CN113360887A - 一种用于继电保护设备的认证加密方法及模块 - Google Patents
一种用于继电保护设备的认证加密方法及模块 Download PDFInfo
- Publication number
- CN113360887A CN113360887A CN202110566423.XA CN202110566423A CN113360887A CN 113360887 A CN113360887 A CN 113360887A CN 202110566423 A CN202110566423 A CN 202110566423A CN 113360887 A CN113360887 A CN 113360887A
- Authority
- CN
- China
- Prior art keywords
- relay protection
- application program
- version information
- storage unit
- verification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 45
- 238000012795 verification Methods 0.000 claims abstract description 96
- 238000003860 storage Methods 0.000 claims abstract description 58
- 238000005259 measurement Methods 0.000 claims abstract description 20
- 238000004891 communication Methods 0.000 claims abstract description 19
- 238000004422 calculation algorithm Methods 0.000 claims description 25
- 230000002159 abnormal effect Effects 0.000 claims description 16
- 238000012423 maintenance Methods 0.000 claims description 16
- 238000003825 pressing Methods 0.000 claims description 14
- 238000004364 calculation method Methods 0.000 claims description 11
- 238000001514 detection method Methods 0.000 claims description 7
- 238000010586 diagram Methods 0.000 description 12
- 230000006870 function Effects 0.000 description 11
- 238000004590 computer program Methods 0.000 description 7
- 238000012545 processing Methods 0.000 description 4
- 238000004519 manufacturing process Methods 0.000 description 3
- 238000007726 management method Methods 0.000 description 2
- 108010038447 Chromogranin A Proteins 0.000 description 1
- 102100031186 Chromogranin-A Human genes 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000013496 data integrity verification Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000004807 localization Effects 0.000 description 1
- CPTIBDHUFVHUJK-NZYDNVMFSA-N mitopodozide Chemical compound C1([C@@H]2C3=CC=4OCOC=4C=C3[C@H](O)[C@@H](CO)[C@@H]2C(=O)NNCC)=CC(OC)=C(OC)C(OC)=C1 CPTIBDHUFVHUJK-NZYDNVMFSA-N 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000010248 power generation Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Mathematical Physics (AREA)
- Emergency Protection Circuit Devices (AREA)
Abstract
本发明公开了一种用于继电保护设备的认证加密方法及模块,包括:安全芯片读取存储单元中继电保护设备的核心应用程序的版本信息,并基于所述版本信息按照约定的可信度量规则进行校验,以获取校验结果;当所述校验结果指示所述核心应用程序的版本信息通过校验后,选通芯片控制所述继电保护设备CPU与所述存储单元建立通信连接,以使得所述继电保护设备CPU能够从所述存储单元中加载所述核心应用程序,同时断开所述安全芯片与存储单元之间的通信连接;所述安全芯片在所述继电保护设备CPU启动后,与所述继电保护设备CPU进行通信;安全芯片读取所述继电保护设备的认证证书和和业务数据,并根据所述认证证书进行身份认证以及对所述业务数据进行加密。
Description
技术领域
本发明涉及电力系统继电保护技术领域,并且更具体地,涉及一种用于继电保护设备的认证加密方法及模块。
背景技术
近年来,随着我国智能电网的建设,信息安全问题越来越突出,在整个智能电网发电、输电、变电、配电、用电等各个领域均可能面临信息安全的威胁,信息安全已成为智能电网安全稳定运行和对社会可靠供电的重要基础,是电力企业生产、经营和管理的重要组成部分。为了提升变电站二次系统的内生安全,除了边界安全防护外,有必要对站内保护及测控等二次设备提出更高的安全防护要求。
《国家电网公司网络与信息系统安全管理办法》中提出“具有控制功能的系统或模块,控制类信息必须通过生产控制大区网络或专线传输,严格遵守电力二次系统安全防护方案,实现系统主站与终端间基于国家认可密码算法的加密通信,基于数字证书体系的身份认证,对主站的控制命令和参数设置指令须采取强身份认证及数据完整性验证等安全防护措施。”同时要求“对涉及的信息安全软硬件产品和密码产品要坚持国产化原则,信息安全核心防护产品以自主研发为主。”
为了降低智能电网变电站二次设备信息被截获后的破译风险,提升设备的安全性,减少被攻击或篡改的风险,需要构建二次设备接入系统的安全防护体系,对二次设备接入进行身份认证,对二次设备控制类命令等重要信息进行安全加密,对二次设备软件代码等核心内容进行可信度量,不断提升二次设备的本质安全水平。
发明内容
本发明提出一种用于继电保护设备的认证加密方法及模块,以解决如何有效地对继电保护设备进行安全保护的问题。
为了解决上述问题,根据本发明的一个方面,提供了一种用于继电保护设备的认证加密方法,所述方法包括:
安全芯片读取存储单元中继电保护设备的核心应用程序的版本信息,并基于所述版本信息按照约定的可信度量规则进行校验,以获取校验结果;
当所述校验结果指示所述核心应用程序的版本信息通过校验后,选通芯片控制所述继电保护设备CPU与所述存储单元建立通信连接,以使得所述继电保护设备CPU能够从所述存储单元中加载所述核心应用程序,同时断开所述安全芯片与存储单元之间的通信连接;
所述安全芯片在所述继电保护设备CPU启动后,与所述继电保护设备CPU进行通信;
安全芯片读取所述继电保护设备的认证证书和和业务数据,并根据所述认证证书进行身份认证以及对所述业务数据进行加密。
优选地,其中所述安全芯片读取存储单元中继电保护设备的核心应用程序的版本信息,并基于所述版本信息按照约定的可信度量规则进行校验,以获取校验结果,包括:
安全芯片读取存储单元中继电保护设备的核心应用程序的版本信息,根据写入的密钥对所述版本信息进行加密计算,以获取第一MAC值;
安全芯片读取存储单元中写入的第二MAC值;
安全芯片对所述第一MAC值和第二MAC值进行一致性比对校验,以获取校验结果;
其中,安全芯片出厂时,根据国密算法生成密钥下装到安全芯片中同时备案密钥;继电保护设备经入网检测合格后,对核心应用程序的版本信息使用备案密钥进行加密,生成第二MAC值,并在进行核心应用程序下装时,将核心应用程序的下装文件与所述第二MAC值同时写入所述存储单元中。
优选地,其中所述方法国密算法为SM2算法。
优选地,其中所述方法还包括:
设置异常灯的GPIO节点,当所述校验结果指示所述核心应用程序的版本信息通过校验时,发送版本验证成功的信号继电保护设备CPU;当所述校验结果指示所述核心应用程序的版本信息未通过校验后驱动异常灯亮,同时发送版本校验失败的信号继电保护设备CPU。
优选地,其中所述方法还包括:
设置检修硬压板的GPIO节点,当继电保护设备在检修状态时更新应用程序,并CPU重新加载应用程序后,复位检修状态,使检修硬压板的状态从1变0,并再次利用安全芯片进行版本校验流程。
根据本发明的另一个方面,提供了一种用于继电保护设备的认证加密模块,所述模块包括:安全芯片、选通芯片和存储单元;其中,
所述安全芯片,用于读取存储单元中继电保护设备的核心应用程序的版本信息,并基于所述版本信息按照约定的可信度量规则进行校验,以获取校验结果;用于在所述继电保护设备CPU启动后,与所述继电保护设备CPU进行通信;用于读取所述继电保护设备的认证证书和和业务数据,并根据所述认证证书进行身份认证以及对所述业务数据进行加密;
所述选通芯片,用于当所述校验结果指示所述核心应用程序的版本信息通过校验后,控制所述继电保护设备CPU与所述存储单元建立通信连接,以使得所述继电保护设备CPU能够从所述存储单元中加载所述核心应用程序,同时断开所述安全芯片与存储单元之间的通信连接。
优选地,其中所述安全芯片,读取存储单元中继电保护设备的核心应用程序的版本信息,并基于所述版本信息按照约定的可信度量规则进行校验,以获取校验结果,包括:
安全芯片读取存储单元中继电保护设备的核心应用程序的版本信息,根据写入的密钥对所述版本信息进行加密计算,以获取第一MAC值;
安全芯片读取存储单元中写入的第二MAC值;
安全芯片对所述第一MAC值和第二MAC值进行一致性比对校验,以获取校验结果;
其中,安全芯片出厂时,根据国密算法生成密钥下装到安全芯片中同时备案密钥;继电保护设备经入网检测合格后,对核心应用程序的版本信息使用备案密钥进行加密,生成第二MAC值,并在进行核心应用程序下装时,将核心应用程序的下装文件与所述第二MAC值同时写入所述存储单元中。
优选地,其中所述模块国密算法为SM2算法。
优选地,其中所述模块还包括:
异常灯的GPIO节点,用于当所述校验结果指示所述核心应用程序的版本信息通过校验时,发送版本验证成功的信号继电保护设备CPU;用于当所述校验结果指示所述核心应用程序的版本信息未通过校验后驱动异常灯亮,同时发送版本校验失败的信号继电保护设备CPU。
优选地,其中所述模块还包括:
检修硬压板的GPIO节点,用于当继电保护设备在检修状态时更新应用程序,并CPU重新加载应用程序后,复位检修状态,使检修硬压板的状态从1变0,并再次利用安全芯片进行版本校验流程。
本发明提供了一种用于继电保护设备的认证加密方法及模块,基于自主可控的国产安全芯片,采用国密算法SM2算法,实现基于数字证书的身份认证、签名验签和数据加解密、可信度量等功能,可有效提升继电保护设备安全性,减少被攻击或篡改的风险,有力保障大电网的安全可靠运行。
附图说明
通过参考下面的附图,可以更为完整地理解本发明的示例性实施方式:
图1为根据本发明实施方式的用于继电保护设备的认证加密方法100的流程图;
图2为根据本发明实施方式的继电保护设备的认证加密模块的结构示意图;
图3为根据本发明实施方式的按照约定的可信度量规则校验的流程图;
图4为根据本发明实施方式的用于继电保护设备的认证加密模块400的结构示意图。
具体实施方式
现在参考附图介绍本发明的示例性实施方式,然而,本发明可以用许多不同的形式来实施,并且不局限于此处描述的实施例,提供这些实施例是为了详尽地且完全地公开本发明,并且向所属技术领域的技术人员充分传达本发明的范围。对于表示在附图中的示例性实施方式中的术语并不是对本发明的限定。在附图中,相同的单元/元件使用相同的附图标记。
除非另有说明,此处使用的术语(包括科技术语)对所属技术领域的技术人员具有通常的理解含义。另外,可以理解的是,以通常使用的词典限定的术语,应当被理解为与其相关领域的语境具有一致的含义,而不应该被理解为理想化的或过于正式的意义。
图1为根据本发明实施方式的用于继电保护设备的认证加密方法100的流程图。如图1所示,本发明实施方式提供的用于继电保护设备的认证加密方法,基于自主可控的国产安全芯片,采用国密算法SM2算法,实现基于数字证书的身份认证、签名验签和数据加解密、可信度量等功能,可有效提升继电保护设备安全性,减少被攻击或篡改的风险,有力保障大电网的安全可靠运行。本发明实施方式提供的用于继电保护设备的认证加密方法100,从步骤101处开始,在步骤101安全芯片读取存储单元中继电保护设备的核心应用程序的版本信息,并基于所述版本信息按照约定的可信度量规则进行校验,以获取校验结果。
优选地,其中所述安全芯片读取存储单元中继电保护设备的核心应用程序的版本信息,并基于所述版本信息按照约定的可信度量规则进行校验,以获取校验结果,包括:
安全芯片读取存储单元中继电保护设备的核心应用程序的版本信息,根据写入的密钥对所述版本信息进行加密计算,以获取第一MAC值;
安全芯片读取存储单元中写入的第二MAC值;
安全芯片对所述第一MAC值和第二MAC值进行一致性比对校验,以获取校验结果;
其中,安全芯片出厂时,根据国密算法生成密钥下装到安全芯片中同时备案密钥;继电保护设备经入网检测合格后,对核心应用程序的版本信息使用备案密钥进行加密,生成第二MAC值,并在进行核心应用程序下装时,将核心应用程序的下装文件与所述第二MAC值同时写入所述存储单元中。
优选地,其中所述方法国密算法为SM2算法。
在本发明中,用于继电保护设备的认证加密方法集成在用于继电保护设备的认证加密模块中,认证加密模块作为继电保护设备CPU板的副板进行安装,通过与设备CPU的通讯实现业务数据的加解密及设备认证功能。
在本发明中,存储单元为SPI FLASH单元。
结合图2所示,本发明的认证加密模块包括:SPI FLASH单元、选通芯片和安全芯片。所述SPI FLASH单元,用于存储继电保护设备的核心应用程序,包括保护算法程序、版本校验码、保护定值等信息,支撑继电保护设备保护、控制及通信等功能。所述选通芯片,用来控制SP I FLASH单元与安全芯片或者继电保护设备CPU连通。所述安全芯片,读取存储在SPI FLASH中的应用程序并根据约定的可信度量规则进行版本校验,完成继电保护设备认证证书的读取、业务数据的加密等操作,实现设备身份认证及数据加密。
具体地,在本发明中,设备通电后第一时刻启动安全芯片,选通芯片控制安全芯片与SPI FLASH单元连通,安全芯片读取存储在SPI FLASH单元中的应用程序并按照约定的可信度量规则进行版本校验。安全芯片通过GPIO控制继电保护设备CPU的RESET(或者供电),CPU即可启动加载应用程序。
结合图3所示,在本发明中,安全芯片出厂时,需根据国密算法生成密钥下装到安全芯片中同时备案密钥。继电保护设备经入网检测合格后,对核心应用程序下装文件使用备案密钥进行加密,生成唯一标识的4字节的第二MAC值,版本信息与对应的第二MAC值共同作为合格产品软件代码的唯一标识。进一步的,继电保护设备在进行应用程序下装时,将程序下装文件与第二MAC值同时写入SPI FLASH安远中,安全芯片读取SPI FLASH单元中的下装文件后,根据预写入的密钥进行加密计算得到第一MAC值,再写入的第二MAC值进行比对,如果MAC一致则认为版本一致。
具体地,校验过程,包括:安全芯片读取SPI FLASH单元中继电保护设备的核心应用程序的版本信息,根据写入的密钥对所述版本信息进行加密计算,以获取第一MAC值;安全芯片读取SPI FLASH单元中写入的第二MAC值;安全芯片对所述第一MAC值和第二MAC值进行一致性比对校验,以获取校验结果。
优选地,其中所述方法还包括:
设置异常灯的GPIO节点,当所述校验结果指示所述核心应用程序的版本信息通过校验时,发送版本验证成功的信号继电保护设备CPU;当所述校验结果指示所述核心应用程序的版本信息未通过校验后驱动异常灯亮,同时发送版本校验失败的信号继电保护设备CPU。
优选地,其中所述方法还包括:
设置检修硬压板的GPIO节点,当继电保护设备在检修状态时更新应用程序,并CPU重新加载应用程序后,复位检修状态,使检修硬压板的状态从1变0,并再次利用安全芯片进行版本校验流程。
在本发明中,继电保护设备认证加密模块接入装置异常灯的GPIO节点。若版本校验通过则发送版本验证成功的信号给CPU,若版本校验不通过则驱动装置的异常灯,异常灯亮,同时发送版本校验失败的信号给CPU。
进一步的,继电保护设备认证加密模块接入检修硬压板的GPIO节点。继电保护设备在检修状态更新应用程序,CPU重新加载应用程序后,复位检修状态,此时检修压板状态从1变0,安全芯片再次启动版本校验流程。若版本校验通过则发送版本验证成功的信号给CPU,若版本校验不通过则驱动装置的异常灯点亮,同时发送版本校验失败的信号给CPU。
在步骤102,当所述校验结果指示所述核心应用程序的版本信息通过校验后,选通芯片控制所述继电保护设备CPU与所述存储单元建立通信连接,以使得所述继电保护设备CPU能够从所述存储单元中加载所述核心应用程序,同时断开所述安全芯片与存储单元之间的通信连接。
在本发明中,安全芯片完成应用程序的校验后,选通芯片控制继电保护设备的CPU与SPI FLASH连通,CPU启动从SPI FLASH中加载应用程序,同时选通芯片断开安全芯片与SPI FLASH的连接。
在步骤103,所述安全芯片在所述继电保护设备CPU启动后,与所述继电保护设备CPU进行通信。
在步骤104,安全芯片读取所述继电保护设备的认证证书和和业务数据,并根据所述认证证书进行身份认证以及对所述业务数据进行加密。
在本发明中,继电保护设备CPU启动后,与安全芯片连通,建立通信连接关系。安全芯片从所述继电保护设备CPU读取所述继电保护设备的认证证书和和业务数据,并根据所述认证证书进行身份认证以及对所述业务数据进行加密,实现设备身份认证及数据加密的功能。
本发明的用于继电保护设备的认证加密方案的设计方法,包括:SPI FLASH单元存储继电保护设备的核心应用程序;选通芯片来控制SPI FLASH单元与安全芯片或者继电保护设备CPU连通;安全芯片读取存储在SPI FLASH中的应用程序并根据一定的规则进行版本校验,完成继电保护设备认证证书的读取、业务数据的加密等操作,实现身份认证及数据加密。本发明提供的继电保护设备认证加密方法,基于自主可控的国产安全芯片,采用国密算法(SM2),作为继电保护设备CPU板的副板进行安装,可实现基于数字证书的身份认证、签名验签和数据加解密、可信度量等功能,有效提升继电保护设备安全性,减少被攻击或篡改的风险。
与最接近的现有技术相比,本发明提供的技术方案具有的有益效果是:
(1)实现重要操作的端对端认证加密。目前,变电站内的二次设备主要依赖于变电站内的网络边界安全防护进行设备安全防护,仍存在设备被攻击或篡改的风险,在网络安全风险日益升高的大背景下,对站内二次设备的本体安全提出了更高要求。本发明实现基于数字证书的身份认证、签名验签和数据加解密,完成重要操作的端到端认证。
(2)核心内容可信度量。目前,二次设备软件版本信息的显示完全依靠厂家内部计算及厂内版本管理程序,存在使用技术手段人为修改版本信息的可能性,面板显示版本信息的可信度不高。本发明通过第三方独立计算工具,采取恰当的度量规则,实现继电保护设备软件版本验证计算,提供完全真实可信的软件版本信息,国内目前尚无相关领域的研究。
图4为根据本发明实施方式的用于继电保护设备的认证加密模块400的结构示意图。如图4所示,本发明实施方式提供的用于继电保护设备的认证加密模块400,包括:安全芯片401、选通芯片402和存储单元403。
优选地,所述安全芯片401,用于读取存储单元403中继电保护设备的核心应用程序的版本信息,并基于所述版本信息按照约定的可信度量规则进行校验,以获取校验结果;用于在所述继电保护设备CPU启动后,与所述继电保护设备CPU进行通信;用于读取所述继电保护设备的认证证书和和业务数据,并根据所述认证证书进行身份认证以及对所述业务数据进行加密。
优选地,其中所述安全芯片401,读取存储单元中继电保护设备的核心应用程序的版本信息,并基于所述版本信息按照约定的可信度量规则进行校验,以获取校验结果,包括:
安全芯片读取存储单元中继电保护设备的核心应用程序的版本信息,根据写入的密钥对所述版本信息进行加密计算,以获取第一MAC值;
安全芯片读取存储单元中写入的第二MAC值;
安全芯片对所述第一MAC值和第二MAC值进行一致性比对校验,以获取校验结果;
其中,安全芯片出厂时,根据国密算法生成密钥下装到安全芯片中同时备案密钥;继电保护设备经入网检测合格后,对核心应用程序的版本信息使用备案密钥进行加密,生成第二MAC值,并在进行核心应用程序下装时,将核心应用程序的下装文件与所述第二MAC值同时写入所述存储单元中。
优选地,其中所述模块国密算法为SM2算法。
优选地,所述选通芯片402,用于当所述校验结果指示所述核心应用程序的版本信息通过校验后,控制所述继电保护设备CPU与所述存储单元建立通信连接,以使得所述继电保护设备CPU能够从所述存储单元中加载所述核心应用程序,同时断开所述安全芯片与存储单元之间的通信连接。
优选地,其中所述模块还包括:
异常灯的GPIO节点,用于当所述校验结果指示所述核心应用程序的版本信息通过校验时,发送版本验证成功的信号继电保护设备CPU;用于当所述校验结果指示所述核心应用程序的版本信息未通过校验后驱动异常灯亮,同时发送版本校验失败的信号继电保护设备CPU。
优选地,其中所述设备还包括:
检修硬压板的GPIO节点,用于当继电保护设备在检修状态时更新应用程序,并CPU重新加载应用程序后,复位检修状态,使检修硬压板的状态从1变0,并再次利用安全芯片进行版本校验流程。
本发明的实施例的用于继电保护设备的认证加密模块400与本发明的另一个实施例的用于继电保护设备的认证加密方法100相对应,在此不再赘述。
已经通过参考少量实施方式描述了本发明。然而,本领域技术人员所公知的,正如附带的专利权利要求所限定的,除了本发明以上公开的其他的实施例等同地落在本发明的范围内。
通常地,在权利要求中使用的所有术语都根据他们在技术领域的通常含义被解释,除非在其中被另外明确地定义。所有的参考“一个/所述/该[装置、组件等]”都被开放地解释为所述装置、组件等中的至少一个实例,除非另外明确地说明。这里公开的任何方法的步骤都没必要以公开的准确的顺序运行,除非明确地说明。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
最后应当说明的是:以上实施例仅用以说明本发明的技术方案而非对其限制,尽管参照上述实施例对本发明进行了详细的说明,所属领域的普通技术人员应当理解:依然可以对本发明的具体实施方式进行修改或者等同替换,而未脱离本发明精神和范围的任何修改或者等同替换,其均应涵盖在本发明的权利要求保护范围之内。
Claims (10)
1.一种用于继电保护设备的认证加密方法,其特征在于,所述方法包括:
安全芯片读取存储单元中继电保护设备的核心应用程序的版本信息,并基于所述版本信息按照约定的可信度量规则进行校验,以获取校验结果;
当所述校验结果指示所述核心应用程序的版本信息通过校验后,选通芯片控制所述继电保护设备CPU与所述存储单元建立通信连接,以使得所述继电保护设备CPU能够从所述存储单元中加载所述核心应用程序,同时断开所述安全芯片与存储单元之间的通信连接;
所述安全芯片在所述继电保护设备CPU启动后,与所述继电保护设备CPU进行通信;
安全芯片读取所述继电保护设备的认证证书和和业务数据,并根据所述认证证书进行身份认证以及对所述业务数据进行加密。
2.根据权利要求1所述的方法,其特征在于,所述安全芯片读取存储单元中继电保护设备的核心应用程序的版本信息,并基于所述版本信息按照约定的可信度量规则进行校验,以获取校验结果,包括:
安全芯片读取存储单元中继电保护设备的核心应用程序的版本信息,根据写入的密钥对所述版本信息进行加密计算,以获取第一MAC值;
安全芯片读取存储单元中写入的第二MAC值;
安全芯片对所述第一MAC值和第二MAC值进行一致性比对校验,以获取校验结果;
其中,安全芯片出厂时,根据国密算法生成密钥下装到安全芯片中同时备案密钥;继电保护设备经入网检测合格后,对核心应用程序的版本信息使用备案密钥进行加密,生成第二MAC值,并在进行核心应用程序下装时,将核心应用程序的下装文件与所述第二MAC值同时写入所述存储单元中。
3.根据权利要求2所述的方法,其特征在于,所述方法国密算法为SM2算法。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
设置异常灯的GPIO节点,当所述校验结果指示所述核心应用程序的版本信息通过校验时,发送版本验证成功的信号继电保护设备CPU;当所述校验结果指示所述核心应用程序的版本信息未通过校验后驱动异常灯亮,同时发送版本校验失败的信号继电保护设备CPU。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
设置检修硬压板的GPIO节点,当继电保护设备在检修状态时更新应用程序,并CPU重新加载应用程序后,复位检修状态,使检修硬压板的状态从1变0,并再次利用安全芯片进行版本校验流程。
6.一种用于继电保护设备的认证加密模块,其特征在于,所述模块包括:安全芯片、选通芯片和存储单元;其中,
所述安全芯片,用于读取存储单元中继电保护设备的核心应用程序的版本信息,并基于所述版本信息按照约定的可信度量规则进行校验,以获取校验结果;用于在所述继电保护设备CPU启动后,与所述继电保护设备CPU进行通信;用于读取所述继电保护设备的认证证书和和业务数据,并根据所述认证证书进行身份认证以及对所述业务数据进行加密;
所述选通芯片,用于当所述校验结果指示所述核心应用程序的版本信息通过校验后,控制所述继电保护设备CPU与所述存储单元建立通信连接,以使得所述继电保护设备CPU能够从所述存储单元中加载所述核心应用程序,同时断开所述安全芯片与存储单元之间的通信连接。
7.根据权利要求6所述的模块,其特征在于,所述安全芯片,读取存储单元中继电保护设备的核心应用程序的版本信息,并基于所述版本信息按照约定的可信度量规则进行校验,以获取校验结果,包括:
安全芯片读取存储单元中继电保护设备的核心应用程序的版本信息,根据写入的密钥对所述版本信息进行加密计算,以获取第一MAC值;
安全芯片读取存储单元中写入的第二MAC值;
安全芯片对所述第一MAC值和第二MAC值进行一致性比对校验,以获取校验结果;
其中,安全芯片出厂时,根据国密算法生成密钥下装到安全芯片中同时备案密钥;继电保护设备经入网检测合格后,对核心应用程序的版本信息使用备案密钥进行加密,生成第二MAC值,并在进行核心应用程序下装时,将核心应用程序的下装文件与所述第二MAC值同时写入所述存储单元中。
8.根据权利要求7所述的模块,其特征在于,所述设备国密算法为SM2算法。
9.根据权利要求6所述的模块,其特征在于,所述模块还包括:
异常灯的GPIO节点,用于当所述校验结果指示所述核心应用程序的版本信息通过校验时,发送版本验证成功的信号继电保护设备CPU;用于当所述校验结果指示所述核心应用程序的版本信息未通过校验后驱动异常灯亮,同时发送版本校验失败的信号继电保护设备CPU。
10.根据权利要求6所述的模块,其特征在于,所述模块还包括:
检修硬压板的GPIO节点,用于当继电保护设备在检修状态时更新应用程序,并CPU重新加载应用程序后,复位检修状态,使检修硬压板的状态从1变0,并再次利用安全芯片进行版本校验流程。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110566423.XA CN113360887B (zh) | 2021-05-24 | 一种用于继电保护设备的认证加密方法及模块 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110566423.XA CN113360887B (zh) | 2021-05-24 | 一种用于继电保护设备的认证加密方法及模块 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113360887A true CN113360887A (zh) | 2021-09-07 |
CN113360887B CN113360887B (zh) | 2024-10-25 |
Family
ID=
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115549027A (zh) * | 2022-11-24 | 2022-12-30 | 中国电力科学研究院有限公司 | 一种压板状态在线监测系统及方法 |
CN117633906A (zh) * | 2023-11-14 | 2024-03-01 | 国网上海能源互联网研究院有限公司 | 一种台区智能融合终端有效性的可信验证方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090063108A1 (en) * | 2007-08-31 | 2009-03-05 | Dallas Blake De Atley | Compatible trust in a computing device |
WO2016131553A1 (de) * | 2015-02-16 | 2016-08-25 | IAD Gesellschaft für Informatik, Automatisierung und Datenverarbeitung mbH | Autonom bootendes system mit einem sicherheitsmodul |
WO2017017085A1 (de) * | 2015-07-29 | 2017-02-02 | Bundesdruckerei Gmbh | Chipkarte mit hauptapplikation und persistenzapplikation |
WO2019178312A1 (en) * | 2018-03-16 | 2019-09-19 | Iot And M2M Technologies, Llc | Configuration systems and methods for secure operation of networked transducers |
CN110532777A (zh) * | 2018-05-24 | 2019-12-03 | 霍尼韦尔环境自控产品(天津)有限公司 | 安全启动系统及方法、终端设备及其核心系统 |
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090063108A1 (en) * | 2007-08-31 | 2009-03-05 | Dallas Blake De Atley | Compatible trust in a computing device |
WO2016131553A1 (de) * | 2015-02-16 | 2016-08-25 | IAD Gesellschaft für Informatik, Automatisierung und Datenverarbeitung mbH | Autonom bootendes system mit einem sicherheitsmodul |
WO2017017085A1 (de) * | 2015-07-29 | 2017-02-02 | Bundesdruckerei Gmbh | Chipkarte mit hauptapplikation und persistenzapplikation |
WO2019178312A1 (en) * | 2018-03-16 | 2019-09-19 | Iot And M2M Technologies, Llc | Configuration systems and methods for secure operation of networked transducers |
CN110532777A (zh) * | 2018-05-24 | 2019-12-03 | 霍尼韦尔环境自控产品(天津)有限公司 | 安全启动系统及方法、终端设备及其核心系统 |
Non-Patent Citations (2)
Title |
---|
王飞龙;尹青;郭玉东;庄宽;: "基于USB Key的身份认证系统设计与实现", 信息工程大学学报, no. 01, 15 February 2016 (2016-02-15) * |
蔡田田;索思亮;简淦杨;习伟;匡晓云;许永军;谢映宏;: "基于集成双向加密认证FTU的配网自动化安全防护方案研究与应用", 电力信息与通信技术, no. 07, 25 July 2020 (2020-07-25) * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115549027A (zh) * | 2022-11-24 | 2022-12-30 | 中国电力科学研究院有限公司 | 一种压板状态在线监测系统及方法 |
CN117633906A (zh) * | 2023-11-14 | 2024-03-01 | 国网上海能源互联网研究院有限公司 | 一种台区智能融合终端有效性的可信验证方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111082940B (zh) | 物联网设备控制方法、装置及计算设备、存储介质 | |
CN102111265B (zh) | 一种电力系统采集终端的安全芯片加密方法 | |
CN111162911B (zh) | 一种plc固件升级系统及方法 | |
CN102255109B (zh) | 一种对移动终端电池的认证方法及移动终端 | |
CN111711686A (zh) | 一种基于配电终端的安全防护方法 | |
CN111435390B (zh) | 一种配电终端运维工具安全防护方法 | |
CN111143856A (zh) | 一种plc远程固件升级系统及方法 | |
CN112118106B (zh) | 一种基于标识密码的轻量级端到端安全通信认证方法 | |
CN112464271A (zh) | 一种电力物联网边缘物联代理高可信执行环境构建方法及系统 | |
CN112688942B (zh) | 基于esam的电能表固件程序升级方法、装置、介质及设备 | |
CN114584331A (zh) | 一种配电物联网边缘物联代理网络安全防护方法及系统 | |
US20220182248A1 (en) | Secure startup method, controller, and control system | |
CN112968774B (zh) | 一种组态存档加密及解密方法、装置存储介质及设备 | |
CN112583594B (zh) | 数据处理方法、采集设备和网关、可信平台及存储介质 | |
CN111435389A (zh) | 一种配电终端运维工具安全防护系统 | |
CN116707885A (zh) | 一种基于tpcm生成随机密钥的安全可信启动方法及系统 | |
CN113360887A (zh) | 一种用于继电保护设备的认证加密方法及模块 | |
CN113360887B (zh) | 一种用于继电保护设备的认证加密方法及模块 | |
CN116433240A (zh) | 一种基于可信任执行环境的跨链系统及跨链交易实现方法 | |
CN114859810A (zh) | 一种组态工程安全下装的系统及其方法 | |
CN115801281A (zh) | 授权方法、电子设备、计算机可读存储介质 | |
CN115242480A (zh) | 设备接入方法、系统以及非易失性计算机存储介质 | |
CN111556064B (zh) | 基于电力网关的密钥管理方法、装置、介质及终端设备 | |
CN111385282B (zh) | 用于检验风力发电设备的模块的完整性的方法和装置 | |
CN112926093A (zh) | 基于云服务的单片机固件加密下载管理系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant |