CN112839037A - 一种配电网规约指令防篡改方法及系统 - Google Patents

一种配电网规约指令防篡改方法及系统 Download PDF

Info

Publication number
CN112839037A
CN112839037A CN202011637529.6A CN202011637529A CN112839037A CN 112839037 A CN112839037 A CN 112839037A CN 202011637529 A CN202011637529 A CN 202011637529A CN 112839037 A CN112839037 A CN 112839037A
Authority
CN
China
Prior art keywords
safety device
protocol message
receiving end
sending
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011637529.6A
Other languages
English (en)
Inventor
卢建刚
赵瑞锋
李波
郭文鑫
汤梓苡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Electric Power Dispatch Control Center of Guangdong Power Grid Co Ltd
Original Assignee
Electric Power Dispatch Control Center of Guangdong Power Grid Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Electric Power Dispatch Control Center of Guangdong Power Grid Co Ltd filed Critical Electric Power Dispatch Control Center of Guangdong Power Grid Co Ltd
Priority to CN202011637529.6A priority Critical patent/CN112839037A/zh
Publication of CN112839037A publication Critical patent/CN112839037A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/06Energy or water supply
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Economics (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • Medical Informatics (AREA)
  • Public Health (AREA)
  • Water Supply & Treatment (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Small-Scale Networks (AREA)

Abstract

本申请提供了一种配电网规约指令防篡改方法及系统,其中方法包括:发送端安全装置对接收到的原始规约报文进行签名加密封装,得到加密规约报文;发送端安全装置将加密规约报文发送至接收端安全装置;接收端安全装置对加密规约报文进行解析校验,当校验通过时,将加密规约报文发送至接收端设备,使得接收端设备根据加密规约报文执行相应的指令。本申请通过在原有的配电网通信网络的基础上对配电自动化规约的改造,在配电自动化规约应用层增加了协议指令的数字签名和验证,基于外加的发送端安全装置和接收端安全装置的协议解析功能建立签名验证校验机制,降低受到攻击出现伪造规约报文或数据或指令被篡改的风险。

Description

一种配电网规约指令防篡改方法及系统
技术领域
本申请涉及配电网络安全领域,尤其涉及一种配电网规约指令防篡改方法及系统。
背景技术
在电力系统中,具备高防护能力的网络安全防护措施能保证电力系统数据不被丢失或损坏,不随意被来自外界的攻击所篡改或窃取,一定程度避免了外界入侵后的恶性操作配网开关导致的失压、停电事件的发生,确保了电力企业信息的机密性,保障了电力系统安全、稳定的运行。
目前,广东电网配网自动化终端接入配网主站的方式主要为无线公网的通信方式,使用的网络协议为南方电网配网自动化DL/T634.5101-2002规约及DL/T634.5104-2002规约。如图1所示,现有的整个网络架构分为配网I区、配网Ⅲ区的配网安全接入区、通信网络及配网自动化终端(含加密模块或加密终端),数据在配网I区中的前置采集服务器、正反向隔离装置、配网公网采集服务器、配网安全接入区的纵向加密装置及配网自动化终端之间传输;整个传输过程中,配网安全接入区纵向加密装置与配网自动化终端之间为密文方式进行传输,配网I区到配网安全接入区的纵向加密装置之间采用的明文方式进行传输。配网公网采集服务器在安全接入区进行报文的解析和处理,处理完成后,再以报文的格式提交给一区前置采集服务器。I区下发的控制命令也是通过安全接入区前置采集服务器转发,并通过纵向加密装置加密后发送配网自动化终端。
虽然外部暴露在公网链路已经具备网络层安全防护能力,但是仍然存在配网自动化终端侧可直接通过公网链路接入公网采集服务器伪造数据上传给配网I区以及公网采集服务器被控制后可直接对所有配网自动化终端下发遥控命令的安全风险,为不法分子留下来可行的攻击途径,给配电网系统带来了重大的安全隐患。
发明内容
本申请实施例提供了一种配电网规约指令防篡改方法及系统,用于解决现有的配电网结构存在的安全风险导致的配电网容易受到攻击的技术问题。
本申请第一方面提供了一种配电网规约指令防篡改方法,包括:
发送端安全装置对接收到的原始规约报文进行签名加密封装,得到加密规约报文,所述原始规约报文具体为发送端设备发送至所述发送端安全装置的规约报文;
所述发送端安全装置将所述加密规约报文发送至接收端安全装置;
所述接收端安全装置对所述加密规约报文进行解析校验,当校验通过时,将所述加密规约报文发送至接收端设备,使得所述接收端设备根据所述加密规约报文执行相应的指令。
可选地,所述发送端安全装置对接收到的原始规约报文进行签名加密封装,得到加密规约报文具体包括:
所述发送端安全装置通过SM2加密方式,对接收到的原始规约报文进行签名加密封装,得到加密规约报文。
可选地,所述发送端设备具体为主站采集服务器,所述接收端设备具体为配电终端。
可选地,所述发送端安全装置将所述加密规约报文发送至接收端安全装置具体包括:
所述发送端安全装置通过正反向隔离设备将所述加密规约报文摆渡至中转服务器,并由所述中转服务器将所述加密规约报文转发至所述接收端安全装置。
可选地,还包括:
当所述发送端安全装置接收到所述接收端安全装置发送的时间同步请求报文时,对所述时间同步请求报文进行解析校验,若校验通过,则向所述接收端安全装置发送包含有所述发送端安全装置时间戳信息的时间同步反馈报文,使得所述接收端安全装置根据所述时间戳信息更新时间参数。
可选地,所述发送端设备具体为配电终端,所述接收端设备具体为主站采集服务器。
可选地,所述发送端安全装置将所述加密规约报文发送至接收端安全装置具体包括:
所述发送端安全装置将所述加密规约报文转发至中转服务器,并由所述中转服务器通过正反向隔离设备将所述加密规约报文摆渡至所述接收端安全装置。
本申请第二方面一种配电网规约指令防篡改系统,用于执行如本申请第一方面所述的配电网规约指令防篡改方法,包括:发送端设备、发送端安全装置、接收端设备和接收端安全装置;
所述发送端安全装置的第一端与所述发送端设备的第一端通信连接,用于对接收到的原始规约报文进行签名加密封装,得到加密规约报文,所述原始规约报文具体为发送端设备发送至所述发送端安全装置的规约报文;
所述发送端安全装置的第二端与所述接收端安全装置的第一端通信连接,用于所述发送端安全装置将所述加密规约报文发送至接收端安全装置;
所述接收端安全装置的第二端与所述接收端设备的第一端通信连接,用于对所述加密规约报文进行解析校验,当校验通过时,将所述加密规约报文发送至接收端设备,使得所述接收端设备根据所述加密规约报文执行相应的指令。
可选地,所述发送端设备具体为主站采集服务器,所述接收端设备具体为配电终端。
可选地,所述发送端设备具体为配电终端,所述接收端设备具体为主站采集服务器。
从以上技术方案可以看出,本申请实施例具有以下优点:
本申请提供了一种配电网规约指令防篡改方法,包括:发送端安全装置对接收到的原始规约报文进行签名加密封装,得到加密规约报文,所述原始规约报文具体为发送端设备发送至所述发送端安全装置的规约报文;所述发送端安全装置将所述加密规约报文发送至接收端安全装置;所述接收端安全装置对所述加密规约报文进行解析校验,当校验通过时,将所述加密规约报文发送至接收端设备,使得所述接收端设备根据所述加密规约报文执行相应的指令。
本申请通过在原有的配电网通信网络的基础上对配电自动化规约的改造,在配电自动化规约应用层增加了协议指令的数字签名和验证,基于外加的发送端安全装置和接收端安全装置的协议解析功能建立签名验证校验机制,降低受到攻击出现伪造规约报文或数据或指令被篡改的风险。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其它的附图。
图1为现有的配电网通信网络架构示意图。
图2为本申请的配电网通信网络架构示意图。
图3为本申请提供的一种配电网规约指令防篡改方法的第一个实施例流程示意图。
图4为本申请提供的一种配电网规约指令防篡改方法的下行通信流程示意图。
图5为本申请提供的一种配电网规约指令防篡改方法的上行通信流程示意图。
图6为本申请提供的一种配电网规约指令防篡改方法的第二个实施例流程示意图。
图7为本申请提供的一种配电网规约指令防篡改方法的时间同步实施例流程示意图。
具体实施方式
本申请实施例提供了一种配电网规约指令防篡改方法及系统,用于解决现有的配电网结构存在的安全风险导致的配电网容易受到攻击的技术问题。
为使得本申请的发明目的、特征、优点能够更加的明显和易懂,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,下面所描述的实施例仅仅是本申请一部分实施例,而非全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本申请保护的范围。
请参阅图2、图3、图4和图5,其中,图4具体为本申请提供的一种配电网规约指令防篡改方法的下行通信的实施例流程示意图,图5具体为本申请提供的一种配电网规约指令防篡改方法的上行通信的实施例流程示意图。
本申请第一个实施例提供了一种配电网规约指令防篡改方法,包括:
步骤101、发送端安全装置对接收到的原始规约报文进行签名加密封装,得到加密规约报文,其中,原始规约报文具体为发送端设备发送至发送端安全装置的规约报文;
步骤102、发送端安全装置将加密规约报文发送至接收端安全装置;
步骤103、接收端安全装置对加密规约报文进行解析校验,当校验通过时,将加密规约报文发送至接收端设备,使得接收端设备根据加密规约报文执行相应的指令。
更具体的,本实施例的发送端设备为主站采集服务器,接收端设备为配电终端,或发送端设备为配电终端,接收端设备具体为主站采集服务器。
当发送端设备为主站采集服务器,接收端设备为配电终端时,系统处于下行通信状态,具体的通信交互流程如图3所示:
主站采集服务器调用发送端安全装置的签名接口,并将待处理的原始规约报文发送给发送端安全装置,通过发送端安全装置对系统命令、遥信报文、遥测报文、遥控报文、参数设置等报文数据进行签名验签,从业务源头对业务报文进行防篡改保护,签名算法可采用国密算法SM2,封装后可得到带签名的规约报文,即本实施例的加密规约报文。
然后将加密规约报文下发给接收端安全装置,具体为,先通过正反向隔离设备将加密规约报文摆渡至中转服务器,再由中转服务器将加密规约报文转发至接收端安全装置。
其中,本实施例的中转服务器可以通过对原有架构中的公网采集服务器进行改进得到,如将原公网采集服务器的功能迁移到主站采集服务器。原公网采集服务器只保留转发功能。
接收端安全装置收到报文后,对带加密规约报文进行时效性验证及签名验签。若验证成功,则将解密后得到的规约报文转发给配电终端;若验证失败,则反馈验签失败的终端回复报文。
同理,当发送端设备为配电终端,接收端设备为主站采集服务器时,系统处于上行通信状态,具体的通信交互流程如图4所示:
配电终端调用接收端安全装置的签名接口,并将待处理的原始规约报文接收给接收端安全装置,通过接收端安全装置对系统命令、遥信报文、遥测报文、遥控报文、参数设置等报文数据进行签名验签,从业务源头对业务报文进行防篡改保护,签名算法可采用国密算法SM2,封装后可得到带签名的规约报文,即本实施例的加密规约报文。
然后将加密规约报文上传给发送端安全装置,具体为,先将加密规约报文转发至中转服务器,再由中转服务器通过正反向隔离设备将加密规约报文摆渡至接收端安全装置。
发送端安全装置收到报文后,对带加密规约报文进行时效性验证及签名验签。若验证成功,则将解密后得到的规约报文转发给主站采集服务器;若验证失败,则反馈验签失败的服务器回复报文。
本申请通过在原有的配电网通信网络的基础上对配电自动化规约的改造,在配电自动化规约应用层增加了协议指令的数字签名和验证,基于外加的发送端安全装置和接收端安全装置的协议解析功能建立签名验证校验机制,降低受到攻击出现伪造规约报文或数据或指令被篡改的风险。
以上为本申请提供的一种配电网规约指令防篡改方法的第一个实施例的详细说明,下面为本申请提供的一种配电网规约指令防篡改方法的第二个实施例的详细说明。
请参阅图6和图7,本申请第二个实施例在第一个实施例提供的配电网规约指令防篡改方法的基础上,且以下行方向为例,在实施第一个实施例的方案步骤之前还可以先对接收端安全装置和发送端安全装置进行时间同步校验,以防止重放攻击,具体如下:
步骤100、当发送端安全装置接收到接收端安全装置发送的时间同步请求报文时,对时间同步请求报文进行解析校验,若校验通过,则向接收端安全装置发送包含有发送端安全装置时间戳信息的时间同步反馈报文,使得接收端安全装置根据时间戳信息更新时间参数。
需要说明的是,接收端安全装置与主站端成功建立TCP连接后,接收端安全装置生成随机数,并对随机数进行签名,封装得到“时间同步请求报文”,其中,本实施例的随机数用于进行安全装置之间的签名校验,以提高安全性,在实际的时间同步过程中也可以选择不设置随机数。
接收端安全装置向主站端采集服务器发送“时间同步请求报文”;
主站端采集服务器收到“时间同步请求报文”后,转发报文给主站端的发送端安全装置,发送端安全装置对“加密模块申请对时报文”进行验签,验签成功后获取报文中的随机数,对随机数和发送端安全装置的时间戳进行签名,得到“时间同步反馈报文”,然后向配电终端侧进行下发;若验证失败,主站采集服务器终止TCP链接;
接收端安全装置收到“主站初始化对时报文”后,对报文进行验签,并反馈验签结果到主站采集服务器,若验签成功则同时更新接收端安全装置时间;
主站端采集服务器收到验签成功则开始规约交互,否则重置TCP链接。
以上为本申请提供的一种配电网规约指令防篡改方法的第二个实施例的详细说明,下面为本申请提供的一种配电网规约指令防篡改系统的第一个实施例的详细说明。
请参阅图2,本申请第三个实施例一种配电网规约指令防篡改系统,用于执行如本申请第一方面的配电网规约指令防篡改方法,包括:发送端设备、发送端安全装置、接收端设备和接收端安全装置;
发送端安全装置的第一端与发送端设备的第一端通信连接,用于对接收到的原始规约报文进行签名加密封装,得到加密规约报文,原始规约报文具体为发送端设备发送至发送端安全装置的规约报文;
发送端安全装置的第二端与接收端安全装置的第一端通信连接,用于发送端安全装置将加密规约报文发送至接收端安全装置;
接收端安全装置的第二端与接收端设备的第一端通信连接,用于对加密规约报文进行解析校验,当校验通过时,将加密规约报文发送至接收端设备,使得接收端设备根据加密规约报文执行相应的指令。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
本申请的说明书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例例如能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。

Claims (10)

1.一种配电网规约指令防篡改方法,其特征在于,包括:
发送端安全装置对接收到的原始规约报文进行签名加密封装,得到加密规约报文,所述原始规约报文具体为发送端设备发送至所述发送端安全装置的规约报文;
所述发送端安全装置将所述加密规约报文发送至接收端安全装置;
所述接收端安全装置对所述加密规约报文进行解析校验,当校验通过时,将所述加密规约报文发送至接收端设备,使得所述接收端设备根据所述加密规约报文执行相应的指令。
2.根据权利要求1所述的一种配电网规约指令防篡改方法,其特征在于,所述发送端安全装置对接收到的原始规约报文进行签名加密封装,得到加密规约报文具体包括:
所述发送端安全装置通过SM2加密方式,对接收到的原始规约报文进行签名加密封装,得到加密规约报文。
3.根据权利要求1所述的一种配电网规约指令防篡改方法,其特征在于,所述发送端设备具体为主站采集服务器,所述接收端设备具体为配电终端。
4.根据权利要求3所述的一种配电网规约指令防篡改方法,其特征在于,所述发送端安全装置将所述加密规约报文发送至接收端安全装置具体包括:
所述发送端安全装置通过正反向隔离设备将所述加密规约报文摆渡至中转服务器,并由所述中转服务器将所述加密规约报文转发至所述接收端安全装置。
5.根据权利要求3所述的一种配电网规约指令防篡改方法,其特征在于,还包括:
当所述发送端安全装置接收到所述接收端安全装置发送的时间同步请求报文时,对所述时间同步请求报文进行解析校验,若校验通过,则向所述接收端安全装置发送包含有所述发送端安全装置时间戳信息的时间同步反馈报文,使得所述接收端安全装置根据所述时间戳信息更新时间参数。
6.根据权利要求1所述的一种配电网规约指令防篡改方法,其特征在于,所述发送端设备具体为配电终端,所述接收端设备具体为主站采集服务器。
7.根据权利要求6所述的一种配电网规约指令防篡改方法,其特征在于,所述发送端安全装置将所述加密规约报文发送至接收端安全装置具体包括:
所述发送端安全装置将所述加密规约报文转发至中转服务器,并由所述中转服务器通过正反向隔离设备将所述加密规约报文摆渡至所述接收端安全装置。
8.一种配电网规约指令防篡改系统,用于执行如权利要求1至7任意一项所述的配电网规约指令防篡改方法,其特征在于,包括:发送端设备、发送端安全装置、接收端设备和接收端安全装置;
所述发送端安全装置的第一端与所述发送端设备的第一端通信连接,用于对接收到的原始规约报文进行签名加密封装,得到加密规约报文,所述原始规约报文具体为发送端设备发送至所述发送端安全装置的规约报文;
所述发送端安全装置的第二端与所述接收端安全装置的第一端通信连接,用于所述发送端安全装置将所述加密规约报文发送至接收端安全装置;
所述接收端安全装置的第二端与所述接收端设备的第一端通信连接,用于对所述加密规约报文进行解析校验,当校验通过时,将所述加密规约报文发送至接收端设备,使得所述接收端设备根据所述加密规约报文执行相应的指令。
9.根据权利要求8所述的一种配电网规约指令防篡改系统,其特征在于,所述发送端设备具体为主站采集服务器,所述接收端设备具体为配电终端。
10.根据权利要求8所述的一种配电网规约指令防篡改系统,其特征在于,所述发送端设备具体为配电终端,所述接收端设备具体为主站采集服务器。
CN202011637529.6A 2020-12-31 2020-12-31 一种配电网规约指令防篡改方法及系统 Pending CN112839037A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011637529.6A CN112839037A (zh) 2020-12-31 2020-12-31 一种配电网规约指令防篡改方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011637529.6A CN112839037A (zh) 2020-12-31 2020-12-31 一种配电网规约指令防篡改方法及系统

Publications (1)

Publication Number Publication Date
CN112839037A true CN112839037A (zh) 2021-05-25

Family

ID=75926718

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011637529.6A Pending CN112839037A (zh) 2020-12-31 2020-12-31 一种配电网规约指令防篡改方法及系统

Country Status (1)

Country Link
CN (1) CN112839037A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115297043A (zh) * 2022-08-05 2022-11-04 广东电网有限责任公司 配网指令防篡改装置的测试系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104320419A (zh) * 2014-11-14 2015-01-28 厦门远通电子技术有限公司 电力配网的加密遥控系统
WO2017215443A1 (zh) * 2016-06-16 2017-12-21 中兴通讯股份有限公司 报文传输方法、装置及系统
CN109905371A (zh) * 2019-01-24 2019-06-18 国网河南省电力公司电力科学研究院 双向加密认证系统及其应用方法
CN111556046A (zh) * 2020-04-24 2020-08-18 广东纬德信息科技股份有限公司 一种基于电力配电数据的报文下发、上传方法及处理系统
CN212115689U (zh) * 2020-03-18 2020-12-08 国网江苏省电力有限公司信息通信分公司 一种电力通信无线专用网络运维支撑平台架构

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104320419A (zh) * 2014-11-14 2015-01-28 厦门远通电子技术有限公司 电力配网的加密遥控系统
WO2017215443A1 (zh) * 2016-06-16 2017-12-21 中兴通讯股份有限公司 报文传输方法、装置及系统
CN109905371A (zh) * 2019-01-24 2019-06-18 国网河南省电力公司电力科学研究院 双向加密认证系统及其应用方法
CN212115689U (zh) * 2020-03-18 2020-12-08 国网江苏省电力有限公司信息通信分公司 一种电力通信无线专用网络运维支撑平台架构
CN111556046A (zh) * 2020-04-24 2020-08-18 广东纬德信息科技股份有限公司 一种基于电力配电数据的报文下发、上传方法及处理系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115297043A (zh) * 2022-08-05 2022-11-04 广东电网有限责任公司 配网指令防篡改装置的测试系统

Similar Documents

Publication Publication Date Title
CN106708489B (zh) 设备的调试方法及系统
CN111555872B (zh) 一种通信数据处理方法、装置、计算机系统及存储介质
CN111447276B (zh) 一种具有密钥协商功能的加密续传方法
CN102026180A (zh) M2m传输控制方法、装置及系统
CN111181723B (zh) 物联网设备间离线安全认证的方法和装置
CN110166489B (zh) 一种物联网中数据传输方法、系统、设备及计算机介质
CN107181770A (zh) 数据同步方法及系统
CN111107085A (zh) 一种基于发布订阅模式的安全通讯方法
CN112769773B (zh) 一种基于国密算法的铁路安全通信协议仿真系统
CN106712939A (zh) 密钥离线传输方法和装置
EP4270867A1 (en) Secure communication method, apparatus, and system for dc interconnection
CN109729000B (zh) 一种即时通信方法及装置
CN111556046A (zh) 一种基于电力配电数据的报文下发、上传方法及处理系统
CN112839037A (zh) 一种配电网规约指令防篡改方法及系统
CN110049045A (zh) 一种电力载波的安全认证系统
CN111541699B (zh) 一种基于iec102通信规约安全传输数据的方法
CN107294704B (zh) 口令的生成方法、口令的执行方法及终端
Wagner et al. Retrofitting Integrity Protection into Unused Header Fields of Legacy Industrial Protocols
CN109194490B (zh) 一种配电网通信安全认证系统及方法
CN113158218A (zh) 数据加密方法、装置及数据解密方法、装置
CN114826748A (zh) 基于rtp、udp及ip协议的音视频流数据加密方法和装置
CN108174344A (zh) 一种集群通信中gis位置信息传输加密方法及装置
CN111083129A (zh) 一种数据安全传输方法、异构数据传输层及系统
CN110855628A (zh) 一种数据传输方法及系统
CN113839921B (zh) 数据处理方法、装置、计算机设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20210525

RJ01 Rejection of invention patent application after publication