CN114157509B - 基于国密算法具备SSL和IPsec的加密方法及装置 - Google Patents

基于国密算法具备SSL和IPsec的加密方法及装置 Download PDF

Info

Publication number
CN114157509B
CN114157509B CN202111524955.3A CN202111524955A CN114157509B CN 114157509 B CN114157509 B CN 114157509B CN 202111524955 A CN202111524955 A CN 202111524955A CN 114157509 B CN114157509 B CN 114157509B
Authority
CN
China
Prior art keywords
terminal
encryption
link
ssl
master station
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111524955.3A
Other languages
English (en)
Other versions
CN114157509A (zh
Inventor
李欣
李元正
程茂林
陈位仅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Guotai Netcom Technology Co ltd
Chengdu Guotai Wangxin Technology Co ltd
Original Assignee
Beijing Guotai Netcom Technology Co ltd
Chengdu Guotai Wangxin Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Guotai Netcom Technology Co ltd, Chengdu Guotai Wangxin Technology Co ltd filed Critical Beijing Guotai Netcom Technology Co ltd
Priority to CN202111524955.3A priority Critical patent/CN114157509B/zh
Publication of CN114157509A publication Critical patent/CN114157509A/zh
Application granted granted Critical
Publication of CN114157509B publication Critical patent/CN114157509B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种基于国密算法具备SSL和IPsec的加密方法及装置,当业务系统采用终端主动连接主站这种单向链接时,使用SSL协议进行安全处理:当终端需要连接主站时,基于国密算法的密码技术首先对终端进行数字认证与后续加密处理商定,当认证通过并敲定通信过程中的加密细节后,便从此链接进行数据接收;当业务系统采用终端‑主站,主站‑终端这种双向链接时,使用IPsec协议进行安全处理:IPsec协议簇直接在ISO模型的三层对每一包数据进行认证加密,此时主站和终端设备之间的应用层通信都将通过IPsec协议簇进行认证加密来保证安全性。本发明极大程度避免或减少了因终端通过公网直接接入而引发的安全事故的风险。

Description

基于国密算法具备SSL和IPsec的加密方法及装置
技术领域
本发明涉及信息安全技术领域,尤其涉及一种基于国密算法具备SSL和IPsec的加密方法及装置。
背景技术
在目前我国各行业的集成系统当中,各式各样的工控、电力、通讯终端一般都需要和主站之间建立一条或多条通讯链接,通过报文的形式来上报各类业务数据并根据主站下达的控制指令进行设备控制。这些终端设备和主站之间往往使用公网进行通信,在进行通讯时难免会受到来自公共网络的各种形式的安全攻击和威胁。
安装在内网的主站,通常情况是采用被动接受终端请求建立通讯的方式与终端建立通讯链接,主站在这种方式下很难事先去判断这个链接是否是安全的,而且当这些终端设备不主动连接主站时,主站就无法主动发起与工控终端之间的通信,对终端进行集中管理,这种模式对终端的管理维护需要极大的人力成本支持,为了降低人力成本有些行业的系统主站主动通过公网去连接终端设备,这种情况主站无法对连接上的终端身份进行判断。一旦有不法份子刻意伪造模仿终端主动与主站建立了链接,或者模仿终端设备接收了主站的连接,不法份子就可以利用该链接对内网进行攻击,干扰内网各个处理系统的正常运作,更有甚者还可能引起严重的生产故障,给个人、企业或国家造成不可挽回的损失。
发明内容
为了避免或者减少上述我国目前阶段存在与各行业系统中终端设备从公网接入内网而造成的风险,加强终端设备通过公网接入的安全性,本发明提出一种基于国密算法具备SSL和IPsec的加密方法及装置,极大程度避免或者减少了因终端通过公网直接接入而引发的安全事故的风险,拔高了各类业务系统中各种工控终端从公网等各类不安全网络接入的安全性,加强了整个业务链的防护力。
本发明采用的技术方案如下:
一种基于国密算法具备SSL和IPsec的加密方法,包括:
当业务系统采用终端主动连接主站这种单向链接时,使用SSL协议进行安全处理:当终端需要连接主站时,基于国密算法的密码技术首先对终端进行数字认证与后续加密处理商定,当认证通过并敲定通信过程中的加密细节后,便从此链接进行数据接收,将接收到数据剥离SSL/TCP/IP信息后,再进行私有协议的身份认证,认证通过的便根据其权限允许该链接的终端访问内网对其开放权限的部分,对可访问的部分建立链接并转发业务数据;
当业务系统采用终端-主站,主站-终端这种双向链接时,使用IPsec协议进行安全处理:IPsec协议簇直接在OSI模型的三层对每一包数据进行认证加密,此时主站和终端设备之间的应用层通信都将通过IPsec协议簇进行认证加密来保证安全性,终端与主站之间相互建立链接时在OSI网络模型的第三层就进行双方的身份验证与基于国密算法的密码技术加密,验证不通过的就无法建立应用层的链接;当终端身份认证通过后,对收到的每一包网络数据进行IPsec协议簇剥离并向主站链接进行数据转发。
进一步地,使用SSL协议进行安全处理时,被动接受公网侧终端建立的安全性未知的网络链接,再对建立了网络链接的公网侧终端的身份进行基于国密算法的验证及加密通信的细节商定,确定可信的SSL链接后再进行后续的通信。
进一步地,使用SSL协议进行安全处理时,终端请求与主站通信时再主动与主站建立链接。
进一步地,使用SSL协议进行安全处理时,收到网络数据后,剥除掉SSL/TCP/IP协议,只保留基础业务数据部分。
进一步地,使用IPsec协议进行安全处理时,IPsec协议部署于OSI模型的第三层即网络层,其对IP层以上的传输层、会话层、表示层和应用层内容进行认证加密。
一种基于国密算法具备SSL和IPsec的加密装置,所述加密装置设置于内网终端与主站的链路之间,其中:
当业务系统采用终端主动连接主站这种单向链接时,所述加密装置使用SSL协议进行安全处理:当终端需要连接主站时,所述加密装置基于国密算法的密码技术首先对终端进行数字认证与后续加密处理商定,当认证通过并敲定通信过程中的加密细节后,便从此链接进行数据接收,将接收到数据剥离SSL/TCP/IP信息后,再进行私有协议的身份认证,认证通过的便根据其权限允许该链接的终端访问内网对其开放权限的部分,对可访问的部分建立链接并转发业务数据;
当业务系统采用终端-主站,主站-终端这种双向链接时,所述加密装置使用IPsec协议进行安全处理:IPsec协议簇直接在OSI模型的三层对每一包数据进行认证加密,此时主站和终端设备之间的应用层通信都将通过IPsec协议簇进行认证加密来保证安全性,终端与主站之间相互建立链接时通过所述加密装置在OSI网络模型的第三层就进行双方的身份验证与基于国密算法的密码技术加密,验证不通过的就无法建立应用层的链接;当所述加密装置对终端身份认证通过后,对收到的每一包网络数据进行IPsec协议簇剥离并向主站链接进行数据转发。
进一步地,使用SSL协议进行安全处理时,所述加密装置被动接受公网侧终端建立的安全性未知的网络链接,再对建立了网络链接的公网侧终端的身份进行基于国密算法的验证及加密通信的细节商定,确定可信的SSL链接后再进行后续的通信。
进一步地,使用SSL协议进行安全处理时,终端请求与主站通信时再主动与主站建立链接。
进一步地,使用SSL协议进行安全处理时,收到网络数据后,剥除掉SSL/TCP/IP协议,只保留基础业务数据部分。
进一步地,使用IPsec协议进行安全处理时,IPsec协议部署于OSI模型的第三层即网络层,其对IP层以上的传输层、会话层、表示层和应用层内容进行认证加密。
本发明的有益效果在于:
采用本发明的技术方案,位于内网侧的主站可以主动建立可信的网络连接,也可以被动接受终端链接,后续与终端的通信均基于可信的链接进行。对主站而言,所有的网络链接均是已知的和可信的,所有通信的数据都是经过加密的,可大大降低因未知网络链接接入而导致的风险,提高各类业务系统终端接入过程的安全性。本发明极大程度避免或者减少了因终端通过公网直接接入而引发的安全事故的风险,拔高了各类业务系统中各种工控终端从公网等各类不安全网络接入的安全性,加强了整个业务链的防护力。
附图说明
图1是本发明实施例中使用SSL协议进行安全处理时的数据转发示意图。
图2是本发明实施例中使用IPsec协议进行安全处理时的数据转发示意图。
具体实施方式
为了对本发明的技术特征、目的和效果有更加清楚的理解,现说明本发明的具体实施方式。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明,即所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1
本实施例提供了一种基于国密算法具备SSL和IPsec的加密方法,包括两种处理模式,其中:
(1)使用SSL协议进行安全处理时:
在收到工控终端的网络数据后,对工控终端的有效身份基于符合SSL协议规范国密算法技术进行真实性鉴别,鉴别失败则断开该终端的网络链接,鉴别通过后剥离掉原始的SSL/TCP/IP协议信息(由于SSL协议没有校验数据包IP序号的连续性与完整性,所以建立可靠的通讯链路,只能使用在TCP之上而不能使用UDP之类的无连接的传输协议),只保留基础的业务数据。对剥离后的业务数据,再次进行基于私有协议的身份有效性进行验证,验证失败断开链接;验证成功后进行访问权限的评估,评估失败的报文予以丢弃处理;评估成功后,通过装置建立的可信链接将业务数据发送至主站。
在收到主站的网络数据后,剥离掉原始的SSL/TCP/IP协议信息,只记录业务数据。通过终端设备侧的网络链接,将业务数据经SSL协议加密发送至工控终端。具体包括以下步骤:
1)工控终端首先发起链接请求;
2)使用基于国密算法密码技术对终端有效身份进行鉴别,鉴别通过则接收数据,鉴别失败跳转至9)退出流程;
3)从公网侧链接中接收网络数据;
4)从网络数据中剥离掉SSL/TCP/IP信息,只保留基础的业务数据;
5)对终端发送数据进行基于私有协议的身份有效性认证,认证成功跳转到6),认证失败跳转至9)退出流程;
6)对业务数据的安全性进行评估,丢弃未通过评估的业务数据,并跳转至9)退出流程;通过安全性评估后跳转至7)进行链接替换;
7)将根据链接A中访问的目的地址去建立与主站间的链接B;
8)向新建立的链接B发送业务数据;
9)主站侧向终端发送数据,则必须等待终端与主站建立链接后,对此业务数据进行加密封装SSL/TCP/IP信息,通过已建立的链接发送给终端。
10)结束处理过程。
(2)使用IPsec协议进行安全处理时:
当终端发送数据时,每一包数据的IP包头都带有IPsec头,其中包含了身份认证信息与加密信息,根据这些信息对终端身份进行鉴别,只有经过认证的数据才会被转发向主站,这些处理都是在OSI模型的第三层完成的,所以对主站和终端是透明的,主站与终端之间在应用层建立基于任何协议的链接都是可行的。
实施例2
本实施例提供了一种基于国密算法具备SSL和IPsec的加密装置,部署于内网终端与主站的链路之间,其包括两种处理模式,其中:
(1)使用SSL协议进行安全处理时:
如图1所示,装置在收到工控终端的网络数据后,对工控终端的有效身份基于符合SSL协议规范国密算法技术进行真实性鉴别,鉴别失败则断开该终端的网络链接,鉴别通过后剥离掉原始的SSL/TCP/IP协议信息(由于SSL协议没有校验数据包IP序号的连续性与完整性,所以建立可靠的通讯链路,只能使用在TCP之上而不能使用UDP之类的无连接的传输协议),只保留基础的业务数据。对剥离后的业务数据,再次进行基于私有协议的身份有效性进行验证,验证失败断开链接;验证成功后进行访问权限的评估,评估失败的报文予以丢弃处理;评估成功后,通过装置建立的可信链接将业务数据发送至主站。
装置在收到主站的网络数据后,剥离掉原始的SSL/TCP/IP协议信息,只记录业务数据。通过终端设备侧的网络链接,将业务数据经SSL协议加密发送至工控终端。具体包括以下步骤:
1)工控终端首先发起链接请求;
2)使用基于国密算法密码技术对终端有效身份进行鉴别,鉴别通过则接收数据,鉴别失败跳转至9)退出流程;
3)从公网侧链接中接收网络数据;
4)从网络数据中剥离掉SSL/TCP/IP信息,只保留基础的业务数据;
5)对终端发送数据进行基于私有协议的身份有效性认证,认证成功跳转到6),认证失败跳转至9)退出流程;
6)对业务数据的安全性进行评估,丢弃未通过评估的业务数据,并跳转至9)退出流程;通过安全性评估后跳转至7)进行链接替换;
7)将根据链接A中访问的目的地址去建立与主站间的链接B;
8)向新建立的链接B发送业务数据;
9)主站侧向终端发送数据,则必须等待终端与主站建立链接后,装置对此业务数据进行加密封装SSL/TCP/IP信息,通过已建立的链接发送给终端。
10)结束处理过程。
(2)使用IPsec协议进行安全处理时:
如图2所示,当终端发送数据到装置时,每一包数据的IP包头都带有IPsec头,其中包含了身份认证信息与加密信息,装置可以根据这些信息对终端身份进行鉴别,只有经过装置认证的数据才会被转发向主站,这些处理都是在OSI模型的第三层完成的,所以对主站和终端是透明的,主站与终端之间在应用层建立基于任何协议的链接都是可行的。
需要说明的是,对于前述实施例,为了简便描述,故将其表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必须的。

Claims (10)

1.一种基于国密算法具备SSL和IPsec的加密方法,其特征在于,包括:
当业务系统采用终端主动连接主站这种单向链接时,使用SSL协议进行安全处理:当终端需要连接主站时,基于国密算法的密码技术首先对终端进行数字认证与后续加密处理商定,当认证通过并敲定通信过程中的加密细节后,便从此链接进行数据接收,将接收到数据剥离SSL/TCP/IP信息后,再进行私有协议的身份认证,认证通过的便根据其权限允许该链接的终端访问内网对其开放权限的部分,对可访问的部分建立链接并转发业务数据;
当业务系统采用终端-主站,主站-终端这种双向链接时,使用IPsec协议进行安全处理:IPsec协议簇直接在OSI模型的第三层对每一包数据进行认证加密,此时主站和终端设备之间的应用层通信都将通过IPsec协议簇进行认证加密来保证安全性,终端与主站之间相互建立链接时在OSI模型的第三层就进行双方的身份验证与基于国密算法的密码技术加密,验证不通过的就无法建立应用层的链接;当终端身份认证通过后,对收到的每一包网络数据进行IPsec协议簇剥离并向主站链接进行数据转发。
2.根据权利要求1所述的基于国密算法具备SSL和IPsec的加密方法,其特征在于,使用SSL协议进行安全处理时,被动接受公网侧终端建立的安全性未知的网络链接,再对建立了网络链接的公网侧终端的身份进行基于国密算法的验证及加密通信的细节商定,确定可信的SSL链接后再进行后续的通信。
3.根据权利要求1所述的基于国密算法具备SSL和IPsec的加密方法,其特征在于,使用SSL协议进行安全处理时,终端请求与主站通信时再主动与主站建立链接。
4.根据权利要求1所述的基于国密算法具备SSL和IPsec的加密方法,其特征在于,使用SSL协议进行安全处理时,收到网络数据后,剥除掉SSL/TCP/IP协议,只保留基础业务数据部分。
5.根据权利要求1所述的基于国密算法具备SSL和IPsec的加密方法,其特征在于,使用IPsec协议进行安全处理时,IPsec协议部署于OSI模型的第三层即网络层,其对IP层以上的传输层、会话层、表示层和应用层内容进行认证加密。
6.一种基于国密算法具备SSL和IPsec的加密装置,其特征在于,所述加密装置设置于内网终端与主站的链路之间,其中:
当业务系统采用终端主动连接主站这种单向链接时,所述加密装置使用SSL协议进行安全处理:当终端需要连接主站时,所述加密装置基于国密算法的密码技术首先对终端进行数字认证与后续加密处理商定,当认证通过并敲定通信过程中的加密细节后,便从此链接进行数据接收,将接收到数据剥离SSL/TCP/IP信息后,再进行私有协议的身份认证,认证通过的便根据其权限允许该链接的终端访问内网对其开放权限的部分,对可访问的部分建立链接并转发业务数据;
当业务系统采用终端-主站,主站-终端这种双向链接时,所述加密装置使用IPsec协议进行安全处理:IPsec协议簇直接在OSI模型的第三层对每一包数据进行认证加密,此时主站和终端设备之间的应用层通信都将通过IPsec协议簇进行认证加密来保证安全性,终端与主站之间相互建立链接时通过所述加密装置在OSI模型的第三层就进行双方的身份验证与基于国密算法的密码技术加密,验证不通过的就无法建立应用层的链接;当所述加密装置对终端身份认证通过后,对收到的每一包网络数据进行IPsec协议簇剥离并向主站链接进行数据转发。
7.根据权利要求6所述的基于国密算法具备SSL和IPsec的加密装置,其特征在于,使用SSL协议进行安全处理时,所述加密装置被动接受公网侧终端建立的安全性未知的网络链接,再对建立了网络链接的公网侧终端的身份进行基于国密算法的验证及加密通信的细节商定,确定可信的SSL链接后再进行后续的通信。
8.根据权利要求6所述的基于国密算法具备SSL和IPsec的加密装置,其特征在于,使用SSL协议进行安全处理时,终端请求与主站通信时再主动与主站建立链接。
9.根据权利要求6所述的基于国密算法具备SSL和IPsec的加密装置,其特征在于,使用SSL协议进行安全处理时,收到网络数据后,剥除掉SSL/TCP/IP协议,只保留基础业务数据部分。
10.根据权利要求6所述的基于国密算法具备SSL和IPsec的加密装置,其特征在于,使用IPsec协议进行安全处理时,IPsec协议部署于OSI模型的第三层即网络层,其对IP层以上的传输层、会话层、表示层和应用层内容进行认证加密。
CN202111524955.3A 2021-12-14 2021-12-14 基于国密算法具备SSL和IPsec的加密方法及装置 Active CN114157509B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111524955.3A CN114157509B (zh) 2021-12-14 2021-12-14 基于国密算法具备SSL和IPsec的加密方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111524955.3A CN114157509B (zh) 2021-12-14 2021-12-14 基于国密算法具备SSL和IPsec的加密方法及装置

Publications (2)

Publication Number Publication Date
CN114157509A CN114157509A (zh) 2022-03-08
CN114157509B true CN114157509B (zh) 2024-04-09

Family

ID=80450954

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111524955.3A Active CN114157509B (zh) 2021-12-14 2021-12-14 基于国密算法具备SSL和IPsec的加密方法及装置

Country Status (1)

Country Link
CN (1) CN114157509B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114697022A (zh) * 2022-03-18 2022-07-01 北京国泰网信科技有限公司 应用于配电网系统的加密认证方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105871873A (zh) * 2016-04-29 2016-08-17 国家电网公司 一种用于配电终端通信的安全加密认证模块及其方法
CN106789015A (zh) * 2016-12-22 2017-05-31 贵州电网有限责任公司电力科学研究院 一种智能配电网通信安全系统
CN106972974A (zh) * 2017-04-18 2017-07-21 南京南瑞集团公司 一种电力LTE无线终端的Web网管系统及其终端认证方法
CN109905371A (zh) * 2019-01-24 2019-06-18 国网河南省电力公司电力科学研究院 双向加密认证系统及其应用方法
CN111756627A (zh) * 2020-06-24 2020-10-09 广东电网有限责任公司电力科学研究院 一种电力监控系统的云平台安全接入网关
CN112671710A (zh) * 2020-11-26 2021-04-16 中国大唐集团科学技术研究院有限公司 一种基于国密算法的安全加密装置、双向认证及加密方法
CN113726524A (zh) * 2021-09-02 2021-11-30 山东安控信息科技有限公司 一种安全通信方法及通信系统

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105871873A (zh) * 2016-04-29 2016-08-17 国家电网公司 一种用于配电终端通信的安全加密认证模块及其方法
CN106789015A (zh) * 2016-12-22 2017-05-31 贵州电网有限责任公司电力科学研究院 一种智能配电网通信安全系统
CN106972974A (zh) * 2017-04-18 2017-07-21 南京南瑞集团公司 一种电力LTE无线终端的Web网管系统及其终端认证方法
CN109905371A (zh) * 2019-01-24 2019-06-18 国网河南省电力公司电力科学研究院 双向加密认证系统及其应用方法
CN111756627A (zh) * 2020-06-24 2020-10-09 广东电网有限责任公司电力科学研究院 一种电力监控系统的云平台安全接入网关
CN112671710A (zh) * 2020-11-26 2021-04-16 中国大唐集团科学技术研究院有限公司 一种基于国密算法的安全加密装置、双向认证及加密方法
CN113726524A (zh) * 2021-09-02 2021-11-30 山东安控信息科技有限公司 一种安全通信方法及通信系统

Also Published As

Publication number Publication date
CN114157509A (zh) 2022-03-08

Similar Documents

Publication Publication Date Title
CN107277061B (zh) 基于iot设备的端云安全通信方法
CN101371550B (zh) 自动安全地向移动通信终端的用户供给在线服务的服务访问凭证的方法和系统
US8468347B2 (en) Secure network communications
WO2019036019A1 (en) SYSTEMS AND METHODS FOR IMPLEMENTING DATA COMMUNICATIONS USING SECURITY TOKENS
EP2590356B1 (en) Method, device and system for authenticating gateway, node and server
CN105376239B (zh) 一种支持移动终端进行IPSec VPN报文传输方法及装置
CN110267270B (zh) 一种变电站内传感器终端接入边缘网关身份认证方法
CN106941491B (zh) 用电信息采集系统的安全应用数据链路层设备及通信方法
CN112235235A (zh) 一种基于国密算法的sdp认证协议实现方法
CN110999223A (zh) 安全加密的心跳协议
CN107360175A (zh) 车联网控车安全方法
CN112104604A (zh) 基于电力物联管理平台的安全接入服务实现系统及方法
CN107438074A (zh) 一种DDoS攻击的防护方法及装置
CN115085943B (zh) 用于电力物联网南北向安全加密的边缘计算方法及平台
CN114422205B (zh) 一种电力专用cpu芯片网络层数据隧道建立方法
CN112565302A (zh) 基于安全网关的通信方法、系统及设备
CN113726524A (zh) 一种安全通信方法及通信系统
CN116318997A (zh) 一种终端与网关之间的双向身份认证方法
CN114157509B (zh) 基于国密算法具备SSL和IPsec的加密方法及装置
CN108076062A (zh) 物联网设备安全通信系统、方法、联网设备及服务器
US20210176051A1 (en) Method, devices and computer program product for examining connection parameters of a cryptographically protected communication connection during establishing of the connection
CN104518874A (zh) 一种网络接入控制方法和系统
CN113810391A (zh) 一种跨机房通信双向认证和加密方法
CN115835194B (zh) 一种nb-iot物联网终端安全接入系统及接入方法
CN115086085B (zh) 一种新能源平台终端安全接入认证方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant