CN111212105B - 一种风光储数据远程安全传输方法及系统 - Google Patents
一种风光储数据远程安全传输方法及系统 Download PDFInfo
- Publication number
- CN111212105B CN111212105B CN201911247110.7A CN201911247110A CN111212105B CN 111212105 B CN111212105 B CN 111212105B CN 201911247110 A CN201911247110 A CN 201911247110A CN 111212105 B CN111212105 B CN 111212105B
- Authority
- CN
- China
- Prior art keywords
- wind
- master station
- remote
- data
- parameter
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
- H04L67/025—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/10—Active monitoring, e.g. heartbeat, ping or trace-route
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Abstract
本发明公开了一种风光储数据远程安全传输方法及系统,就地模块获取风光储系统的信息,形成风光储自描述信息模型;判断就地模块与主站之间的数据传输通道是否正常;响应于数据传输通道正常,进行远方主站认证;响应于远方主站认证成功,就地模块将请求报文体内容采用密钥EncodingAESKey基于AES算法进行加密,得到密文;将密文、就地加密签名、时标参数、装置ID参数组装成请求报文,并发送请求报文给远方主站;远方主站接收请求报文,根据时标参数、装置ID参数,结合主站口令参数采用安全哈希算法计算得到主站加密签名;将就地加密签名与主站加密签名进行比对;响应于就地模块认证成功,远方主站对密文采用密钥EncodingAESKey基于AES算法进行解密,得到数据内容。
Description
技术领域
本发明属于新能源发电技术领域,具体涉及一种风光储数据远程安全传输方法及系统。
背景技术
风电、光伏由于气象资源的特性,其出力存在着间歇性、随机性的特点,且往往与负荷特性不匹配,在大规模应用中,受到各方面的制约。近些年,随着储能技术的逐步发展,其成本与价格也在不断下降,初步具备了大规模使用的条件。风力、光伏与储能装置的配合使用,形成优势互补,实现新能源的平滑出力,因此,风光储联合发电目前应用越来越广泛,很多大型集中式的风光储电站和分布式的风光储微电网系统已经有很多使用的案例,未来将进一步得到应用。
风光储发电系统中的数据很多涉及到机密的数据。电力企业有责任和义务保证数据在传输和存储过程中的安全;风光储发电数据涉及到电网调度的信息,属于电网企业的机密,应该给予足够的重视,在数据传输和存储的过程中应该保证数据的安全。很多发电集团或第三方运维机构为实现风光储电站的无人至少或少人值守,建立大型远程集控中心;然而在数据传输的过程中,往往面临以下的问题:数据模型不确定,处理复杂程度高;缺乏有效的身份认证和加密机制,数据安全性有待加强;在数据传输过程中,缺乏统一的传输控制机制,保证数据的同步。
目前现有的风光储系统中,主要运行数据往往需要远程传输至远方的集控中心或运维中心。目前的通信方法主要采用传统电力通信规约的方式,易受到公网连接不稳定的影响,同时还存在耗费流量大、服务端负载过重和设计复杂等缺点。除此之外,还存在数据裸传、无任何安全防护措施等问题,容易造成数据泄密。因此,目前的风光储系统存在着数据传输复杂、模型不统一、无安全机制和传输协议完整性不高等问题,影响着风光储数据远传的质量。
发明内容
目的:为了克服现有技术中存在的不足,本发明提供一种风光储数据远程安全传输方法及系统。
技术方案:为解决上述技术问题,本发明采用的技术方案为:
第一方面,提供一种风光储数据远程安全传输方法,包括:
就地模块:获取风光储系统的信息,根据风光储系统的信息,并结合对应的给定的风光储系统的ID、风光储系统的名称、模型版本、就地模块与主站的通道连接信息,形成风光储自描述信息模型;
判断就地模块与主站之间的数据传输通道是否正常;
响应于就地模块与主站之间的数据传输通道正常,进行远方主站认证,得到远方主站认证结果;
响应于远方主站认证成功,就地模块将请求报文体内容采用密钥EncodingAESKey基于AES算法进行加密,得到密文;将密文、就地加密签名、时标参数、装置ID参数组装成请求报文,并发送请求报文给远方主站;
远方主站接收请求报文,获取密文、就地加密签名、时标参数、装置ID参数,根据时标参数、装置ID参数,结合主站口令参数采用安全哈希算法计算得到主站加密签名;
将就地加密签名与主站加密签名进行比对,得到就地模块认证结果;
响应于就地模块认证成功,远方主站对密文采用密钥EncodingAESKey基于AES算法进行解密,得到数据内容:报文数据类型、请求报文体内容、本帧数据对应的时标;根据报文数据类型和请求报文体内容处理上述数据内容;若成功处理,则向就地模块返回正确码;若处理失败则向就地模块返回错误码。
所述的风光储数据远程安全传输方法,判断就地模块与主站之间的数据传输通道是否正常,包括:
就地模块每隔设定心跳发送周期发送一次心跳报文,该心跳发送周期在就地模块中作为参数可配置;远方主站接收心跳报文并在三倍心跳发送周期内回复该心跳报文,三倍心跳发送周期内收到主站心跳回复报文,则就地模块判定为数据传输通道正常;超过三倍心跳发送周期仍未收到主站心跳回复报文,则判定为数据传输通道异常。
在数据传输通道为异常状态情况下,就地模块将不再进行主动数据上送请求。一般典型心跳发送周期时间为30秒。
所述的风光储数据远程安全传输方法,远方主站认证,包括:
就地模块向远方主站发送GET请求,GET请求包括时标参数、装置ID参数;就地模块根据时标参数、装置ID参数、就地口令参数,采用安全哈希算法计算得到就地加密签名;
远方主站接收GET请求,获取时标参数、装置ID参数,结合主站口令参数采用安全哈希算法计算得到主站加密签名;并将主站加密签名发送给就地模块;
就地模块接收远方主站发送来的主站加密签名,将就地加密签名与主站加密签名进行比对,若就地加密签名与主站加密签名相同,则远方主站认证成功;否则远方主站认证失败,中止连接。
所述请求报文体内容为风光储自描述信息模型或心跳信息;报文数据类型分为运行信息和心跳信息。
所述风光储自描述信息模型以特定的层次结构,统一按照标准XML格式的建模语言规范来生成自描述信息。
所述风光储系统的信息包括气象站信息、光伏逆变器信息、汇流箱信息、储能系统信息、风电机组信息。
所述风光储自描述信息模型包括系统总体信息模型、气象站信息模型、光伏逆变器信息模型、汇流箱信息模型、储能系统信息模型、风电机组信息模型。
第二方面,本发明还提供一种风光储数据远程安全传输系统,包括:
就地模块:获取风光储系统的信息,根据风光储系统的信息,并结合对应的给定的风光储系统的ID、风光储系统的名称、模型版本、就地模块与主站的通道连接信息,形成风光储自描述信息模型;
判断就地模块与主站之间的数据传输通道是否正常;
响应于就地模块与主站之间的数据传输通道正常,进行远方主站认证,得到远方主站认证结果;
响应于远方主站认证成功,就地模块将请求报文体内容采用密钥EncodingAESKey基于AES算法进行加密,得到密文;将密文、就地加密签名、时标参数、装置ID参数组装成请求报文,并发送请求报文给远方主站;
远方主站:用于接收请求报文,获取密文、就地加密签名、时标参数、装置ID参数,根据时标参数、装置ID参数,结合主站口令参数采用安全哈希算法计算得到主站加密签名;
将就地加密签名与主站加密签名进行比对,得到就地模块认证结果;
响应于就地模块认证成功,远方主站对密文采用密钥EncodingAESKey基于AES算法进行解密,得到数据内容:报文数据类型、请求报文体内容、本帧数据对应的时标;根据报文数据类型和请求报文体内容处理上述数据内容;若成功处理,则向就地模块返回正确码;若处理失败则向就地模块返回错误码。
所述就地模块与主站之间的数据传输通道采用HTTP POST传输协议。
所述就地模块还包括存储模块,用于对自描述信息模型数据进行本地存储。
有益效果:本发明提供的风光储数据远程安全传输方法及系统,该方法实现高效、可靠地进行风光储的数据采集,为风光储系统的运行监视、资源评估、设备分析、大数据分析提供完支撑,同时支持分布式风光储数据和集中式风光储数据的安全接入。其主要的特点是数据保密性好、数据模型完善且可扩展性强,数据传输容错能力强等。通过新的风光储数据远传机制的使用,可以实现高效、安全和稳定的风光储数据安全传输。具有以下优点:(1)风电、光伏和储能数据在传输过程中,基于预先设定的统一模型,标准统一,方便数据容错处理和校验,改变了以往基于“点号+数据”的传输形式;
(2)针对远程监视风光储系统的需求,提供了独特的链路保活心跳机制,便于及时判断风光储系统通信情况;提供了发电设备控制响应机制,实现了风电、光伏和储能设备的及时控制响应;提供了独特的补传、对时机制,保证数据传输的完整性和数据时标的统一,满足应用的需求。
(3)针对数据保密性的要求,即实现了风光储系统的身份认证、又实现了主站端的身份认证,达到双重认证的效果。采用对称加密算法,保证数据在传输过程中的安全。
本发明所提供的方法能既能支持分布式风光储系统的接入,亦可以支持集中式风光储系统的接入,系统传输实时数据时间间隔可根据需要进行设定。该方法所提供的数据采集系统能够为地区发电运营商提供该地区所属风光储系统的所有的实时数据采集和控制服务,为后续的分析、评估数据提供支撑,利于风光储发电运营商远程掌握接入的风电、光伏和储能设备的运行特性,同时也为电网部门提供支撑,如支持优化电网规划设计,提高电网新能源消纳能力等。
附图说明
图1为实施例的典型风光储系统拓扑结构图。
具体实施方式
下面结合附图和实施例对本发明作进一步描述。以下实施例仅用于更加清楚地说明本发明的技术方案,而不能以此来限制本发明的保护范围。
实施例1
一种风光储数据远程安全传输方法,包括:
就地模块:获取风光储系统的信息,根据风光储系统的信息,并结合对应的给定的风光储系统的ID、风光储系统的名称、模型版本、就地模块与主站的通道连接信息,形成风光储自描述信息模型;
判断就地模块与主站之间的数据传输通道是否正常;
响应于就地模块与主站之间的数据传输通道正常,进行远方主站认证,得到远方主站认证结果;
响应于远方主站认证成功,就地模块将请求报文体内容(风光储自描述信息模型或心跳信息)采用密钥EncodingAESKey基于AES算法进行加密,得到密文;将密文、就地加密签名、时标参数、装置ID参数组装成请求报文,并发送请求报文给远方主站;
远方主站接收请求报文,获取密文、就地加密签名、时标参数、装置ID参数,根据时标参数、装置ID参数,结合主站口令参数采用安全哈希算法计算得到主站加密签名;
将就地加密签名与主站加密签名进行比对,若就地加密签名与主站加密签名相同,则就地模块认证成功;否则就地模块认证失败,中止连接;
响应于就地模块认证成功,远方主站对密文采用密钥EncodingAESKey基于AES算法进行解密,得到数据内容:报文数据类型(运行和心跳)、请求报文体内容content、本帧数据对应的时标(upload_time);根据报文数据类型和请求报文体内容content处理上述数据内容;若成功处理,则向就地模块返回正确码;若处理失败则向就地模块返回错误码。
所述的风光储数据远程安全传输方法,判断就地模块与主站之间的数据传输通道是否正常,包括:
就地模块每隔设定心跳发送周期发送一次心跳报文,该心跳发送周期在就地模块中作为参数可配置;远方主站接收心跳报文并在三倍心跳发送周期内回复该心跳报文,三倍心跳发送周期内收到主站心跳回复报文,则就地模块判定为数据传输通道正常;超过三倍心跳发送周期仍未收到主站心跳回复报文,则判定为数据传输通道异常。在数据传输通道为异常状态情况下,就地模块将不再进行主动数据上送请求。典型心跳发送周期时间为30秒。
所述的风光储数据远程安全传输方法,远方主站认证,包括:
就地模块向远方主站发送GET请求,GET请求包括时标参数timestamp、装置ID参数nonce;就地模块根据timestamp时标参数、nonce装置ID参数、就地口令参数(token),采用安全哈希算法(sha1算法)计算得到就地加密签名;
远方主站接收GET请求,获取时标参数timestamp、装置ID参数nonce,结合主站口令参数(token)采用安全哈希算法(sha1算法)计算得到主站加密签名(signature);并将主站加密签名(signature)发送给就地模块;
就地模块接收远方主站发送来的主站加密签名(signature),将就地加密签名与主站加密签名(signature)进行比对,若就地加密签名与主站加密签名相同,则远方主站认证成功;否则远方主站认证失败,中止连接。
所述的风光储数据远程安全传输方法,就地模块认证,包括:
将风光储自描述信息模型或心跳信息,采用密钥EncodingAESKey基于AES算法进行加密,得到密文;
将密文、就地加密签名、时标参数、装置ID参数组装成请求报文;
请求报文包括密文(请求报文体内容)、就地加密签名、时标参数、装置ID参数;
就地模块发送请求报文,
远方主站接收请求报文,获取密文、就地加密签名、时标参数、装置ID参数,根据时标参数timestamp、装置ID参数nonce,结合主站口令参数(token)采用安全哈希算法(sha1算法)计算得到主站加密签名(signature);
将就地加密签名与主站加密签名(signature)进行比对,若就地加密签名与主站加密签名相同,则就地模块认证成功;否则就地模块认证失败,中止连接。
所述报文数据类型分为运行信息(info)和心跳信息(connection)。
所述风光储自描述信息模型以特定的层次结构,统一按照标准XML格式的建模语言规范来生成自描述信息。
所述风光储自描述信息模型包括系统总体信息模型、气象站信息模型、光伏逆变器信息模型、汇流箱信息模型、储能系统信息模型、风电机组信息模型。
所述风光储系统的信息包括气象站信息、光伏逆变器信息、汇流箱信息、储能系统信息、风电机组信息。
在一些实施例中,一种面向风光储数据的远程安全传输方法,该方法主要从风光储自描述信息模型、远程传输协议、安全传输方法三方面进行阐述。
一、风光储自描述信息模型
风光储系统主要的拓扑结构如图1所示。风光储自描述信息模型,主要分为风机自描述信息模型、光伏设备自描述信息模型和储能系统自描述信息模型三个方面。
本发明中的自描述信息传输模型内容通过XML建模语言进行描述和构建。该信息模型描述了光伏主要发电部件、风机主要发电部件和储能主要发电部件的信息模型。
光伏主要发电设备自描述信息模型内容主要包括逆变器和汇流箱等信息模型。风电机组是风电场的发电设备,风电机组内部包含了原动机、变速系统、冷却系统、测风装置、保护装置、偏航设备、变桨设备、发电机、电力电子(变频器)等多种设备的信息模型。储能系统数据采集主要包括储能电池系统和变流器信息模型。风光储自描述信息模型,以特定的层次结构,统一按照标准XML格式的建模语言规范来生成自描述信息。
二、远程传输协议
在远程传输协议方面,考虑到远程数据传输质量的不稳定性和链路连接状态的不确定性等实际传输影响,采用HTTP POST传输协议作为基础数据传输通道。数据传输的过程中,本发明针对性地设计了链路保活心跳、远程控制响应机制和就地侧数据采集装置对时方案。通过链路保活心跳监测与主站侧的通道连接状态,同时影响主站侧控制指令下发动作信号。在网络访问条件具备情况下,通过安全传输协议进行在线及时传输。在不具备网络访问条件情况下,则对自描述模型数据进行本地存储,待网络恢复后再按照安全传输规则及时补传。
三、数据安全方法
在数据安全传输方面,针对风光储系统和远方数据服务之间的数据传输,本发明设计了身份认证和数据加密机制,满足数据安全传输的需要。采用双重认证机制,实现了风光储系统的身份认证,又实现了主站端的身份认证。对风光储自描述信息模型明文数据体采用对称安全加密算法进行加密,以远程传输协议为通道载体,保证远程数据传输的安全性。
所述的一种风光储数据远程安全传输方法是建立在就地模块与远方主站之间的数据安全传输方法。
(1)风光储信息模型建立
1)首先根据光伏逆变器、光伏智能汇流箱、储能电池、储能双向变流器、风电机组等厂家提供的通信规约,采集上述设备相关运行参数并存储,并按照“点号+数据”的方式组织数据,如点1代表光伏电站“光伏逆变器交流侧功率”,点2代表光伏电站“汇流箱支路电流”等。
2)根据图1所示的风光储系统中的采集设备运行参数,组织风光储系统的设备自描述数据模型。
以一个含有一个光伏逆变器,逆变器下属一个汇流箱,一台风机,一个储能变流器、储能变流器下属一个储能电池堆的风光储系统为例,说明风光储系统的自描述数据模型。实际风光储系统的具体设备数量可能会与本例有所出入,但模型结构与本例所述相同。
风光储自描述信息模型:
上述风光储自描述信息模型表征了就地模块给定的系统的ID、系统的名称、模型版本、通道连接信息;
采集的气象信息(环境温度、电池板温度、风向、风速、总辐射、直接辐射和散射辐射)、光伏发电相关信息(有功功率、无功功率)、风力发电相关信息(有功功率、无功功率)和储能系统相关信息。
具体XML自描述模型中各标签含义如表1所示。
表1风光储系统XML自描述模型含义
如上所述,采用XML建模语言进行风光储系统数据模型时,字段含义清晰,如此设计结构清晰,同时大大降低了模型的复杂程度。
(2)传输协议确定
基于HTTP协议POST方法传送风光储自描述模型(全部字段均为小写)格式的数据,在请求/响应的过程中实现信息的交互。主要实现心跳报文和正常运行数据上传,下面分别进行举例叙述:
HTTP协议主体传送XML格式数据,现在叙述如下:
就地模块请求报文:
<msg>
<type>info</type>
//type标签表明传送哪种格式的数据(分为运行信息(info)和心跳信息(connection))
<content>风光储自描述模型数据内容体</content>
//内容具体下面详述
<upload_time>201709301005</upload_time>//本帧数据对应的时标
</msg>
远方主站返回报文:
<ret>
<status_code>200</status_code>//200表明服务端处理正常,否则为服务端处理异常
<content>远方主站内容体</content>//根据请求报文中type的种类不同,content标签根据实际情况可有可无
</ret>
1)传送运行数据
当传送运行数据时,就地模块请求的数据标签content中即为(1)中所述的XML自描述模型信息体内容。
2)传送心跳数据
当传送心跳数据时,就地装置上传的content的XML数据内容叙述如下:
远方主站返回报文在content标签中将包含如下数据:
表2传输请求/应答响应报文体含义
(3)认证加密方法
各个就地模块与远方主站之间均保存各自才获知的token字符和密钥EncodingAESKey。
1)远方主站认证
就地模块向远方主站发送GET请求,远方主站返回下述参数:
1.signature:加密签名,signature包含了token参数和返回中的timestamp参数、nonce参数形成的信息;
2.timestamp:时间戳;
3.nonce:装置ID。
就地模块收到上述参数后,将token、timestamp和nonce三个字符按照字典排序,随后拼接成一个字符,采用sha1算法形成加密签名,再与signature进行比对,若相同,则远方主站认证成功;否则远方主站认证失败,中止连接。
2)就地模块认证与信息加密
就地模块采用POST方法上送风光储系统自描述模型信息与心跳报文。典型的POST方法传送数据叙述如下:
1.风光储系统发送上传以下数据:
<xml>
<encrypt>密文(请求报文体内容)</encrypt>
<msgSignature>加密签名</msgSignature>
<timeStamp>201709301005</timeStamp>
<nonce>jgoisdfgjsdfgjpo</nonce>
</xml>
此时就地模块上传的数据均在密文中。
2.远方主站收到信息,采用1)节所述的方法验证签名的有效性,同时也验证客户端的身份。验证通过后,对密文encrypt采用密钥EncodingAESKey基于AES算法进行解密,得到下述信息:
<msg>
<type>data</type>//表明为哪种格式的数据(运行和心跳)
<content>请求报文体内容</content>//具体的数据信息(加密后的数据信息)
<upload_time>201709301005</upload_time>//时标
</msg>
3.远方主站根据type和content处理上述数据内容,具体的处理方法在传输协议中已经给出,这里不再叙述。若成功处理,则返回正确信息;若处理失败则向就地模块返回错误码。
实施例2
一种风光储数据远程安全传输系统,包括:
就地模块:获取风光储系统的信息,根据风光储系统的信息,并结合对应的给定的风光储系统的ID、风光储系统的名称、模型版本、就地模块与主站的通道连接信息,形成风光储自描述信息模型;
判断就地模块与主站之间的数据传输通道是否正常;
响应于就地模块与主站之间的数据传输通道正常,进行远方主站认证,得到远方主站认证结果;
响应于远方主站认证成功,就地模块将请求报文体内容采用密钥EncodingAESKey基于AES算法进行加密,得到密文;将密文、就地加密签名、时标参数、装置ID参数组装成请求报文,并发送请求报文给远方主站;
远方主站:用于接收请求报文,获取密文、就地加密签名、时标参数、装置ID参数,根据时标参数、装置ID参数,结合主站口令参数采用安全哈希算法计算得到主站加密签名;
将就地加密签名与主站加密签名进行比对,进行就地模块认证,得到就地模块认证结果;
响应于就地模块认证成功,远方主站对密文采用密钥EncodingAESKey基于AES算法进行解密,得到数据内容:报文数据类型、请求报文体内容、本帧数据对应的时标;根据报文数据类型和请求报文体内容处理上述数据内容;若成功处理,则向就地模块返回正确码;若处理失败则向就地模块返回错误码。
所述就地模块与主站之间的数据传输通道采用HTTP POST传输协议。
所述就地模块还包括存储模块,用于对自描述信息模型数据进行本地存储。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述仅是本发明的优选实施方式,应当指出:对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (9)
1.一种风光储数据远程安全传输方法,其特征在于,包括:
就地模块获取风光储系统的信息,根据风光储系统的信息,并结合对应的给定的风光储系统的ID、风光储系统的名称、模型版本、就地模块与主站的通道连接信息,形成风光储自描述信息模型;
判断就地模块与主站之间的数据传输通道是否正常,包括:就地模块每隔设定心跳发送周期发送一次心跳报文,该心跳发送周期在就地模块中作为参数可配置;远方主站接收心跳报文并在三倍心跳发送周期内回复该心跳报文,三倍心跳发送周期内收到主站心跳回复报文,则就地模块判定为数据传输通道正常;超过三倍心跳发送周期仍未收到主站心跳回复报文,则判定为数据传输通道异常;
响应于就地模块与主站之间的数据传输通道正常,进行远方主站认证,得到远方主站认证结果;
响应于远方主站认证成功,就地模块将请求报文体内容采用密钥EncodingAESKey基于AES算法进行加密,得到密文;将密文、就地加密签名、时标参数、装置ID参数组装成请求报文,并发送请求报文给远方主站;
远方主站接收请求报文,获取密文、就地加密签名、时标参数、装置ID参数,根据时标参数、装置ID参数,结合主站口令参数采用安全哈希算法计算得到主站加密签名;
将就地加密签名与主站加密签名进行比对,得到就地模块认证结果;
响应于就地模块认证成功,远方主站对密文采用密钥EncodingAESKey基于AES算法进行解密,得到数据内容:报文数据类型、请求报文体内容、本帧数据对应的时标;根据报文数据类型和请求报文体内容处理上述数据内容;若成功处理,则向就地模块返回正确码;若处理失败则向就地模块返回错误码。
2.根据权利要求1所述的风光储数据远程安全传输方法,其特征在于,远方主站认证,包括:
就地模块向远方主站发送GET请求,GET请求包括时标参数、装置ID参数;就地模块根据时标参数、装置ID参数、就地口令参数,采用安全哈希算法计算得到就地加密签名;
远方主站接收GET请求,获取时标参数、装置ID参数,结合主站口令参数采用安全哈希算法计算得到主站加密签名;并将主站加密签名发送给就地模块;
就地模块接收远方主站发送来的主站加密签名,将就地加密签名与主站加密签名进行比对,若就地加密签名与主站加密签名相同,则远方主站认证成功;否则远方主站认证失败,中止连接。
3.根据权利要求1所述的风光储数据远程安全传输方法,其特征在于,所述请求报文体内容为风光储自描述信息模型或心跳信息;报文数据类型分为运行信息和心跳信息。
4.根据权利要求1所述的风光储数据远程安全传输方法,其特征在于,所述风光储自描述信息模型以特定的层次结构,统一按照标准XML格式的建模语言规范来生成自描述信息。
5.根据权利要求1所述的风光储数据远程安全传输方法,其特征在于,所述风光储系统的信息包括气象站信息、光伏逆变器信息、汇流箱信息、储能系统信息、风电机组信息。
6.根据权利要求1所述的风光储数据远程安全传输方法,其特征在于,所述风光储自描述信息模型包括系统总体信息模型、气象站信息模型、光伏逆变器信息模型、汇流箱信息模型、储能系统信息模型、风电机组信息模型。
7.一种风光储数据远程安全传输系统,其特征在于,包括:
就地模块:用于获取风光储系统的信息,根据风光储系统的信息,并结合对应的给定的风光储系统的ID、风光储系统的名称、模型版本、就地模块与主站的通道连接信息,形成风光储自描述信息模型;
判断就地模块与主站之间的数据传输通道是否正常,包括:就地模块每隔设定心跳发送周期发送一次心跳报文,该心跳发送周期在就地模块中作为参数可配置;远方主站接收心跳报文并在三倍心跳发送周期内回复该心跳报文,三倍心跳发送周期内收到主站心跳回复报文,则就地模块判定为数据传输通道正常;超过三倍心跳发送周期仍未收到主站心跳回复报文,则判定为数据传输通道异常;
响应于就地模块与主站之间的数据传输通道正常,进行远方主站认证,得到远方主站认证结果;
响应于远方主站认证成功,将请求报文体内容采用密钥EncodingAESKey基于AES算法进行加密,得到密文;将密文、就地加密签名、时标参数、装置ID参数组装成请求报文,并发送请求报文给远方主站;
远方主站:用于接收请求报文,获取密文、就地加密签名、时标参数、装置ID参数,根据时标参数、装置ID参数,结合主站口令参数采用安全哈希算法计算得到主站加密签名;
将就地加密签名与主站加密签名进行比对,得到就地模块认证结果;
响应于就地模块认证成功,对密文采用密钥EncodingAESKey基于AES算法进行解密,得到数据内容:报文数据类型、请求报文体内容、本帧数据对应的时标;根据报文数据类型和请求报文体内容处理上述数据内容;若成功处理,则向就地模块返回正确码;若处理失败则向就地模块返回错误码。
8.根据权利要求7所述的风光储数据远程安全传输系统,其特征在于,所述就地模块与主站之间的数据传输通道采用HTTP POST传输协议。
9.根据权利要求7所述的风光储数据远程安全传输系统,其特征在于,所述就地模块还包括存储模块,用于对自描述信息模型数据进行本地存储。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911247110.7A CN111212105B (zh) | 2019-12-09 | 2019-12-09 | 一种风光储数据远程安全传输方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911247110.7A CN111212105B (zh) | 2019-12-09 | 2019-12-09 | 一种风光储数据远程安全传输方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111212105A CN111212105A (zh) | 2020-05-29 |
CN111212105B true CN111212105B (zh) | 2023-04-18 |
Family
ID=70788074
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911247110.7A Active CN111212105B (zh) | 2019-12-09 | 2019-12-09 | 一种风光储数据远程安全传输方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111212105B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112953787A (zh) * | 2020-12-07 | 2021-06-11 | 国网辽宁省电力有限公司锦州供电公司 | 宽频测量数据的存储与传输方法 |
CN113411321B (zh) * | 2021-06-15 | 2022-04-05 | 国网电子商务有限公司 | 一种基于区块链的用电数据采集方法及系统 |
CN114254373B (zh) * | 2022-03-01 | 2022-07-08 | 中国电力科学研究院有限公司 | 一种加密传输方法、装置和系统 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103353867A (zh) * | 2005-12-29 | 2013-10-16 | 亚马逊科技公司 | 具有网络服务客户接口的分布式存储系统 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107046531B (zh) * | 2017-03-06 | 2020-07-10 | 国网湖南省电力公司 | 监测终端的数据接入电力信息网络的数据处理方法及系统 |
CN109257327B (zh) * | 2017-07-14 | 2021-01-08 | 中国电力科学研究院 | 一种配电自动化系统的通信报文安全交互方法及装置 |
CN108848084B (zh) * | 2018-06-04 | 2019-04-23 | 珠海安联锐视科技股份有限公司 | 一种基于安全的安防监控网络通讯方法 |
-
2019
- 2019-12-09 CN CN201911247110.7A patent/CN111212105B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103353867A (zh) * | 2005-12-29 | 2013-10-16 | 亚马逊科技公司 | 具有网络服务客户接口的分布式存储系统 |
Also Published As
Publication number | Publication date |
---|---|
CN111212105A (zh) | 2020-05-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111212105B (zh) | 一种风光储数据远程安全传输方法及系统 | |
US9967168B2 (en) | Remote real-time monitoring system based on cloud computing | |
CN109274672B (zh) | 一种用于信息通信设备的移动运维管理及数据交互系统 | |
CN112512024B (zh) | 一种面向5g网络的物联网终端安全汇聚接入方法及系统 | |
CN112291230A (zh) | 一种用于物联网终端的数据安全认证传输方法及装置 | |
CN105100044A (zh) | 用于可控装置访问的系统和方法 | |
CN110912872A (zh) | 基于北斗电力应用的新能源电厂调度数据采集系统 | |
CN212486798U (zh) | 一种基于区块链技术的电力传感设备 | |
CN109309688B (zh) | 基于云监控及数据加密传输的新能源电站运行控制方法 | |
CN112583796A (zh) | 一种终端设备接入电力物联网的方法、系统及物联管理平台 | |
CN113486015A (zh) | 一种轻量级集成区块链的电力边缘计算系统及方法 | |
CN113240381B (zh) | 微电网电力审计系统 | |
CN115347675A (zh) | 一种智能电网数据安全接入方法及系统 | |
Gong et al. | Intelligent networking model at the edge of the power Internet of Things | |
CN110912915B (zh) | 一种基于数据采集的通信安全预警系统 | |
CN111162910A (zh) | 一种多语言的高并发的新能源发电数据的加密传输方案 | |
CN112615845A (zh) | 一种能源互联网的边缘可信装置及大数据处理方法 | |
CN111769632B (zh) | 一种采用nb-iot技术的分布式电源安全通信方法及系统 | |
CN108712399B (zh) | 配网主站及其通讯方法、通讯转换装置及其通讯方法 | |
CN112019552A (zh) | 一种物联网安全通信方法 | |
CN114978619B (zh) | 用于多元负荷调控系统跨安全区数据集成监视方法和系统、介质 | |
CN117318295B (zh) | 一种配电网全面数据感知的系统和方法 | |
CN117424760B (zh) | 一种基于物联网的电表管理方法、控制装置及管理装置 | |
CN109581974B (zh) | 电-热调度通信装置及系统和方法 | |
Lin et al. | Research on the security of supervisory control communication in wind farm |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |