一种基于预共享密钥的网络安全访问控制方法及其系统 |
WO2012118445A1 (en) * | 2011-03-03 | 2012-09-07 | Agency For Science, Technology And Research | Key management scheme for secure communication in a cellular mobile communication system |
CN105282157A (zh) * | 2015-10-22 | 2016-01-27 | 中国人民解放军装备学院 | 一种安全通信控制方法 |
CN107968775A (zh) * | 2017-10-18 | 2018-04-27 | 北京全路通信信号研究设计院集团有限公司 | 数据处理方法、装置、计算机设备及计算机可读存储介质 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070280230A1 (en) * | 2006-05-31 | 2007-12-06 | Motorola, Inc | Method and system for service discovery across a wide area network |
US9510161B2 (en) * | 2013-07-08 | 2016-11-29 | Electronics & Telecoomunications Research Institute | Method for public safety communication and apparatus for the same |
-
2021
- 2021-11-15 CN CN202111347337.6A patent/CN114125583B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101635710A (zh) * | 2009-08-25 | 2010-01-27 | 西安西电捷通无线网络通信有限公司 | 一种基于预共享密钥的网络安全访问控制方法及其系统 |
WO2012118445A1 (en) * | 2011-03-03 | 2012-09-07 | Agency For Science, Technology And Research | Key management scheme for secure communication in a cellular mobile communication system |
CN105282157A (zh) * | 2015-10-22 | 2016-01-27 | 中国人民解放军装备学院 | 一种安全通信控制方法 |
CN107968775A (zh) * | 2017-10-18 | 2018-04-27 | 北京全路通信信号研究设计院集团有限公司 | 数据处理方法、装置、计算机设备及计算机可读存储介质 |
Non-Patent Citations (1)
Title |
---|
CBTC数据通信系统性能分析模型及应用研究;张岩;唐涛;燕飞;;铁道学报(第05期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN114125583A (zh) | 2022-03-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4818374B2 (ja) | 車両用通信装置 | |
KR101378647B1 (ko) | Ieee 802.15.4 네트워크에서의 보안 설정 가능한 맥프레임 제공 방법 및 장치 | |
WO2019036019A1 (en) | SYSTEMS AND METHODS FOR IMPLEMENTING DATA COMMUNICATIONS USING SECURITY TOKENS | |
CN110753327B (zh) | 一种基于无线自组网和LoRa的终端物联接入系统 | |
WO2013170376A1 (en) | Tls abbreviated session identifier protocol | |
CN105407008A (zh) | Tcp连接断线的重连方法及系统、终端及服务器 | |
CN107836095B (zh) | 用于在网络中产生秘密或密钥的方法 | |
CN113904809B (zh) | 一种通信方法、装置、电子设备及存储介质 | |
CN105578463A (zh) | 一种双连接安全通讯的方法及装置 | |
CN106453356A (zh) | 无线网络双边加速传输方法和系统 | |
US11817970B2 (en) | Method, device, and system for determining generic routing encapsulation GRE tunnel identifier | |
US10630479B2 (en) | Network communication method having function of recovering terminal session | |
CN112822216A (zh) | 一种用于物联网子设备绑定的认证方法 | |
CN114125583B (zh) | 一种分布式控制网的通信控制方法 | |
KR101426464B1 (ko) | 이동통신장치에서 서비스 품질정보 파라메터를 추출하는방법 및 장치 | |
CN115118526B (zh) | 一种vr设备数据迁移方法 | |
CN100428748C (zh) | 一种基于双重身份的多方通信方法 | |
CN106571937A (zh) | 路由器、移动终端及告警信息发送和接收的方法 | |
CN114157509A (zh) | 基于国密算法具备SSL和IPsec的加密方法及装置 | |
CN113973274A (zh) | 一种同时兼容LoRaWAN标准通信和私有LoRa通信的管理方法 | |
KR101005870B1 (ko) | 미인증 장비의 티시피 세션 차단 방법 | |
CN115225313B (zh) | 一种高可靠的云网络虚拟专用网络通信方法和装置 | |
KR101527196B1 (ko) | 양방향 푸시 메시지 서비스 시스템 및 제어 방법 | |
CN111132383B (zh) | 一种窄带集群终端数据传输方法 | |
CN103118017B (zh) | 维护IKE SA的本端发送消息的MessageID的方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CP03 | Change of name, title or address | ||
CP03 | Change of name, title or address |
Address after: 310053 No. 309 Liuhe Road, Binjiang District, Hangzhou City, Zhejiang Province Patentee after: Zhongkong Technology Co.,Ltd. Country or region after: China Address before: 310053 No. 309 Liuhe Road, Binjiang District, Hangzhou City, Zhejiang Province Patentee before: ZHEJIANG SUPCON TECHNOLOGY Co.,Ltd. Country or region before: China |