CN111711686A - 一种基于配电终端的安全防护方法 - Google Patents

一种基于配电终端的安全防护方法 Download PDF

Info

Publication number
CN111711686A
CN111711686A CN202010542851.4A CN202010542851A CN111711686A CN 111711686 A CN111711686 A CN 111711686A CN 202010542851 A CN202010542851 A CN 202010542851A CN 111711686 A CN111711686 A CN 111711686A
Authority
CN
China
Prior art keywords
power distribution
distribution terminal
master station
terminal
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010542851.4A
Other languages
English (en)
Inventor
王成亮
杨庆胜
李军
陈志明
宁艳
李澄
徐妍
李大伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing Institute of Technology
Jiangsu Fangtian Power Technology Co Ltd
Original Assignee
Nanjing Institute of Technology
Jiangsu Fangtian Power Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing Institute of Technology, Jiangsu Fangtian Power Technology Co Ltd filed Critical Nanjing Institute of Technology
Priority to CN202010542851.4A priority Critical patent/CN111711686A/zh
Publication of CN111711686A publication Critical patent/CN111711686A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H02GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
    • H02JCIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
    • H02J13/00Circuit arrangements for providing remote indication of network conditions, e.g. an instantaneous record of the open or closed condition of each circuitbreaker in the network; Circuit arrangements for providing remote control of switching means in a power distribution network, e.g. switching in and out of current consumers by using a pulse code signal carried by the network
    • H02J13/00006Circuit arrangements for providing remote indication of network conditions, e.g. an instantaneous record of the open or closed condition of each circuitbreaker in the network; Circuit arrangements for providing remote control of switching means in a power distribution network, e.g. switching in and out of current consumers by using a pulse code signal carried by the network characterised by information or instructions transport means between the monitoring, controlling or managing units and monitored, controlled or operated power network element or electrical equipment
    • HELECTRICITY
    • H02GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
    • H02JCIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
    • H02J13/00Circuit arrangements for providing remote indication of network conditions, e.g. an instantaneous record of the open or closed condition of each circuitbreaker in the network; Circuit arrangements for providing remote control of switching means in a power distribution network, e.g. switching in and out of current consumers by using a pulse code signal carried by the network
    • H02J13/00006Circuit arrangements for providing remote indication of network conditions, e.g. an instantaneous record of the open or closed condition of each circuitbreaker in the network; Circuit arrangements for providing remote control of switching means in a power distribution network, e.g. switching in and out of current consumers by using a pulse code signal carried by the network characterised by information or instructions transport means between the monitoring, controlling or managing units and monitored, controlled or operated power network element or electrical equipment
    • H02J13/00028Circuit arrangements for providing remote indication of network conditions, e.g. an instantaneous record of the open or closed condition of each circuitbreaker in the network; Circuit arrangements for providing remote control of switching means in a power distribution network, e.g. switching in and out of current consumers by using a pulse code signal carried by the network characterised by information or instructions transport means between the monitoring, controlling or managing units and monitored, controlled or operated power network element or electrical equipment involving the use of Internet protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02EREDUCTION OF GREENHOUSE GAS [GHG] EMISSIONS, RELATED TO ENERGY GENERATION, TRANSMISSION OR DISTRIBUTION
    • Y02E60/00Enabling technologies; Technologies with a potential or indirect contribution to GHG emissions mitigation
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/12Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them characterised by data transport means between the monitoring, controlling or managing units and monitored, controlled or operated electrical equipment
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Abstract

本发明公开了一种基于配电终端的安全防护方法,包括配电主站系统、安全接入网关和配电终端之间的业务流程、配电终端与认证网关之间的双向身份认证流程、终端和主站之间的双向身份认证方案、终端与主站之间的报文交互流程、配电终端与认证网关之间的双向身份认证流程、远程参数更新的安全交互流程等,通过了对遥控命令报文的信息完整性过程、对配电主站的身份认证和对报文的完整性保护和主站的身份鉴别,能满足对配电终端的信息安全防护要求,并且满足了配电智能终端安全管理需求,具有可行性及应用性。

Description

一种基于配电终端的安全防护方法
技术领域
本发明涉及安全加密技术领域,具体涉及一种基于配电终端的安全防护方法。
背景技术
随着物联网、互联网等新一代信息技术与智能电网的有效融合,促使传统电网逐步向智能电网双向互动服务模式转型,用户侧能够借助智能终端及时掌握与了解自己的用电情况以及供电能力、停电信息等内容,从而对用电时间进行合理安排。但在智能电网给电力运行及控制带来便利的同时,也使得无线公网的接入增加了原有电网的信息安全风险。此时,攻击者就会攻击电网业务逻辑等环节的漏洞,并且,随着时间的递增攻击方式也会更加趋于多样化、定制化以及组织化,这种具有较强潜伏性及危害性的网络威胁,直接影响着智能电网的正常运行与电力服务。
与传统电网相比新型电网的异构智能终端多样化、网络安全防护边界泛在化、业务安全接入需求多样化,这也直接增加了用电侧终端信息泄露、非法接入以及失控等一系列安全风险,加大了异构智能终端的安全防护难度,致使异构终端的漏洞挖掘、完整性保护、机密性保护以及攻击防御难度显著增加,同时对不同种类的智能终端以及移动终端的接入方式与安全防护提出了更加严格的要求。在对智能电网进行安全检查时发现,很多电力信息系统终端由于弱口令的安全脆弱性、远程服务防护不足等,使得终端安全防护存在一定的不足之处。
国家电网公司大力推进SG186工程和电力通信等建设,数字化电网、信息化企业的蓝图逐步实现,为智能电网建设奠定了扎实的基础。随着我国智能电网的建设,信息安全问题越来越突出,电网调度自动化、继电保护和安全装置、发电厂控制自动化、变电站自动化、配网自动化、电力负荷控制、电力市场交易、电力用户信息采集、智能用电等多个领域均可能面临信息安全的威胁,信息安全已成为现代化电网安全稳定运行和对社会可靠供电的重要基础,是电力企业生产、经营和管理的重要组成部分。
随着分布式能源、电动汽车接入电网,以及通信技术的不断进步,对配电终端的安全、互动、智能等方面提出了新的要求。现有配电终端数量巨大,安全防范不足,并且由于生产企业较多,功能结构差异较大,新一代智能配电终端将提高终端自身的安全防护和数据方案,同时集成多种新型通信技术,使其具有良好的安全性、互动性、易用性、稳定性和可扩展性。
配电智能终端,作为智能电网中的终端数据采集配电智能终端作为智能电网中的终端数据采集单元和底层控制单元,在智能电网中占据着举足轻重的地位,一旦其遭到恶意攻击和控制,轻则造成采集数据不可靠、个别用户断电及隐私泄漏,重则影响统一调度管理系统决策分析错误及大面积断电事故。由于智能配电终端与传统配电终端相比,采集数据更加多样化,功能更加全面,可以接入普通网络及任意安装应用软件,因此更容易遭到恶意攻击和控制,面临的安全威胁也更加多样化。
发明内容
为了解决现有技术中的不足,本发明提出了一种基于配电终端的安全防护方法,通过本发明所采用的技术方案如下:
一种基于配电终端的安全防护方法,包括如下步骤:
步骤1,配电主站通过安全网关向配电终端发起连接请求,要求与配电终端进行连接;安全网关发起与配电终端的TCP连接,并进行安全网关与配电终端之间的双向身份认证;
步骤2,双向身份认证成功后,安全网关将连接成功的结果返回给配电主站,配电主站与配电终端之间TCP连接成功,完成双向身份认证,安全网关返回配电主站与配电终端的认证成功;
步骤3,配电主站连接配电终端,发起双向身份认证请求,配电终端完成终端与主站之间的双向身份认证;
步骤4,配电主站读取配电终端的芯片序列号,配电终端返回芯片序列号;
步骤5,配电主站获取配电终端当前的密钥版本,配电终端返回当前的密钥版本,配电主站与配电终端之间开始业务操作。
进一步,所述业务操作包括配电终端与配电主站之间的报文交互以及配电主站对配电终端进行遥控操作;
进一步,所述配电终端与配电主站之间的报文交互过程为:
步骤5.1.1,配电终端对需要上传的报文进行加密并计算消息认证码MAC,将加密后的报文和消息认证码MAC作为上行报文的数据域,发送给配电主站;
步骤5.1.2,配电主站接收上行报文后,配电主站通过验证MAC的正确性,完成数据的完整性的验证,并解密获得明文数据。
进一步,所述配电主站对配电终端遥控操作的安全交互流程如下:
步骤5.2.1,配电主站对要下发的命令报文进行签名,将签名数据和原始报文数据等内容进行加密后发送给配电终端;
步骤5.2.2,配电终端接收到数据之后,首先进行解密,获得原文和签名数据,并判断指令时效,验证主站签名的正确性,不正确则返回主站错误信息;正确则执行相关操作,并取配电终端随机数和确认报文加密后发送给配电主站;
步骤5.2.3,配电主站对配电终端数据进行解密并验证MAC,验证正确,对要下发的数据进行签名,获得签名结果,将签名结果和原文、时间等信息进行加密后发送给终端;
步骤5.2.4,配电终端对配电主站加密数据进行解密,判断指令时效,验证配电主站签名的正确性,正确则执行相关操作,不正确则返回主站错误信息。
进一步,配电主站和配电终端在安全交互过程中,对身份认证和报文完整性验证的流程为:
步骤5.4.1,配电主站将遥控命令的报文C,通过配电主站私钥,签名后得到数字签名SC,运用预装对称密钥对数字签名SC进行加密运算,得到加密后的数字签名ESC;
步骤5.4.2,配电主站将遥控命令报文C和加密后的数字签名ESC组成复合遥控命令报文,通过GPRS/ONU通信网络下发给配电终端的加密模块;
步骤5.4.3,配电终端的加密模块接收到复合遥控报文后,提取遥控命令报文C以及ESC;
步骤5.4.4,加密模块将遥控命令报文C通过预装的主站公钥进行数字签名运算得到第1份数字签名SC1;加密模块将提取的ESC通过预装的对称密钥进行解密运算得到另一份数字签名SC2;
步骤5.4.5,比较SC1和SC2,如果SC1和SC2一致,那么报文C是完整的,且身份认证通过。
进一步,在双向身份认证通过之后,配电主站在一个链路连接内能对终端进行远程参数更新操作,远程参数更新的安全交互流程如下:
步骤5.3.1,配电主站向配电终端加密发送定值区号读取命令;
步骤5.3.2,配电终端接收数据后,解密执行定值区号读取操作,加密返回定值区号读取确认命令;
步骤5.3.3,配电主站向配电终端加密发送参数读取命令;
步骤5.3.4,配电终端接收数据后,解密名执行参数读取操作,加密返回参数读取确认命令;
步骤5.3.5,配电主站对要下发的切换定值区命令进行签名,获得签名结果,将切换定值区命令报文和签名结果加密后发送给配电终端;
步骤5.3.6,配电终端接收数据后,解密并验证数据的签名有效性,执行切换定值区操作,并加密返回切换定值区确认命令;
步骤5.3.7,配电主站对要下发的参数预置命令报文进行签名,获得签名结果数据,将报文和签名结果数据进行加密后发送给配电终端;
步骤5.3.8,配电终端接收到数据之后,首先进行解密,获得原文和签名结果,验证主站签名结果的正确性,不正确返回主站错误信息;正确执行相关操作,并取配电终端随机数,对配电终端随机数和参数预置命令确认加密并计算MAC后,上传给配电主站;
进一步,对密钥进行更新的流程为:
S1,配电主站向配电终端发送取密钥版本号指令;
S2,配电终端读取对称密钥版本号,并取配电终端随机数,返回主站;
S3,配电主站通过密钥版本号判断配电终端的密钥版本,确定修改还是恢复密钥,并确定密钥更新所需要的保护密钥;
S4,配电主站如确定进行密钥更新,从密码机中导出要更新的对称密钥,并利用主站私钥对导出数据进行签名后,将导出密钥数据和签名结果发送给配电终端;
S5,配电终端接收到密钥更新报文后,将密钥数据和签名直接发送到安全芯片,完成密钥更新,并返回更新成功或不成功错误信息。
本发明的有益效果:
1、本发明所设计的一种基于配电终端的安全防护方法,在终端与配电主站之间的报文交互以及配电主站对配电终端进行遥控操作的安全交互进行双向身份认证和报文完整性验证的验证,可以提高配电智能终端的安全防护性和稳定性。
2,本发明还提出了针对密钥进行更新的方法,可以在需要时能够对密钥进行更新,可以更有效的保障传输数据的安全性。
3、本发明的安全防护方法在程序远程升级操作中也需要对配电主站与配电终端之间重新进行双向身份认证,验证正确后,才可以进行升级程序,保证了在升级程序中的稳定性。
附图说明
图1配电主站系统、安全网关和配电终端的业务流程图;
图2配电自动化终端硬件设计方案;
图3外置安全加密模块;
图4内置安全加密模块;
图5身份认证和报文完整性验证的流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用于解释本发明,并不用于限定本发明。
在本实施例中,本发明基于配电终端的安全防护方法是基于配电自动化终端端硬件实现的,其中,加密模块(搭载在加密芯片上)使用SPI接口与配电终端CPU相连,同时CPU为加密芯片提供3.3V工作电源,如图2所示。本发明在配电终端前面装了加密模块,实现对设备的安全防护,从实用化和产业化角度出发,安全加密模需开发成内嵌和外置两种,内嵌部分用于新上安全终端的一部分,外置部分作为已有终端设备的改造,满足不同场景的需求,在外置模块方案中,从终端设备到主站,数据从终端设备发出,经过一个安全加密设备对数据加密,经由数据网送给主站,主站通过软件手段对接受的数据进行解密。数据传输的通道可以使用以太网、4G等接口,如图3所示。在内置模块方案中,安全加密模块可内嵌在终端设备安全防控框架里,终端设备在设计时预留结构空间,将安全加密模块内嵌在终端设备里,通过RS485接口连接。在终端设备内,采集的数据经安全加密模块加密后输出,经过网络进入主站系统。反之,主站的数据经内部软件加密后,通过电力网络送给终端设备,如图4所示。
本发明为了实现配电智能终端的安全防护,通过在配电主站、安全网关和配电终端之间业务总流程如下图1所示:
步骤1,配电主站通过安全网关向配电终端发起连接请求,要求与配电终端进行连接;安全网关发起与配电终端的TCP连接,并进行安全网关与配电终端之间的双向身份认证;其中,配电终端与安全网关之间的双向身份认证流程如下:
步骤1.1,建立安全网关与配电终端之间的网络连接;
步骤1.2,安全网关产生随机数R1,并将随机数R1发送给配电终端;
步骤1.3,配电终端取随机数R2,对R1+R2的和签名后发送给配电主站,同时配电终端保存R1;
步骤1.4,安全网关用配电终端的证书验证签名有效性,验证通过则完成配电主站对配电终端的身份认证,之后安全网关对配电终端的随机数R2签名,将签名结果发送配电终端;
步骤1.5,配电终端验证安全网关签名的正确性,验证通过则完成配电终端对安全网关身份认证并返回认证确认信息。
步骤1.6,认证成功后,主站发送读取终端芯片序列号的报文;
步骤1.7,终端返回芯片的序列号;
步骤1.8,主站发送读取终端密钥版本的报文;
步骤1.9,终端返回当前芯片中密钥的版本号。
步骤2,双向身份认证成功后,安全网关将连接成功的结果返回给配电主站,配电主站与配电终端之间TCP连接成功,完成双向身份认证,安全网关返回配电主站与配电终端的认证成功;
步骤3,配电主站连接配电终端,发起双向身份认证请求,配电终端完成终端与主站之间的双向身份认证;
步骤4,配电主站读取配电终端的芯片序列号,配电终端返回芯片序列号;
步骤5,配电主站获取配电终端当前的密钥版本,配电终端返回当前的密钥版本,配电主站与配电终端之间开始业务操作。
所述业务操作包括配电终端与配电主站之间的报文交互以及配电主站对配电终端进行遥控操作;其中,配电电终端与配电主站之间的报文交互流程如下:
步骤5.1.1,配电终端对需要上传的报文进行加密并计算消息认证码MAC,将加密后的报文和消息认证码MAC作为上行报文的数据域,发送给配电主站;
步骤5.1.2,配电主站接收上行报文后,配电主站通过验证MAC的正确性,完成数据的完整性的验证,并解密获得明文数据。
所述配电主站对配电终端遥控操作,遥控报文的安全交互流程如下:
步骤5.2.1,配电主站对要下发的命令报文进行签名,将签名数据和原始报文数据等内容进行加密后发送给配电终端;
步骤5.2.2,配电终端接收到数据之后,首先进行解密,获得原文和签名数据,并判断指令时效,验证主站签名的正确性,不正确则返回主站错误信息;正确则执行相关操作,并取配电终端随机数和确认报文加密后发送给配电主站;
步骤5.2.3,配电主站对配电终端数据进行解密并验证MAC,验证正确,对要下发的数据进行签名,获得签名结果,将签名结果和原文、时间等信息进行加密后发送给终端;
步骤5.2.4,配电终端对配电主站加密数据进行解密,判断指令时效,验证配电主站签名的正确性,正确则执行相关操作,不正确则返回主站错误信息。
更具体地,在双向身份认证通过之后,配电主站在一个链路连接内,可以对终端进行远程参数更新操作,远程参数更新的安全交互流程如下:
步骤5.3.1,配电主站向配电终端加密发送定值区号读取命令;
步骤5.3.2,配电终端接收数据后,解密执行定值区号读取操作,加密返回定值区号读取确认命令;
步骤5.3.3,配电主站向配电终端加密发送参数读取命令;
步骤5.3.4,配电终端接收数据后,解密名执行参数读取操作,加密返回参数读取确认命令;
步骤5.3.5,配电主站对要下发的切换定值区命令进行签名,获得签名结果,将切换定值区命令报文和签名结果加密后发送给配电终端;
步骤5.3.6,配电终端接收数据后,解密并验证数据的签名有效性,执行切换定值区操作,并加密返回切换定值区确认命令;
步骤5.3.7,配电主站对要下发的参数预置命令报文进行签名,获得签名结果数据,将报文和签名结果数据进行加密后发送给配电终端;
步骤5.3.8,配电终端接收到数据之后,首先进行解密,获得原文和签名结果,验证主站签名结果的正确性,不正确返回主站错误信息;正确执行相关操作,并取配电终端随机数,对配电终端随机数和参数预置命令确认加密并计算MAC后,上传给配电主站;
不论是终端与配电主站之间的报文交互还是配电主站对配电终端进行遥控操作都需要对进行身份认证和报文完整性验证,具体流程如下如图5所示:
步骤5.4.1,配电主站将遥控命令的报文C,通过配电主站私钥,签名后得到数字签名SC,运用预装对称密钥对SC进行加密运算,得到加密后的数字签名ESC;
步骤5.4.2,配电主站将遥控命令报文C和加密后的数字签名ESC组成复合遥控命令报文,通过GPRS/ONU通信网络下发给配电终端的加密模块;
步骤5.4.3,配电终端的加密模块接收到复合遥控报文后,提取遥控命令报文C以及ESC;
步骤5.4.4,加密模块将遥控命令报文C通过预装的主站公钥进行数字签名运算得到第1份数字签名SC1;加密模块将提取的ESC通过预装的对称密钥进行解密运算得到另一份数字签名SC2;
步骤5.4.5,比较SC1和SC2,如果SC1和SC2一致,那么报文C是完整的,且身份认证通过。
上述加密模块中采用的加密算法是由国家电力调度通信中心统一提供的基于ECC的SM2(椭圆曲线公钥密码算法)算法运算库。SM2算法符合配电自动化系统的特点。
程序远程升级之前,配电主站首先需要与配电终端重新进行双向身份认证,并对要升级的程序进行合法性验证,验证正确后,才可以进行升级程序包下发,程序远程升级报文的安全交互流程如下:
步骤一:配电主站对要下发的升级启动命令报文进行签名,获得签名结果,对升级启动报文和签名结果进行加密后发送给配电终端;
步骤二:配电终端接收到数据之后,首先进行解密,获得升级启动命令报文和签名结果,验证配电主站签名结果的正确性,不正确返回配电主站错误信息;正确执行相关操作,并取配电终端随机数R,对升级启动确认和终端随机数R进行加密并计算MAC后,上传给配电主站;
步骤三:配电主站对配电终端上行数据解密并验证MAC,验证正确,配电主站对要下发的升级执行命令报文和配电终端随机数进行签名,获得签名数据,对数据报文和配电终端随机数等内容进行加密后发送给配电终端;终端进行解密,验证配电主站签名的正确性,不正确返回主站错误信息;正确执行相关操作,对升级执行确认命令加密并计算MAC后上传配电主站;
步骤四:配电主站进行解密并验证MAC,验证正确,对要下发的程序升级包校验码(校验方式为CRC32)和时间进行进行签名,得到签名结果,并将升级程序压缩包、时间、签名结果以明文方式分多帧发送给配电终端;
步骤五:配电主站发送完升级程序包后,对升级结束指令进行加密后,发送给配电终端;
步骤六:配电终端接收完全部升级程序包后,加密并返回升级结束确认指令;
步骤七:配电终端提取升级程序、签名和时间,验证指令时效性正确,并验证升级程序签名结果无误后,终端解析升级程序文件,比对软件特征标签信息(不比对软件版本号),确认特征信息与配电终端信息一致后,才可以开始进行程序升级,否则返回错误信息;
步骤八:配电主站发送读取配电终端软件版本信息,判断与下载程序的特征信息是否一致,一致则说明程序升级成功。
另外,本申请还设计出了对本安全防护方法中的密钥进行更新的方法,具体流程如下:
S1,配电主站向配电终端发送取密钥版本号指令;
S2,配电终端读取对称密钥版本号,并取配电终端随机数,返回主站;
S3,配电主站通过密钥版本号判断配电终端的密钥版本,确定修改还是恢复密钥,并确定密钥更新所需要的保护密钥;
S4,配电主站如确定进行密钥更新,从配网加密认证装置(密码机)中导出要更新的对称密钥,并利用主站私钥对导出数据进行签名后,将导出密钥数据和签名结果发送给配电终端;
S5,配电终端接收到密钥更新报文后,将密钥数据和签名直接发送到安全芯片,完成密钥更新,并返回更新成功或不成功错误信息。
以上实施例仅用于说明本发明的设计思想和特点,其目的在于使本领域内的技术人员能够了解本发明的内容并据以实施,本发明的保护范围不限于上述实施例。所以,凡依据本发明所揭示的原理、设计思路所作的等同变化或修饰,均在本发明的保护范围之内。

Claims (7)

1.一种基于配电终端的安全防护方法,其特征在于,包括如下步骤:
步骤1,配电主站通过安全网关向配电终端发起连接请求,要求与配电终端进行连接;安全网关发起与配电终端的TCP连接,并进行安全网关与配电终端之间的双向身份认证;
步骤2,双向身份认证成功后,安全网关将连接成功的结果返回给配电主站,配电主站与配电终端之间TCP连接成功,完成双向身份认证,安全网关返回配电主站与配电终端的认证成功;
步骤3,配电主站连接配电终端,发起双向身份认证请求,配电终端完成终端与主站之间的双向身份认证;
步骤4,配电主站读取配电终端的芯片序列号,配电终端返回芯片序列号;
步骤5,配电主站获取配电终端当前的密钥版本,配电终端返回当前的密钥版本,配电主站与配电终端之间开始业务操作。
2.根据权利要求1所述的一种基于配电终端的安全防护方法,其特征在于,所述业务操作包括配电终端与配电主站之间的报文交互以及配电主站对配电终端进行遥控操作。
3.根据权利要求2所述的一种基于配电终端的安全防护方法,其特征在于,所述配电终端与配电主站之间的报文交互过程为:
步骤5.1.1,配电终端对需要上传的报文进行加密并计算消息认证码MAC,将加密后的报文和消息认证码MAC作为上行报文的数据域,发送给配电主站;
步骤5.1.2,配电主站接收上行报文后,配电主站通过验证MAC的正确性,完成数据的完整性的验证,并解密获得明文数据。
4.根据权利要求2所述的一种基于配电终端的安全防护方法,其特征在于,所述配电主站对配电终端进行遥控操作的安全交互流程如下:
步骤5.2.1,配电主站对要下发的命令报文进行签名,将签名数据和原始报文数据等内容进行加密后发送给配电终端;
步骤5.2.2,配电终端接收到数据之后,首先进行解密,获得原文和签名数据,并判断指令时效,验证主站签名的正确性,不正确则返回主站错误信息;正确则执行相关操作,并取配电终端随机数和确认报文加密后发送给配电主站;
步骤5.2.3,配电主站对配电终端数据进行解密并验证MAC,验证正确,对要下发的数据进行签名,获得签名结果,将签名结果和原文、时间等信息进行加密后发送给终端;
步骤5.2.4,配电终端对配电主站加密数据进行解密,判断指令时效,验证配电主站签名的正确性,正确则执行相关操作,不正确则返回主站错误信息。
5.根据权利要求3或4所述的一种基于配电终端的安全防护方法,其特征在于,配电主站和配电终端在安全交互过程中,对身份认证和报文完整性验证的方法为:
步骤5.4.1,配电主站将遥控命令的报文C,通过配电主站私钥,签名后得到数字签名SC,运用预装对称密钥对数字签名SC进行加密运算,得到加密后的数字签名ESC;
步骤5.4.2,配电主站将遥控命令报文C和加密后的数字签名ESC组成复合遥控命令报文,通过GPRS/ONU通信网络下发给配电终端的加密模块;
步骤5.4.3,配电终端的加密模块接收到复合遥控报文后,提取遥控命令报文C以及ESC;
步骤5.4.4,加密模块将遥控命令报文C通过预装的主站公钥进行数字签名运算得到第1份数字签名SC1;加密模块将提取的ESC通过预装的对称密钥进行解密运算得到另一份数字签名SC2;
步骤5.4.5,比较SC1和SC2,如果SC1和SC2一致,那么报文C是完整的,且身份认证通过。
6.根据权利要求5所述的一种基于配电终端的安全防护方法,其特征在于,在双向身份认证通过之后,配电主站在一个链路连接内能对终端进行远程参数更新操作,远程参数更新的安全交互流程如下:
步骤5.3.1,配电主站向配电终端加密发送定值区号读取命令;
步骤5.3.2,配电终端接收数据后,解密执行定值区号读取操作,加密返回定值区号读取确认命令;
步骤5.3.3,配电主站向配电终端加密发送参数读取命令;
步骤5.3.4,配电终端接收数据后,解密名执行参数读取操作,加密返回参数读取确认命令;
步骤5.3.5,配电主站对要下发的切换定值区命令进行签名,获得签名结果,将切换定值区命令报文和签名结果加密后发送给配电终端;
步骤5.3.6,配电终端接收数据后,解密并验证数据的签名有效性,执行切换定值区操作,并加密返回切换定值区确认命令;
步骤5.3.7,配电主站对要下发的参数预置命令报文进行签名,获得签名结果数据,将报文和签名结果数据进行加密后发送给配电终端;
步骤5.3.8,配电终端接收到数据之后,首先进行解密,获得原文和签名结果,验证主站签名结果的正确性,不正确返回主站错误信息;正确执行相关操作,并取配电终端随机数,对配电终端随机数和参数预置命令确认加密并计算MAC后,上传给配电主站。
7.根据权利要求6所述的一种基于配电终端的安全防护方法,其特征在于,对密钥进行更新的流程为:
S1,配电主站向配电终端发送取密钥版本号指令;
S2,配电终端读取对称密钥版本号,并取配电终端随机数,返回主站;
S3,配电主站通过密钥版本号判断配电终端的密钥版本,确定修改还是恢复密钥,并确定密钥更新所需要的保护密钥;
S4,配电主站如确定进行密钥更新,从密码机中导出要更新的对称密钥,并利用主站私钥对导出数据进行签名后,将导出密钥数据和签名结果发送给配电终端;
S5,配电终端接收到密钥更新报文后,将密钥数据和签名直接发送到安全芯片,完成密钥更新,并返回更新成功或不成功错误信息。
CN202010542851.4A 2020-06-15 2020-06-15 一种基于配电终端的安全防护方法 Pending CN111711686A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010542851.4A CN111711686A (zh) 2020-06-15 2020-06-15 一种基于配电终端的安全防护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010542851.4A CN111711686A (zh) 2020-06-15 2020-06-15 一种基于配电终端的安全防护方法

Publications (1)

Publication Number Publication Date
CN111711686A true CN111711686A (zh) 2020-09-25

Family

ID=72540169

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010542851.4A Pending CN111711686A (zh) 2020-06-15 2020-06-15 一种基于配电终端的安全防护方法

Country Status (1)

Country Link
CN (1) CN111711686A (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112787990A (zh) * 2020-10-28 2021-05-11 国网辽宁省电力有限公司电力科学研究院 一种电力终端可信接入认证方法和系统
CN113556355A (zh) * 2021-07-30 2021-10-26 广东电网有限责任公司 配电网智能设备的密钥处理系统及方法
CN113612755A (zh) * 2021-07-28 2021-11-05 湖南大学 电力控制指令执行检验方法及系统
CN114070605A (zh) * 2021-11-12 2022-02-18 南方电网海南数字电网研究院有限公司 一种主站下行数据安全验证方法
CN114553404A (zh) * 2022-01-28 2022-05-27 国电南瑞南京控制系统有限公司 一种基于量子加密的配电纵向加密方法及系统
CN114745137A (zh) * 2022-05-10 2022-07-12 山东鲁软数字科技有限公司 一种实现安全通信方法及区块链物联代理装置
CN114938286A (zh) * 2022-04-01 2022-08-23 广西电网有限责任公司电力科学研究院 轻量级端到端电力物联网加密方法
CN115225271A (zh) * 2022-08-26 2022-10-21 中国长江三峡集团有限公司 一种电力设备数据安全交互方法及系统
CN115314481A (zh) * 2022-06-29 2022-11-08 国网信息通信产业集团有限公司 基于iec101/iec104的模拟主站通讯方法及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106027316A (zh) * 2016-07-18 2016-10-12 中国南方电网有限责任公司 一种配电网终端建模方法
CN109257327A (zh) * 2017-07-14 2019-01-22 中国电力科学研究院 一种配电自动化系统的通信报文安全交互方法及装置
WO2020087805A1 (zh) * 2018-11-02 2020-05-07 中国科学院沈阳自动化研究所 基于双密值和混沌加密的可信测控网络认证方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106027316A (zh) * 2016-07-18 2016-10-12 中国南方电网有限责任公司 一种配电网终端建模方法
CN109257327A (zh) * 2017-07-14 2019-01-22 中国电力科学研究院 一种配电自动化系统的通信报文安全交互方法及装置
WO2020087805A1 (zh) * 2018-11-02 2020-05-07 中国科学院沈阳自动化研究所 基于双密值和混沌加密的可信测控网络认证方法
CN111147225A (zh) * 2018-11-02 2020-05-12 中国科学院沈阳自动化研究所 基于双密值和混沌加密的可信测控网络认证方法

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112787990A (zh) * 2020-10-28 2021-05-11 国网辽宁省电力有限公司电力科学研究院 一种电力终端可信接入认证方法和系统
CN112787990B (zh) * 2020-10-28 2023-01-31 国网辽宁省电力有限公司电力科学研究院 一种电力终端可信接入认证方法和系统
CN113612755A (zh) * 2021-07-28 2021-11-05 湖南大学 电力控制指令执行检验方法及系统
CN113556355A (zh) * 2021-07-30 2021-10-26 广东电网有限责任公司 配电网智能设备的密钥处理系统及方法
CN113556355B (zh) * 2021-07-30 2023-04-28 广东电网有限责任公司 配电网智能设备的密钥处理系统及方法
CN114070605A (zh) * 2021-11-12 2022-02-18 南方电网海南数字电网研究院有限公司 一种主站下行数据安全验证方法
CN114553404A (zh) * 2022-01-28 2022-05-27 国电南瑞南京控制系统有限公司 一种基于量子加密的配电纵向加密方法及系统
CN114938286A (zh) * 2022-04-01 2022-08-23 广西电网有限责任公司电力科学研究院 轻量级端到端电力物联网加密方法
CN114745137A (zh) * 2022-05-10 2022-07-12 山东鲁软数字科技有限公司 一种实现安全通信方法及区块链物联代理装置
CN115314481A (zh) * 2022-06-29 2022-11-08 国网信息通信产业集团有限公司 基于iec101/iec104的模拟主站通讯方法及系统
CN115225271A (zh) * 2022-08-26 2022-10-21 中国长江三峡集团有限公司 一种电力设备数据安全交互方法及系统
CN115225271B (zh) * 2022-08-26 2023-10-20 中国长江三峡集团有限公司 一种电力设备数据安全交互方法及系统

Similar Documents

Publication Publication Date Title
CN111711686A (zh) 一种基于配电终端的安全防护方法
CN102111265B (zh) 一种电力系统采集终端的安全芯片加密方法
CN110267270B (zh) 一种变电站内传感器终端接入边缘网关身份认证方法
CN111186414A (zh) 一种汽车蓝牙钥匙安全管理系统及方法
CN104579679B (zh) 用于农配网通信设备的无线公网数据转发方法
KR101575862B1 (ko) 이기종 전력기기 간 보안 연계 시스템
CN103888444A (zh) 一种配电安全认证装置及其方法
CN103501293B (zh) 一种智能电网中终端可信接入的认证方法
CN101738516A (zh) 一种电子式电能表数据安全传输的方法及电能表装置
CN111711625A (zh) 一种基于配电终端的电力系统信息安全加密系统
CN111435390A (zh) 一种配电终端运维工具安全防护方法
CN112688945A (zh) 一种物联网终端数据的传输方法和传输系统
CN112270020B (zh) 一种基于安全芯片的终端设备安全加密装置
CN103684793A (zh) 一种基于可信计算增强配电网络通信安全的方法
CN110691358B (zh) 无线传感器网络中基于属性密码体制的访问控制系统
CN111435389A (zh) 一种配电终端运维工具安全防护系统
CN114070579A (zh) 一种基于量子密钥的工控业务鉴权认证方法和系统
CN111064752B (zh) 一种基于公网的预置密钥共享系统及方法
CN113360887A (zh) 一种用于继电保护设备的认证加密方法及模块
CN102158856A (zh) 移动终端识别码的鉴权系统和方法、及服务器和终端
CN102316110A (zh) 一种数据终端接入服务器的鉴权方法
CN110532794A (zh) 一种电能业务处理方法、装置、设备及可读存储介质
CN111065091B (zh) 一种基于lora的无线数据采集系统及数据传输方法
CN109902478B (zh) 一种机动车号牌制作设备的安全控制装置及控制方法
CN103647654B (zh) 一种基于可信计算的配电终端密钥管理方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20200925

RJ01 Rejection of invention patent application after publication