CN110224823A - 变电站报文安全防护方法、装置、计算机设备和存储介质 - Google Patents

变电站报文安全防护方法、装置、计算机设备和存储介质 Download PDF

Info

Publication number
CN110224823A
CN110224823A CN201910505648.7A CN201910505648A CN110224823A CN 110224823 A CN110224823 A CN 110224823A CN 201910505648 A CN201910505648 A CN 201910505648A CN 110224823 A CN110224823 A CN 110224823A
Authority
CN
China
Prior art keywords
message
key
bill
smart machine
random number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910505648.7A
Other languages
English (en)
Other versions
CN110224823B (zh
Inventor
李肯立
覃舒婕
周旭
阳王东
刘楚波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hunan University
Original Assignee
Hunan University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hunan University filed Critical Hunan University
Priority to CN201910505648.7A priority Critical patent/CN110224823B/zh
Publication of CN110224823A publication Critical patent/CN110224823A/zh
Application granted granted Critical
Publication of CN110224823B publication Critical patent/CN110224823B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0061Error detection codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本申请涉及一种变电站报文安全防护方法、装置、计算机设备和存储介质,其中,方法包括:读取报文发送端的智能设备身份标识,并获取与报文发送端的智能设备身份标识对应的SCD文件,解析SCD文件,生成票据,根据票据对GOOSE报文进行安全处理,推送安全处理后的GOOSE报文至报文接收端,由于SCD文件中智能设备的身份标识、公私钥、预设密钥表以及映射函数,可以针对每个智能终端设备的密钥进行管理,再根据SCD文件生成票据对GOOSE报文进行安全处理实现双重安全防护处理,可以显著提高变电站报文收发的安全性,有利于变电站的安全运行。

Description

变电站报文安全防护方法、装置、计算机设备和存储介质
技术领域
本申请涉及网络信息安全技术领域,特别是涉及一种变电站报文安全防护方法、装置、计算机设备和存储介质。
背景技术
近年来,智能电网作为一个新兴的电网发展方向正在迅速建成,其中智能变电站是智能电网组成中最重要的一部分。在智能变电站中,各个IED(智能电子设备,Intelligent Electronic Device)之间的连接全部采用高速的网络通信,这种网络链路取代了传统变电所中装置设备之间点对点的电缆连接,各IED发送的数据由其所连接的交换机传输到整个网络上进行共享,同时通过其所连接的交换机接收其他IED在网络上共享的数据。
目前智能电网和电站一般遵循DL/T860《变电站通讯网络系统》行业标准,采用IEC(international electrotechnical commission,国际电工委员会)发布的IEC61850。然而,IEC 61850标准只是对智能变电站内部的通信规约进行设计,未进行安全设计,其报文往往不加任何处理便直接进行发送,导致报文信息可能存在被窃听、嗅探或篡改的风险。由于所有变电站的智能部件之间的通信均处在局域网中进行实现,一旦攻击者利用获得的信息对变电站某进行攻击,不但会让攻击的智能设备做出错误的判断与操作,还将会影响整个变电站内的通信,对变电站的运行造成严重的影响,甚至影响到整个地区的电力系统的运行。
因此,为确保智能电网中变电站的安全运行,目前急需一种变电站报文安全防护方案。
发明内容
基于此,有必要针对上述技术问题,提供一种变电站报文安全防护方法、装置、计算机设备和存储介质。
一种变电站报文安全防护方法,所述方法包括:
读取报文发送端的智能设备身份标识,并获取与所述报文发送端的智能设备身份标识对应的SCD(substation configuration description,全站系统配置文件)文件;
解析所述SCD文件,生成票据;
根据所述票据对GOOSE(Generic Object Oriented Substation Event,面向通用对象的变电站事件)报文进行安全处理;
推送安全处理后的GOOSE报文至报文接收端;
其中,所述SCD文件采用以下步骤处理生成:
获取变电站中各智能设备的身份标识与公私钥;读取变电站对应的密钥表,所述密钥表中携带有各所述智能设备分配的密钥;选择任意哈希函数作为根据可靠随机数选择密钥表的映射函数;将所述智能设备的身份标识、所述公私钥、所述预设密钥表以及所述映射函数整理为SCD文件。
在其中一个实施例中,所述解析所述SCD文件,生成票据包括:
解析所述SCD文件,得到报文接收端智能设备的身份标识、密钥表以及映射函数;
随机生成第一可靠随机数、第二可靠随机数以及第三可靠随机数,所述第一可靠随机数用于构造伪状态序号的随机种子,所述第二可靠随机数用于构造伪顺序序号的随机种子,所述第三可靠随机数用于表征密钥共享信息,支持调用所述映射函数进行映射,得到所述密钥表中与所述自身身份信息对应的密钥值;
记录当前时间,将所述第一可靠随机数、第二可靠随机数、所述当前时间、所述第三可靠随机数以及所述密钥表归集为数据集合,生成票据。
在其中一个实施例中,所述根据所述票据对GOOSE报文进行安全处理之前,还包括:
获取报文接收端的智能设备身份标识;
根据所述报文接收端的智能设备身份标识以及所述公私钥,获取所述报文接收端智能设备的公钥;
根据所述报文接收端智能设备的公钥对所述票据进行加密,得到票据密文;
所述根据所述票据对GOOSE报文进行安全处理包括:
根据所述票据密文对GOOSE报文进行安全处理。
在其中一个实施例中,所述根据所述票据对GOOSE报文进行安全处理包括:
读取所述票据中的第一可靠随机数和第二可靠随机数,并通过所述第一可靠随机数对所述报文中状态序号字段进行处理,得到伪状态序号、以及通过所述第二可靠随机数对所述报文中顺序号字段进行处理,得到伪顺序号;
将得到的所述伪状态序号以及所述伪顺序号写入所述报文中对应位置;
通过与所述第三可靠随机数对应的密钥值对所述报文中实际传输的关键信息进行消息摘要,得到关键信息摘要值;
将所述票据密文作为扩展字段插入到所述GOOSE报文末尾的扩展字段中;
在所述GOOSE报文的保留字段中添加扩展字段的CRC(Cyclic Redundancy Check,循环冗余校验码)校验值,CRC校验内容为所述关键信息摘要值和所述票据密文的内容。
在其中一个实施例中,所述消息摘要对应的算法为SHA1-HMAC算法。
在其中一个实施例中,所述将所述票据密文作为扩展字段插入到所述报文末尾的扩展字段中之前,还包括:
对所述关键信息摘要值进行ASN.1编码,并将编码后的字段作为扩展字段插入所述GOOSE报文末尾的扩展字段中。
在其中一个实施例中,所述推送安全处理后的GOOSE报文至报文接收端之前,还包括:
对安全处理后的GOOSE报文进行报文检测。
一种变电站报文安全防护装置,所述装置包括:
读取模块,用于读取报文发送端的智能设备身份标识,并获取与所述报文发送端的智能设备身份标识对应的SCD文件;
票据生成模块,用于解析所述SCD文件,生成票据;
安全处理模块,用于根据所述票据对GOOSE报文进行安全处理;
推送模块,用于推送安全处理后的GOOSE报文至报文接收端;
其中,所述SCD文件采用以下操作生成:
获取变电站中各智能设备的身份标识与公私钥;读取变电站对应的密钥表,所述密钥表中携带有各所述智能设备分配的密钥;选择任意哈希函数作为根据可靠随机数选择密钥表的映射函数;将所述智能设备的身份标识、所述公私钥、所述预设密钥表以及所述映射函数整理为SCD文件。
一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如上述方法的步骤。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如上述的方法的步骤。
上述变电站报文安全防护方法、装置、计算机设备和存储介质,读取报文发送端的智能设备身份标识,并获取与所述报文发送端的智能设备身份标识对应的SCD文件,解析所述SCD文件,生成票据,根据所述票据对GOOSE报文进行安全处理,推送安全处理后的GOOSE报文至报文接收端,由于SCD文件中智能设备的身份标识、所述公私钥、所述预设密钥表以及所述映射函数,可以针对每个智能终端设备的密钥进行管理,再根据SCD文件生成票据对GOOSE报文进行安全处理实现双重安全防护处理,可以显著提高变电站报文收发的安全性,有利于变电站的安全运行。
附图说明
图1为一个实施例中变电站报文安全防护方法的应用环境图;
图2为一个实施例中变电站报文安全防护方法的流程示意图;
图3为另一个实施例中变电站报文安全防护方法的流程示意图;
图4为又一个实施例中图3步骤S600的子流程示意图;
图5为其中一个应用实例中变电站报文安全防护过程架构示意图;
图6为一个实施例中变电站报文安全防护装置的结构框图;
图7为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请提供的变电站报文安全防护方法,可以应用于如图1所示的应用环境中。在图1中变电站包括多个智能设备,站控层设备通过站控层网络与保护装置以及测控装置进行数据交互(GOOSE报文收发),保护装置以及测控装置通过过程层网络与智能单元和合并单元进行数据交互(GOOSE报文收发),本申请提供的变电站报文安全防护方法对这些数据交互过程提供安全防护,具体来说,整个过程包括:读取报文发送端的智能设备身份标识,并获取与报文发送端的智能设备身份标识对应的SCD文件,解析SCD文件,生成票据,根据票据对GOOSE报文进行安全处理,推送安全处理后的GOOSE报文至报文接收端。整个电站报文安全防护可以由独立的服务器划分为密钥管理系统、报文安全处理系统和报文检测系统来完成上述操作,也可以由多个服务器(例如3个)组成的服务器集群来实现。
在一个实施例中,如图2所示,提供了一种变电站报文安全防护方法,包括以下步骤:
S200:读取报文发送端的智能设备身份标识,并获取与报文发送端的智能设备身份标识对应的SCD文件,SCD文件采用以下步骤处理生成:获取变电站中各智能设备的身份标识与公私钥;读取变电站对应的密钥表,密钥表中携带有各智能设备分配的密钥;选择任意哈希函数作为根据可靠随机数选择密钥表的映射函数;将智能设备的身份标识、公私钥、预设密钥表以及映射函数整理为SCD文件。
服务器可以对整个变电站中智能设备分别分配唯一的身份标识。智能设备身份标识与SCD文件成对应关系,在读取到报文发送端的智能设备身份标识之后即可获取到SCD文件。SCD文件是预先加载到每个智能设备中的,其中携带有智能设备的身份标识、整个变电站的公私钥、预先设定的密钥表以及映射函数。非必要的,在上述生成SCD文件处理过程中,可以将智能设备的身份标识、公私钥、预设密钥表以及映射函数整理并导入SCD文件。
下面将针对SCD文件的处理过程展开详细描述:1)、初始化,对所有智能设备进行编号,每一个智能设备都拥有唯一的身份标识IDi,并为智能设备IDi分配一对公私钥2)、生成n个密钥K1,K2,K3…Kn,组成密钥表KList={(1,K1),(2,K2),...,(n,kn)},并生成密钥表的信息KListInfo,其中包括密钥表生成的时间、密钥个数和版本号等信息;3)、选择一个带哈希函数H(·)作为根据随机数选择密钥表的映射函数;4)、通过SCD配置工具将密钥表KList、公钥信息等进行处理得到含有密钥信息的SCD文件,将SCD文件导入各智能设备中。进一步的,服务器还可以定期生成新的密钥进行密钥表的更新,在智能设备导入新的密钥表时,对上一版本的密钥表进行暂存操作处理,消除GOOSE报文时延造成的密钥不同步情况。
S400:解析SCD文件,生成票据。
解析步骤S200中SCD文件,提取该SCD文件中携带的数据,基于这些数据生成票据。
如图3所示,在其中一个实施例中,步骤S400包括:
S420:解析SCD文件,得到报文接收端智能设备的身份标识、密钥表以及映射函数。
S440:随机生成第一可靠随机数、第二可靠随机数以及第三可靠随机数,第一可靠随机数用于构造伪状态序号的随机种子,第二可靠随机数用于构造伪顺序序号的随机种子,第三可靠随机数用于表征密钥共享信息,支持调用映射函数进行映射,得到密钥表中与自身身份信息对应的密钥值。
S460:记录当前时间,将第一可靠随机数、第二可靠随机数、当前时间、第三可靠随机数以及密钥表归集为数据集合,生成票据。
票据是一个涵盖有第一可靠随机数、第二可靠随机数、当前时间、第三可靠随机数以及密钥表的数据集合。实际应用中,票据T=(Pst,Psq,t,r,KListInfo),其中Pst是随机生成第一可靠随机数(大小可以为4B),用于构造伪状态序号的随机种子,Psq是随机生成的第二可靠随机数(大小可以为4B),用于构造伪顺序序号的随机种子,t是票据生成的时间,r是随机生成的第三可靠随机数(大小可以为4B),表示密钥共享信息,KListInfo表示此时智能设备所装置的密钥表的信息。使用映射函数H(·)对r进行映射:x=H(r),根据x得到密钥表中的密钥值Kx,Kx将作为GOOSE报文关键消息的摘要算法的密钥。
S600:根据票据对GOOSE报文进行安全处理。
在票据中携带有加密数据,根据票据对GOOSE报文进行安全处理,进一步提升GOOSE报文的安全防护性能。在这里安全处理可以理解为一种二次校验和加密的过程。
S800:推送安全处理后的GOOSE报文至报文接收端。
服务器在报文发送端将GOOSE报文经过上述安全处理之后推送至报文接收端,实现变电站报文安全防护。
上述变电站报文安全防护方法,读取报文发送端的智能设备身份标识,并获取与报文发送端的智能设备身份标识对应的SCD文件,解析SCD文件,生成票据,根据票据对GOOSE报文进行安全处理,推送安全处理后的GOOSE报文至报文接收端,由于SCD文件中智能设备的身份标识、公私钥、预设密钥表以及映射函数,可以针对每个智能终端设备的密钥进行管理,再根据SCD文件生成票据对GOOSE报文进行安全处理实现双重安全防护处理,可以显著提高变电站报文收发的安全性,有利于变电站的安全运行。
如图3所示,在其中一个实施例中,步骤S600之前,还包括:
S520:获取报文接收端的智能设备身份标识。
S540:根据报文接收端的智能设备身份标识以及公私钥,获取报文接收端智能设备的公钥。
S560:根据报文接收端智能设备的公钥对票据进行加密,得到票据密文;
步骤S600包括:根据票据密文对GOOSE报文进行安全处理。
在本实施例中,针对票据再次进行加密,即在原有方案基础上实现三重加密,更进一步提高变电站报文收发的安全性。具体来说,这个加密过程包括以下处理:设待发送GOOSE报文的接收端智能设备为IDy,智能设备IDy的公钥为对票据T使用国密算法SM2进行加密得到票据密文另外,由于票据T中包含的都是由IDx自主生成的数据,不涉及GOOSE报文要传输的具体内容,可以根据与历史交互数据,统计智能设备间的交互频率,对与之经常进行交互的智能设备提前进行票据处理和票据加密,并存入缓存中等待使用,这样可以减少发送GOOSE报文前安全处理的时间。
如图4所示,在其中一个实施例中,步骤S600:
S620:读取票据中的第一可靠随机数和第二可靠随机数,并通过第一可靠随机数对报文中状态序号字段进行处理,得到伪状态序号、以及通过第二可靠随机数对报文中顺序号字段进行处理,得到伪顺序号。
S640:将得到的伪状态序号以及伪顺序号写入报文中对应位置。
S660:通过与第三可靠随机数对应的密钥值对报文中实际传输的关键信息进行消息摘要,得到关键信息摘要值。
S680:将票据密文作为扩展字段插入到GOOSE报文末尾的扩展字段中。
S690:在GOOSE报文的保留字段中添加扩展字段的CRC校验值,CRC校验内容为关键信息摘要值和票据密文的内容。
如之前描述,进行安全处理可以理解校验和加密的动作,校验主要是针对保留字段中的CRC校验值,加密主要针对关键信息摘要值以及票据密文。
具体来说,在本实施例中,安全处理包括以下处理过程:
1、读取票据T=(Pst,Psq,t,r,KListInfo)中第一可靠随机数Pst和第二可靠随机数Psq使用Pst和Psq对GOOSE报文中的状态序号StNum和顺序号SqNum字段进行处理,得到伪状态序号PStNum和伪顺序号PSqNum,并写入GOOSE报文中对应位置,具体如下:
其中,StNum和SqNum是GOOSE报文的变化情况和发送次序,一般情况下GOOSE报文中的物理地址校验码只针对关键数据帧进行摘要计算,不对报文头部的StNum与SqNum进行摘要或加密,易导致攻击者在拦截到报文后利用已过期或被丢弃的报文包,将sqNum进行篡改后再重新发送,且消息完整性校验码物理地址并没有造成任何更改使得无法察觉出篡改。
2、使用之前得到的密钥Kx对GOOSE报文实际传输的关键信息进行消息摘要得到摘要值B,具体的,使用的摘要算法为SHA1-HMAC算法。将B进行ASN.1编码,作为扩展字段插入到ASDU末尾的作为扩展字段的安全字段中。具体的,的关键信息为GOOSE报文中的ALLData字段,包含遥信信息。
3、将加密后的票据密文(T)作为扩展字段插入到GOOSE报文末尾扩展的延伸字段中。
4、在保留字段中添加扩展字段的CRC校验值,具体的,CRC检验内容为关键信息摘要值B和票据密文(T)的内容。
在其中一个实施例中,推送安全处理后的GOOSE报文至报文接收端之前,还包括:对安全处理后的GOOSE报文进行报文检测。
对安全处理后的GOOSE报文进行报文检测,以验证报文的安全性和完整性。具体来说报文检测可以理解为上述安全处理的逆过程,该报文检测也可以理解为服务器自检的操作。
为了更进一步详细解释本申请变电站报文安全防护方法的技术方案及其效果,下面将采用其中一个具体实例并结合图5展开描述。在实际应用中,实现本申请变电站报文安全防护方法的服务器具体可以包括密钥管理模块、报文安全处理模块和报文检测模块三大功能模块,其实现对应功能具体如下:
1、密钥管理模块
密钥管理模块负责对变电站的所有智能设备进行密钥对分配以及密钥协商,其具体实现对应功能的步骤如下:
S11、初始化,密钥管理模块对所有智能设备进行编号,每一个智能设备都拥有唯一的身份标识IDi,并为智能设备IDi分配一对公私钥
S12、密钥管理模块生成n个密钥K1,K2,K3…Kn,组成密钥表KList={(1,K1),(2,K2),...,(n,kn)},并生成密钥表的信息KListInfo,其中包括密钥表生成的时间、密钥个数和版本号等信息。
S13、密钥管理模块选择一个哈希函数H(·)作为根据随机数选择密钥表的映射函数。
S14、通过SCD配置工具将密钥表KList、公钥信息等进行处理得到含有密钥信息的SCD文件,将SCD文件导入各智能设备中。
进一步的,密钥管理模块定期生成新的密钥进行密钥表的更新,在智能设备导入新的密钥表时,对上一版本的密钥表进行暂存操作处理。
2、报文安全处理模块
报文安全处理模块对IEC 61850的GOOSE和SMV(Sampled Measured Value,采样测量值)报文进行处理与扩展,使得报文能够达到安全防篡改的目的。IEC 61850标准中GOOSE协议、SMV协议和MMS(Manufacturing message specification,制造报文规范)协议为未来标准化的应用保留了两个大小为2字节的保留字段以及扩展字段,因此可以利用报文中自带的保留字段和扩展字段,按照一定规范在报文中添加自定义的字段,进行密钥同步信息的传输,在报文尾部增加报文摘要信息,对报文进行防篡改防护。具体来说,其包括以下处理步骤:
S21、GOOSE报文发送端的智能设备IDx通过SCD配置文件将智能设备IDx通公私钥对接收端的公钥、密钥表和映射函数H(·)等载入智能设备中。
S22、构造票据T=(Pst,Psq,t,r,KListInfo),其中Pst是随机生成的大小为4B的可靠随机数,用于构造伪状态序号的随机种子,Psq是随机生成的大小为4B的可靠随机数,用于构造伪顺序序号的随机种子,t是票据生成的时间,r是随机生成的大小为4B的可靠随机数,表示密钥共享信息,KListInfo表示此时智能设备所装置的密钥表的信息。使用映射函数H(·)对r进行映射:x=H(r),根据x得到密钥表中的密钥值Kx,Kx将作为GOOSE报文关键消息的摘要算法的密钥。
S23、设待发送GOOSE报文的接收端智能设备为IDy,智能设备IDy的公钥为对票据T使用国密算法SM2进行加密得到票据密文(T)。进一步的,由于票据T中包含的都是由IDx自主生成的数据,不涉及GOOSE报文要传输的具体内容,可以根据与历史交互数据,统计智能设备间的交互频率,对与之经常进行交互的智能设备提前进行票据处理和票据加密,并存入缓存中等待使用,这样可以减少发送GOOSE报文前安全处理的时间。
S24、当要发送GOOSE报文时,根据票据T对报文进行安全处理,具体步骤如下:
S241、在保留字段1中添加报文报头的CRC校验值R1,CRC采用CRC16校验算法。
S242、使用Pst和Psq对GOOSE报文中ASDU(Application Service Data Unit,应用服务数据单元)中的状态序号StNum和顺序号SqNum字段进行处理,得到伪状态序号PStNum和伪顺序号PSqNum,并写入GOOSE报文中对应位置,具体的,
其中,StNum和SqNum是GOOSE报文的变化情况和发送次序,一般情况下GOOSE报文中的物理地址校验码只针对关键数据帧进行摘要计算,不对报文头部的StNum与SqNum进行摘要或加密,易导致攻击者在拦截到报文后利用已过期或被丢弃的报文包,将sqNum进行篡改后再重新发送,且消息完整性校验码MAC并没有造成任何更改使得无法察觉出篡改。
S243、使用S22中的密钥Kx对ASDU中GOOSE报文实际传输的关键信息进行消息摘要得到摘要值B,具体的,使用的摘要算法为SHA1-HMAC算法。将B进行ASN.1编码,作为扩展字段插入,到ASDU末尾的作为扩展字段的安全字段中。具体的,关键信息为GOOSE报文中的所有数据字段,包含遥信信息。
S244、将加密后的票据密文(T)作为扩展字段插入到GOOSE报文末尾扩展的延伸字段中。
S245、在保留字段2中添加扩展字段的CRC校验值R2,具体的,CRC检验内容为关键信息摘要值B和票据密文(T)的内容,CRC采用CRC16校验算法。
3、报文检测模块
通过报文解析、规则匹配、解密认证等方法对接收端收到的报文进行安全检测,其具体实现过程包括以下步骤:
S31、接收端智能设备IDy接收到报文后,首先对源MAC地址进行白名单匹配,只有在MAC地址通过后才进行下一步的解析,否则丢弃。
S32、提取保留字段1中的CRC校验值R1对报文的报头进行验证,提取保留字段2的CRC校验值R2对扩展字段进行验证,验证通过后才进行下一步解析,否则丢弃。
S33、提取GOOSE报文扩展字段中的票据T,使用接收端智能设备的私钥对票据T的密文(T)进行解密,得到票据T=(Inf,Pst,Psq,t,r,KListInfo)。
S34、提取出票据T中的随机种子Pst和Psq,对GOOSE报文中ASDU字段的伪状态序号PStNum和伪顺序序号PSqNum进行还原,得到原始的StNum和SqNum,具体的,
S35、提取票据T中的密钥同步密钥信息r,使用接收端智能设备通过SCD装置的密钥表和映射函数H(·)计算出同步密钥信息对应密钥表上的密钥Kx。使用密钥Kx对ASDU中的所有数据值进行使用SHA1-HMAC消息摘要计算,得到B′,验证B′是否与B一致,一致则证明GOOSE报文中的关键信息没有被修改。
应该理解的是,虽然图2-4的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2-4中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
如图6所示,本申请还提供一种变电站报文安全防护装置,装置包括:
读取模块200,用于读取报文发送端的智能设备身份标识,并获取与报文发送端的智能设备身份标识对应的SCD文件;
票据生成模块400,用于解析SCD文件,生成票据;
安全处理模块600,用于根据票据对GOOSE报文进行安全处理;
推送模块800,用于推送安全处理后的GOOSE报文至报文接收端;
其中,SCD文件采用以下操作生成:
获取变电站中各智能设备的身份标识与公私钥;读取变电站对应的密钥表,密钥表中携带有各智能设备分配的密钥;选择任意哈希函数作为根据可靠随机数选择密钥表的映射函数;将智能设备的身份标识、公私钥、预设密钥表以及映射函数整理为SCD文件。
上述变电站报文安全防护装置,读取模块200读取报文发送端的智能设备身份标识,并获取与报文发送端的智能设备身份标识对应的SCD文件,票据生成400解析SCD文件,生成票据,安全处理模块600根据票据对GOOSE报文进行安全处理,推送模块800推送安全处理后的GOOSE报文至报文接收端,由于SCD文件中智能设备的身份标识、公私钥、预设密钥表以及映射函数,可以针对每个智能终端设备的密钥进行管理,再根据SCD文件生成票据对GOOSE报文进行安全处理实现双重安全防护处理,可以显著提高变电站报文收发的安全性,有利于变电站的安全运行。
在其中一个实施例中,票据生成模块400还用于解析SCD文件,得到报文接收端智能设备的身份标识、密钥表以及映射函数;随机生成第一可靠随机数、第二可靠随机数以及第三可靠随机数,第一可靠随机数用于构造伪状态序号的随机种子,第二可靠随机数用于构造伪顺序序号的随机种子,第三可靠随机数用于表征密钥共享信息,支持调用映射函数进行映射,得到密钥表中与自身身份信息对应的密钥值;记录当前时间,将第一可靠随机数、第二可靠随机数、当前时间、第三可靠随机数以及密钥表归集为数据集合,生成票据。
在其中一个实施例中,安全处理模块600还用于获取报文接收端的智能设备身份标识;根据报文接收端的智能设备身份标识以及公私钥,获取报文接收端智能设备的公钥;根据报文接收端智能设备的公钥对票据进行加密,得到票据密文;根据票据密文对GOOSE报文进行安全处理。
在其中一个实施例中,安全处理模块600还用于读取票据中的第一可靠随机数和第二可靠随机数,并通过第一可靠随机数对报文中状态序号字段进行处理,得到伪状态序号、以及通过第二可靠随机数对报文中顺序号字段进行处理,得到伪顺序号;将得到的伪状态序号以及伪顺序号写入报文中对应位置;通过与第三可靠随机数对应的密钥值对报文中实际传输的关键信息进行消息摘要,得到关键信息摘要值;将票据密文作为扩展字段插入到GOOSE报文末尾的扩展字段中;在GOOSE报文的保留字段中添加扩展字段的CRC校验值,CRC校验内容为关键信息摘要值和票据密文的内容。
在其中一个实施例中,消息摘要对应的算法为SHA1-HMAC算法。
在其中一个实施例中,安全处理模块600还用于对关键信息摘要值进行ASN.1编码,并将编码后的字段作为扩展字段插入GOOSE报文末尾的扩展字段中。
在其中一个实施例中,上述变电站报文安全防护装置还包括报文检测,用于对安全处理后的GOOSE报文进行报文检测。
关于变电站报文安全防护装置的具体限定可以参见上文中对于变电站报文安全防护方法的限定,在此不再赘述。上述变电站报文安全防护装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图7所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储变电站中智能设备身份标识以及预设密钥表等数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种变电站报文安全防护方法。
本领域技术人员可以理解,图7中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现以下步骤:
读取报文发送端的智能设备身份标识,并获取与报文发送端的智能设备身份标识对应的SCD文件;
解析SCD文件,生成票据;
根据票据对GOOSE报文进行安全处理;
推送安全处理后的GOOSE报文至报文接收端;
其中,SCD文件采用以下步骤处理生成:
获取变电站中各智能设备的身份标识与公私钥;读取变电站对应的密钥表,密钥表中携带有各智能设备分配的密钥;选择任意哈希函数作为根据可靠随机数选择密钥表的映射函数;将智能设备的身份标识、公私钥、预设密钥表以及映射函数整理为SCD文件。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
解析SCD文件,得到报文接收端智能设备的身份标识、密钥表以及映射函数;随机生成第一可靠随机数、第二可靠随机数以及第三可靠随机数,第一可靠随机数用于构造伪状态序号的随机种子,第二可靠随机数用于构造伪顺序序号的随机种子,第三可靠随机数用于表征密钥共享信息,支持调用映射函数进行映射,得到密钥表中与自身身份信息对应的密钥值;记录当前时间,将第一可靠随机数、第二可靠随机数、当前时间、第三可靠随机数以及密钥表归集为数据集合,生成票据。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
获取报文接收端的智能设备身份标识;根据报文接收端的智能设备身份标识以及公私钥,获取报文接收端智能设备的公钥;根据报文接收端智能设备的公钥对票据进行加密,得到票据密文;根据票据密文对GOOSE报文进行安全处理。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
读取票据中的第一可靠随机数和第二可靠随机数,并通过第一可靠随机数对报文中状态序号字段进行处理,得到伪状态序号、以及通过第二可靠随机数对报文中顺序号字段进行处理,得到伪顺序号;将得到的伪状态序号以及伪顺序号写入报文中对应位置;通过与第三可靠随机数对应的密钥值对报文中实际传输的关键信息进行消息摘要,得到关键信息摘要值;将票据密文作为扩展字段插入到GOOSE报文末尾的扩展字段中;在GOOSE报文的保留字段中添加扩展字段的CRC校验值,CRC校验内容为关键信息摘要值和票据密文的内容。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
对关键信息摘要值进行ASN.1编码,并将编码后的字段作为扩展字段插入GOOSE报文末尾的扩展字段中。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
对安全处理后的GOOSE报文进行报文检测。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
解析SCD文件,生成票据;
根据票据对GOOSE报文进行安全处理;
推送安全处理后的GOOSE报文至报文接收端;
其中,SCD文件采用以下步骤处理生成:
获取变电站中各智能设备的身份标识与公私钥;读取变电站对应的密钥表,密钥表中携带有各智能设备分配的密钥;选择任意哈希函数作为根据可靠随机数选择密钥表的映射函数;将智能设备的身份标识、公私钥、预设密钥表以及映射函数整理为SCD文件。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
解析SCD文件,得到报文接收端智能设备的身份标识、密钥表以及映射函数;随机生成第一可靠随机数、第二可靠随机数以及第三可靠随机数,第一可靠随机数用于构造伪状态序号的随机种子,第二可靠随机数用于构造伪顺序序号的随机种子,第三可靠随机数用于表征密钥共享信息,支持调用映射函数进行映射,得到密钥表中与自身身份信息对应的密钥值;记录当前时间,将第一可靠随机数、第二可靠随机数、当前时间、第三可靠随机数以及密钥表归集为数据集合,生成票据。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
获取报文接收端的智能设备身份标识;根据报文接收端的智能设备身份标识以及公私钥,获取报文接收端智能设备的公钥;根据报文接收端智能设备的公钥对票据进行加密,得到票据密文;根据票据密文对GOOSE报文进行安全处理。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
读取票据中的第一可靠随机数和第二可靠随机数,并通过第一可靠随机数对报文中状态序号字段进行处理,得到伪状态序号、以及通过第二可靠随机数对报文中顺序号字段进行处理,得到伪顺序号;将得到的伪状态序号以及伪顺序号写入报文中对应位置;通过与第三可靠随机数对应的密钥值对报文中实际传输的关键信息进行消息摘要,得到关键信息摘要值;将票据密文作为扩展字段插入到GOOSE报文末尾的扩展字段中;在GOOSE报文的保留字段中添加扩展字段的CRC校验值,CRC校验内容为关键信息摘要值和票据密文的内容。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
对关键信息摘要值进行ASN.1编码,并将编码后的字段作为扩展字段插入GOOSE报文末尾的扩展字段中。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
对安全处理后的GOOSE报文进行报文检测。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种变电站报文安全防护方法,所述方法包括:
读取报文发送端的智能设备身份标识,并获取与所述报文发送端的智能设备身份标识对应的SCD文件;
解析所述SCD文件,生成票据;
根据所述票据对GOOSE报文进行安全处理;
推送安全处理后的GOOSE报文至报文接收端;
其中,所述SCD文件采用以下步骤处理生成:
获取变电站中各智能设备的身份标识与公私钥;读取变电站对应的密钥表,所述密钥表中携带有各所述智能设备分配的密钥;选择任意哈希函数作为根据可靠随机数选择密钥表的映射函数;将所述智能设备的身份标识、所述公私钥、所述预设密钥表以及所述映射函数整理为SCD文件。
2.根据权利要求1所述的方法,其特征在于,所述解析所述SCD文件,生成票据包括:
解析所述SCD文件,得到报文接收端智能设备的身份标识、密钥表以及映射函数;
随机生成第一可靠随机数、第二可靠随机数以及第三可靠随机数,所述第一可靠随机数用于构造伪状态序号的随机种子,所述第二可靠随机数用于构造伪顺序序号的随机种子,所述第三可靠随机数用于表征密钥共享信息,支持调用所述映射函数进行映射,得到所述密钥表中与所述自身身份信息对应的密钥值;
记录当前时间,将所述第一可靠随机数、第二可靠随机数、所述当前时间、所述第三可靠随机数以及所述密钥表归集为数据集合,生成票据。
3.根据权利要求2所述的方法,其特征在于,所述根据所述票据对GOOSE报文进行安全处理之前,还包括:
获取报文接收端的智能设备身份标识;
根据所述报文接收端的智能设备身份标识以及所述公私钥,获取所述报文接收端智能设备的公钥;
根据所述报文接收端智能设备的公钥对所述票据进行加密,得到票据密文;
所述根据所述票据对GOOSE报文进行安全处理包括:
根据所述票据密文对GOOSE报文进行安全处理。
4.根据权利要求3所述的方法,其特征在于,所述根据所述票据对GOOSE报文进行安全处理包括:
读取所述票据中的第一可靠随机数和第二可靠随机数,并通过所述第一可靠随机数对所述报文中状态序号字段进行处理,得到伪状态序号、以及通过所述第二可靠随机数对所述报文中顺序号字段进行处理,得到伪顺序号;
将得到的所述伪状态序号以及所述伪顺序号写入所述报文中对应位置;
通过与所述第三可靠随机数对应的密钥值对所述报文中实际传输的关键信息进行消息摘要,得到关键信息摘要值;
将所述票据密文作为扩展字段插入到所述GOOSE报文末尾的扩展字段中;
在所述GOOSE报文的保留字段中添加扩展字段的CRC校验值,CRC校验内容为所述关键信息摘要值和所述票据密文的内容。
5.根据权利要求4所述的方法,其特征在于,所述消息摘要对应的算法为SHA1-HMAC算法。
6.根据权利要求4所述的方法,其特征在于,所述将所述票据密文作为扩展字段插入到所述报文末尾的扩展字段中之前,还包括:
对所述关键信息摘要值进行ASN.1编码,并将编码后的字段作为扩展字段插入所述GOOSE报文末尾的扩展字段中。
7.根据权利要求1所述的方法,其特征在于,所述推送安全处理后的GOOSE报文至报文接收端之前,还包括:
对安全处理后的GOOSE报文进行报文检测。
8.一种变电站报文安全防护装置,其特征在于,所述装置包括:
读取模块,用于读取报文发送端的智能设备身份标识,并获取与所述报文发送端的智能设备身份标识对应的SCD文件;
票据生成模块,用于解析所述SCD文件,生成票据;
安全处理模块,用于根据所述票据对GOOSE报文进行安全处理;
推送模块,用于推送安全处理后的GOOSE报文至报文接收端;
其中,所述SCD文件采用以下操作生成:
获取变电站中各智能设备的身份标识与公私钥;读取变电站对应的密钥表,所述密钥表中携带有各所述智能设备分配的密钥;选择任意哈希函数作为根据可靠随机数选择密钥表的映射函数;将所述智能设备的身份标识、所述公私钥、所述预设密钥表以及所述映射函数整理为SCD文件。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7中任一项所述方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述的方法的步骤。
CN201910505648.7A 2019-06-12 2019-06-12 变电站报文安全防护方法、装置、计算机设备和存储介质 Active CN110224823B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910505648.7A CN110224823B (zh) 2019-06-12 2019-06-12 变电站报文安全防护方法、装置、计算机设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910505648.7A CN110224823B (zh) 2019-06-12 2019-06-12 变电站报文安全防护方法、装置、计算机设备和存储介质

Publications (2)

Publication Number Publication Date
CN110224823A true CN110224823A (zh) 2019-09-10
CN110224823B CN110224823B (zh) 2021-02-23

Family

ID=67816657

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910505648.7A Active CN110224823B (zh) 2019-06-12 2019-06-12 变电站报文安全防护方法、装置、计算机设备和存储介质

Country Status (1)

Country Link
CN (1) CN110224823B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110912877A (zh) * 2019-11-09 2020-03-24 许继集团有限公司 变电站内基于iec61850模型的数据发送、接收方法及装置
CN111009966A (zh) * 2019-11-22 2020-04-14 贵州电网有限责任公司 一种变电站设备的数据交互系统、方法、装置及存储介质
CN113364756A (zh) * 2021-05-31 2021-09-07 广东电网有限责任公司 一种智能电子设备数据传输方法、装置、系统及介质
CN113541955A (zh) * 2021-06-03 2021-10-22 国电南瑞科技股份有限公司 一种安控系统2m通信的加密方法及装置
CN116232731A (zh) * 2023-03-07 2023-06-06 国网浙江省电力有限公司杭州供电公司 基于智能变电站边缘网络的近端安全防护方法及系统

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102884755A (zh) * 2010-05-14 2013-01-16 西门子公司 针对面向通用对象的变电站事件模型的组密钥生成和管理的方法
CN102904721A (zh) * 2012-09-20 2013-01-30 湖北省电力公司电力科学研究院 用于智能变电站信息安全控制的签名、认证方法及其装置
CN103746962A (zh) * 2013-12-12 2014-04-23 华南理工大学 一种goose电力实时报文加解密方法
CN103763095A (zh) * 2014-01-06 2014-04-30 华南理工大学 一种智能变电站密钥管理方法
CN103873461A (zh) * 2014-02-14 2014-06-18 中国南方电网有限责任公司 基于iec62351的goose报文的安全交互方法
CN104506500A (zh) * 2014-12-11 2015-04-08 广东电网有限责任公司电力科学研究院 一种基于变电站的goose报文认证方法
CN104639330A (zh) * 2015-02-04 2015-05-20 华南理工大学 一种goose报文完整性认证方法
CN104717211A (zh) * 2015-02-16 2015-06-17 中国南方电网有限责任公司 一种基于加密通信的共享密钥管理的变电站报文分析方法
CN105656623A (zh) * 2016-01-22 2016-06-08 东南大学 一种增强智能变电站ied安全性的装置
CN106302550A (zh) * 2016-10-21 2017-01-04 成都智达电力自动控制有限公司 一种用于智能变电站自动化的信息安全方法及系统
US9894080B1 (en) * 2016-10-04 2018-02-13 The Florida International University Board Of Trustees Sequence hopping algorithm for securing goose messages
CN108494722A (zh) * 2018-01-23 2018-09-04 国网浙江省电力有限公司电力科学研究院 智能变电站通信报文完整性保护方法

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102884755A (zh) * 2010-05-14 2013-01-16 西门子公司 针对面向通用对象的变电站事件模型的组密钥生成和管理的方法
CN102904721A (zh) * 2012-09-20 2013-01-30 湖北省电力公司电力科学研究院 用于智能变电站信息安全控制的签名、认证方法及其装置
CN103746962A (zh) * 2013-12-12 2014-04-23 华南理工大学 一种goose电力实时报文加解密方法
CN103763095A (zh) * 2014-01-06 2014-04-30 华南理工大学 一种智能变电站密钥管理方法
CN103873461A (zh) * 2014-02-14 2014-06-18 中国南方电网有限责任公司 基于iec62351的goose报文的安全交互方法
CN104506500A (zh) * 2014-12-11 2015-04-08 广东电网有限责任公司电力科学研究院 一种基于变电站的goose报文认证方法
CN104639330A (zh) * 2015-02-04 2015-05-20 华南理工大学 一种goose报文完整性认证方法
CN104717211A (zh) * 2015-02-16 2015-06-17 中国南方电网有限责任公司 一种基于加密通信的共享密钥管理的变电站报文分析方法
CN105656623A (zh) * 2016-01-22 2016-06-08 东南大学 一种增强智能变电站ied安全性的装置
US9894080B1 (en) * 2016-10-04 2018-02-13 The Florida International University Board Of Trustees Sequence hopping algorithm for securing goose messages
CN106302550A (zh) * 2016-10-21 2017-01-04 成都智达电力自动控制有限公司 一种用于智能变电站自动化的信息安全方法及系统
CN108494722A (zh) * 2018-01-23 2018-09-04 国网浙江省电力有限公司电力科学研究院 智能变电站通信报文完整性保护方法

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110912877A (zh) * 2019-11-09 2020-03-24 许继集团有限公司 变电站内基于iec61850模型的数据发送、接收方法及装置
CN110912877B (zh) * 2019-11-09 2022-01-11 许继集团有限公司 变电站内基于iec61850模型的数据发送、接收方法及装置
CN111009966A (zh) * 2019-11-22 2020-04-14 贵州电网有限责任公司 一种变电站设备的数据交互系统、方法、装置及存储介质
CN113364756A (zh) * 2021-05-31 2021-09-07 广东电网有限责任公司 一种智能电子设备数据传输方法、装置、系统及介质
CN113364756B (zh) * 2021-05-31 2023-02-03 广东电网有限责任公司 一种智能电子设备数据传输方法、装置、系统及介质
CN113541955A (zh) * 2021-06-03 2021-10-22 国电南瑞科技股份有限公司 一种安控系统2m通信的加密方法及装置
CN116232731A (zh) * 2023-03-07 2023-06-06 国网浙江省电力有限公司杭州供电公司 基于智能变电站边缘网络的近端安全防护方法及系统
CN116232731B (zh) * 2023-03-07 2023-09-29 国网浙江省电力有限公司杭州供电公司 基于智能变电站边缘网络的近端安全防护方法及系统

Also Published As

Publication number Publication date
CN110224823B (zh) 2021-02-23

Similar Documents

Publication Publication Date Title
CN110224823A (zh) 变电站报文安全防护方法、装置、计算机设备和存储介质
CN103888444B (zh) 一种配电安全认证装置及其方法
Amoah et al. Securing DNP3 broadcast communications in SCADA systems
CN102546601B (zh) 云计算终端接入虚拟机的辅助装置
CN107770182A (zh) 家庭网关的数据存储方法及家庭网关
CN103746962B (zh) 一种goose电力实时报文加解密方法
CN110535653A (zh) 一种安全的配电终端及其通讯方法
CN109429222A (zh) 一种对无线网络设备升级程序及通讯数据加密的方法
CN105574445B (zh) 一种自助终端设备硬件的安全通信方法和装置
CN110912877B (zh) 变电站内基于iec61850模型的数据发送、接收方法及装置
CN108833361A (zh) 一种基于虚拟账号的身份认证方法及装置
JP4819286B2 (ja) 公衆の無線遠隔通信ネットワークにおける物理的なユニットの暗号的に検査可能な識別方法
CN104660551A (zh) 一种基于webservice的数据库访问装置及方法
CN109150528A (zh) 一种电表数据访问方法、装置、设备及可读存储介质
CN111435390A (zh) 一种配电终端运维工具安全防护方法
CN108650096A (zh) 一种工业现场总线控制系统
US20120036355A1 (en) Method and system for encrypting and decrypting transaction in power network
CN106559386A (zh) 一种认证方法及装置
CN104639328A (zh) 一种goose报文认证方法及系统
CN104639330B (zh) 一种goose报文完整性认证方法
CN107181795A (zh) 一种无线安全终端固件便捷灌装方法以及系统
CN206961165U (zh) 一种nfc防伪系统
CN112055001A (zh) 电能计量数据的上传方法及系统、存储方法及系统、终端
CN106341384A (zh) 用于促进安全通信的方法
CN107222453A (zh) 一种文件传输方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant