CN107896216B - 一种电力量测仪表的密钥管理、数据加密与身份认证方法 - Google Patents

一种电力量测仪表的密钥管理、数据加密与身份认证方法 Download PDF

Info

Publication number
CN107896216B
CN107896216B CN201711202539.5A CN201711202539A CN107896216B CN 107896216 B CN107896216 B CN 107896216B CN 201711202539 A CN201711202539 A CN 201711202539A CN 107896216 B CN107896216 B CN 107896216B
Authority
CN
China
Prior art keywords
data
measuring instrument
power measuring
electric power
data packet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201711202539.5A
Other languages
English (en)
Other versions
CN107896216A (zh
Inventor
邹钟璐
黄志才
卢润华
柏东辉
袁志坚
翟柱新
何建宗
曾伟忠
冯奕军
黄贺平
邱华勇
罗伟康
邓建中
李为
袁咏诗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dongguan Power Supply Bureau of Guangdong Power Grid Co Ltd
Original Assignee
Dongguan Power Supply Bureau of Guangdong Power Grid Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dongguan Power Supply Bureau of Guangdong Power Grid Co Ltd filed Critical Dongguan Power Supply Bureau of Guangdong Power Grid Co Ltd
Priority to CN201711202539.5A priority Critical patent/CN107896216B/zh
Publication of CN107896216A publication Critical patent/CN107896216A/zh
Application granted granted Critical
Publication of CN107896216B publication Critical patent/CN107896216B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2209/00Arrangements in telecontrol or telemetry systems
    • H04Q2209/60Arrangements in telecontrol or telemetry systems for transmitting utility meters data, i.e. transmission of data from the reader of the utility meter

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Remote Monitoring And Control Of Power-Distribution Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及信息安全领域,更具体地,涉及一种面向电力量测仪表的密钥管理、数据加密与身份认证方法,该方法的显著特点是:采用非对称加解密机制,由两台独立服务器执行,主服务器生成和管理公私密钥,辅服务器解密来自电力量测仪表产生的随机数序列并传送给监控中心,增强了不可信或不可靠通信传输链路的安全性;基于OCSVM算法的电力量测仪表身份认证增强了信息安全保障的鲁棒性,且无需增加额外处理开销,利用电力量测仪表有限的存储资源和计算能力即可实现。

Description

一种电力量测仪表的密钥管理、数据加密与身份认证方法
技术领域
本发明涉及信息安全领域,更具体地,涉及一种面向电力量测仪表的密钥管理、数据加密与身份认证方法。
背景技术
智能电网是由电力系统(Electric Power System,EPS)、信息通信系统(Information Communication System,ICS)和监测控制系统(Monitoring ControlSystem,MCS)融合而成的3S系统,其中EPS是由发电设备、输配电网和储能设备等电力基础设施构成的电力物理网(Power Physical Network,PPN),而ICS 和MCS是由先进的传感检测技术、网络通信技术、计算机技术和智能控制技术等信息基础设施构成的电力信息网(Power Information Network,PIN),二者相互依存、深度融合,形成一种二元复合的信息物理融合电网(Cyber-Physical Power Grid,CPPG),通过时空监控和优化管理,实现电力供需动态平衡,提高 PPN的运行效率和能源利用效率。
在智能电网中,高级量测架构(Advance Metering Infrastructure,AMI)体系涉及智能电能表业务和负荷需求侧管理业务等。智能电能表业务包括实时(准实时)采集的用电功耗、用电状态等上行业务以及实时电费、分时电价等下行业务;负荷需求侧管理业务包括负荷预测、电能质量监测、负荷控制指令等。 AMI的业务特征是高并发、低速率,周期性与事件驱动结合,数量庞大、分层分布部署的电力量测仪表通过各种无线网络互联,并将采集和存储的能耗数据和运行状态信息通过移动通信公网或电力无线专网上传至监控中心。无线传输媒介的开放性和广播性致使信息交互面临严峻的安全威胁,AMI必须遵守信息安全性要求——机密性、完整性、可用性和不可抵赖性。机密性意味着任何授权实体数据的可访问性以及任何有意或无意泄露数据的行为都必须予以拒绝;完整性意味着能正确反映真实数据,无任何篡改、添加或删除,能及时发现任何未经授权的实体试图获取数据的行为;可用性意味着必须支持合法用户按需访问数据,若需要时无法获得所需数据,可能导致系统运行异常,任何自然或人为事件(黑客行为)都不允许造成系统异常;不可抵赖性意味着收发数据的实体不能否认已发生过的行为,如果一个实体未接收到数据,它将不会随后声明已经收到了数据,反之,如果一个实体已接收到数据,它也将无法否认。在基于AMI体系的智能电网中,问责确保了对指令和控制的及时响应以及配置文件的完整性。
在智能电网AMI体系中,实施安全方案面临的主要问题是电力量测仪表的内存有限和计算能力较低。AMI体系是由数量庞大的电力量测仪表构成的一张大规模网络,必须提供一种轻量级但鲁棒的安全方案。在目前普遍采用的基于加密的安全方案中,电力量测仪表与采集器、集中器、监控中心之间的传输链路被认为是完全可信和可靠的。但是,中间人可以通过传输媒介干扰、监视和控制网络,通信传输链路一定存在脆弱性。
发明内容
本发明为克服上述现有技术所述的至少一种缺陷,提供一种面向电力量测仪表的密钥管理、数据加密与身份认证方法,该方法采用非对称加解密机制,由两台独立服务器执行,主服务器生成和管理公私密钥,将公钥下发给电力量测仪表,将私钥传送给辅服务器和监控中心,电力量测仪表产生一组随机数序列,经由公钥加密后上传至辅服务器,辅服务器接收并用私钥解密后传送给监控中心,电力量测仪表利用公钥加密发送数据并拆分成数据包,利用随机数序列扰乱数据包顺序,实现随机化数据包传输,经逐跳认证、转发达到监控中心,监控中心利用随机数序列恢复数据包顺序并重组,利用私钥解密数据,增强了不可信或不可靠通信传输链路的安全性;电力量测仪表利用OCSVM算法对待转发数据的电力量测仪表的身份进行认证,增强了信息安全保障的鲁棒性,且无需增加额外处理开销,利用电力量测仪表有限的存储资源和计算能力即可实现。
为解决上述技术问题,本发明采用的技术方案是:一种面向电力量测仪表的密钥管理、数据加密与身份认证方法,采用非对称加解密机制,由两台独立服务器执行,主服务器生成和管理公私密钥,将公钥下发给电力量测仪表,将私钥传送给辅服务器和监控中心,电力量测仪表产生一组随机数序列,经由公钥加密后上传至辅服务器,辅服务器接收并用私钥解密后传送给监控中心,电力量测仪表利用公钥加密发送数据并拆分成数据包,利用产生的随机数序列扰乱数据包顺序,实现随机化数据包传输,经逐跳认证、转发达到监控中心,监控中心利用随机数序列恢复数据包顺序并重组,利用私钥解密数据,电力量测仪表利用单类支持向量机算法对待转发数据的电力量测仪表的身份进行认证。
进一步的,本方法包括以下步骤:
S1、初始化:
电力量测仪表SMi在发送数据前首先向主服务器发送公钥请求消息,主服务器为其生成一对公钥和私钥,并将公钥下发给电力量测仪表SMi用于数据加密和随机化数据包传输,将私钥传送至辅服务器和监控中心,用于加密随机数序列解密和数据解密,采用非对称算法产生密钥:
(kii,Di),ki→(pki,ski),
其中,kii,Di分别为主服务器针对电力量测仪表SMi选择的随机密钥生成算法、数据加密算法和数据解密算法,pki,ski分别为主服务器为电力量测仪表 SMi生成的公钥和私钥;
S2、数据加密:
S2.1、随机数序列生成与加密:电力量测仪表SMi利用随机数发生器产生一个随机数序列Si=(si1,…,siN),序列长度N与步骤2.2拆分的数据包数相同,利用收到的公钥pki和数据加密算法εi对随机数序列Si加密: 为密文;电力量测仪表SMi将密文上传至辅服务器,辅服务器接收密文并利用私钥ski和数据解密算法Di解密:然后将Si前传至监控中心;
S2.2、发送数据加密:电力量测仪表SMi利用收到的公钥pki和数据加密算法εi对发送数据Mi加密:εi(pki,Mi)→Ci分别表示电力量测仪表SMi发送数据的明文和密文;
S2.3、添加头部并拆分密文:在密文Ci中添加头部Hi形成新的发送数据密文头部Hi由电力量测仪表身份标识信息IDi和发送数据长度信息 Li组成,将拆分为N个数据包
S3、数据传输:
S3.1、计算数据包传输概率:根据随机数序列Si计算数据包传输概率Pri
Pri=(pri1,…,priN),prin=1/sin,n=1,…,N;
S3.2、数据包传输顺序加扰:利用数据包传输概率Pri对数据包的顺序加扰,即按照数据包传输概率重排数据包顺序:
S3.3、数据包传输:以时隙t=1,…,N为单位,顺序将(hi1,…,hiN)传输至下一跳电力量测仪表SMj
S4、逐跳数据聚合与转发:
S4.1、认证参数提取:电力量测仪表SMj根据接收信号强度(RSS)估测与电力量测仪表SMi之间的距离dji;根据数据包传输时间计算数据传输速率 vi;从接收数据包(hi1,…,hiN)中提取SMi的身份标识信息IDi和数据长度信息Li,一并构成对电力量测仪表SMi的身份认证参数(dji,vi,IDi,Li);
S4.2、执行OCSVM算法:电力量测仪表SMj认证电力量测仪表SMi身份的合法性,转发合法电力量测仪表数据包至下一跳电力量测仪表SMm,直到下一跳为监控中心;停止非法电力量测仪表数据包转发并上报监控中心;
S5、数据解密:
S5.1、计算数据包传输概率:根据随机数序列Si计算数据包传输概率Pri
Pri=(pri1,…,priN),prin=1/sin,n=1,…,N;
S5.2、数据包传输顺序解扰:利用数据包传输概率Pri对数据包(hi1,…,hiN)的顺序解扰,按照数据包传输概率调整数据包顺序:
S5.3、去除头部并重组密文:去除头部Hi
S5.4、密文解密:利用数据解密算法和私钥解密数据,Di(ski,Ci)→Mi
进一步的,在步骤S4.2中,所述的OCSVM算法是一种基于现代统计学的机器学习算法,通过在输入空间构造超曲面将输入数据聚合为两类,即通过非线性映射将输入数据映射到高维特征空间,实现对异常输入数据的分离,由以下步骤组成:
S4.2.1、初始化:
电力量测仪表SMj利用多次转发电力量测仪表SMi的接收信号和提取的认证参数构成训练样本参数集合Tji=(x1,…,xM),样本xm=(x1m,x2m,x3m,x4m),m=1,…,M
为四元组,元素x1m=dji(m),x2m=vi(m),x3m=IDi(m),x4m=Li(m)分别为第m 次获得的距离dji、数据传输速率vi、身份标识信息IDi和数据长度信息Li
S4.2.2:训练样本参数集合归一化处理,
其中,
S4.2.3、建立优化模型并求解:
ξm≥0,m=1,…,M,
其中,αm,m=1,…,M为拉格朗日因子;ν∈(0,1]为正则化参数,用于折中最大化边界区域和边界区域内样本数;ξm,m=1,…,M为松弛变量;ρ为确定给定样本点是否位于边界区内的决策值;K(xm,xk)=exp(-||xm-xk||2/σ为径向基核函数,σ为径向基核函数的宽度;
应用拉格朗日乘子法求解上述优化模型获得最优解:
S4.2.4、构造判决函数:
S4.2.5、身份认证决策:
电力量测仪表SMj利用本次接收来自电力量测仪表SMi的信号和提取的认证参数构成测试样本xT=(x1T,x2T,x3T,x4T),如果f(xT)>0,判定该测试样本对应的电力量测仪表是合法的,否则,判定为非法的。
与现有技术相比,有益效果是:
1.两台独立服务器分别执行密钥生成、管理和加密随机数序列解密、前传,增强了不可信或不可靠通信传输链路的安全性;
2.电力量测仪表利用OCSVM算法对待转发数据的电力量测仪表的身份进行认证,增强了信息安全保障的鲁棒性,且无需增加额外处理开销,利用电力量测仪表即可实现。
此外,本发明还适用于以下工程场景和实际条件:
1)主服务器和辅助服务器是独立的和半可信的,但允许服务器是一台,只是在逻辑上划分为两台服务器;
2)服务器和电力量测仪表之间的无线通信链路不完全可靠;
3)智能量测仪表的存储资源和计算能力有限;
4)监控中心能提供足够强大的处理功能。
附图说明
图1是本发明中电力量测仪表大规模网络化部署应用场景示意图;
图2是本发明中电力量测仪表密钥管理、数据加密与身份认证信息交互流程图。
具体实施方式
附图仅用于示例性说明,不能理解为对本专利的限制;为了更好说明本实施例,附图某些部件会有省略、放大或缩小,并不代表实际产品的尺寸;对于本领域技术人员来说,附图中某些公知结构及其说明可能省略是可以理解的。附图中描述位置关系仅用于示例性说明,不能理解为对本专利的限制。
如图1所示的电力量测仪表大规模网络化部署应用场景,电力量测仪表按照规定的时间频度,周期性将采集和存储的数据上传至监控中心,各种智能用电设备通过网络与电力量测仪表互联形成家域网(Home Area Network,HAN),电力量测仪表之间通过有线/无线网状、层次或混合网络互联形成邻域网 (Neighborhood Area Network,NAN),NAN的前端是数据集中器或网关,通过专线或其他有线/无线方式与监控中心连接。监控中心接收来自电力量测仪表的数据信息,一方面生成计费清单,另一方面利用这些细粒度的数据优化和控制发电和配电。
电力量测仪表密钥管理、数据加密与身份认证信息交互流程如附图2所示,采用非对称加解密机制,由两台独立服务器执行,主服务器生成和管理公私密钥,将公钥下发给电力量测仪表,将私钥传送给辅服务器和监控中心,电力量测仪表产生一组随机数序列,经由公钥加密后上传至辅服务器,辅服务器接收并用私钥解密后传送给监控中心,电力量测仪表利用公钥加密发送数据并拆分成数据包,利用随机数序列生成数据包传输概率扰乱数据包顺序,实现随机化数据包传输,经逐跳认证、转发达到监控中心,监控中心利用随机数序列恢复数据包顺序并重组,利用私钥解密数据,增强不可信或不可靠通信传输链路的安全性;电力量测仪表利用OCSVM算法认证待转发数据的电力量测仪表的身份,增强信息安全保障的鲁棒性,由以下步骤组成:
S1、初始化:
电力量测仪表SM1在发送数据前首先向主服务器发送公钥请求消息,主服务器为其生成一对公钥和私钥,并将公钥下发给电力量测仪表SM1用于数据加密和随机化数据包传输,将私钥传送至辅服务器和监控中心,用于加密随机序列解密和数据解密,采用非对称算法产生密钥:
(k11,D1),k1→(pk1,sk1),
其中,k11,D1分别为主服务器针对电力量测仪表SM1选择的随机密钥生成算法、数据加密算法和数据解密算法,pk1,sk1分别为主服务器为电力量测仪表 SM1生成的公钥和私钥;
S2、数据加密:
S2.1、随机数序列生成与加密:电力量测仪表SM1利用随机数发生器产生一个随机数序列S1=(s11,…,s1N),序列长度N与步骤2.2拆分的数据包数相同,利用收到的公钥pk1和数据加密算法ε1对随机数序列S1加密:其中为密文;电力量测仪表SM1将密文上传至辅服务器,辅服务器接收密文并利用私钥sk1和数据解密算法D1解密:然后将S1前传至监控中心;
S2.2、发送数据加密:电力量测仪表SM1利用收到的公钥pk1和数据加密算法εi对发送数据M1加密:ε1(pk1,M1)→C1分别表示电力量测仪表SM1发送数据的明文和密文;
S2.3、添加头部并拆分密文:在密文C1中添加头部H1形成新的发送数据密文头部H1由电力量测仪表身份标识信息ID1和发送数据长度信息 L1组成,将拆分为N个数据包
以添加了头部H1=[ID1,L1]后的密文为256比特为例,将其拆分为长度为8 比特的32个数据包,电力量测仪表产生的随机数序列长度N=32;
S3、数据传输:
S3.1、计算数据包传输概率:根据随机数序列S1计算数据包传输概率Pr1
Pr1=(pr11,…,pr1N),pr1n=1/s1n,n=1,…,32;
S3.2、数据包传输顺序加扰:利用数据包传输概率Pri对数据包的顺序加扰,即按照数据包传输概率重排数据包顺序:
S3.3、数据包传输:以时隙t=1,…,N为单位,顺序将(h11,…,h1N)传输至下一跳电力量测仪表SM2
S4、逐跳数据聚合与转发:
S4.1、认证参数提取:电力量测仪表SM2根据接收信号强度(RSS)估测与电力量测仪表SM1之间的距离d21;根据数据包传输时间计算数据传输速率 v1;从接收数据包(h11,…,h1N)中提取SM1的身份标识信息ID1和数据长度信息 L1,一并构成对电力量测仪表SM1的身份认证参数(d21,v1,ID1,L1);
S4.2、执行OCSVM算法:电力量测仪表SM2认证电力量测仪表SM1身份的合法性,转发合法电力量测仪表数据包至下一跳电力量测仪表SM3,直到下一跳为监控中心;停止非法电力量测仪表数据包转发并上报监控中心;
S5、数据解密:
S5.1、计算数据包传输概率:根据随机数序列S1计算数据包传输概率Pr1
Pr1=(pr11,…,pr1N),pr1n=1/s1n,n=1,…,32;
S5.2、数据包传输顺序解扰:利用数据包传输概率Pr1对数据包(h11,…,h1N)的顺序解扰,按照数据包传输概率调整数据包顺序:
S5.3、去除头部并重组密文:去除头部H1
S5.4、密文解密:利用数据解密算法和私钥解密数据,D1(sk1,C1)→M1
S4.2所述的OCSVM算法是一种基于现代统计学的机器学习算法,通过在输入空间构造超曲面将输入数据聚合为两类,即通过非线性映射将输入数据映射到高维特征空间,实现对异常输入数据的分离,由以下步骤组成:
S4.2.1、初始化:
电力量测仪表SM2利用多次转发电力量测仪表SM1的接收信号和提取的认证参数构成训练样本参数集合T21=(x1,…,xM),样本xm = (x1m,x2m,x3m,x4m),m = 1, … ,M 为 四元组,元素 x1m=d21(m),x2m=v1(m),x3m=ID1(m),x4m=L1(m)分别为第m次获得的距离d21、数据传输速率v1、身份标识信息ID1和数据长度信息L1
电力量测仪表身份认证中,训练样本参数规模M=100,即利用此前100 次转发电力量测仪表SM1的数据包测量估算的距离、数据传输速率、身份标识信息和数据长度构成训练样本参数集合;
S4.2.2:训练样本参数集合归一化处理,
其中,
S4.2.3、建立优化模型并求解:
ξm≥0,m=1,…,100,
其中,αm,m=1,…,100为拉格朗日因子;ν∈(0,1]为正则化参数,用于折中最大化边界区域和边界区域内样本数,本实施例选择ν=0.6;ξm,m=1,…,100为松弛变量;ρ为确定给定样本点是否位于边界区内的决策值; K(xm,xk)=exp(-||xm-xk||2/σ为径向基核函数,σ为核函数的宽度,本实施例选择σ=12;
应用拉格朗日乘子法求解上述优化模型获得最优解:
S4.2.4、构造判决函数:
S4.2.5、身份认证决策:
电力量测仪表SM2利用本次接收来自电力量测仪表SM1的信号和提取的认证参数构成测试样本xT=(x1T,x2T,x3T,x4T),如果f(xT)>0,判定该测试样本对应的电力量测仪表是合法的,否则,判定为非法的;
本实施例生成20组存在异常参数的样本子集和20组全部是正常参数的样本子集作为测试样本集合xT,利用OCSVM算法训练结束后构造判决函数 f(x),对训练样本集合进行聚类,100组训练样本集合仅有12组位于判决边界之外,20组全部是正常参数的样本仅有3组位于判决边界之外,而20组存在异常参数的样本均位于判决边界之外,验证了OCSVM算法的有效性。
显然,本发明的上述实施例仅仅是为清楚地说明本发明所作的举例,而并非是对本发明的实施方式的限定。对于所属领域的普通技术人员来说,在上述说明的基础上还可以做出其它不同形式的变化或变动。这里无需也无法对所有的实施方式予以穷举。凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明权利要求的保护范围之内。

Claims (3)

1.一种面向电力量测仪表的密钥管理、数据加密与身份认证方法,其特征在于:采用非对称加解密机制,由两台独立服务器执行,主服务器生成和管理公私密钥,将公钥下发给电力量测仪表,将私钥传送给辅服务器和监控中心,电力量测仪表产生一组随机数序列,经由公钥加密后上传至辅服务器,辅服务器接收并用私钥解密后传送给监控中心,电力量测仪表利用公钥加密发送数据并拆分成数据包,利用产生的随机数序列扰乱数据包顺序,实现随机化数据包传输,经逐跳认证、转发达到监控中心,监控中心利用随机数序列恢复数据包顺序并重组,利用私钥解密数据,电力量测仪表利用单类支持向量机算法对待转发数据的电力量测仪表的身份进行认证。
2.根据权利要求1所述的一种面向电力量测仪表的密钥管理、数据加密与身份认证方法,其特征在于,包括以下步骤:
S1、初始化:
电力量测仪表SMi在发送数据前首先向主服务器发送公钥请求消息,主服务器为其生成一对公钥和私钥,并将公钥下发给电力量测仪表SMi用于数据加密和随机化数据包传输,将私钥传送至辅服务器和监控中心,用于加密随机数序列解密和数据解密,采用非对称算法产生密钥:
(kii,Di),ki→(pki,ski),
其中,kii,Di分别为主服务器针对电力量测仪表SMi选择的随机密钥生成算法、数据加密算法和数据解密算法,pki,ski分别为主服务器为电力量测仪表SMi生成的公钥和私钥;
S2、数据加密:
S2.1、随机数序列生成与加密:电力量测仪表SMi利用随机数发生器产生一个随机数序列Si=(si1,…,siN),序列长度N与步骤2.2拆分的数据包数相同,利用收到的公钥pki和数据加密算法εi对随机数序列Si加密: 为密文;电力量测仪表SMi将密文上传至辅服务器,辅服务器接收密文并利用私钥ski和数据解密算法Di解密:然后将Si前传至监控中心;
S2.2、发送数据加密:电力量测仪表SMi利用收到的公钥pki和数据加密算法εi对发送数据Mi加密:εi(pki,Mi)→Ci分别表示电力量测仪表SMi发送数据的明文和密文;
S2.3、添加头部并拆分密文:在密文Ci中添加头部Hi形成新的发送数据密文头部Hi由电力量测仪表身份标识信息IDi和发送数据长度信息Li组成,将拆分为N个数据包
S3、数据传输:
S3.1、计算数据包传输概率:根据随机数序列Si计算数据包传输概率Pri
Pri=(pri1,…,priN),prin=1/sin,n=1,…,N;
S3.2、数据包传输顺序加扰:利用数据包传输概率Pri对数据包的顺序加扰,即按照数据包传输概率重排数据包顺序:
S3.3、数据包传输:以时隙t=1,…,N为单位,顺序将(hi1,…,hiN)传输至下一跳电力量测仪表SMj
S4、逐跳数据聚合与转发:
S4.1、认证参数提取:电力量测仪表SMj根据接收信号强度(RSS)估测与电力量测仪表SMi之间的距离dji;根据数据包传输时间计算数据传输速率vi;从接收数据包(hi1,…,hiN)中提取SMi的身份标识信息IDi和数据长度信息Li,一并构成对电力量测仪表SMi的身份认证参数(dji,vi,IDi,Li);
S4.2、执行OCSVM算法:电力量测仪表SMj认证电力量测仪表SMi身份的合法性,转发合法电力量测仪表数据包至下一跳电力量测仪表SMm,直到下一跳为监控中心;停止非法电力量测仪表数据包转发并上报监控中心;
S5、数据解密:
S5.1、计算数据包传输概率:根据随机数序列Si计算数据包传输概率Pri
Pri=(pri1,…,priN),prin=1/sin,n=1,…,N;
S5.2、数据包传输顺序解扰:利用数据包传输概率Pri对数据包(hi1,...,hiN)的顺序解扰,按照数据包传输概率调整数据包顺序:
S5.3、去除头部并重组密文:去除头部Hi
S5.4、密文解密:利用数据解密算法和私钥解密数据,Di(ski,Ci)→Mi
3.根据权利要求2所述的一种面向电力量测仪表的密钥管理、数据加密与身份认证方法,其特征在于,在步骤S4.2中,所述的OCSVM算法是一种基于现代统计学的机器学习算法,通过在输入空间构造超曲面将输入数据聚合为两类,即通过非线性映射将输入数据映射到高维特征空间,实现对异常输入数据的分离,由以下步骤组成:
S4.2.1、初始化:
电力量测仪表SMj利用多次转发电力量测仪表SMi的接收信号和提取的认证参数构成训练样本参数集合Tji=(x1,...,xM),样本xm=(x1m,x2m,x3m,x4m),m=1,…,M为训练样本参数规模;
为四元组,元素x1m=dji(m),x2m=vi(m),x3m=IDi(m),x4m=Li(m)分别为第m次获得的距离dji、数据传输速率vi、身份标识信息IDi和数据长度信息Li
S4.2.2:训练样本参数集合归一化处理,
其中,
S4.2.3、建立优化模型并求解:
ξm≥0,m=1,…,M,
其中,αm,m=1,…,M为拉格朗日因子;ν∈(0,1]为正则化参数,用于折中最大化边界区域和边界区域内样本数;ξm,m=1,…,M为松弛变量;ρ为确定给定样本点是否位于边界区内的决策值;K(xm,xk)=exp(-||xm-xk||2/σ)为径向基核函数,σ为径向基核函数的宽度;
应用拉格朗日乘子法求解上述优化模型获得最优解:
步骤A4、构造判决函数:
S4.2.5、身份认证决策:
电力量测仪表SMj利用本次接收来自电力量测仪表SMi的信号和提取的认证参数构成四元组xT=(x1T,x2T,x3T,x4T),其中,x1T=dji(T),x2T=vi(T),x3T=IDi(T),x4T=Li(T)分别为第T次获得的距离dji、数据传输速率vi、身份标识信息IDi和数据长度信息Li,如果f(xT)>0,判定该四元组对应的电力量测仪表是合法的,否则,判定为非法的。
CN201711202539.5A 2017-11-24 2017-11-24 一种电力量测仪表的密钥管理、数据加密与身份认证方法 Active CN107896216B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711202539.5A CN107896216B (zh) 2017-11-24 2017-11-24 一种电力量测仪表的密钥管理、数据加密与身份认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711202539.5A CN107896216B (zh) 2017-11-24 2017-11-24 一种电力量测仪表的密钥管理、数据加密与身份认证方法

Publications (2)

Publication Number Publication Date
CN107896216A CN107896216A (zh) 2018-04-10
CN107896216B true CN107896216B (zh) 2019-11-26

Family

ID=61806088

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711202539.5A Active CN107896216B (zh) 2017-11-24 2017-11-24 一种电力量测仪表的密钥管理、数据加密与身份认证方法

Country Status (1)

Country Link
CN (1) CN107896216B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109104279B (zh) * 2018-08-31 2021-11-16 国网河北省电力有限公司沧州供电分公司 一种电力数据的加密方法、系统及终端设备
CN111460453B (zh) * 2019-01-22 2023-12-12 百度在线网络技术(北京)有限公司 机器学习训练方法、控制器、装置、服务器、终端和介质
CN110971610A (zh) * 2019-12-12 2020-04-07 广东电网有限责任公司电力调度控制中心 控制系统身份验证方法、装置、计算机设备和存储介质
CN111770118B (zh) * 2020-09-01 2020-11-24 华芯生物科技(武汉)有限公司 一种检测设备的数据传输方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101394411A (zh) * 2008-11-12 2009-03-25 北京飞天诚信科技有限公司 一种安全报文传输系统和方法
CN103152166A (zh) * 2013-03-19 2013-06-12 成都秦川科技发展有限公司 远控智能水表信息安全管理模块
CN106651633A (zh) * 2016-10-09 2017-05-10 国网浙江省电力公司信息通信分公司 一种基于大数据技术的用电信息采集系统及其采集方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7249265B2 (en) * 2001-02-23 2007-07-24 Power Measurement, Ltd. Multi-featured power meter with feature key
CN102710759B (zh) * 2012-05-22 2015-04-15 中国联合网络通信集团有限公司 Web服务器、业务登录方法及系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101394411A (zh) * 2008-11-12 2009-03-25 北京飞天诚信科技有限公司 一种安全报文传输系统和方法
CN103152166A (zh) * 2013-03-19 2013-06-12 成都秦川科技发展有限公司 远控智能水表信息安全管理模块
CN106651633A (zh) * 2016-10-09 2017-05-10 国网浙江省电力公司信息通信分公司 一种基于大数据技术的用电信息采集系统及其采集方法

Also Published As

Publication number Publication date
CN107896216A (zh) 2018-04-10

Similar Documents

Publication Publication Date Title
Wang et al. Fault-tolerant multisubset aggregation scheme for smart grid
Zhang et al. Lightweight searchable encryption protocol for industrial internet of things
CN102983965B (zh) 变电站量子通信模型、量子密钥分发中心及模型实现方法
He et al. An enhanced public key infrastructure to secure smart grid wireless communication networks
Anzalchi et al. A survey on security assessment of metering infrastructure in smart grid systems
CN107896216B (zh) 一种电力量测仪表的密钥管理、数据加密与身份认证方法
Kim et al. Smart grid security: Attacks and defence techniques
Ford et al. Secure and efficient protection of consumer privacy in advanced metering infrastructure supporting fine-grained data analysis
Wen et al. State estimation based energy theft detection scheme with privacy preservation in smart grid
Premarathne et al. Secure and reliable surveillance over cognitive radio sensor networks in smart grid
Abreu et al. Identity and access management for IoT in smart grid
Hasan et al. Encryption as a service for smart grid advanced metering infrastructure
CN113312608A (zh) 一种基于时间戳的电力计量终端身份认证方法及系统
CN110012443A (zh) 一种全同态的数据加密聚合方法及其系统
CN102916809A (zh) 基于状态估计的智能电网控制命令动态认证方法
CN113141247A (zh) 一种同态加密方法、装置、系统及可读存储介质
Li et al. Efficient and fault‐diagnosable authentication architecture for AMI in smart grid
Wang et al. Research on data security of multicast transmission based on certificateless multi-recipient signcryption in AMI
Jiang et al. Lightweight data security protection method for AMI in power Internet of Things
Ajiboye et al. Privacy and security of advanced metering infrastructure (AMI) data and network: a comprehensive review
Pandey et al. A review of security concerns in smart grid
CN111490874B (zh) 一种配网安全防护方法、系统、装置及存储介质
CN109981295B (zh) 一种智能电网环境下实现有限制的匿名性方法
Vijayanand et al. Bit masking based secure data aggregation technique for Advanced Metering Infrastructure in Smart Grid system
Ma et al. Edge computing assisted an efficient privacy protection layered data aggregation scheme for IIoT

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant