CN111526012A - Ami系统智能终端密钥管理方法及系统 - Google Patents

Ami系统智能终端密钥管理方法及系统 Download PDF

Info

Publication number
CN111526012A
CN111526012A CN202010305061.4A CN202010305061A CN111526012A CN 111526012 A CN111526012 A CN 111526012A CN 202010305061 A CN202010305061 A CN 202010305061A CN 111526012 A CN111526012 A CN 111526012A
Authority
CN
China
Prior art keywords
intelligent terminal
gateway
key
clusters
electric meter
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010305061.4A
Other languages
English (en)
Other versions
CN111526012B (zh
Inventor
魏龄
金鑫
翟少磊
肖勇
廖耀华
罗鸿轩
陈叶
沈鑫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China South Power Grid International Co ltd
Electric Power Research Institute of Yunnan Power Grid Co Ltd
Original Assignee
China South Power Grid International Co ltd
Electric Power Research Institute of Yunnan Power Grid Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China South Power Grid International Co ltd, Electric Power Research Institute of Yunnan Power Grid Co Ltd filed Critical China South Power Grid International Co ltd
Priority to CN202010305061.4A priority Critical patent/CN111526012B/zh
Publication of CN111526012A publication Critical patent/CN111526012A/zh
Application granted granted Critical
Publication of CN111526012B publication Critical patent/CN111526012B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请提供的AMI系统智能终端密钥管理方法及系统中,首先将智能终端聚类划分为N个聚类,获取与每个所述聚类距离最近的网关位置;基于最邻近传输原则,智能终端从距离其最近的网关获取密钥,然后依据获取的密钥完成电表节点注册阶段、节点智能终端组认证阶段和组会话密钥分发阶段,其中本申请采用组认证对智能终端的身份进行认证,减少了一对一认证的通信次数。然后,进行身份认证时采用(t,n)‑阈值秘密共享技术,避免智能终端信息泄露;本申请实施例中对智能终端进行空间聚类,以网关为核心,形成不同的智能终端集群,降低了网关负责的智能终端区域,增加了网关生成密钥的秩序性,从而降低网关的存储负担,提高网关的运行效率。

Description

AMI系统智能终端密钥管理方法及系统
技术领域
本申请涉及密钥管理技术领域,尤其涉及一种AMI系统智能终端密钥管理方法及系统。
背景技术
智能电网主要由AMI(高级量测体系)、高级配电运行、高级输电运行及高级资产管理四部分组成,其中最关键部分为AMI,AMI主要功能是授权给用户,使系统同复合建立起关联,使用户能够支持电网的运行,其中AMI包括智能终端、通信网络、及MDMS(计量数据管理系统),MDMS通过与AMI自动数据收集系统的配合使用,处理和存储智能终端的计量值;而AMI系统是一个庞大网络,包含海量的终端设备,常有新电表加入与旧电表的剔除,对密钥系统的更改较为频繁,给主站造成了较大的压力,也为攻击者提供了潜在的进攻机会,因此为了提高AMI运行的安全性,常采用密钥加密的方式传输数据。
目前AMI系统智能终端密钥管理方法中通过各种传感器设备以组格式收集数据,并将数据发送至网关内的组长,组长需对设备进行身份验证,只有在密钥交换后才能进行安全通信。这种一对一的验证模式,在一定程度上增加了网络传输的数据量;由于智能终端需要从网关中获取密钥,目前的体系中智能终端与网关分布较独立,分布较散列,这样会增加网关的存储负担,降低网关的运行效率。
因此,亟需一种密钥管理方法以降低网关的存储负担,提高网关的运行效率。
发明内容
本申请提供了一种AMI系统智能终端密钥管理方法及系统,以解决网关存储负担大,运行效率低的技术问题。
为了解决上述技术问题,本申请实施例公开了如下技术方案:
第一方面,本申请提供了一种AMI系统智能终端密钥管理方法,所述方法包括:
将智能终端聚类划分为N个聚类;
获取与每个所述聚类距离最近的网关位置;
所述聚类中的每个智能终端从距离最近的网关中获得电表节点密钥和秘密值;
根据所述秘密值计算令牌并生成散列函数;
根据所述散列函数获得所述秘密值对应的验证值h1;
智能终端向每个电表节点发送所述电表节点密钥和秘密值;
经过组认证的电表节点将所述电表节点密钥分发至所述智能终端;
所述智能终端在接收到所述电表节点密钥后更新验证值得到验证h2;
判断所述验证值h1与所述验证值h2是否相等,若相等,则完成密钥分发。
可选的,所述将智能终端聚类划分为N个聚类,包括:
在智能终端空间范围内随机选择N个点布设网关;
将智能终端集合划分为N个聚类并建立与所述N个聚类对应的N个第一无向图模型。
可选的,所述获取与每个所述聚类距离最近的网关位置,包括:
获取每个所述智能终端分别至所述N个第一无向图模型的质心M距离;
将所述智能终端划分到至所述N个第一无向图模型的质心距离最小对应的质心所在的聚类中直至完成二次聚类;
获取二次聚类后的第二无向图模型并将所述第二无向图模型的中心点O作为网关的布置位置;
若所述质心M与所示中心点O的距离小于ε,则所述中心点O确定为网关的最终布置位置。
可选的,所述根据所述秘密值计算令牌并生成散列函数,包括:
根据所述智能终端生成的t-1次多项式f(x)计算得到各秘密值IDmr,其中m为电表节点的数量;
根据
Figure BDA0002455436770000021
计算ci值,其中p为电表节点;
根据Ti=ciPs计算令牌Ti,其中Ps为电表节点集;
根据
Figure BDA0002455436770000022
生成散列函数hr(·)。
可选的,所述根据所述散列函数获得所述秘密值对应的验证值h1,包括:
根据
Figure BDA0002455436770000023
验证值h1。
可选的,所述经过组认证的电表节点将所述电表节点密钥分发至所述智能终端,包括:
对需要信息的网关请求身份验证;
MDMS对各网关发送认证信息;
MDMS向用户授权服务器发送会话信息;
用户授权服务器向网关发送会话认证值;
网关与MDMS间生成认证权限与会话密钥。
可选的,所述将智能终端集合划分为N个聚类,包括:
根据
Figure BDA0002455436770000024
计算智能终端m和智能终端n之间的距离,其中Sm=(xm,ym)和Sn=(xn,yn)为智能终端m和n的空间坐标;
将距离相近的两个智能终端划分至同一个聚类中直至得到N个聚类。
可选的,所述建立与所述N个聚类对应的N个第一无向图模型,包括:
所述第一无向图模型为G=(S,E),其中S为智能终端集合,E为智能终端间的通信链路集合。
可选的,所述获取每个所述智能终端分别至所述N个第一无向图模型的质心M距离,包括:
根据dis(Ci,Sj)计算每个所述智能终端分别至所述N个第一无向图模型的质心M距离,其中Sj为智能终端的空间坐标,Ci为质心M的空间坐标。
第二方面,本申请还提供了一种AMI系统智能终端密钥管理系统,所述系统包括:
聚类模块,用于将智能终端聚类划分为N个聚类;
网关位置获取模块,用于获取与每个所述聚类距离最近的网关位置;
节点密钥和秘密值获取模块,用于所述聚类中的每个智能终端从距离最近的网关中获得电表节点密钥和秘密值;
散列函数生成模块,用于根据所述秘密值计算令牌并生成散列函数;
验证值获取模块,用于根据所述散列函数获得所述秘密值对应的验证值h1;
节点密钥和秘密值发送模块,用于智能终端向每个电表节点发送所述电表节点密钥和秘密值;
密钥分发模块,用于经过组认证的电表节点将所述电表节点密钥分发至所述智能终端;
验证值更新模块,用于所述智能终端在接收到所述电表节点密钥后更新验证值得到验证h2;
判断模块,用于判断所述验证值h1与所述验证值h2是否相等,若相等,则完成密钥分发。
与现有技术相比,本申请的有益效果为:
由上述技术方案可见,本申请提供的AMI系统智能终端密钥管理方法及系统中,首先将智能终端聚类划分为N个聚类,获取与每个所述聚类距离最近的网关位置;基于最邻近传输原则,智能终端从距离其最近的网关获取密钥,然后依据获取的密钥完成电表节点注册阶段、节点智能终端组认证阶段和组会话密钥分发阶段,其中组认证包括对需要信息的网关请求身份验证;MDMS对各网关发送认证信息;MDMS向用户授权服务器发送会话信息;用户授权服务器向网关发送会话认证值;网关与MDMS间生成认证权限与会话密钥;智能终端在接收到节点密钥后重新更新验证值,如果更新后的验证值与先前获取的验证值匹配,则会话密钥分发结束。其中本申请采用组认证对智能终端的身份进行认证,减少了一对一认证的通信次数。然后,进行身份认证时采用(t,n)-阈值秘密共享技术,避免智能终端信息泄露。
本申请实施例中对智能终端进行空间聚类,以网关为核心,形成不同的智能终端集群,基于最邻近原则,智能终端从距离其最近的网关内获取密钥传输数据,降低了网关负责的智能终端区域,增加了网关生成密钥的秩序性,从而降低网关的存储负担,提高网关的运行效率;提高AMI系统智能终端密钥管理的可靠性和安全性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本申请。
附图说明
为了更清楚地说明本申请的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的AMI系统密钥管理方法的应用场景示意图;
图2为本申请实施例提供的AMI系统密钥管理方法的流程示意图;
图3为本申请实施例提供的组认证方法的流程示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请中的技术方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
第一方面,本申请提供的一种AMI系统智能终端密钥管理方法,如图2示出,方法包括:
S110:将智能终端聚类划分为N个聚类。
智能电网主要由AMI(高级量测体系)、高级配电运行、高级输电运行及高级资产管理四部分组成,其中最关键部分为AMI,AMI主要功能是授权给用户,使系统同复合建立起关联,使用户能够支持电网的运行,其中AMI包括智能终端、通信网络、及MDMS(计量数据管理系统),MDMS通过与AMI自动数据收集系统的配合使用,处理和存储智能终端的计量值。
为了提高AMI运行的可靠性,用电数据都采用密钥加密的方式进行传输,而网关可以管理一定范围内的智能终端密钥,为了降低网关的运行负荷和存储负担,提高通信效率,本申请中以网关为核心,将智能终端聚类划分为N个聚类。
在本申请实施例的具体聚类方法包括:
在智能终端空间范围内随机选择N个点布设网关;
设(Xi,Yi)为边缘计算装置的空间坐标,其中i=1,2,…,N为边缘计算装置的编号,N为边缘计算装置的数量;(xj,yj)为智能终端的空间坐标;
采用欧几里得距离作为不同智能终端之间聚类标准,如式(1)所示。
Figure BDA0002455436770000041
式(1)中,Sm=(xm,ym)和Sn=(xn,yn)为智能终端m和n的空间坐标。显然,两个智能终端的距离越近,其应具有更大可能性属于同一类别。
依据上式获取所有智能终端中任意两个之间的距离,将距离接近的聚为一类,将距离相近的两个智能终端划分至同一个聚类中直至得到N个聚类。由于网关数量与聚类数量为一致的,随机布设的网关数量为N,因此将智能终端集合划分为N个聚类,并建立与所述N个聚类对应的N个第一无向图模型,一个聚类对应一个无向图,具体的无向图模型为:
第一无向图模型为G=(S,E),其中S为智能终端集合,E为智能终端间的通信链路集合。
其中每一个聚类对应一个无向图,每一个无向图都有各自的中心点即质心。
S120:获取与每个所述聚类距离最近的网关位置。
网关可以管理一定范围内的智能终端,智能终端的密钥信息按照最邻近传输原则存储于与其距离最近的网关内,因此智能终端应该从距离其最近的网关中获取密钥,由于智能终端的空间位置已经确定,因此需要获取与智能终端距离最近的网关位置;基于上述,本申请实施例中需要获取与每个所述聚类距离最近的网关位置,具体的获取方法为:
获取每个所述智能终端分别至所述N个第一无向图模型的质心M距离;
根据dis(Ci,Sj)计算每个所述智能终端分别至所述N个第一无向图模型的质心M距离,其中Sj为智能终端的空间坐标,Ci为质心M的空间坐标。
将所述智能终端划分到至所述N个第一无向图模型的质心距离最小对应的质心所在的聚类中直至完成二次聚类;
根据dis(Ci,Sj)的结果可以得到各智能终端依次距离各第一无向图模型质心的距离,其中找到距离最小对应的第一无向图模型,然后将智能终端重新划分到与其距离最小的第一无向图模型的质心所在的聚类中,直至将各智能终端均再次划分到相应的聚类中,此时完成二次聚类。
获取二次聚类后的第二无向图模型并将所述第二无向图模型的中心点O作为网关的布置位置;
若所述质心M与所示中心点O的距离小于ε,则所述中心点O确定为网关的最终布置位置。
当所述质心M与所示中心点O的距离小于ε时说明重新计算的质心已经趋于稳定而不再变化,其中ε为充分小正数,即迭代精度,此时迭代终止获取到了与每个所述聚类距离最近的网关位置。
本申请实施例中对智能终端进行空间聚类,以网关为核心,形成不同的智能终端集群,基于最邻近原则,智能终端从距离其最近的网关内获取密钥传输数据,降低了网关负责的智能终端区域,增加了网关生成密钥的秩序性,从而降低网关的存储负担,提高网关的运行效率。
S130:所述聚类中的每个智能终端从距离最近的网关中获得电表节点密钥和秘密值。
在获取到与智能终端距离最近的网关位置后,智能终端从该网关中获得电表节点密钥和秘密值,然后对节点密钥和秘密值的管理包括三阶段:电表节点注册阶段、节点智能终端组认证阶段和组会话密钥分发阶段,可以看出本申请实施例中采用的认证方式为组认证。具体内容包括如下。
S140:根据所述秘密值计算令牌并生成散列函数。
在电表节点注册阶段,智能终端首先生成组主密钥,然后参与的各电表节点请求加入,然后智能终端生成的t-1次多项式f(x)计算得到各秘密值IDm,其中m为电表节点的数量;其中
Figure BDA0002455436770000051
此时完成电表节点注册阶段。
然后智能终端向参与的电表节点广播组认证请求,参与的电表节点检查请求后并发送m节点集{P1,P2,…,Pm}给组长;
根据
Figure BDA0002455436770000052
计算ci值,其中p为电表节点;
根据Ti=ciPs计算令牌Ti,其中Ps为电表节点集;
根据
Figure BDA0002455436770000053
生成散列函数hr(·)。
S150:根据所述散列函数获得所述秘密值对应的验证值h1。
根据
Figure BDA0002455436770000054
验证值h1,即根据散列函数生成验证值,此时完成节点智能终端组认证阶段。
S160:智能终端向每个电表节点发送所述电表节点密钥和秘密值。
S170:经过组认证的电表节点将所述电表节点密钥分发至所述智能终端。
其中,所述电表节点通过(t,n)阈值秘密共享进行组身份认证。组认证的应用场景如图1所示,过程示意如图3所示,具体为:
S171:对需要信息的网关请求身份验证;
S172:MDMS对各网关发送认证信息;
S173:MDMS向用户授权服务器发送会话信息;
S174:用户授权服务器向网关发送会话认证值;
S175:网关与MDMS间生成认证权限与会话密钥。
采用组认证对智能终端的身份进行认证,减少了一对一认证的通信次数。然后,进行身份认证时采用(t,n)-阈值秘密共享技术,避免智能终端信息泄露。
S180:所述智能终端在接收到所述电表节点密钥后更新验证值得到验证h2。
S190:判断所述验证值h1与所述验证值h2是否相等,若相等,则完成密钥分发。
完成密钥分发此时便完成组会话密钥分发阶段,当会话密钥分发完成时,智能终端组内认证结束,并且如果需要可以跟随MDMS网关组认证,通过选择具有要在MDMS中与之通信的智能终端的网关来创建小组。为此,MDMS请求对特定网关和智能终端的认证,收集认证信息,并将会话信息发送到订户认证服务器。订户认证服务器注册关于网关和MDMS的信息,并且MDMS与订户认证服务器共享秘密密钥k。
第二方面,本申请还提供了一种AMI系统智能终端密钥管理系统,所述系统包括:
聚类模块,用于将智能终端聚类划分为N个聚类;
网关位置获取模块,用于获取与每个所述聚类距离最近的网关位置;
节点密钥和秘密值获取模块,用于所述聚类中的每个智能终端从距离最近的网关中获得电表节点密钥和秘密值;
散列函数生成模块,用于根据所述秘密值计算令牌并生成散列函数;
验证值获取模块,用于根据所述散列函数获得所述秘密值对应的验证值h1;
节点密钥和秘密值发送模块,用于智能终端向每个电表节点发送所述电表节点密钥和秘密值;
密钥分发模块,用于经过组认证的电表节点将所述电表节点密钥分发至所述智能终端;
验证值更新模块,用于所述智能终端在接收到所述电表节点密钥后更新验证值得到验证h2;
判断模块,用于判断所述验证值h1与所述验证值h2是否相等,若相等,则完成密钥分发。
综上,本申请采用组认证对智能终端的身份进行认证,减少了一对一认证的通信次数。然后,进行身份认证时采用(t,n)-阈值秘密共享技术,避免智能终端信息泄露。
本申请实施例中对智能终端进行空间聚类,以网关为核心,形成不同的智能终端集群,基于最邻近原则,智能终端从距离其最近的网关内获取密钥传输数据,降低了网关负责的智能终端区域,增加了网关生成密钥的秩序性,从而降低网关的存储负担,提高网关的运行效率。
由于以上实施方式均是在其他方式之上引用结合进行说明,不同实施例之间均具有相同的部分,本说明书中各个实施例之间相同、相似的部分互相参见即可。在此不再详细阐述。
本领域技术人员在考虑说明书及实践这里发明的公开后,将容易想到本申请的其他实施方案。本申请旨在涵盖本发明的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申请未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本申请的真正范围和精神由权利要求的内容指出。
以上所述的本申请实施方式并不构成对本申请保护范围的限定。

Claims (10)

1.一种AMI系统智能终端密钥管理方法,其特征在于,所述方法包括:
将智能终端聚类划分为N个聚类;
获取与每个所述聚类距离最近的网关位置;
所述聚类中的每个智能终端从距离最近的网关中获得电表节点密钥和秘密值;
根据所述秘密值计算令牌并生成散列函数;
根据所述散列函数获得所述秘密值对应的验证值h1;
智能终端向每个电表节点发送所述电表节点密钥和秘密值;
经过组认证的电表节点将所述电表节点密钥分发至所述智能终端;
所述智能终端在接收到所述电表节点密钥后更新验证值得到验证h2;
判断所述验证值h1与所述验证值h2是否相等,若相等,则完成密钥分发。
2.根据权利要求1所述的AMI系统智能终端密钥管理方法,其特征在于,所述将智能终端聚类划分为N个聚类,包括:
在智能终端空间范围内随机选择N个点布设网关;
将智能终端集合划分为N个聚类并建立与所述N个聚类对应的N个第一无向图模型。
3.根据权利要求1所述的AMI系统智能终端密钥管理方法,其特征在于,所述获取与每个所述聚类距离最近的网关位置,包括:
获取每个所述智能终端分别至所述N个第一无向图模型的质心M距离;
将所述智能终端划分到至所述N个第一无向图模型的质心距离最小对应的质心所在的聚类中直至完成二次聚类;
获取二次聚类后的第二无向图模型并将所述第二无向图模型的中心点O作为网关的布置位置;
若所述质心M与所示中心点O的距离小于ε,则所述中心点O确定为网关的最终布置位置。
4.根据权利要求1所述的AMI系统智能终端密钥管理方法,其特征在于,所述根据所述秘密值计算令牌并生成散列函数,包括:
根据所述智能终端生成的t-1次多项式f(x)计算得到各秘密值IDmr,其中m为电表节点的数量;
根据
Figure FDA0002455436760000011
计算ci值,其中p为电表节点;
根据Ti=ciPs计算令牌Ti,其中Ps为电表节点集;
根据
Figure FDA0002455436760000012
生成散列函数hr(·)。
5.根据权利要求1所述的AMI系统智能终端密钥管理方法,其特征在于,所述根据所述散列函数获得所述秘密值对应的验证值h1,包括:
根据
Figure FDA0002455436760000013
验证值h1。
6.根据权利要求1所述的AMI系统智能终端密钥管理方法,其特征在于,所述经过组认证的电表节点将所述电表节点密钥分发至所述智能终端,包括:
对需要信息的网关请求身份验证;
MDMS对各网关发送认证信息;
MDMS向用户授权服务器发送会话信息;
用户授权服务器向网关发送会话认证值;
网关与MDMS间生成认证权限与会话密钥。
7.根据权利要求2所述的AMI系统智能终端密钥管理方法,其特征在于,所述将智能终端集合划分为N个聚类,包括:
根据
Figure FDA0002455436760000021
计算智能终端m和智能终端n之间的距离,其中Sm=(xm,ym)和Sn=(xn,yn)为智能终端m和n的空间坐标;
将距离相近的两个智能终端划分至同一个聚类中直至得到N个聚类。
8.根据权利要求2所述的AMI系统智能终端密钥管理方法,其特征在于,所述建立与所述N个聚类对应的N个第一无向图模型,包括:
所述第一无向图模型为G=(S,E),其中S为智能终端集合,E为智能终端间的通信链路集合。
9.根据权利要求3所述的AMI系统智能终端密钥管理方法,其特征在于,所述获取每个所述智能终端分别至所述N个第一无向图模型的质心M距离,包括:
根据dis(Ci,Sj)计算每个所述智能终端分别至所述N个第一无向图模型的质心M距离,其中Sj为智能终端的空间坐标,Ci为质心M的空间坐标。
10.一种AMI系统智能终端密钥管理系统,其特征在于,所述系统包括:
聚类模块,用于将智能终端聚类划分为N个聚类;
网关位置获取模块,用于获取与每个所述聚类距离最近的网关位置;
节点密钥和秘密值获取模块,用于所述聚类中的每个智能终端从距离最近的网关中获得电表节点密钥和秘密值;
散列函数生成模块,用于根据所述秘密值计算令牌并生成散列函数;
验证值获取模块,用于根据所述散列函数获得所述秘密值对应的验证值h1;
节点密钥和秘密值发送模块,用于智能终端向每个电表节点发送所述电表节点密钥和秘密值;
密钥分发模块,用于经过组认证的电表节点将所述电表节点密钥分发至所述智能终端;
验证值更新模块,用于所述智能终端在接收到所述电表节点密钥后更新验证值得到验证h2;
判断模块,用于判断所述验证值h1与所述验证值h2是否相等,若相等,则完成密钥分发。
CN202010305061.4A 2020-04-17 2020-04-17 Ami系统智能终端密钥管理方法及系统 Active CN111526012B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010305061.4A CN111526012B (zh) 2020-04-17 2020-04-17 Ami系统智能终端密钥管理方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010305061.4A CN111526012B (zh) 2020-04-17 2020-04-17 Ami系统智能终端密钥管理方法及系统

Publications (2)

Publication Number Publication Date
CN111526012A true CN111526012A (zh) 2020-08-11
CN111526012B CN111526012B (zh) 2023-07-21

Family

ID=71901369

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010305061.4A Active CN111526012B (zh) 2020-04-17 2020-04-17 Ami系统智能终端密钥管理方法及系统

Country Status (1)

Country Link
CN (1) CN111526012B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011137439A1 (en) * 2010-04-30 2011-11-03 Kabushiki Kaisha Toshiba, Inc. Key management device, system and method having a rekey mechanism
CN103763094A (zh) * 2014-01-03 2014-04-30 沈阳中科博微自动化技术有限公司 一种智能电表系统安全监控信息处理方法
WO2015106057A1 (en) * 2014-01-10 2015-07-16 General Electric Company Systems and methods with cryptography and tamper resistance software security
US20160182233A1 (en) * 2014-12-19 2016-06-23 Korea Internet & Security Agency Power information transmitting and receiving system in smart grid
CN106452920A (zh) * 2016-11-24 2017-02-22 广东电网有限责任公司电力调度控制中心 基于成本最优化布局电网数据节点的方法和装置
CN106790024A (zh) * 2016-12-14 2017-05-31 西安邮电大学 基于ami和5g智能电网下电力注入的隐私保护方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011137439A1 (en) * 2010-04-30 2011-11-03 Kabushiki Kaisha Toshiba, Inc. Key management device, system and method having a rekey mechanism
CN103763094A (zh) * 2014-01-03 2014-04-30 沈阳中科博微自动化技术有限公司 一种智能电表系统安全监控信息处理方法
WO2015106057A1 (en) * 2014-01-10 2015-07-16 General Electric Company Systems and methods with cryptography and tamper resistance software security
US20160182233A1 (en) * 2014-12-19 2016-06-23 Korea Internet & Security Agency Power information transmitting and receiving system in smart grid
CN106452920A (zh) * 2016-11-24 2017-02-22 广东电网有限责任公司电力调度控制中心 基于成本最优化布局电网数据节点的方法和装置
CN106790024A (zh) * 2016-12-14 2017-05-31 西安邮电大学 基于ami和5g智能电网下电力注入的隐私保护方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
KEPING YU: ""A Key Management Scheme for Secure Communications of Information Centric Advanced Metering Infrastructure in Smart Grid"", 《IEEE TRANSACTIONS ON INSTRUMENTATION AND MEASUREMENT》 *
杨亮: "智能电网关键技术及核心标准概述", 《数字技术与应用》 *
路保辉等: "智能电网AMI通信系统及其数据安全策略研究", 《电网技术》 *

Also Published As

Publication number Publication date
CN111526012B (zh) 2023-07-21

Similar Documents

Publication Publication Date Title
CN110086821A (zh) 基于区块链的电力物联网网关和电力物联网终端接入的认证方法
CN102088668B (zh) 基于群组的机器类型通信设备的认证方法
Roman et al. Pairing-based authentication protocol for V2G networks in smart grid
CN109936509B (zh) 一种基于多元身份的设备群组认证方法及系统
CN110912707A (zh) 基于区块链的数字证书处理方法、装置、设备及存储介质
CN112929181B (zh) 抗Sybil攻击身份的生成
CN111211892A (zh) 基于秘密共享和身份密码学的抗量子计算车联网系统及其认证方法
CN112910861A (zh) 基于群组认证和分段鉴权的电力物联网终端设备认证方法
CN112737770B (zh) 基于puf的网络双向认证和密钥协商方法及装置
Nicanfar et al. Security and privacy of electric vehicles in the smart grid context: problem and solution
CN113285932B (zh) 边缘服务的获取方法和服务器、边缘设备
CN110708337B (zh) 一种基于身份认证的大数据安全框架系统
CN110910110A (zh) 一种数据处理方法、装置及计算机存储介质
Zhang et al. RRV-BC: Random Reputation Voting Mechanism and Blockchain Assisted Access Authentication for Industrial Internet of Things
Yang et al. A group key agreement protocol based on ecdh and short signature
CN101820626A (zh) 基于无线mesh网络身份的无可信pkg的部分盲签名方法
CN110891067B (zh) 一种可撤销的多服务器隐私保护认证方法及系统
KR101509079B1 (ko) 스마트카드 및 동적 id 기반 전기 자동차 사용자 인증 기법
US11297049B2 (en) Linking a terminal into an interconnectable computer infrastructure
CN111526012B (zh) Ami系统智能终端密钥管理方法及系统
CN108183925B (zh) 基于IoT的窄带通信方法
CN114172742B (zh) 基于节点地图与边缘认证的电力物联网终端设备分层认证方法
CN113239374B (zh) 资源兑换方法和节点服务器
WO2018153173A1 (zh) 一种终端标识的处理方法、装置及相关设备
CN109257167A (zh) 一种在雾计算中保护隐私的资源分配方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant