CN110912877A - 变电站内基于iec61850模型的数据发送、接收方法及装置 - Google Patents

变电站内基于iec61850模型的数据发送、接收方法及装置 Download PDF

Info

Publication number
CN110912877A
CN110912877A CN201911091041.5A CN201911091041A CN110912877A CN 110912877 A CN110912877 A CN 110912877A CN 201911091041 A CN201911091041 A CN 201911091041A CN 110912877 A CN110912877 A CN 110912877A
Authority
CN
China
Prior art keywords
data
reference information
model
model reference
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911091041.5A
Other languages
English (en)
Other versions
CN110912877B (zh
Inventor
万首丰
樊鹏
窦中山
王旭宁
杨辉
杨震晖
周晓娟
孙航飞
李先鹏
孙朋
高建琨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Corp of China SGCC
Xuji Group Co Ltd
XJ Electric Co Ltd
Xuchang XJ Software Technology Co Ltd
Original Assignee
State Grid Corp of China SGCC
Xuji Group Co Ltd
XJ Electric Co Ltd
Xuchang XJ Software Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Corp of China SGCC, Xuji Group Co Ltd, XJ Electric Co Ltd, Xuchang XJ Software Technology Co Ltd filed Critical State Grid Corp of China SGCC
Priority to CN201911091041.5A priority Critical patent/CN110912877B/zh
Publication of CN110912877A publication Critical patent/CN110912877A/zh
Application granted granted Critical
Publication of CN110912877B publication Critical patent/CN110912877B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Abstract

本发明涉及变电站内基于IEC61850模型的数据发送、接收方法及装置,属于电力自动化领域。通过生成服务请求码;将待发送模型参引信息进行加密,转换成对应的索引码;根据待发送模型参引信息和服务请求码生成动态密钥,通过动态密钥对数据进行加密,生成加密数据;将服务请求码、索引码和加密数据发送至数据接收端;数据接收端根据模型参引信息与索引码的映射关系,结合接收的索引码,确定对应的模型参引信息;根据接收的服务请求码及模型参引信息生成动态密钥,通过动态密钥对加密数据进行解密,生成解密数据。通过隐藏模型参引信息和数据信息,使用动态密钥进行数据加密处理,使得通信双方外的第三方无法破解得到正确的动态密钥,保证数据的安全性。

Description

变电站内基于IEC61850模型的数据发送、接收方法及装置
技术领域
本发明涉及变电站内基于IEC61850模型的数据发送、接收方法及装置,属于电力自动化领域。
背景技术
随着信息和互联网技术在电力系统中的广泛应用,网络病毒和网络攻击给电力系统安全带来了前所未有的风险挑战,电网安全成为新的关注焦点,而IEC61850作为电力系统中常用的变电站内通信规约,在服务器端有着复杂的模型参引,在服务器和客户端之间进行模型参引信息和报文数据的传输方式,仍然使用的是明文传输方式,在服务器和客户端各自保留有IEC61850模型的情况下,虽然采用明文方式进行模型参引信息和报文数据的传输,第三方即使捕获了模型参引信息或报文数据,也由于不知道具体的模型以及模型参引信息复杂而无法知道传输数据的具体含义,因此,现有技术通常采用明文传输方式。但是,在这种情况下,通过常用的抓包工具,例如WireShark、MMS Ethereal等就可以轻易捕获和解析这些模型参引信息和报文数据,容易引发数据泄露,产生调度指令被篡改的安全隐忧,严重威胁智能变电站内的电力安全运行。
发明内容
本发明的目的在于提供一种变电站内基于IEC61850模型的数据发送方法及装置,用于解决现有技术采用明文传输方式发送模型参引信息和数据导致通信不安全的问题。同时,还提供一种变电站内基于IEC61850模型的数据接收方法及装置,用于解决现有技术采用明文传输方式接收模型参引信息和数据导致通信不安全的问题。
本发明的一种变电站内基于IEC61850模型的数据发送方法采用如下技术方案:
发起数据发送请求,生成服务请求码;
将待发送模型参引信息进行加密,转换成与待发送模型参引信息对应的索引码;
根据待发送模型参引信息和服务请求码生成动态密钥,通过动态密钥对待发送的数据进行加密处理,生成加密数据;
将所述服务请求码、索引码和加密数据发送至数据接收端。
本发明的一种变电站内基于IEC61850模型的数据发送装置采用如下技术方案:
包括存储器和处理器,以及存储在所述存储器上并在所述处理器上运行的计算机程序,所述处理器与所述存储器相耦合,所述处理器执行所述计算机程序时实现上述数据发送方法。
上述两个技术方案的有益效果是:
本发明的数据发送方法与装置,在需要发送数据时采用密文传输方式,即将待发送模型参引信息进行加密,转换成对应的索引码;根据待发送模型参引信息和服务请求码生成动态密钥,对数据进行加密,最后将服务请求码、索引码和加密数据发送至数据接收端;在数据发送过程中,通过隐藏待发送模型参引信息和数据信息,使用动态密钥进行数据加密处理,使得通信双方外的第三方无法破解得到正确的动态密钥,保证数据的安全性。
为了实现待发送模型参引信息的加密,具体的,所述将待发送模型参引信息进行加密包括:
采用SM3杂凑值算法对所述待发送模型参引信息进行加密,将待发送模型参引信息中变长有序的字符串转换成定长无序的索引码,形成待发送模型参引信息与索引码的映射关系。
为了保证通信双方的安全连接,在发起数据发送请求之前,还包括:在通信双方之间进行通信连接和双向身份验证。
进一步,所述服务请求码由发送数据的序号确定,以保证发送数据序号的连续性。
基于上述目的,一种变电站内基于IEC61850模型的数据接收方法的技术方案如下:
接收服务请求码、索引码和加密数据;
根据模型参引信息与索引码的映射关系,结合接收的索引码,确定对应的模型参引信息;
根据接收的服务请求码及对应的模型参引信息生成动态密钥,通过动态密钥对所述加密数据进行解密处理,生成解密数据。
本发明的一种变电站内基于IEC61850模型的数据接收装置的技术方案如下:
包括存储器和处理器,以及存储在所述存储器上并在所述处理器上运行的计算机程序,所述处理器与所述存储器相耦合,所述处理器执行所述计算机程序时实现上述数据接收方法。
上述两个技术方案的有益效果是:
本发明的数据接收方法与装置,在接收数据时采用密文传输方式,即利用模型参引信息与索引码的映射关系,通过匹配接收的索引码,确定出对应的模型参引信息;根据确定出的模型参引信息和服务请求码生成动态密钥,对数据进行解密。在数据接收过程中,通过隐藏模型参引信息和数据信息,使用动态密钥进行数据解密处理,使得通信双方外的第三方无法破解得到正确的动态密钥,保证数据的安全性。
为了确定接收的模型参引信息,所述模型参引信息与索引码的映射关系通过以下步骤得到:
采用SM3杂凑值算法,将模型参引信息中变长有序的字符串转换成定长无序的索引码,形成模型参引信息与索引码的映射关系。
为了保证通信双方的安全连接,在接收服务请求码、索引码和加密数据之前,还包括:在通信双方之间进行通信连接和双向身份验证。
优选的,所述双向身份验证是采用SM2数字证书链进行双向验签实现的,以提高身份验证的安全性。
附图说明
图1是本发明的方法实施例中进行双向身份验证的流程图;
图2是本发明的装置实施例中计算机程序执行的数据发送流程图;
图3是本发明的装置实施例中计算机程序执行的数据接收流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明,即所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。
因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,术语“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以下结合实施例对本发明的特征和性能作进一步的详细描述。
方法实施例:
本实施例以客户端和服务器之间进行数据传输为例,来阐述本发明提出的变电站内基于IEC61850模型的数据发送方法和接收方法。客户端作为数据发送端,服务器作为数据接收端,具体实现数据传输的完整步骤如下:
S0、在通信双方第一次建立通信之前,交换通信双方的SM2数字证书链,即工程实施过程开始,可以通过用户认可的加密U盘、双因子登录的UKEY、在线文件服务等方式,进行双方SM2数字证书链交换,服务器端向客户端传输模型文件ICD(即IEC61850模型文件)。
S1、在通信双方之间进行通信连接和双向身份验证。
具体的,客户端向服务器发起链路请求,经过三次握手成功建立TCP连接(即通信连接,形成TCP链路),通过SM2数字证书链进行双向身份验证,保证交互对象的正确性。
验证过程为:客户端通过对随机数、时间等信息进行SM2数字签名发送给服务器,服务器收到签名信息的报文后,验证客户端的数字证书链是否完整正确,对比客户端时间跟服务器时间是否在合理的时间差内,然后通过数字证书对签名报文进行验签。验签后,在服务器端将客户端的随机数、服务器的随机数、服务器时间等进行SM2数字签名,形成签名报文并发送给客户端。客户端收到服务器的签名报文后,进行时间值、发送随机数比对,对服务器的数字证书链验证等操作后进行验签,整个过程如图1所示。
S2、身份验证成功后,通过客户端与服务器间数据交互的抽象服务接口进行数据的交互,抽象服务接口用于处理服务请求码、索引号以及加密数据,数据交互前提是服务器与客户端之间共享服务器端的模型文件(其含有模型参引信息)。
模型参引信息是一个层次嵌套的结构,最顶层是SCL,SCL下面包括Communication、IED、DataTypeTemplates。其中DataTypeTemplates包含EnumType,DAType,DOType,LNType,简单说LNType包含多个DOType,DOType包含多个DAType,DAType包含多个EnumType、或者其他简单类型比如INT,FOLAT。IED包含多个LD,每个LD包含多个LN,和一个LN0。LN是LNType的一个实例化,LN下包含多个DOI,LN0包含ReportControl、Dataset。当数据LD下面数据变化时,报告控制块(ReportControl)以数据集(Dataset)为单位上送报告。DOI是DOType的实例化,包含SDI跟DAI。SDI是SDO的实例化。DAI是简单类型或者枚举类型(EnumType)的实例化。模型表示了服务器端有哪些数据。放在数据集里的数据,发生变化时,以报告方式通知给客户端。除此之外,客户端还可以通过读服务、写服务对IED下各个节点的对象,以及对象值进行读写。数据中有一类电力应用中特别功能的数据,被称为定值。非常重要,参与电力二次保护的逻辑运算。
作为数据发送端,客户端的数据发送步骤为:
1)客户端发起数据发送请求,根据发送数据的序号生成对应的服务请求码。一种实施方式为,该服务请求码即为发送数据的序号;作为其他实施方式,由发送数据的序号确定一个服务请求码,例如发送数据的序号为01,那么,服务请求码可设为1001。
2)将待发送模型参引信息进行加密,转换成与待发送模型参引信息对应的索引码;具体的,采用SM3杂凑值算法对待发送模型参引信息进行加密,将待发送模型参引信息中变长有序的字符串转换成定长无序的索引码(数字信息式的索引码),形成待发送模型参引信息与索引码的映射关系,存在索引码映射表中。
模型参引由访问对象的全路径组成。可以包括IED各级节点的inst或者name属性的组合。一般通过“.”或者“$”分割。P_L1101A_0S1/BinInGGIO12$ST$Health$stVal。其中“P_L1101A_0”是IED(智能电子设备)节点的name属性,表示110kV第一条线路A套保护,“S1”是LD(逻辑设备)表示用于MMS通信,“BinInGGIO12”是LN(逻辑节点)前缀,LN类型,LN后缀组合,表示第12个通用IO(开入开出),“ST”是FC类型,表示是一个状态量,“Health”是DOI,用于标识健康状态,“stVal”是一种DAI,表示状态值。
SM3算法是国密算法中的一个杂凑值算法,与DES,或者MD5类似,具有不可逆性,比如将P_L1101A_0S1/BinInGGIO12$ST$Health$stVal进行SM3算法进行变换后得到“苛餢畈戱犟+膣愇=臣&_≡鷱”,无法进行逆向还原为原来值。服务器与客户端有相同的服务器模型,可以通过对模型中所有的模型参引进行SM3变换,两边得到相同的映射表。当接收到索引码后,可以通过查找映射表的方式找到模型参引信息。
3)根据待发送模型参引信息和服务请求码生成动态密钥,采用SM4加密算法,实现动态密钥对待发送的数据进行加密处理,生成加密数据;将生成的服务请求码、索引码和加密数据通过抽象服务接口发送至服务器。
作为数据接收端,服务器的数据接收步骤为:
1)服务器接收客户端发来的服务请求码、索引码和加密数据。
2)根据模型参引信息与索引码的映射关系,在索引码映射表中,通过匹配索引码,查找对应的的模型参引信息。所述模型参引信息与索引码的映射关系通过以下步骤得到:
采用SM3杂凑值算法,将模型参引信息中变长有序的字符串转换成定长无序的索引码,形成模型参引信息与索引码的映射关系。
3)根据接收的服务请求码及对应的模型参引信息生成动态密钥,采用SM4解密算法和动态密钥,对加密数据进行解密处理,生成解密数据。
本实施例中,SM3是没有密码,输入一个长串之后,会得到一个32字节的索引码,而无法通过这个32位的索引码,解出那个长串,从而模型参引信息不被泄漏。
本实施例中,密钥包含两个部分,第一个是模型参引,经过SM3保护了,解决了不同对象间密码唯一性问题,请求号也就是链路顺序,保证了相同对象间密码唯一性。
本实施例中,在发起数据发送请求、设置定值(可以认为是一个电力应用中有特别用途的数据,这个数据的改变可能会影响到断路器的开合,线路的断电等)、写服务、写文件等关键性操作前,或延时一定的时间间隔后,都重新进行双向身份验证。
本实施例中,客户端的数据发送步骤1)和步骤2)的执行并无时间先后顺序,既可以串行执行,也可以并行执行。
本发明的数据传输方法(数据发送方法和接收方法),在TCP链路建立和后期维护过程中,采用SM2数字证书链进行双向身份验证,保证交互对象的正确性。在发送端发送数据过程中,通过采用SM3杂凑值算法把字符串的模型参引信息转换成数字信息索引码,利用模型参引信息和服务请求码生成动态密钥,采用SM4加密算法实现动态密钥对发送数据的加密处理,进而利用客户端与服务器间之间的抽象服务接口完成数据发送。在接收端解析数据过程中,通过从接收报文中提取请求码、索引号以及加密数据,对接收端的模型文件参引进行SM3杂凑值变换,形成与模型参引对应的索引号映射表,通过匹配索引号查找对应模型参引,将模型参引信息和服务请求码作为动态密钥,采用SM4解密算法完成动态密钥对发送数据的解密处理。传输过程中通过隐藏模型参引信息和数据信息,使用动态密钥进行数据加密处理,使得通信双方外的第三方无法破解得到正确的动态密钥,保证数据的安全性。
装置实施例:
本实施例提出一种变电站内基于IEC61850模型的数据发送装置和数据接收装置,其中,数据发送装置包括第一存储器和第一处理器,以及存储在第一存储器上并在第一处理器上运行的计算机程序,第一处理器与第一存储器相耦合,第一处理器执行计算机程序时实现上述方法实施例中的数据发送方法,计算机程序执行的数据发送流程如图2所示。
数据接收装置包括第二存储器和第二处理器,以及存储在第二存储器上并在第二处理器上运行的计算机程序,第二处理器与第二存储器相耦合,第二处理器执行计算机程序时实现上述方法实施例中的数据接收方法,计算机程序执行的数据接收流程如图3所示。
上述实施例中所指的数据发送装置和数据接收装置,实际上是基于本发明方法流程的一种计算机解决方案,即一种软件构架,可以应用到计算机中,上述装置即为与方法流程相对应的处理进程,由于对上述数据发送和接收方法的介绍已经足够清楚完整,故本实施例不再详细描述。

Claims (10)

1.一种变电站内基于IEC61850模型的数据发送方法,其特征在于,包括以下步骤:
发起数据发送请求,生成服务请求码;
将待发送模型参引信息进行加密,转换成与待发送模型参引信息对应的索引码;
根据待发送模型参引信息和服务请求码生成动态密钥,通过动态密钥对待发送的数据进行加密处理,生成加密数据;
将所述服务请求码、索引码和加密数据发送至数据接收端。
2.根据权利要求1所述的变电站内基于IEC61850模型的数据发送方法,其特征在于,所述将待发送模型参引信息进行加密包括:
采用SM3杂凑值算法对所述待发送模型参引信息进行加密,将待发送模型参引信息中变长有序的字符串转换成定长无序的索引码,形成待发送模型参引信息与索引码的映射关系。
3.根据权利要求1所述的变电站内基于IEC61850模型的数据发送方法,其特征在于,在发起数据发送请求之前,还包括:在通信双方之间进行通信连接和双向身份验证。
4.根据权利要求1所述的变电站内基于IEC61850模型的数据发送方法,其特征在于,所述服务请求码由发送数据的序号确定。
5.一种变电站内基于IEC61850模型的数据接收方法,其特征在于,包括以下步骤:
接收服务请求码、索引码和加密数据;
根据模型参引信息与索引码的映射关系,结合接收的索引码,确定对应的模型参引信息;
根据接收的服务请求码及对应的模型参引信息生成动态密钥,通过动态密钥对所述加密数据进行解密处理,生成解密数据。
6.根据权利要求5所述的变电站内基于IEC61850模型的数据接收方法,其特征在于,所述模型参引信息与索引码的映射关系通过以下步骤得到:
采用SM3杂凑值算法,将模型参引信息中变长有序的字符串转换成定长无序的索引码,形成模型参引信息与索引码的映射关系。
7.根据权利要求5所述的变电站内基于IEC61850模型的数据接收方法,其特征在于,在接收服务请求码、索引码和加密数据之前,还包括:在通信双方之间进行通信连接和双向身份验证。
8.根据权利要求7所述的变电站内基于IEC61850模型的数据接收方法,其特征在于,所述双向身份验证是采用SM2数字证书链进行双向验签实现的。
9.一种变电站内基于IEC61850模型的数据发送装置,其特征在于,包括存储器和处理器,以及存储在所述存储器上并在所述处理器上运行的计算机程序,所述处理器与所述存储器相耦合,所述处理器执行所述计算机程序时实现如权利要求1-4任一项所述的数据发送方法。
10.一种变电站内基于IEC61850模型的数据接收装置,其特征在于,包括存储器和处理器,以及存储在所述存储器上并在所述处理器上运行的计算机程序,所述处理器与所述存储器相耦合,所述处理器执行所述计算机程序时实现如权利要求5-8任一项所述的数据接收方法。
CN201911091041.5A 2019-11-09 2019-11-09 变电站内基于iec61850模型的数据发送、接收方法及装置 Active CN110912877B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911091041.5A CN110912877B (zh) 2019-11-09 2019-11-09 变电站内基于iec61850模型的数据发送、接收方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911091041.5A CN110912877B (zh) 2019-11-09 2019-11-09 变电站内基于iec61850模型的数据发送、接收方法及装置

Publications (2)

Publication Number Publication Date
CN110912877A true CN110912877A (zh) 2020-03-24
CN110912877B CN110912877B (zh) 2022-01-11

Family

ID=69817241

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911091041.5A Active CN110912877B (zh) 2019-11-09 2019-11-09 变电站内基于iec61850模型的数据发送、接收方法及装置

Country Status (1)

Country Link
CN (1) CN110912877B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112134849A (zh) * 2020-08-28 2020-12-25 国电南瑞科技股份有限公司 一种智能变电站的动态可信加密通信方法及系统
CN113364571A (zh) * 2021-05-11 2021-09-07 国网浙江省电力有限公司电力科学研究院 一种基于iec61850可信链模型的变电站数字证书管理方法
CN113364756A (zh) * 2021-05-31 2021-09-07 广东电网有限责任公司 一种智能电子设备数据传输方法、装置、系统及介质
CN114268675A (zh) * 2021-11-22 2022-04-01 许昌许继软件技术有限公司 一种基于iec61850模型的通信方法、系统及电子设备

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120253540A1 (en) * 2011-04-01 2012-10-04 International Business Machines Corporation Energy grid device commissioning method and system
CN106022952A (zh) * 2016-05-10 2016-10-12 中国能源建设集团湖南省电力设计院有限公司 智能变电站装置的iec61850信号映射方法
CN107659405A (zh) * 2017-11-01 2018-02-02 南京国电南自电网自动化有限公司 一种变电站主子站间数据通信的加密解密方法
CN109713636A (zh) * 2018-12-31 2019-05-03 国家电网有限公司 一种定值自动校核方法及装置
CN109756872A (zh) * 2018-12-06 2019-05-14 国网山东省电力公司电力科学研究院 基于物理不可克隆函数的电网NB-IoT端到端数据处理方法
CN110224823A (zh) * 2019-06-12 2019-09-10 湖南大学 变电站报文安全防护方法、装置、计算机设备和存储介质
US20190278890A1 (en) * 2014-06-17 2019-09-12 Electro Industries/Gauge Tech Security through layers in an intelligent electronic device

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120253540A1 (en) * 2011-04-01 2012-10-04 International Business Machines Corporation Energy grid device commissioning method and system
US20190278890A1 (en) * 2014-06-17 2019-09-12 Electro Industries/Gauge Tech Security through layers in an intelligent electronic device
CN106022952A (zh) * 2016-05-10 2016-10-12 中国能源建设集团湖南省电力设计院有限公司 智能变电站装置的iec61850信号映射方法
CN107659405A (zh) * 2017-11-01 2018-02-02 南京国电南自电网自动化有限公司 一种变电站主子站间数据通信的加密解密方法
CN109756872A (zh) * 2018-12-06 2019-05-14 国网山东省电力公司电力科学研究院 基于物理不可克隆函数的电网NB-IoT端到端数据处理方法
CN109713636A (zh) * 2018-12-31 2019-05-03 国家电网有限公司 一种定值自动校核方法及装置
CN110224823A (zh) * 2019-06-12 2019-09-10 湖南大学 变电站报文安全防护方法、装置、计算机设备和存储介质

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
杨桂松: ""基于IEC61850的IED数据建模研究与实现"", 《万方》 *
骆钊: ""SM2加密体系在智能变电站站内通信中的应用"", 《电力系统自动化》 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112134849A (zh) * 2020-08-28 2020-12-25 国电南瑞科技股份有限公司 一种智能变电站的动态可信加密通信方法及系统
CN112134849B (zh) * 2020-08-28 2024-02-20 国电南瑞科技股份有限公司 一种智能变电站的动态可信加密通信方法及系统
CN113364571A (zh) * 2021-05-11 2021-09-07 国网浙江省电力有限公司电力科学研究院 一种基于iec61850可信链模型的变电站数字证书管理方法
CN113364571B (zh) * 2021-05-11 2022-07-12 国网浙江省电力有限公司电力科学研究院 一种基于iec61850可信链模型的变电站数字证书管理方法
CN113364756A (zh) * 2021-05-31 2021-09-07 广东电网有限责任公司 一种智能电子设备数据传输方法、装置、系统及介质
CN114268675A (zh) * 2021-11-22 2022-04-01 许昌许继软件技术有限公司 一种基于iec61850模型的通信方法、系统及电子设备

Also Published As

Publication number Publication date
CN110912877B (zh) 2022-01-11

Similar Documents

Publication Publication Date Title
CN110912877B (zh) 变电站内基于iec61850模型的数据发送、接收方法及装置
CN108512846B (zh) 一种终端与服务器之间的双向认证方法和装置
CN104579694B (zh) 一种身份认证方法及系统
CN102983965B (zh) 变电站量子通信模型、量子密钥分发中心及模型实现方法
CN105656859B (zh) 税控设备软件安全在线升级方法及系统
CN104935568A (zh) 一种面向云平台接口鉴权签名方法
CN104580189A (zh) 一种安全通信系统
CN103051628A (zh) 基于服务器获取认证令牌的方法及系统
Zhou et al. EverSSDI: blockchain-based framework for verification, authorisation and recovery of self-sovereign identity using smart contracts
CN104580190A (zh) 安全浏览器的实现方法和安全浏览器装置
CN110267270A (zh) 一种变电站内传感器终端接入边缘网关身份认证智能合约
CN114422115A (zh) 一种电网数据加密传输方法、系统、设备及可读存储介质
Chen et al. Data privacy in trigger-action systems
Kumar et al. TPA auditing to enhance the privacy and security in cloud systems
CN114357492A (zh) 一种基于区块链的医疗数据隐私融合方法及装置
CN107566393A (zh) 一种基于受信任证书的动态权限验证系统及方法
CN113411187A (zh) 身份认证方法和系统、存储介质及处理器
CN116827821B (zh) 基于区块链云应用程序性能监控方法
CN109495500A (zh) 一种基于智能手机的双因子认证方法
CN111490874B (zh) 一种配网安全防护方法、系统、装置及存储介质
Jurcut et al. Establishing and Fixing Security Protocols Weaknesses Using a Logic-based Verification Tool.
Huang et al. Mutual authentications to parties with QR-code applications in mobile systems
CN114553557B (zh) 密钥调用方法、装置、计算机设备和存储介质
Kumar et al. Hash based approach for providing privacy and integrity in cloud data storage using digital signatures
Fan Research on Security Technology of Network Communication Information Based on Double Encryption

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant