CN115022256A - 一种用于电力通信调度终端接入的双重管控方法及系统 - Google Patents
一种用于电力通信调度终端接入的双重管控方法及系统 Download PDFInfo
- Publication number
- CN115022256A CN115022256A CN202210588401.8A CN202210588401A CN115022256A CN 115022256 A CN115022256 A CN 115022256A CN 202210588401 A CN202210588401 A CN 202210588401A CN 115022256 A CN115022256 A CN 115022256A
- Authority
- CN
- China
- Prior art keywords
- information
- hardware
- service platform
- access service
- power grid
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims abstract description 170
- 238000000034 method Methods 0.000 title claims abstract description 50
- 230000009977 dual effect Effects 0.000 title claims abstract description 20
- 238000012795 verification Methods 0.000 claims abstract description 9
- 230000008569 process Effects 0.000 claims description 16
- 239000000654 additive Substances 0.000 claims description 3
- 230000000996 additive effect Effects 0.000 claims description 3
- 238000004806 packaging method and process Methods 0.000 claims description 3
- 230000003993 interaction Effects 0.000 claims 1
- 230000002457 bidirectional effect Effects 0.000 description 7
- 230000005540 biological transmission Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 238000013475 authorization Methods 0.000 description 3
- 238000012544 monitoring process Methods 0.000 description 3
- 230000009545 invasion Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/70—Admission control; Resource allocation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
- H04L67/025—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Small-Scale Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提供一种用于电力通信调度终端接入的双重管控方法及系统,首先从一个层次进行电力通信调度终端在电网调度安全接入服务平台对应无人值守站点的基础内域的初步验证,验证通过后,电力通信调度终端初步接入无人值守站点,并通过局端接入电网调度安全接入服务平台对应无人值守站点的基础内域;从第二层次进行电力通信调度终端硬件ID信息的验证,验证通过,电力通信调度终端最终接入无人值守站点,并通过局端接入电网调度安全接入服务平台的广域调度,通过双重认证的方式,避免系统被入侵,提高了系统的安全性能,保障保障电网的安全运行。
Description
技术领域
本发明涉及电力通信调度的技术领域,特别是涉及一种用于电力通信调度终端接入的双重管控方法及系统。
背景技术
电力通信调度指利用通信专业管理对电力调度范围内的通信所进行的监控、组织、指挥、指导和协调。调度终端作为电力通信调度指挥下令的最直接手段,要求高度的可靠性,无论在正常情况下,还是在恶劣的气候条件下或电力系统发生事故时,都需保持终端的通讯畅通。
电力通信调度系统中存在大量无人值守站点,目前,无人值守站内的终端设备状态缺乏检测,当终端设备出现故障时,存在设备故障不能被及时发现的风险。同时,站内的终端设备也缺乏认证机制,不经认证的终端设备非法接入则容易导致接入隐患,造成电网调度平台被入侵,影响电网的安全运行。
公开号为CN104065485A的中国发明专利申请于2014年9月24日公开了一种电网调度移动平台安全保障管控方法,该方法针对电网调度应用在智能移动终端实现中面临的安全问题,根据电力二次系统安全防护相关要求,从智能移动终端接入认证、通信链路、数据等方面的安全技术进行研究,提出了智能移动终端在电网调度中应用的安全保障管控一套方法,形成了一套高标准的安全管控闭环流程,从而提高智能终端移动应用在电网调度管理中的安全性和可靠性。但该方法仅适用于智能终端的管控,并不适用于无人值守的站点的硬件终端;另外,其仅在应用平台进行了安全校验后便将授权后的智能移动终端设备接入调度平台,系统容易被侵入,存在信息安全的问题。
发明内容
为解决现有的电网调度平台安全保障管控方法不适用于管控电力通信调度终端接入,容易导致平台被入侵的问题,提供一种用于电力通信调度终端接入的双向管控方法及系统。
为解决上述技术问题,本发明的技术方案如下:
一种用于电力通信调度终端接入的双重管控方法,包括以下步骤:
S1:确定待接入电力通信调度终端的无人值守站点a、局端及电网调度安全接入服务平台;将无人值守站点a与局端通信连接,局端通过IPoE模块与电网调度安全接入服务平台通信连接;
S2:配置电网调度安全接入服务平台对应无人值守站点a的基础内域的第一IP地址,并生成第一IP地址的传送载体协议包;
S3.电力通信调度终端初步向电网调度安全接入服务平台发送接入请求,电网调度安全接入服务平台将协议包发送至IPoE模块;
S4.电力通信调度终端在IPoE模块上进行初步认证,若认证通过,执行步骤S5;否则,电力通信调度终端不予接入;
S5.进行电力通信调度终端在无人值守站点a的基础内域第一IP地址的配置,电力通信调度终端初步接入无人值守站点a,并通过局端接入电网调度安全接入服务平台对应无人值守站点a的基础内域;
S6:通过无人值守站点a的设备应用层获取初步接入的电力通信调度终端的硬件ID信息,并封装硬件ID消息发送至无人值守站点a的设备链路层;
S7:无人值守站点a的设备链路层将硬件ID信息按照链路层协议进行封装传输,进一步通过无人值守站点a的设备物理层传输至局端;
S8:局端接收到链路层协议后对其进行解协议操作,并将得到的硬件ID消息和局端设备信息同时发送至电网调度安全接入服务平台;
S9:电网调度安全接入服务平台识别到局端设备信息后,确认局端位置,验证该局端传输的硬件ID信息的合法性,如果验证通过,则配置电网调度安全接入服务平台广域调度的第二IP地址,并通过局端发送,电力通信调度终端根据第二IP地址最终接入无人值守站点a,并通过局端接入电网调度安全接入服务平台的广域调度;否则,电网调度安全接入服务平台发送报警提醒消息至工作人员所在的远程后台,进一步提醒工作人员拒绝电力通信调度终端最终接入无人值守站点。
优选地,在步骤S2中,所述协议包包括源IP地址和源MAC地址;
其中:
所述源IP地址为电网调度安全接入服务平台对应无人值守站点a的基础内域的第一IP地址;
所述源MAC地址为电网调度安全接入服务平台对应无人值守站点a的基础内域的MAC地址。
在上述方案中,协议包仅是将安全接入服务平台的第一IP地址发送到IPoE模块上,由IPoE模块建立初步认证规则。
优选地,步骤S4中,在IPoE模块上进行电力通信调度终端的初步认证之前,首先进行协议包合法性的判断:读取协议包中的源IP地址信息和源MAC地址信息,判断源IP地址信息和源MAC地址信息是否符合电网调度安全接入服务平台对应无人值守站点a的基础内域规定,若是,则协议包有效,进行电力通信调度终端在IPoE模块上的初步认证操作;否则,舍弃协议包,重新配置电网调度安全接入服务平台对应无人值守站点a的基础内域的第一IP地址,并生成第一IP地址的传送载体协议包。
在上述方案中,若源IP地址信息和源MAC地址信息不符合电网调度安全接入服务平台对应无人值守站点a的基础内域规定,说明协议包是无效的,那此时配置的电网调度安全接入服务平台对应无人值守站点a的基础内域的第一IP地址不正确,则不存在后续初步认证是否通过,所以需要重新配置电网调度安全接入服务平台对应无人值守站点a的基础内域的第一IP地址,并生成第一IP地址的传送载体协议包。
优选地,步骤S4所述的电力通信调度终端在IPoE模块上进行初步认证的过程为:
S401:将承载第一IP地址的协议包拆解为IP地址标识和MAC地址标识,所述IP地址标识和MAC地址标识中存储有电力通信调度终端认证通行报文;
S402.电力通信调度终端发出待认证的报文标识β,待认证的报文标识β通过局端向IPoE模块传输;
S403.判断电力通信调度终端发出待认证的报文标识β是否与IP地址标识、MAC地址标识中存储的电力通信调度终端认证通行报文匹配,若匹配,则初步认证通过,否则,初步认证不通过。
上述方案中,IP地址标识和MAC地址标识中存储有电力通信调度终端认证通行报文是由源IP地址信息、源MAC地址信息和规则符号组成,其按照一定的顺序进行排列定义,如“源IP地址信息+源MAC地址信息+”,若IPoE模块接收电力通信调度终端发出待认证的报文标识β后,得到报文标识β的信息与电力通信调度终端认证通行报文匹配,则初步认证通过;否则,初步认证不通过。
优选地,在所述步骤S6中,所述硬件ID信息包括设备类型信息和用户身份信息,无人值守站点a的设备应用层获取初步接入的电力通信调度终端的硬件ID信息后,除封装硬件ID消息外,还将硬件ID信息进行加密,并将封装加密结果发送至无人值守站点a的设备链路层;
无人值守站点a的设备应用层将硬件ID信息进行加密的方法为:
配置无人值守站点a的隐私模块,无人值守站点a的设备应用层向隐私模块申请Paillier加性同态的公钥pk和私钥sk,获取初步接入的电力通信调度终端的硬件ID信息后利用公钥pk对硬件ID信息进行加密,将公钥pk上传至工作人员所在的远程后台,并将公钥pk封装加密后的硬件ID信息传输至工作人员所在的远程后台。
在此,对硬件ID信息进行封装加密,可以避免在加密硬件ID信息在传输过程被窃取的可能,避免造成电力通信调度终端信息的泄露。
优选地,步骤S7中,硬件ID消息作为协议数据单元,根据链路层协议封装在一组协议头和尾中,使局端能够准确识别每个硬件ID消息的起始位置和终止位置。
在此,在局端接收硬件ID信息时,即使硬件ID信息是加密的,也需要准确区分出完整的硬件ID消息,以便其对应上具体的无人值守站点;将协议头和尾作为硬件ID消息的起始位置和终止位置,使局端能够准确地识别每个硬件ID消息的起始位置和终止位置,但因为硬件ID信息是加密的,所以局端无法破解加密后的硬件ID消息,而考虑到同一个局端接入的无人值守站点不止一个,因此局端属于一个薄弱环节,局端不拥有加密硬件ID信息的公钥pk和私钥sk,无法破解加密后的硬件ID消息,也能保证加密硬件ID信息在“中转部”局端的传输过程不被窃取。
优选地,步骤S8中,局端对链路层协议进行解协议操作后,得到加密的硬件ID信息,将加密的硬件ID信息及局端设备信息发送至电网调度安全接入服务平台;
在步骤S9中,电网调度安全接入服务平台在验证局端传输的硬件ID信息的合法性之前,解密硬件ID信息,解密过程为:
工作人员通过远程后台与隐私模块在加密域进行加密硬件ID信息的交互,确认电网调度安全接入服务平台是否含有匹配加密硬件ID信息的安全接口,若电网调度安全接入服务平台含有匹配加密硬件ID信息的安全接口,工作人员在远程后台从隐私模块下载私钥sk,将私钥sk下发至电网调度安全接入服务平台,电网调度安全接入服务平台利用私钥sk对硬件ID信息进行解密;若电网调度安全接入服务平台不含有匹配加密硬件ID信息的安全接口,电网调度安全接入服务平台无法解密硬件ID信息。
在上述方案中,针对硬件ID信息,电力通信调度终端与电网调度安全接入服务平台形成闭环的系统,这个过程的解密不涉及局端,而只有当安全接入服务平台携带有对应电力通信调度终端硬件ID信息的解密私钥sk,才可以解密硬件ID信息,进一步验证硬件ID信息的合法性,提高系统的安全性能。
优选地,所述步骤S9中,若验证不通过,电网调度安全接入服务平台在发送报警提醒消息至工作人员所在的远程后台的同时,保存该电力通信调度终端的硬件ID信息。
上述方案中,将接入失败电力通信调度终端的硬件ID信息进行保存,一方面是监控不合法接入的终端的接入频次,判断其是否存在破解入侵的尝试行为,可以设置一定的阈值,但终端设备多次接入失败到达阈值时,为其设置黑名单,不允许其进行接入认证操作;另一方面,部分合法设备首次接入时难免存在忘记添加授权的可能,因此,当终端接入失败时,方便平台查看设备信息,直接在平台端为其授权,开放匹配端口,当终端成功接入后,关闭多余的未被分配的匹配端口,为该终端设备配置广域调度的第二IP地址。
本发明还提出一种用于电力通信调度终端接入的双重管控系统,所述系统至少包括:
若干个无人值守站点、若干个局端、IPoE模块及电网调度安全接入服务平台;每个局端一侧连接若干个无人值守站点,局端另一侧通过IPoE模块与电网调度安全接入服务平台通信连接;
第一IP地址配置模块,用于配置电网调度安全接入服务平台对应无人值守站点a的基础内域的第一IP地址,并生成第一IP地址的传送载体协议包;
第一认证模块,设置于IPoE模块上,根据电网调度安全接入服务平台发送至IPoE模块的协议包,完成电力通信调度终端在IPoE模块上的初步认证;
电力通信调度终端基础内域配置模块,用于进行电力通信调度终端在无人值守站点a的基础内域第一IP地址的配置,使得电力通信调度终端初步接入无人值守站点a,并通过局端接入电网调度安全接入服务平台对应无人值守站点a的基础内域;
所述无人值守站点上设有设备应用层、设备链路层及设备物理层;
所述设备应用层获取初步接入的电力通信调度终端的硬件ID信息,并封装硬件ID消息发送至无人值守站点的设备链路层;
所述设备链路层将硬件ID信息按照链路层协议进行封装传输,进一步通过无人值守站点的设备物理层传输至局端,局端接收到链路层协议后对其进行解协议操作,并将得到的硬件ID消息和局端设备信息同时发送至电网调度安全接入服务平台;
第二认证模块,设于电网调度安全接入服务平台上,用于验证电力通信调度终端的硬件ID信息的合法性;
第二IP地址配置模块,配置电网调度安全接入服务平台广域调度的第二IP地址,并通过局端发送,电力通信调度终端根据第二IP地址最终接入无人值守站点a,并通过局端接入电网调度安全接入服务平台的广域调度;
报警模块,设于电网调度安全接入服务平台上,在电力通信调度终端的硬件ID信息的合法性未验证通过时,发送报警提醒消息至工作人员所在的远程后台,提醒工作人员拒绝电力通信调度终端接入无人值守站点。
优选地,所述系统还包括:
隐私模块,配置于无人值守站点上,向无人值守站点的设备应用层提供Paillier加性同态的公钥pk和私钥sk;
加密模块,设置于设备应用层,利用公钥pk对设备应用层获取的电力通信调度终端的硬件ID信息进行加密,并将公钥pk以及公钥pk封装加密后的硬件ID信息传输至工作人员所在的远程后台;
远程后台,由工作人员掌管,与隐私模块在加密域进行加密ID信息的交互,确认电网调度安全接入服务平台是否含有匹配加密ID信息的安全接口;确认电网调度安全接入服务平台含有匹配加密ID信息的安全接口后,从隐私模块下载私钥sk,将私钥sk下发至电网调度安全接入服务平台,电网调度安全接入服务平台利用私钥sk对硬件ID信息进行解密。
与现有技术相比,本发明技术方案的有益效果是:
本发明提出一种用于电力通信调度终端接入的双向管控方法及系统,通过双重认证的方式,避免系统被入侵,提高了系统的安全性能;同时,成功接入电网调度安全接入服务平台的电力通信调度终端,可以实时向平台反馈在线信息,可以实现对无人值守站点终端设备的远程监控,及时发现设备故障,保障电网的安全运行。
附图说明
图1为本发明实施例1中提出的用于电力通信调度终端接入的双向管控方法的流程示意图;
图2表示本发明实施例2中提出的将电力通信调度终端的硬件ID信息进行加密以及解密的过程示意图;
图3表示本发明实施例3中提出的用于电力通信调度终端接入的双向管控系统的结构示意图。
具体实施方式
附图仅用于示例性说明,不能理解为对本专利的限制;
为了更好说明本实施例,附图某些部件会有省略、放大或缩小,并不代表实际产品的尺寸;
对于本领域技术人员来说,附图中某些公知结构及其说明可能省略是可以理解的。
下面结合附图和实施例对本发明的技术方案做进一步的说明。
实施例1
如图1所示的用于电力通信调度终端接入的双向管控方法的流程示意图,参见图1,所述方法包括以下步骤:
S1:确定待接入电力通信调度终端的无人值守站点a、局端及电网调度安全接入服务平台;将无人值守站点a与局端通信连接,局端通过IPoE模块与电网调度安全接入服务平台通信连接;
S2:配置电网调度安全接入服务平台对应无人值守站点a的基础内域的第一IP地址,并生成第一IP地址的传送载体协议包;
S3.电力通信调度终端初步向电网调度安全接入服务平台发送接入请求,电网调度安全接入服务平台将协议包发送至IPoE模块;
S4.电力通信调度终端在IPoE模块上进行初步认证,若认证通过,执行步骤S5;否则,电力通信调度终端不予接入;
S5.进行电力通信调度终端在无人值守站点a的基础内域第一IP地址的配置,电力通信调度终端初步接入无人值守站点a,并通过局端接入电网调度安全接入服务平台对应无人值守站点a的基础内域;
S6:通过无人值守站点a的设备应用层获取初步接入的电力通信调度终端的硬件ID信息,并封装硬件ID消息发送至无人值守站点a的设备链路层;
S7:无人值守站点a的设备链路层将硬件ID信息按照链路层协议进行封装传输,进一步通过无人值守站点a的设备物理层传输至局端;
S8:局端接收到链路层协议后对其进行解协议操作,并将得到的硬件ID消息和局端设备信息同时发送至电网调度安全接入服务平台;
S9:电网调度安全接入服务平台识别到局端设备信息后,确认局端位置,验证该局端传输的硬件ID信息的合法性,如果验证通过,则配置电网调度安全接入服务平台广域调度的第二IP地址,并通过局端发送,电力通信调度终端根据第二IP地址最终接入无人值守站点a,并通过局端接入电网调度安全接入服务平台的广域调度;否则,电网调度安全接入服务平台发送报警提醒消息至工作人员所在的远程后台,进一步提醒工作人员拒绝电力通信调度终端最终接入无人值守站点。
在具体实施过程中,选择特定的协议包作为第一IP地址的传送载体,有效过滤由外部输入系统的无用报文,初步避免外部因素通过篡改第一IP地址而生成额外的接口,从而对整个电力通信调度系统造成侵害的情况发生;此外,因每个局端下属可连接若干个无人值守站点,局端通过IPoE模块与电网调度安全接入服务平台通信连接,所述电网调度安全接入服务平台对应无人值守站点a的基础内域为“电力通信调度终端-无人值守站点a-局端-电网调度安全接入服务平台”的单条线调度信息,若经过IPoE模块初步认证后,电力通信调度终端初步接入无人值守站点a,则该初步接入的电力通信调度终端仅能获取“电力通信调度终端-无人值守站点a-局端-电网调度安全接入服务平台”的单条线调度信息,因为电网调度安全接入服务平台还未从根本上确认初步接入的电力通信调度终端的安全性,所以不涉及除无人值守站点a之外的其它无人值守站点的调度信息,即此时首先从第一层次管控电力通信调度终端的初步接入,电力通信调度终端还需要经过电网调度安全接入服务平台对其ID信息的验证才能最终接入广域调度,考虑每个局端下属可连接若干个无人值守站点,因此先通过局端信息确定具体的局端位置,然后验证ID信息,所述电网调度安全接入服务平台对应的广域调度不止包括“电力通信调度终端-无人值守站点a-局端-电网调度安全接入服务平台”的单条线调度信息,还包括电网调度安全接入服务平台下属的“其它相关无人值守站点-局端-电网调度安全接入服务平台”的调度信息,即从另一个层次管控电力通信调度终端的最终接入,通过双重认证的方式,避免系统被入侵,提高了系统的安全性能;同时,成功接入电网调度安全接入服务平台的电力通信调度终端,可以实时向电网调度安全接入服务平台反馈在线信息,实现电网调度安全接入服务平台对无人值守站点的远程监控,便于及时发现故障,保障电网的安全运行。
协议包仅是将安全接入服务平台的第一IP地址发送到IPoE模块上,由IPoE模块建立初步认证规则。在本实施例中,为了提高系统的响应速度,使识别更具有针对性,生成的协议包为ARP协议包。
步骤S2所述协议包包括源IP地址和源MAC地址;
其中:
所述源IP地址为电网调度安全接入服务平台对应无人值守站点a的基础内域的第一IP地址;
所述源MAC地址为电网调度安全接入服务平台对应无人值守站点a的基础内域的MAC地址。
进一步,步骤S4中,在IPoE模块上进行电力通信调度终端的初步认证之前,首先进行协议包合法性的判断:读取协议包中的源IP地址信息和源MAC地址信息,判断源IP地址信息和源MAC地址信息是否符合电网调度安全接入服务平台对应无人值守站点a的基础内域规定,若是,则协议包有效,进行电力通信调度终端在IPoE模块上的初步认证操作;否则,舍弃协议包,重新配置电网调度安全接入服务平台对应无人值守站点a的基础内域的第一IP地址,并生成第一IP地址的传送载体协议包。
实际实施时,若源IP地址信息和源MAC地址信息不符合电网调度安全接入服务平台对应无人值守站点a的基础内域规定,说明协议包是无效的,那此时配置的电网调度安全接入服务平台对应无人值守站点a的基础内域的第一IP地址不正确,则不存在后续初步认证是否通过,所以需要重新配置电网调度安全接入服务平台对应无人值守站点a的基础内域的第一IP地址,并生成第一IP地址的传送载体协议包。
步骤S4所述的电力通信调度终端在IPoE模块上进行初步认证的过程为:
S401:将承载第一IP地址的协议包拆解为IP地址标识和MAC地址标识,所述IP地址标识和MAC地址标识中存储有电力通信调度终端认证通行报文;
S402.电力通信调度终端发出待认证的报文标识β,待认证的报文标识β通过局端向IPoE模块传输;
S403.判断电力通信调度终端发出待认证的报文标识β是否与IP地址标识、MAC地址标识中存储的电力通信调度终端认证通行报文匹配,若匹配,则初步认证通过,否则,初步认证不通过。
在具体实施时,IP地址标识和MAC地址标识中存储有电力通信调度终端认证通行报文是由源IP地址信息、源MAC地址信息和规则符号组成,其按照一定的顺序进行排列定义,如“源IP地址信息+源MAC地址信息+”,若IPoE模块接收电力通信调度终端发出待认证的报文标识β后,得到报文标识β的信息与电力通信调度终端认证通行报文匹配,则初步认证通过;否则,初步认证不通过。
除此之外,所述方案还可以包括以下步骤:
S10.电力调度通信终端向电网调度安全接入服务平台请求TCP连接;
S11:电网调度安全接入服务平台与电力调度通信终端建立TCP连接后,设置心跳包并向局端返回IP配置内容和心跳包;
S12:局端等待电力调度通信终端的IP配置请求后,向电力调度通信终端返回IP配置内容;
S13:局端定期向电力调度通信终端发送心跳包,由电力调度通信终端进行响应;
S14:当电力调度通信终端上报事件时,由局端传送至电网调度安全接入服务平台,由电网调度安全接入服务平台进行响应。
在具体实施过程中,当电力调度通信终端成功接入电网调度安全接入服务平台后,其会配置有相应的IP内容,可以随时向局端和电网调度安全接入服务平台上报事件,同时,局端通过发送心跳包由电力调度通信终端进行响应的方式,实现对无人值守的终端设备的连接状态进行监控,可以及时地发现设备故障;当设备终端断开后,下次接入是需要重新进行认证
实施例2
在本实施例中,步骤S6所述硬件ID信息包括设备类型信息和用户身份信息,无人值守站点a的设备应用层获取初步接入的电力通信调度终端的硬件ID信息后,除封装硬件ID消息外,还将硬件ID信息进行加密,并将封装加密结果发送至无人值守站点a的设备链路层,后续还涉及到解密的过程,将电力通信调度终端的硬件ID信息进行加密以及解密的过程示意图如图2所示,具体过程为:
1)无人值守站点a的设备应用层将硬件ID信息进行加密的过程:
配置无人值守站点a的隐私模块,无人值守站点a的设备应用层向隐私模块申请Paillier加性同态的公钥pk和私钥sk,获取初步接入的电力通信调度终端的硬件ID信息后利用公钥pk对硬件ID信息进行加密,将公钥pk上传至工作人员所在的远程后台,并将公钥pk封装加密后的硬件ID信息传输至工作人员所在的远程后台,这个过程对硬件ID信息进行封装加密,可以避免在加密硬件ID信息在传输过程被窃取的可能,避免造成电力通信调度终端信息的泄露。
加密完成后,在局端接收硬件ID信息时,即使硬件ID信息是加密的,局端也需要准确区分出完整的硬件ID消息,以便其对应上具体的无人值守站点;步骤S7中,硬件ID消息作为协议数据单元,根据链路层协议封装在一组协议头和尾中,使局端能够准确识别每个硬件ID消息的起始位置和终止位置。但因为硬件ID信息是加密的,所以局端无法破解加密后的硬件ID消息,而考虑到同一个局端接入的无人值守站点不止一个,因此局端属于一个薄弱环节,局端不拥有加密硬件ID信息的公钥pk和私钥sk,无法破解加密后的硬件ID消息,也能保证加密硬件ID信息在“中转部”局端的传输过程不被窃取。
步骤S8中,局端对链路层协议进行解协议操作后,得到加密的硬件ID信息,将加密的硬件ID信息及局端设备信息发送至电网调度安全接入服务平台;
2)在步骤S9中,电网调度安全接入服务平台在验证局端传输的硬件ID信息的合法性之前,解密硬件ID信息,解密过程为:
工作人员通过远程后台与隐私模块在加密域进行加密硬件ID信息的交互,确认电网调度安全接入服务平台是否含有匹配加密硬件ID信息的安全接口,若电网调度安全接入服务平台含有匹配加密硬件ID信息的安全接口,工作人员在远程后台从隐私模块下载私钥sk,将私钥sk下发至电网调度安全接入服务平台,电网调度安全接入服务平台利用私钥sk对硬件ID信息进行解密;若电网调度安全接入服务平台不含有匹配加密硬件ID信息的安全接口,电网调度安全接入服务平台无法解密硬件ID信息,这个过程针对硬件ID信息,电力通信调度终端与电网调度安全接入服务平台形成闭环的系统,这个过程的解密不涉及局端,而只有当安全接入服务平台携带有对应电力通信调度终端硬件ID信息的解密私钥sk,才可以解密硬件ID信息,进一步验证硬件ID信息的合法性,提高系统的安全性能。
除此之外,所述步骤S9中,若验证不通过,电网调度安全接入服务平台在发送报警提醒消息至工作人员所在的远程后台的同时,保存该电力通信调度终端的硬件ID信息。
上述方案中,将接入失败电力通信调度终端的硬件ID信息进行保存,一方面是监控不合法接入的终端的接入频次,判断其是否存在破解入侵的尝试行为,可以设置一定的阈值,但终端设备多次接入失败到达阈值时,为其设置黑名单,不允许其进行接入认证操作;另一方面,部分合法设备首次接入时难免存在忘记添加授权的可能,因此,当终端接入失败时,方便平台查看设备信息,直接在平台端为其授权,开放匹配端口,当终端成功接入后,关闭多余的未被分配的匹配端口,为该终端设备配置广域调度的第二IP地址。
实施例3
如图3所示,本发明还提出一种用于电力通信调度终端接入的双重管控系统,所述系统包括:
若干个无人值守站点、若干个局端、IPoE模块及电网调度安全接入服务平台;每个局端一侧连接若干个无人值守站点,局端另一侧通过IPoE模块与电网调度安全接入服务平台通信连接;参见图3,在本实施例中,表示出10个无人值守站点,3个局端,每个局端连接不同数目的无人值守站点。
第一IP地址配置模块,用于配置电网调度安全接入服务平台对应无人值守站点a的基础内域的第一IP地址,并生成第一IP地址的传送载体协议包;
第一认证模块,设置于IPoE模块上,根据电网调度安全接入服务平台发送至IPoE模块的协议包,完成电力通信调度终端在IPoE模块上的初步认证;
电力通信调度终端基础内域配置模块,用于进行电力通信调度终端在无人值守站点a的基础内域第一IP地址的配置,使得电力通信调度终端初步接入无人值守站点a,并通过局端接入电网调度安全接入服务平台对应无人值守站点a的基础内域,图3中以无人值守站点a为例,粗线代表基础内域;
所述无人值守站点上设有设备应用层、设备链路层及设备物理层;
所述设备应用层获取初步接入的电力通信调度终端的硬件ID信息,并封装硬件ID消息发送至无人值守站点的设备链路层;
所述设备链路层将硬件ID信息按照链路层协议进行封装传输,进一步通过无人值守站点的设备物理层传输至局端,局端接收到链路层协议后对其进行解协议操作,并将得到的硬件ID消息和局端设备信息同时发送至电网调度安全接入服务平台;
第二认证模块,设于电网调度安全接入服务平台上,用于验证电力通信调度终端的硬件ID信息的合法性;
第二IP地址配置模块,配置电网调度安全接入服务平台广域调度的第二IP地址,并通过局端发送,电力通信调度终端根据第二IP地址最终接入无人值守站点a,并通过局端接入电网调度安全接入服务平台的广域调度;
报警模块,设于电网调度安全接入服务平台上,在电力通信调度终端的硬件ID信息的合法性未验证通过时,发送报警提醒消息至工作人员所在的远程后台,提醒工作人员拒绝电力通信调度终端接入无人值守站点。
参见图3,所述系统还包括:
隐私模块,配置于无人值守站点上,向无人值守站点的设备应用层提供Paillier加性同态的公钥pk和私钥sk;
加密模块,设置于设备应用层,利用公钥pk对设备应用层获取的电力通信调度终端的硬件ID信息进行加密,并将公钥pk以及公钥pk封装加密后的硬件ID信息传输至工作人员所在的远程后台;
远程后台,由工作人员掌管,与隐私模块在加密域进行加密ID信息的交互,确认电网调度安全接入服务平台是否含有匹配加密ID信息的安全接口;确认电网调度安全接入服务平台含有匹配加密ID信息的安全接口后,从隐私模块下载私钥sk,将私钥sk下发至电网调度安全接入服务平台,电网调度安全接入服务平台利用私钥sk对硬件ID信息进行解密。
显然,本发明的上述实施例仅仅是为清楚地说明本发明所作的举例,而并非是对本发明的实施方式的限定。对于所属领域的普通技术人员来说,在上述说明的基础上还可以做出其它不同形式的变化或变动。这里无需也无法对所有的实施方式予以穷举。凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明权利要求的保护范围之内。
Claims (10)
1.一种用于电力通信调度终端接入的双重管控方法,其特征在于,包括以下步骤:
S1:确定待接入电力通信调度终端的无人值守站点a、局端及电网调度安全接入服务平台;将无人值守站点a与局端通信连接,局端通过IPoE模块与电网调度安全接入服务平台通信连接;
S2:配置电网调度安全接入服务平台对应无人值守站点a的基础内域的第一IP地址,并生成第一IP地址的传送载体协议包;
S3.电力通信调度终端初步向电网调度安全接入服务平台发送接入请求,电网调度安全接入服务平台将协议包发送至IPoE模块;
S4.电力通信调度终端在IPoE模块上进行初步认证,若认证通过,执行步骤S5;否则,电力通信调度终端不予接入;
S5.进行电力通信调度终端在无人值守站点a的基础内域第一IP地址的配置,电力通信调度终端初步接入无人值守站点a,并通过局端接入电网调度安全接入服务平台对应无人值守站点a的基础内域;
S6:通过无人值守站点a的设备应用层获取初步接入的电力通信调度终端的硬件ID信息,并封装硬件ID消息发送至无人值守站点a的设备链路层;
S7:无人值守站点a的设备链路层将硬件ID信息按照链路层协议进行封装传输,进一步通过无人值守站点a的设备物理层传输至局端;
S8:局端接收到链路层协议后对其进行解协议操作,并将得到的硬件ID消息和局端设备信息同时发送至电网调度安全接入服务平台;
S9:电网调度安全接入服务平台识别到局端设备信息后,确认局端位置,验证该局端传输的硬件ID信息的合法性,如果验证通过,则配置电网调度安全接入服务平台广域调度的第二IP地址,并通过局端发送,电力通信调度终端根据第二IP地址最终接入无人值守站点a,并通过局端接入电网调度安全接入服务平台的广域调度;否则,电网调度安全接入服务平台发送报警提醒消息至工作人员所在的远程后台,进一步提醒工作人员拒绝电力通信调度终端最终接入无人值守站点。
2.根据权利要求1所述的用于电力通信调度终端接入的双重管控方法,其特征在于,在步骤S2中,所述协议包包括源IP地址和源MAC地址;
其中:
所述源IP地址为电网调度安全接入服务平台对应无人值守站点a的基础内域的第一IP地址;
所述源MAC地址为电网调度安全接入服务平台对应无人值守站点a的基础内域的MAC地址。
3.根据权利要求2所述的用于电力通信调度终端接入的双重管控方法,其特征在于,步骤S4中,在IPOE模块上进行电力通信调度终端的初步认证之前,首先进行协议包合法性的判断:读取协议包中的源IP地址信息和源MAC地址信息,判断源IP地址信息和源MAC地址信息是否符合电网调度安全接入服务平台对应无人值守站点a的基础内域规定,若是,则协议包有效,进行电力通信调度终端在IPoE模块上的初步认证操作;否则,舍弃协议包,重新配置电网调度安全接入服务平台对应无人值守站点a的基础内域的第一IP地址,并生成第一IP地址的传送载体协议包。
4.根据权利要求3所述的用于电力通信调度终端接入的双重管控方法,其特征在于,步骤S4所述的电力通信调度终端在IPoE模块上进行初步认证的过程为:
S401:将承载第一IP地址的协议包拆解为IP地址标识和MAC地址标识,所述IP地址标识和MAC地址标识中存储有电力通信调度终端认证通行报文;
S402.电力通信调度终端发出待认证的报文标识β,待认证的报文标识β通过局端向IPoE模块传输;
S403.判断电力通信调度终端发出待认证的报文标识β是否与IP地址标识、MAC地址标识中存储的电力通信调度终端认证通行报文匹配,若匹配,则初步认证通过,否则,初步认证不通过。
5.根据权利要求4所述的用于电力通信调度终端接入的双重管控方法,其特征在于,
在所述步骤S6中,所述硬件ID信息包括设备类型信息和用户身份信息,无人值守站点a的设备应用层获取初步接入的电力通信调度终端的硬件ID信息后,除封装硬件ID消息外,还将硬件ID信息进行加密,并将封装加密结果发送至无人值守站点a的设备链路层;
无人值守站点a的设备应用层将硬件ID信息进行加密的方法为:
配置无人值守站点a的隐私模块,无人值守站点a的设备应用层向隐私模块申请Paillier加性同态的公钥pk和私钥sk,获取初步接入的电力通信调度终端的硬件ID信息后利用公钥pk对硬件ID信息进行加密,将公钥pk上传至工作人员所在的远程后台,并将公钥pk封装加密后的硬件ID信息传输至工作人员所在的远程后台。
6.根据权利要求5所述的用于电力通信调度终端接入的双重管控方法,其特征在于,步骤S7中,硬件ID消息作为协议数据单元,根据链路层协议封装在一组协议头和尾中,使局端能够准确识别每个硬件ID消息的起始位置和终止位置。
7.根据权利要求6所述的用于电力通信调度终端接入的双重管控方法,其特征在于,步骤S8中,局端对链路层协议进行解协议操作后,得到加密的硬件ID信息,将加密的硬件ID信息及局端设备信息发送至电网调度安全接入服务平台;
在步骤S9中,电网调度安全接入服务平台在验证局端传输的硬件ID信息的合法性之前,解密硬件ID信息,解密过程为:
工作人员通过远程后台与隐私模块在加密域进行加密硬件ID信息的交互,确认电网调度安全接入服务平台是否含有匹配加密硬件ID信息的安全接口,若电网调度安全接入服务平台含有匹配加密硬件ID信息的安全接口,工作人员在远程后台从隐私模块下载私钥sk,将私钥sk下发至电网调度安全接入服务平台,电网调度安全接入服务平台利用私钥sk对硬件ID信息进行解密;若电网调度安全接入服务平台不含有匹配加密硬件ID信息的安全接口,电网调度安全接入服务平台无法解密硬件ID信息。
8.根据权利要求7所述的用于电力通信调度终端接入的双重管控方法,其特征在于,所述步骤S9中,若验证不通过,电网调度安全接入服务平台在发送报警提醒消息至工作人员所在的远程后台的同时,保存该电力通信调度终端的硬件ID信息。
9.一种用于电力通信调度终端接入的双重管控系统,其特征在于,所述系统用于实现权利要求1所述的用于电力通信调度终端接入的双重管控方法,至少包括:
若干个无人值守站点、若干个局端、IPoE模块及电网调度安全接入服务平台;每个局端一侧连接若干个无人值守站点,局端另一侧通过IPoE模块与电网调度安全接入服务平台通信连接;
第一IP地址配置模块,用于配置电网调度安全接入服务平台对应无人值守站点a的基础内域的第一IP地址,并生成第一IP地址的传送载体协议包;
第一认证模块,设置于IPoE模块上,根据电网调度安全接入服务平台发送至IPoE模块的协议包,完成电力通信调度终端在IPoE模块上的初步认证;
电力通信调度终端基础内域配置模块,用于进行电力通信调度终端在无人值守站点a的基础内域第一IP地址的配置,使得电力通信调度终端初步接入无人值守站点a,并通过局端接入电网调度安全接入服务平台对应无人值守站点a的基础内域;
所述无人值守站点上设有设备应用层、设备链路层及设备物理层;
所述设备应用层获取初步接入的电力通信调度终端的硬件ID信息,并封装硬件ID消息发送至无人值守站点的设备链路层;
所述设备链路层将硬件ID信息按照链路层协议进行封装传输,进一步通过无人值守站点的设备物理层传输至局端,局端接收到链路层协议后对其进行解协议操作,并将得到的硬件ID消息和局端设备信息同时发送至电网调度安全接入服务平台;
第二认证模块,设于电网调度安全接入服务平台上,用于验证电力通信调度终端的硬件ID信息的合法性;
第二IP地址配置模块,配置电网调度安全接入服务平台广域调度的第二IP地址,并通过局端发送,电力通信调度终端根据第二IP地址最终接入无人值守站点a,并通过局端接入电网调度安全接入服务平台的广域调度;
报警模块,设于电网调度安全接入服务平台上,在电力通信调度终端的硬件ID信息的合法性未验证通过时,发送报警提醒消息至工作人员所在的远程后台,提醒工作人员拒绝电力通信调度终端接入无人值守站点。
10.根据权利要求9所述的用于电力通信调度终端接入的双重管控系统,其特征在于,所述系统还包括:
隐私模块,配置于无人值守站点上,向无人值守站点的设备应用层提供Paillier加性同态的公钥pk和私钥sk;
加密模块,设置于设备应用层,利用公钥pk对设备应用层获取的电力通信调度终端的硬件ID信息进行加密,并将公钥pk以及公钥pk封装加密后的硬件ID信息传输至工作人员所在的远程后台;
远程后台,由工作人员掌管,与隐私模块在加密域进行加密ID信息的交互,确认电网调度安全接入服务平台是否含有匹配加密ID信息的安全接口;确认电网调度安全接入服务平台含有匹配加密ID信息的安全接口后,从隐私模块下载私钥sk,将私钥sk下发至电网调度安全接入服务平台,电网调度安全接入服务平台利用私钥sk对硬件ID信息进行解密。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210588401.8A CN115022256B (zh) | 2022-05-27 | 2022-05-27 | 一种用于电力通信调度终端接入的双重管控方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210588401.8A CN115022256B (zh) | 2022-05-27 | 2022-05-27 | 一种用于电力通信调度终端接入的双重管控方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115022256A true CN115022256A (zh) | 2022-09-06 |
CN115022256B CN115022256B (zh) | 2023-11-03 |
Family
ID=83071501
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210588401.8A Active CN115022256B (zh) | 2022-05-27 | 2022-05-27 | 一种用于电力通信调度终端接入的双重管控方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115022256B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117354343A (zh) * | 2023-10-10 | 2024-01-05 | 国网河南省电力公司濮阳供电公司 | 一种电网电力智能化信息安全通信系统及方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170201724A1 (en) * | 2010-11-05 | 2017-07-13 | Razberi Technologies, Inc. | System and method for a security system |
US20200323030A1 (en) * | 2019-04-02 | 2020-10-08 | Elear Solutions Tech Private Limited | Method and system for managing a private, decentralized, secure, ip-based peer-to-peer mesh overlay network |
CN113312639A (zh) * | 2021-05-28 | 2021-08-27 | 广东电网有限责任公司广州供电局 | 基于标识加密算法的智能电网终端接入认证方法和系统 |
-
2022
- 2022-05-27 CN CN202210588401.8A patent/CN115022256B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170201724A1 (en) * | 2010-11-05 | 2017-07-13 | Razberi Technologies, Inc. | System and method for a security system |
US20200323030A1 (en) * | 2019-04-02 | 2020-10-08 | Elear Solutions Tech Private Limited | Method and system for managing a private, decentralized, secure, ip-based peer-to-peer mesh overlay network |
CN113312639A (zh) * | 2021-05-28 | 2021-08-27 | 广东电网有限责任公司广州供电局 | 基于标识加密算法的智能电网终端接入认证方法和系统 |
Non-Patent Citations (1)
Title |
---|
王胜利;刘沛;张凯程;: "基于变电站电力无线专网的结构性与安全性分析", 中国新通信, no. 14 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117354343A (zh) * | 2023-10-10 | 2024-01-05 | 国网河南省电力公司濮阳供电公司 | 一种电网电力智能化信息安全通信系统及方法 |
CN117354343B (zh) * | 2023-10-10 | 2024-04-16 | 国网河南省电力公司濮阳供电公司 | 一种电网电力智能化信息安全通信系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN115022256B (zh) | 2023-11-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106789015B (zh) | 一种智能配电网通信安全系统 | |
CN110462692A (zh) | 一种基于智能门锁系统的安全通信方法及其智能门锁系统 | |
CN104282062B (zh) | 基于安全智能锁系统的开锁和关锁方法 | |
CN106060003A (zh) | 一种网络边界单向隔离传输装置 | |
CN105139499A (zh) | 基于非对称密钥的手机门锁系统及其实现方法 | |
CN103168458A (zh) | 用于防操纵的密钥管理的方法 | |
CN109905869A (zh) | 一种充电设备与智能设备间数据传输方法 | |
CN103441983A (zh) | 基于链路层发现协议的信息保护方法和装置 | |
CN102118353B (zh) | 一种工业互联网远程维护系统的指令安全审计方法 | |
CN106027457B (zh) | 一种身份证信息传输方法和系统 | |
CN107920089A (zh) | 一种智能网荷互动终端信息安全防护认证加密方法 | |
CN106027473A (zh) | 身份证读卡终端与云认证平台数据传输方法和系统 | |
CN106875532B (zh) | 一种智能门锁及控制设备及系统及远程控制开锁方法 | |
CN115022256B (zh) | 一种用于电力通信调度终端接入的双重管控方法及系统 | |
KR100858975B1 (ko) | 전자감시 방법 및 그 시스템 | |
CN109615742B (zh) | 一种基于LoRaWAN的无线门禁控制方法及装置 | |
CN117040741A (zh) | 一种基于fttr组网方式数据安全传输的方法及装置 | |
CN107968777B (zh) | 网络安全监控系统 | |
CN103973456B (zh) | 一种基于数字证书的小区管理系统及其方法 | |
CN101452536B (zh) | 应用于智能集装箱数据通讯的加密方法 | |
CN108270601B (zh) | 移动终端、告警信息获取、告警信息发送方法及装置 | |
CN113794563B (zh) | 一种通信网络安全控制方法及系统 | |
CN102378166B (zh) | 基于无线防火墙的网络安全方法 | |
CN103888438A (zh) | 应用信息安全技术的列车数据通信系统 | |
CN102055742A (zh) | 配置防火墙的方法及其装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |