LU504593B1 - Method for deploying longitudinal encryption and authentication device in electrical power system - Google Patents

Method for deploying longitudinal encryption and authentication device in electrical power system Download PDF

Info

Publication number
LU504593B1
LU504593B1 LU504593A LU504593A LU504593B1 LU 504593 B1 LU504593 B1 LU 504593B1 LU 504593 A LU504593 A LU 504593A LU 504593 A LU504593 A LU 504593A LU 504593 B1 LU504593 B1 LU 504593B1
Authority
LU
Luxembourg
Prior art keywords
authentication device
longitudinal encryption
encryption
longitudinal
deploying
Prior art date
Application number
LU504593A
Other languages
English (en)
Inventor
Mingchun Liu
Jianlin Xi
Jianguo Xu
Zhengpu Shi
Xinyong Zhang
Xingyu Chen
Guizhong Wang
Liang Yan
Liang Ma
Xuehai Ji
Yan Tong
Zhenyong Yang
Lixing Wang
Xin Gao
Naihong Cao
Junhong Zhao
Hua Wu
Original Assignee
Huaneng Ningxia Energy Co Ltd
Yanchi Zhongying Chuangneng New Energy Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huaneng Ningxia Energy Co Ltd, Yanchi Zhongying Chuangneng New Energy Co Ltd filed Critical Huaneng Ningxia Energy Co Ltd
Application granted granted Critical
Publication of LU504593B1 publication Critical patent/LU504593B1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Small-Scale Networks (AREA)

Claims (10)

REVENDICATIONS
1. Une méthode de déploiement d'un dispositif de cryptage et d'authentification longitudinal dans un réseau électrique comprend les étapes suivantes : commander le robot pour configurer un premier dispositif longitudinal de cryptage et d'authentification dans la station principale, de manière à ce qu'il soit utilisé dans un échange en temps réel ; commander au robot l'accès au premier dispositif longitudinal de cryptage et d'authentification entre l'échange en temps réel et un routeur en temps réel, de sorte que les données passent par le premier dispositif longitudinal de cryptage et d'authentification ; commander au robot de modifier et d'améliorer la stratégie du premier dispositif longitudinal de cryptage et d'authentification après que le service de transmission de données en temps réel a été rétabli ; commander au robot l'accès à un deuxième dispositif longitudinal de cryptage et d'authentification entre un échange en temps non réel et un routeur en temps non réel ; commander le robot pour installer un troisième dispositif longitudinal de cryptage et d'authentification dans l'usine ; le dispositif de cryptage et d'authentification longitudinal crée un tunnel de réseau privé virtuel pour transmettre les données de service, de manière à relier les centres de répartition de l'énergie de niveau supérieur et de niveau inférieur.
2. Méthode de déploiement d'un dispositif de cryptage et d'authentification longitudinal dans un système électrique selon la revendication 1, dans laquelle la stratégie du premier dispositif de cryptage et d'authentification longitudinal est configurée comme une libération avant la mise sous tension.
3. Méthode de déploiement de dispositifs de cryptage et d'authentification longitudinaux dans un système électrique selon la revendication 1, dans laquelle la stratégie de liaison du second dispositif de cryptage et d'authentification longitudinal est configurée en référence au premier dispositif de cryptage et d'authentification longitudinal.
4. Méthode de déploiement d'un dispositif de cryptage et d'authentification longitudinale dans un réseau électrique selon la revendication 1, dans laquelle, si l'opération de service n'est pas rétablie après un certain temps, le réseau est déconnecté, l'échange en temps réel est reconnecté au routeur, puis un diagnostic est effectué. 0506593
5. Méthode de déploiement d'un dispositif de cryptage et d'authentification longitudinal dans un réseau électrique selon la revendication 4, dans laquelle la règle de libération complète dans la stratégie du premier dispositif de cryptage et d'authentification longitudinal est supprimée, puis la situation affectée des services est obtenue et vérifiée jusqu'à ce que tous les services soient normaux.
6. Méthode de déploiement d'un dispositif de cryptage et d'authentification longitudinal dans un réseau électrique selon la revendication 1, dans laquelle, avant d'accéder au deuxième dispositif de cryptage et d'authentification longitudinal, une ligne de battement de cœur est connectée, et les câbles de réseau correspondant à d'autres ports de réseau sont connectés.
7. Méthode de déploiement d'un dispositif longitudinal de cryptage et d'authentification dans un système électrique selon la revendication 6, dans laquelle, après l'accès au deuxième dispositif longitudinal de cryptage et d'authentification, le câble réseau du premier dispositif longitudinal de cryptage et d'authentification est débranché et le deuxième dispositif longitudinal de cryptage et d'authentification fonctionne en tant qu'équipement maître pour rétablir le fonctionnement du service.
8. Méthode de déploiement d'un dispositif de cryptage et d'authentification longitudinal dans un système électrique selon la revendication 1, dans laquelle l'échange en temps réel est une unité terminale distante ; l'échange en temps non réel est une unité de mesure de phasage.
9. Méthode de déploiement d'un dispositif de cryptage et d'authentification longitudinal dans un réseau électrique selon la revendication 1, dans laquelle le troisième dispositif de cryptage et d'authentification longitudinal est installé à l'extrémité avant du routeur dans l'installation.
10. Méthode de déploiement d'un dispositif de cryptage et d'authentification longitudinal dans un réseau électrique selon la revendication 1, dans laquelle le troisième dispositif de cryptage et d'authentification longitudinal est installé à l'extrémité arrière du routeur dans l'installation.
LU504593A 2023-04-11 2023-06-27 Method for deploying longitudinal encryption and authentication device in electrical power system LU504593B1 (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310382600.8A CN116545654A (zh) 2023-04-11 2023-04-11 电力系统中纵向加密认证装置部署方法

Publications (1)

Publication Number Publication Date
LU504593B1 true LU504593B1 (en) 2024-01-09

Family

ID=87449705

Family Applications (1)

Application Number Title Priority Date Filing Date
LU504593A LU504593B1 (en) 2023-04-11 2023-06-27 Method for deploying longitudinal encryption and authentication device in electrical power system

Country Status (2)

Country Link
CN (1) CN116545654A (fr)
LU (1) LU504593B1 (fr)

Also Published As

Publication number Publication date
CN116545654A (zh) 2023-08-04

Similar Documents

Publication Publication Date Title
Rehmani et al. Software defined networks-based smart grid communication: A comprehensive survey
Sauter et al. End-to-end communication architecture for smart grids
Sidhu et al. Modelling and simulation for performance evaluation of IEC61850-based substation communication systems
EP2557646B1 (fr) Configuration d'un dispositif électronique intelligent de téléprotection CEI 61850 pour communication entre postes électriques avec système d'automatisation
US11057269B2 (en) System and method for configuring IED process bus network switches from substation topology specification
Sidhu et al. Implementation issues with IEC 61850 based substation automation systems
US9929993B2 (en) Method for transmitting messages in an energy automation network, energy automation component and substation
Zhou et al. Efficient application of GPRS and CDMA networks in SCADA system
CN102904759B (zh) 广电网络增强型eoc终端管理系统及方法
CN103812752A (zh) 一种电力通信网中vlan间资源共享的方法
CN116455564A (zh) 基于量子加密的配电自动化防护方法和系统
CN102523171A (zh) 一种基于双呼叫中心的网络系统
LU504593B1 (en) Method for deploying longitudinal encryption and authentication device in electrical power system
CN108566325A (zh) 加密型环网交换机系统
Apostolov To GOOSE or not to GOOSE?-that is the question
Zhang et al. A security mechanism for software-defined networking based communications in vehicle-to-grid
Tan et al. Testing IEC 61850 based multi-vendor substation automation systems for interoperability
CN103888335A (zh) 一种变电站信息网络互联的方法
CN101436986B (zh) 一种基于elcp协议通信路由的实现方法
CN2884710Y (zh) 一种带虚拟网功能的提供多种接口的交换式远程网桥设备
Yang et al. A communication system architecture for regional control of power distribution networks
CN111835661B (zh) 一种基于订阅发布模式的变电站业务安全传输系统及方法
Mackenzie et al. Standardisation of a merged process and station bus network
Yoshida et al. New Plant-wide Field Wireless System
CN115361152A (zh) 一种无缝接入已有网络的加密系统和加密方法