CN113612755B - 电力控制指令执行检验方法及系统 - Google Patents

电力控制指令执行检验方法及系统 Download PDF

Info

Publication number
CN113612755B
CN113612755B CN202110858800.7A CN202110858800A CN113612755B CN 113612755 B CN113612755 B CN 113612755B CN 202110858800 A CN202110858800 A CN 202110858800A CN 113612755 B CN113612755 B CN 113612755B
Authority
CN
China
Prior art keywords
message
master station
substation
transformer substation
connection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110858800.7A
Other languages
English (en)
Other versions
CN113612755A (zh
Inventor
刘绚
严康
田建伟
张波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hunan University
Original Assignee
Hunan University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hunan University filed Critical Hunan University
Priority to CN202110858800.7A priority Critical patent/CN113612755B/zh
Publication of CN113612755A publication Critical patent/CN113612755A/zh
Application granted granted Critical
Publication of CN113612755B publication Critical patent/CN113612755B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/06Notations for structuring of protocol data, e.g. abstract syntax notation one [ASN.1]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/26Special purpose or proprietary protocols or architectures
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Remote Monitoring And Control Of Power-Distribution Networks (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种电力控制指令执行检验方法及系统,采用CounTeR加密模式对电力控制指令报文进行分组加密,解决了目前主站与变电站之间控制指令所采用的ECB分组加密模式存在的通信安全隐患;改进IEC‑104规约,解决了现有的IEC104通信协议缺乏有效安全认证的不足;构建主站与变电站之间的基于零信任网络的三阶段控制指令执行握手方法,持续对远方控制身份权限进行确认,杜绝非法用户接入,保证通信双方身份的真实性及业务数据的可追溯性。本发明解决了目前主站到变电站之间通信存在的安全缺陷,降低了变电站执行主站控制指令的安全风险,提升了电力系统抵御网络攻击的能力。

Description

电力控制指令执行检验方法及系统
技术领域
本发明涉及电力系统信息物理安全技术,特别是一种电力控制指令执行检验方法及系统。
背景技术
随着电力企业数字化转型以及5G、云计算等技术在电力系统的大规模应用,电力企业内外网边界日益模糊,传统基于边界物理隔离的措施将不再成为保证电力企业信息安全的绝对壁垒。电力设备不应自动信任内部或外部的对象,应在授权前对任何试图控制电力设备的对象进行身份验证。因此,以身份为中心的零信任网络成为了电力系统安全认证机制发展的必然趋势。然而,目前电力控制指令传输采用ECB分组加密的方式进行指令加密,虽然具有快速、简单等优点,但是也存在着私密性差、易篡改、易出错、无法抵御重放攻击等不足。与此同时,主站与变电站通信规约多采用IEC104进行报文传输,纵向加密装置一定程度的保证了主站到变电站量测调度数据通道的安全,然而IEC104协议并不具备身份认证及安全保护机制。一旦恶意攻击者在控制指令传输的过程中对其进行篡改或者伪造调度指令发送给变电站,变电站在绝对信任的情况下执行篡改后或者伪造的控制指令,进而操控断路器等电力一次设备,改变电力系统实际运行拓扑结构,极有可能造成电力系统大规模级联故障的发生,严重影响电力系统安全稳定运行。
然而,目前并没有针对电力控制指令的通信安全问题提出有效的解决方法。考虑到电力控制指令的重要性以及在传输过程中潜在的安全风险,亟需一种电力控制指令执行检验方法及系统,降低变电站执行主站控制指令的安全风险。
发明内容
本发明所要解决的技术问题是,针对现有技术不足,提供一种电力控制指令执行检验方法及系统,提高控制指令在传输过程中的安全性。
为解决上述技术问题,本发明所采用的技术方案是:一种电力控制指令执行检验方法,包括以下步骤:
S1,改进现有IEC104通信协议,增加安全域报文字段,安全域包括发送时间戳、数字签名、主站随机数、变电站随机数、调度证书;
S2,根据S1中增加安全域后的主站连接报文
Figure BDA0003185017610000021
和增加安全域后的变电站连接应答报文
Figure BDA0003185017610000022
变电站与主站之间进行第一次身份验证;
S3,根据S2变电站与主站第一次身份验证情况,S1中增加安全域后的主站二次连接报文
Figure BDA0003185017610000023
以及增加安全域后的变电站二次连接报文
Figure BDA0003185017610000024
变电站与主站之间进行第二次身份验证;
S4,根据S3中变电站与主站的第二次身份验证情况以及S1中的增加安全域后的主站控制指令报文
Figure BDA0003185017610000025
变电站进行主站控制指令检验;若满足指令校验,则执行该主站控制指令,并返回变电站控制确认报文
Figure BDA0003185017610000026
本发明改进现有IEC-104规约,增加安全域字段,解决了现有的IEC104通信协议无法进行有效安全认证的不足;采用CounTeR模式对电力控制指令报文进行分组加密,解决了目前主站与变电站之间控制指令所采用的ECB分组加密模式存在的通信安全隐患;构建主站与变电站之间的基于零信任网络的三阶段控制指令执行握手方法,持续对远方控制身份权限进行确认,杜绝非法用户的接入,保证通信双方身份的真实性及业务数据的可追溯性。
增加安全域后的主站连接报文
Figure BDA0003185017610000027
的表达式如下:
Figure BDA0003185017610000028
其中,mzl,i为原主站连接报文,Tzl,i为主站连接报文
Figure BDA0003185017610000029
的发送时间戳,signzl,i为主站连接报文
Figure BDA00031850176100000210
的主站数字签名,Rzl,i为主站连接报文
Figure BDA00031850176100000211
的主站随机数,i为主站与变电站电力控制指令编号,zl表示主站连接,·||·为字符连接。
本发明改进主站连接报文mzl,i,增加Tzl,i、signzl,i以及Rzl,i,增加安全域后的主站连接报文
Figure BDA00031850176100000212
解决了现有的主站连接报文mzl,i无法进行有效安全认证的不足。
增加安全域后的变电站连接应答报文
Figure BDA00031850176100000213
的表达式如下:
Figure BDA00031850176100000214
mbl,i为原变电站连接应答报文,Tbl,i为变电站连接应答报文
Figure BDA00031850176100000215
的发送时间戳,signbl,i为变电站连接应答报文
Figure BDA00031850176100000216
的变电站数字签名,Rbl,i为变电站连接应答报文mbl,i的随机数,Rzl,i为变电站接收主站连接报文
Figure BDA00031850176100000217
的随机数,Rzl,i为主站连接报文
Figure BDA0003185017610000031
的主站随机数,bl为变电站连接。
本发明改进变电站连接应答报文mbl,i,增加Tbl,i、signbl,i、Rbl,i以及Rzl,i,增加安全域后的变电站连接应答报文
Figure BDA0003185017610000032
解决了现有的变电站连接应答报文mbl,i无法进行有效安全认证的不足。
增加安全域后的主站二次连接报文
Figure BDA0003185017610000033
的表达式如下:
Figure BDA0003185017610000034
其中,mzl2,i为原主站二次连接报文,Tzl2,i为主站二次连接报文
Figure BDA0003185017610000035
的发送时间戳,signzl2,i为主站二次连接报文
Figure BDA0003185017610000036
的主站数字签名,DSzk,i为主站调度证书。
本发明改进主站二次连接报文mzl2,i,增加Tzl2,i、signzl2,i以及DSzk,i,增加安全域后的主站二次连接报文
Figure BDA0003185017610000037
解决了主站二次连接报文mzl2,i无法进行有效安全认证的不足。
增加安全域后的变电站二次连接报文
Figure BDA0003185017610000038
的表达式如下:
Figure BDA0003185017610000039
其中,mbl2,i为原变电站二次连接应答报文,Tbl2,i为变电站二次连接应答报文
Figure BDA00031850176100000310
的发送时间戳,signbl2,i为变电站二次连接应答报文
Figure BDA00031850176100000311
的变电站数字签名。
本发明改进变电站二次连接报文mbl2,i,增加Tbl2,i和signbl2,i,增加安全域后的变电站二次连接报文
Figure BDA00031850176100000312
解决了变电站二次连接报文mbl2,i无法进行有效安全认证的不足。
增加安全域后的主站控制指令报文
Figure BDA00031850176100000313
的表达式如下:
Figure BDA00031850176100000314
mzk,i为原主站控制指令报文,Tzk,i为主站控制指令报文
Figure BDA00031850176100000315
的发送时间戳,signzk,i为主站控制指令报文
Figure BDA00031850176100000316
的主站数字签名,Rzk,i为主站控制指令报文
Figure BDA00031850176100000317
的随机数,DSzk,i为主站调度证书。
本发明改进变电站主站控制指令报文mzk,i,增加Tzk,i、signzk,i、Rzk,i和DSzk,i,增加安全域后的主站控制指令报文
Figure BDA00031850176100000318
解决了变电站主站控制指令报文mzk,i无法进行有效安全认证的不足。
增加安全域后的变电站控制确认报文
Figure BDA0003185017610000041
的表达式如下:
Figure BDA0003185017610000042
mbz,i为原变电站控制确认报文,Tbz,i为变电站控制确认报文
Figure BDA0003185017610000043
的发送时间戳,signbz,i为变电站控制确认报文
Figure BDA0003185017610000044
的变电站数字签名。
本发明改进变电站控制确认报文mbz,i,增加Tbz,i以及signbz,i,增加安全域后的变电站控制确认报文
Figure BDA0003185017610000045
解决了变电站控制确认报文mbz,i无法进行有效安全认证的不足。
这个分步骤S2的实现过程包括:
步骤S21,主站根据主站连接报文长度,计算主站连接报文需要加密的段数nzl,i,具体计算公式如下:
Figure BDA0003185017610000046
其中,BCz为主站连接报文长度,SMC为第一套加密算法可加密内容长度,
Figure BDA00031850176100000420
为向上取整;
步骤S22,主站根据所述主站连接报文需要加密的段数nzl,i以及主站报文计数器记录数据Cz,利用公式
Figure BDA0003185017610000047
计算分段计数器数值
Figure BDA0003185017610000048
以及利用公式
Figure BDA0003185017610000049
更新主站报文计数器记录数据Cz为Cz′;h(nzl,i)=nzl,i{h|h≤nzl,i,h∈N+},N+为正整数;
步骤S23,主站根据分段计数器数值
Figure BDA00031850176100000410
对增加安全域后的主站连接报文
Figure BDA00031850176100000411
进行分段异或计算,得到用于加密的报文
Figure BDA00031850176100000412
中第nzl,i段加密报文具体计算公式如下:
Figure BDA00031850176100000413
其中,
Figure BDA00031850176100000414
为增加安全域后的主站连接报文
Figure BDA00031850176100000415
的第nzl,i段报文,
Figure BDA00031850176100000416
为字符异或运算。
步骤S24,主站根据用于加密的报文
Figure BDA00031850176100000417
使用第一套加密算法对其进行加密,得到加密后的主站连接报文
Figure BDA00031850176100000418
具体计算公式如下:
Figure BDA00031850176100000419
其中,f(·)为第一套加密算法的加密转换函数;
步骤S25,变电站根据加密后的主站连接报文
Figure BDA0003185017610000051
的字节大小,判断加密后的主站连接报文
Figure BDA0003185017610000052
的分段数目nzl,i,并计算分段计数器数值
Figure BDA0003185017610000053
更新主站报文计数器记录数据Cz;步骤S26,变电站根据分段数目nzl,i,使用第一套加密算法对加密后的主站连接报文
Figure BDA0003185017610000054
进行解密,得到解密后的分段报文
Figure BDA0003185017610000055
具体公式如下:
Figure BDA0003185017610000056
其中,
Figure BDA0003185017610000057
为加密后的主站连接报文中的第nzl,i段报文内容,fj为第一套加密算法的解密转换函数;
步骤S27,变电站根据解密后的主站连接报文
Figure BDA0003185017610000058
中的第nzl,i段报文内容
Figure BDA0003185017610000059
以及分段加密器计数数值
Figure BDA00031850176100000510
得到主站连接报文,具体计算公式如下:
Figure BDA00031850176100000511
其中,其中,C1为解密后的主站连接报文
Figure BDA00031850176100000512
中的第1段报文内容对应的分段加密器计数数值。
步骤S28,变电站根据加密后的主站连接报文
Figure BDA00031850176100000513
判断报文的有效性,即当DTzl,i&DRzl,i&DSzl,i=1时,变电站完成对主站身份验证,主站身份验证成功;否则,不满足有效性校验时,变电站拒绝执行该报文,主站身份验证失败;当|Tzl,i-T′zl,i|<td,DTzl,i=1;当
Figure BDA00031850176100000514
时,DRzl,i=1;当signzl,i∈Ωsign,z时,DSzl,i=1;Tzl,i为解密后的主站连接报文
Figure BDA00031850176100000515
中的发送时间戳,T′zl,i为变电站接收到主站连接报文的时间;
Figure BDA00031850176100000516
为变电站数据库中所存储的主站随机数的集合;Rzl,i为解密后的主站连接报文
Figure BDA00031850176100000517
中的主站连接报文的随机数;Ωsign,z为变电站数据库中所存储的主站数字签名的集合;signzl,i为解密后的主站连接报文
Figure BDA00031850176100000518
中的主站数字签名;td为系统预设的第1类时间间隔;
步骤S29,当变电站完成对主站的身份验证,变电站根据原变电站连接应答报文mbl,i,变电站连接应答报文的发送时间戳Tbl,i,变电站数字签名signbl,i,随机数Rbl,i,以及主站连接报文的随机数Rzl,i,生成增加安全域后的变电站连接应答报文
Figure BDA0003185017610000061
并对
Figure BDA0003185017610000062
进行加密,将加密后的连接应答报文
Figure BDA0003185017610000063
发送给主站。
采用CounTeR模式对主站连接报文、变电站连接应答报文进行分组加密,提高了主站连接报文、变电站连接应答报文私密性;根据主站连接报文、变电站连接应答报文,构建主站与变电站之间的基于零信任网络的第一阶段控制指令执行握手方法,杜绝了未授权用户的非法接入,提高了电力控制指令的安全性。
步骤S3的实现过程包括:
步骤S31,主站根据加密后的变电站连接应答报文
Figure BDA0003185017610000064
解密得到变电站连接报应答文
Figure BDA0003185017610000065
并进行有效性校验,即当DTbl,i&DTbl,2,i&DSbl,i&DRzl,2,i&DRbl,i=1时,变电站连接报应答文
Figure BDA0003185017610000066
有效;主站根据变电站连接应答报文发送时间戳Tbl,i以及主站接受变电站连接应答报文的时间T′bl,i,当|Tbl,i-T′bl,i|<td,DTbl,i=1,反之,DTbl,i=0;主站根据主站接受变电站连接应答报文的时间T′bl,i以及主站连接报文的时间戳Tzl,i,当|T′bl,i-Tzl,i|<td,2,DTbl,2,i=1;主站根据变电站连接应答报文中的变电站数字签名signbl,i,当signbl,i∈Ωsign,b时,DSbl,i=1,其中,Ωsign,b为主站数据库中所存储的变电站数字签名的集合;主站根据变电站连接应答报文中的主站随机数以及主站连接报文中的主站随机数Rzl,i,如果二者相同,则DRzl,2,i=1;当
Figure BDA0003185017610000067
时,DRbl,i=1,其中,
Figure BDA0003185017610000068
为主站接受变电站随机数的集合;td,2为系统预设的第2类时间间隔;
步骤S32,当主站判断变电站连接报应答文
Figure BDA0003185017610000069
有效后,主站根据由变电站连接应答报文发送的随机数Rbl,i和随机数Rzl,i生成的主站数字签名signzl2,i,原主站二次连接报文mzl2,i,主站二次连接报文发送时间戳Tzl2,i以及调度证书DSzk,i,形成二次连接报文,并对二次连接报文进行加密,将加密后的主站二次连接报文
Figure BDA00031850176100000610
发送给变电站;
步骤S33,变电站根据加密后的主站二次连接报文
Figure BDA00031850176100000611
解密得到主站二次连接报文
Figure BDA00031850176100000612
并判断报文的有效性,当不满足有效性校验时,变电站拒绝执行该报文,主站身份验证失败;判断报文的有效性的具体实现过程包括:当DTzl2,i&DTzl2,2,i&DDzc,i&DSzl2,i=1,主站二次连接报文
Figure BDA0003185017610000071
有效,主站二次身份验证成功;否则,主站二次连接报文
Figure BDA0003185017610000072
无效,主站二次身份验证失败;当|Tzl2,i-T′zl2,i|<td,DTzl2,i=1;当|Tzl,i-T′zl2,i|<td,3,DTzl2,2,i=1;当
Figure BDA00031850176100000711
DDzc,i=1;当fsm3(Rzl,i,Rbl,i)&signzl2,i=1,DSzl2,i=1;Tzl2,i为变电站根据主站二次连接报文发送时间戳;T′zl2,i为变电站接受主站二次连接报文的时间;Tzl,i为变电站根据主站连接报文的时间戳;DSzk,i为变电站根据主站二次连接报文中的调度证书,
Figure BDA0003185017610000073
为变电站数据库中所存储的调度证书的集合;Rzl,i为变电站根据主站连接报文随机数;Rbl,i为变电站连接应答报文随机数;signzl2,i为主站数字签名;
采用CounTeR模式对主站二次连接报文、变电站连二次接应答报文进行分组加密,提高了主站二次连接报文、变电站二次连接应答报文私密性;根据主站二次连接报文、变电站二次连接应答报文,构建主站与变电站之间的基于零信任网络的第二阶段控制指令执行握手方法,杜绝了授权用户的非法接入,提高了电力控制指令的安全性。
步骤S4的实现过程包括:
步骤841,主站根据加密后的变电站二次连接应答报文
Figure BDA0003185017610000074
解密得到明文
Figure BDA0003185017610000075
并进行有效性校验,即当DTbl2,i&DSbl2,i=1时,变电站二次连接应答报文有效,连接成功;当
Figure BDA0003185017610000076
DSbl2,i=1;signbl2,i为主站根据变电站二次连接应答报文中的变电站数字签名;
步骤S42,根据原主站控制指令报文mzk,i,主站控制指令报文发送时间戳Tzk,i、主站数字签名signzk,i、主站随机数Rzk,i和调度证书DSzk,i,生成增加安全域后的主站控制指令报文
Figure BDA0003185017610000077
并对
Figure BDA0003185017610000078
进行加密,将加密后的控制指令报文
Figure BDA0003185017610000079
发送给主站,其中,主站控制指令报文的主站数字签名signzk,i具体计算公式如下:
signzk,i=signzl2,i
步骤S43,变电站根据加密后的主站控制指令报文
Figure BDA00031850176100000710
解密得到主站控制指令报文明文
Figure BDA0003185017610000081
并进行有效性校验,即当DTzk,i&DTzk,2,i&DDzk,i&DSzk,i&DRzk,i=1时,满足有效性检验,变电站执行该报文,主站实现远程操控;变电站根据主站控制指令报文的发送时间戳Tzk,i以及变电站接受主站控制指令报文的时间T′zk,i,当|Tzk,i-T′zk,i|<td,DTzk,i=1;变电站根据变电站接受主站控制指令报文的时间戳T′zk,i以及变电站接受到主站二次连接报文的时间戳T′zl2,i,当|T′zl2,i-T′zk,i|<td,2,DTzk,2,i=1;:变电站根据主站控制指令报文中的调度证书DSzk,i,当
Figure BDA0003185017610000082
DDzk,i=1;变电站根据主站控制指令报文中的主站数字签名signzk,i,当fsm3(Rzl,i,Rbl,i)&signzk,i=1,DSzk,i=1;变电站根据主站控制指令报文中的随机数Rzk,i,当
Figure BDA0003185017610000083
则DRzk,i=1;fsm3为第二套加密算法的加密转换函数;
Figure BDA0003185017610000084
为变电站接受报文中随机数的集合;
步骤S43,当变电站完成现地操控,变电站根据原变电站控制确认报文mbz,i,变电站控制确认报文发送时间戳Tbz,i以及变电站数字签名signbz,i,生成变电站控制确认报文
Figure BDA0003185017610000085
并对
Figure BDA0003185017610000086
进行加密,将加密后的控制指令报文
Figure BDA0003185017610000087
发送给主站;其中,变电站控制确认报文的变电站数字签名signbz,i的具体计算公式如下:
signbz,i=signbl2,i
采用CounTeR模式对主站控制指令报文、变电站连控制确认报文进行分组加密,提高了主站控制指令报文、变电站连控制确认报文私密性;根据主站控制指令报文、变电站连控制确认报文,构建主站与变电站之间的基于零信任网络的第三阶段控制指令执行握手方法,保证业务数据的可追溯性,提高了电力控制指令的安全性。
本发明还提供了一种电力控制指令执行检验系统,包括计算机设备;所述计算机设备被配置或编程为用于执行上述方法的步骤。
与现有技术相比,本发明所具有的有益效果为:本发明采用CounTeR对电力控制指令报文进行分组加密,解决了目前主站与变电站之间控制指令所采用的ECB分组加密模式存在的通信安全隐患;改进IEC-104规约,解决了现有的IEC104通信协议缺乏有效安全认证的不足;构建主站与变电站之间的基于零信任网络的三阶段控制指令执行握手方法,持续对远方控制身份权限进行确认,杜绝未授权用户的非法接入,保证通信双方身份的真实性及业务数据的可追溯性。本发明解决了目前主站到变电站之间通信存在的安全缺陷,降低了变电站执行主站控制指令的安全风险,提升了电力系统抵御网络攻击的能力,确保了电力系统安全稳定运行。
附图说明
图1是本发明实施例方法流程图。
图2是本发明实施例CounTeR分组加密示意图。
图3是本发明实施例CounTeR分组解密示意图。
图4是本方明实施例系统模块示意图。
图5是本发明实施例通信连接模块一的示意图。
具体实施方式
图1为本发明实施例提供的一种电力控制指令执行检验方法的流程图,具体的实施步骤如下:
步骤S1:改进现有IEC104通信协议,增加安全域报文字段,安全域包括发送时间戳、数字签名、主站随机数、变电站随机数、调度证书;
步骤S2:根据S1中增加安全域后的主站连接报文
Figure BDA0003185017610000091
和增加安全域后的变电站连接应答报文
Figure BDA0003185017610000092
变电站与主站之间进行第一次身份验证。
步骤S3:根据S2变电站与主站第一次身份验证情况,S1中增加安全域后的主站二次连接报文
Figure BDA0003185017610000093
以及增加安全域后的变电站二次连接报文
Figure BDA0003185017610000094
变电站与主站之间进行第二次身份验证。
步骤S4:根据S3中变电站与主站的第二次身份验证情况以及S1中的增加安全域后的主站控制指令报文
Figure BDA0003185017610000095
变电站进行主站控制指令检验。如果满足指令校验,则执行该控制指令并返回变电站控制确认报文
Figure BDA0003185017610000096
本发明中电力信息设备为例进行说明,具体的建模过程以及各个模型中参数的含义见下面的实施例,在此处暂不做具体说明。
以下为本发明更具体的实施方式:
进一步作为优选的实施方式,所述步骤S1,其包括:
步骤S11:根据原主站连接报文mzl,i,主站连接报文的发送时间戳Tzl,i,主站连接报文的主站数字签名signzl,i以及主站连接报文的随机数Rzl,i,增加安全域后的主站连接报文
Figure BDA0003185017610000101
的具体计算公式如下:
Figure BDA0003185017610000102
其中,mzl,i为原主站连接报文,i为主站与变电站电力控制指令编号,zl表示主站连接,·||·为字符连接。
在一个实施例中,主站发送连接指令的发送时间戳Tzl,i为20210311120027,主站连接报文的主站数字签名signzl,i为CXSG,主站连接报文的随机数Rzl,i为97,增加安全域后的主站连接报文
Figure BDA0003185017610000103
为{mzl,i||20210311120027||CXSG||97}。
步骤S12:根据原变电站连接应答报文mbl,i,变电站连接应答报文的发送时间戳Tbl,i,变电站连接应答报文的变电站数字签名signbl,i,变电站连接应答报文的随机数Rbl,i以及变电站接受主站连接报文
Figure BDA0003185017610000104
的随机数Rzl,i,增加安全域后的变电站连接应答报文
Figure BDA0003185017610000105
的具体计算公式如下:
Figure BDA0003185017610000106
其中,bl为变电站连接。
在一个实施例中,变电站连接应答报文的发送时间戳Tbl,i为202103112103,变电站连接应答报文的变电站数字签名signbl,i为BD1246,变电站连接应答报文的随机数Rbl,i为67,主站连接报文的随机数Rzl,i为97,增加安全域后的变电站连接应答报文
Figure BDA0003185017610000107
为{mbl,i||202103112103||BD1246||97||67}。
步骤S13:根据原主站二次连接报文mzl2,i,主站二次连接报文的发送时间戳Tzl2,i,主站二次连接报文的主站数字签名signzl2,i,主站调度证书DSzk,i,增加安全域后的主站二次连接报文
Figure BDA0003185017610000108
的具体计算公式如下:
Figure BDA0003185017610000109
步骤S14:根据原变电站二次连接应答报文mbl2,i,变电站二次连接应答报文的发送时间戳Tbl2,i,变电站二次连接应答报文的变电站数字签名signbl2,i,增加安全域后的变电站二次连接报文
Figure BDA0003185017610000111
的具体计算公式如下:
Figure BDA0003185017610000112
步骤S15:根据原主站控制指令报文mzk,i,主站控制指令报文的发送时间戳Tzk,i,主站控制指令报文的主站数字签名signzk,i,主站控制指令报文的随机数Rzk,i以及主站调度证书DSzk,i,增加安全域后的主站控制指令报文
Figure BDA0003185017610000113
的具体计算公式如下:
Figure BDA0003185017610000114
步骤S16:根据原变电站控制确认报文mbz,i,变电站控制确认报文的发送时间戳Tbz,i以及变电站遥控确认报文的变电站数字签名signbz,i,增加安全域后的变电站控制确认报文
Figure BDA0003185017610000115
的具体计算公式如下:
Figure BDA0003185017610000116
进一步作为优选的实施方式,所述步骤S2,其包括:
步骤S21:主站根据主站连接报文长度,计算主站连接报文需要加密的段数nzl,i,具体计算公式如下:
Figure BDA0003185017610000117
其中,BCz为主站连接报文长度,SMC为第一套加密算法可加密内容长度,
Figure BDA0003185017610000119
为向上取整。本发明中,第一套加密算法为SM2加密算法。
在一个实施例中,主站连接报文长度BCz为244字节,国密SM2加密算法可加密内容长度SMC为64字节,则主站连接报文需要加密的段数nzl,i为4。
步骤S22:主站根据S21中的主站连接报文需要加密的段数nzl,i以及主站报文计数器记录数据Cz,计算分段计数器数值
Figure BDA0003185017610000118
以及更新主站报文计数器记录数据Cz
进一步作为优选的实施方式,所述步骤S22,其包括
步骤S220:主站根据S21中的主站连接报文需要加密的段数nzl,i,计算加密分段参数h,具体计算公式如下:
h(nzl,i)=nzl,i{h|h≤nzl,i,h∈N+} (8)
其中,N+为正整数。
步骤S221:主站根据S21中的加密分段参数h和主站报文计数器记录数据Cz,计算分段计数数值
Figure BDA0003185017610000121
具体计算公式如下:
Figure BDA0003185017610000122
在一个实施例中,报文需要加密的段数nzl,i为4,主站报文计数器记录数据Cz为104,则C1为104,C2为105,C3为106,C4为107。
步骤S222:主站根据S221中的分段计数器数值
Figure BDA0003185017610000123
更新主站报文计数器记录数据Cz为C′Z,具体计算公式如下:
Figure BDA0003185017610000124
在一个实施例中,主站连接报文需要加密的段数nzl,i为4,C4为107,则主站报文计数器记录数据Cz为107。
步骤S23:主站根据步骤S22中的
Figure BDA0003185017610000125
对S11中主站连接报文
Figure BDA0003185017610000126
进行分段异或计算,得到用于SM2加密的报文,具体计算公式如下:
Figure BDA0003185017610000127
其中,
Figure BDA0003185017610000128
为S11中主站连接报文第nzl,i段部分内容,
Figure BDA0003185017610000129
为主站连接报文中的第nzl,i段进行异或的计数数值,
Figure BDA00031850176100001210
为字符异或计算。
步骤S24:主站根据S23中与计数数值分段异或后主站连接报文的
Figure BDA00031850176100001211
使用国密SM2算法对其进行加密,得到加密后的主站连接报文
Figure BDA00031850176100001212
具体计算公式如下:
Figure BDA00031850176100001213
其中,f(·)为国密SM2的加密转换函数。
步骤S25:变电站根据S2中的加密后的主站连接报文
Figure BDA00031850176100001214
的字节大小,判断其分段数目nzl,i,并计算分段计数器数值
Figure BDA00031850176100001215
以及更新主站报文计数器记录数据Cz,具体计算公式详见步骤S21和步骤S22。
步骤S26:变电站根据S25中的报文分段数目nzl,i,使用国密SM2对加密后的主站连接报文
Figure BDA0003185017610000131
进行解密,并得到解密前的分段报文
Figure BDA0003185017610000132
具体公式如下:
Figure BDA0003185017610000133
其中,
Figure BDA0003185017610000134
为加密后的主站连接报文中的第nzl,i段报文内容,fj为国密SM2的解密转换函数。
步骤S27:变电站根据S26中解密后的主站连接报文
Figure BDA0003185017610000135
中的第nzl,i段报文内容
Figure BDA0003185017610000136
以及S25中的分段加密器计数数值
Figure BDA0003185017610000137
得到主站连接报文,具体计算公式如下:
Figure BDA0003185017610000138
步骤S28:变电站根据S27中的加密后的主站连接报文
Figure BDA0003185017610000139
判断报文的有效性。当不满足有效性校验时,变电站拒绝执行该报文,主站身份验证失败。
进一步作为优选的实施方式,所述S28步骤,其包括
步骤S280:变电站根据S27中的解密后的主站连接报文
Figure BDA00031850176100001310
中的发送时间戳Tzl,i和为变电站接收到主站连接报文的时间T′zl,i,判断主站连接报文
Figure BDA00031850176100001311
的有效性。当|Tzl,i-T′zl,i|<td,则DTzl,i=1。反之,DTzl,i=0。其中,td为系统预设的第1类时间间隔,本发明设置为60s。
在一个实施例中,主站连接报文的发送时间戳Tzl,i为20210311120027,变电站接收到主站连接报文的时间T′zl,i为20210311120047,则满足有效性检验校验。
步骤S281:变电站根据S27中的解密后的主站连接报文
Figure BDA00031850176100001312
中的主站连接报文的随机数Rzl,i,判断主站连接报文的有效性。当
Figure BDA00031850176100001313
时,则DRzl,i=1。反之,DRzl,i=0。其中,
Figure BDA00031850176100001314
为变电站数据库中所存储的主站随机数的集合。
在一个实施例中,解密后的主站连接报文中的随机数Rzl,i为97,变电站数据库中所存储的主站随机数存在97,主站连接报文异常,变电站不执行连接指令。
步骤S282:变电站根据S27中的解密后的主站连接报文
Figure BDA00031850176100001315
中的主站数字签名signzl,i,判断主站连接报文的有效性。当signzl,i∈Ωsign,z时,则DSzl,i=1。反之,变电站拒绝执行该报文。其中,Ωsign,z为变电站数据库中所存储的主站数字签名的集合。
在一个实施例中,解密后的变电站主站连接报文中的数字签名signzl,i为CXSG,变电站数据库中所存储的主站数字签名存在CXSG,则满足有效性检验,则DSzl,i=1。
步骤S283:根据S280中的DTzl,i,S281中的DRzl,i以及S282中的DSzl,i,变电站判断主站连接报文
Figure BDA0003185017610000141
有效性。当DTzl,i&DRzl,i&DSzl,i=1时,变电站完成对主站身份验证,主站身份验证成功。反之,连接报文无效,主站身份验证失败。
步骤S29:当变电站完成对主站的身份验证,变电站根据原变电站连接应答报文mbl,i,变电站连接应答报文的发送时间戳Tbl,i,变电站数字签名signbl,i,随机数Rbl,i,以及主站连接报文的随机数Rzl,i,生成如步骤S12中的增加安全域后的变电站连接应答报文
Figure BDA0003185017610000142
并通过如步骤S22中的加密方式对其进行加密,将加密后的连接应答报文
Figure BDA0003185017610000143
发送给主站。
进一步作为优选的实施方式,所述步骤S3,其包括:
步骤S31:主站根据步骤S29中加密后的变电站连接应答报文
Figure BDA0003185017610000144
通过如步骤S25~S26的解密方式得到明文
Figure BDA0003185017610000145
并进行有效性校验。
进一步作为优选的实施方式,所述步骤S31,其包括:
步骤S310:主站根据变电站连接应答报文发送时间戳Tbl,i以及主站接受变电站连接应答报文的时间T′bl,i,判断变电站连接应答报文的有效性。当|Tbl,i-T′bl,i|<td,,则DTbl,i=1。反之,DTbl,i=0。
步骤S311:主站根据主站接受变电站连接应答报文的时间T′bl,i以及主站连接报文的时间戳Tzl,i,判断变电站连接报文的新鲜性。当|T′bl,i-Tzl,i|<td,2,则DTbl,2,i=1。反之,DTbl,2,i=0。其中,td,2为系统预设的第2类时间间隔,本发明设为300s。
步骤S312:主站根据变电站连接应答报文中的随机数Rbl,i,判断变电站连接应答报文的有效性。当
Figure BDA0003185017610000151
则DRbl,i=1。反之,DRbl,i=0。其中,
Figure BDA0003185017610000152
为主站数据库中所存储的变电站随机数的集合。
步骤S313:主站根据变电站连接应答报文中的变电站数字签名signbl,i,判断变电站连接应答报文的有效性。当signbl,i∈Ωsign,b时,则DSbl,i=1。反之,DSbl,i=0。其中,Ωsign,b为主站数据库中所存储的变电站数字签名的集合。
步骤S314:主站根据变电站连接应答报文中的主站随机数以及主站连接报文中的主站随机数Rzl,i,判断变电站连接应答报文的有效性。如果二者相同,则DRzl,2,i=1。反之,DRzl,2,i=0。
步骤S315:根据S310中的DTbl,i,S311中的DTbl,2,i,S312中的DRbl,i,S13中的Dsbl,i以及S314中的DRzl,2,i,主站判断变电站连接报应答文
Figure BDA0003185017610000153
有效性。当DTbl,i&DTbl,2,i&Dsbl,i&DRzl,2,i&DRbl,i=1时,变电站连接报应答文
Figure BDA0003185017610000154
有效。反之,无效。
步骤S32:当主站判断变电站连接报应答文
Figure BDA0003185017610000155
有效后,主站根据由变电站连接应答报文发送的随机数Rbl,i和随机数Rzl,i生成的数字签名signzl2,i,原主站二次连接报文mzl2,i,主站二次连接报文发送时间戳Tzl2,i以及调度证书DSzk,i,形成如步骤S13的报文格式的二次连接报文,并通过如步骤S22中的加密方式对其进行加密,将加密后的二次连接报文
Figure BDA0003185017610000156
发送给变电站。
进一步作为优选的实施方式,所述S32步骤,其包括
步骤S320:根据主站连接报文随机数Rzl,i,变电站连接应答报文随机数Rbl,i,通过第二套加密算法生成数字签名signzl2,i,具体计算公式如下:
signzl2,i=fsm3(Rzl,i,Rbl,i) (15)
其中,fsm3为第二套加密算法的加密转换函数。在本发明中,第二套加密算法为SM3加密算法。
步骤S321:根据原主站二次连接报文mzl2,i,主站二次连接报文发送时间戳Tzl2,i和主站数字签名signzl2,i,生成如步骤S13的主站二次连接报文格式的报文
Figure BDA0003185017610000157
并通过如步骤S22中的加密方式对其进行加密,将加密后的二次连接报文
Figure BDA0003185017610000161
发送给变电站。
步骤S33:变电站根据步骤S32中加密后的主站二次连接报文
Figure BDA0003185017610000162
通过如步骤S25~S26的解密方式得到主站二次连接报文
Figure BDA0003185017610000163
并判断报文的有效性。当不满足有效性校验时,变电站拒绝执行该报文,主站身份验证失败。
进一步作为优选的实施方式,所述步骤S33,其包括:
步骤S330:变电站根据主站二次连接报文发送时间戳Tzl2,i以及变电站接受主站二次连接报文的时间T′zl2,i,判断主站二次连接报文的有效性。当|Tzl2,i-T′zl2,i|<td,则DTzl2,i=1。反之,DTzl2,i=0。
步骤S331:变电站根据主站连接报文的时间戳Tzl,i以及变电站接受主站二次连接报文的时间T′zl2,i,判主站二次连接报文的有效性。当|Tzl,i-T′zl2,i|<td,3,则DTzl2,2,i=1。反之,DTzl2,2,i=0。其中,td,3为系统预设的第3类时间间隔,本发明设为450s。
步骤S332:变电站根据主站二次连接报文中的调度证书DSzk,i,判断主站二次连接报文的有效性。当
Figure BDA0003185017610000164
则DDzc,i=1。反之,DDzc,i=0。其中,
Figure BDA0003185017610000165
为变电站数据库中所存储的调度证书的集合
步骤S333:变电站根据主站连接报文随机数Rzl,i,变电站连接应答报文随机数Rbi,i以及主站数字签名signzl2,i,判断主站二次连接报文的有效性。当fsm3(Rzl,i,Rbl,i)&signzl2,i=1,则DSzl2,i=1。反之,DSzl2,i=0。
步骤S334:根据S330中的DTzl2,i,S331中的DTzl2,2,i,S332中的DDzc,i以及S333中的DSzl2,i,变电站判断主站二次连接报文
Figure BDA0003185017610000166
有效性。当DTzl2,i&DTzl2,2,i&DDzc,i&DSzl2,i=1,主站二次连接报文
Figure BDA0003185017610000167
有效,主站二次身份验证成功。反之,主站二次连接报文
Figure BDA0003185017610000168
无效,主站二次身份验证失败。
步骤S34:当变电站完成对主站的二次身份验证,变电站根据为原变电站二次连接应答报文mbl2,i,变电站二次连接应答报文的发送时间戳Tbl2,i以及变电站二次连接应答报文发送的变电站数字签名signbl2,i,生成如步骤S14的变电站二次连接应答报文
Figure BDA0003185017610000171
并通过如步骤S22中的加密方式对其进行加密,将加密后的二次连接应答报文
Figure BDA0003185017610000172
发送给主站。
进一步作为优选的实施方式,所述步骤S4,其包括:
步骤S41:主站根据步骤S34中加密后的变电站二次连接应答报文
Figure BDA0003185017610000173
通过如步骤S25~S26的解密方式得到明文
Figure BDA0003185017610000174
并进行有效性校验。
进一步作为优选的实施方式,所述步骤S41,其包括:
步骤S410:主站根据变电站二次连接应答报文发送时间戳Tbl2,i以及主站接受变电站二次连接应答报文的时间T′bl2,i,判断变电站二次连接应答报文的有效性。当|Tbl2,i-T′bl2,i|<td,则DTbl2,i=1。反之,DTbl2,i=0。
步骤S411:主站根据变电站二次连接应答报文中的变电站数字签名signbl2,i,判断变电站二次连接应答报文的有效性。当
Figure BDA0003185017610000175
则DSbl2,i=1。反之,DSbl2,i=0。
步骤S412:主站根据S410中的DTbl2,i和S411中的DSbl2,i,主站判断变电站二次连接应答报文的有效性。当DTbl2,i&DSbl2,i=1,变电站二次连接应答报文有效,连接成功。
步骤S42:主站根据原主站控制指令报文mzk,i,主站控制指令报文发送时间戳Tzk,i、主站数字签名signzk,i、主站随机数Rzk,i和调度证书DSzk,i,生成如步骤S15的增加安全域后的主站控制指令报文
Figure BDA0003185017610000176
并通过如步骤S22中的加密方式对其进行加密,将加密后的控制指令报文
Figure BDA0003185017610000177
发送给主站。其中,主站控制指令报文的主站数字签名signzk,i,具体计算公式如下:
signzk,i=signzl2,i (16)
步骤S43:变电站根据步骤S41中加密后的主站控制指令报文
Figure BDA0003185017610000178
通过如步骤S25~S26中的解密方式得到主站控制指令报文明文
Figure BDA0003185017610000179
并进行有效性校验。
进一步作为优选的实施方式,所述步骤S43,其包括:
步骤S430:变电站根据主站控制指令报文的发送时间戳Tzk,i以及变电站接受主站控制指令报文的时间T′zk,i,判断控制指令报文的有效性。当|Tzk,i-T′zk,i|<td,则DTzk,i=1。反之,DTzk,i=0。
步骤S431:变电站根据变电站接受主站控制指令报文的时间戳T′zk,i以及变电站接受到主站二次连接报文的时间戳T′zl2,i,判断主站控制指令报文的有效性。当|T′zl2,i-T′zk,i|<td,2,则DTzk,2,i=1。反之,DTzk,2,i=0。
步骤S432:变电站根据主站控制指令报文中的调度证书DSzk,i,判断主站控制执行报文的有效性。当
Figure BDA0003185017610000181
则DDzk,i=1。反之,DDzk,i=0。
步骤S433:变电站根据主站控制指令报文中的主站数字签名signzk,i,判断主站控制执行报文的有效性。当fsm3(Rzl,i,Rbl,i)&signzk,i=1,则DSzk,i=1。反之,DSzk,i=0。
步骤S434:变电站根据主站控制指令报文中的随机数Rzk,i以及变电站接受报文中随机数的集合
Figure BDA0003185017610000182
判断主站控制执行报文的有效性。当
Figure BDA0003185017610000183
则DRzk,i=1。反之,DRzk,i=0。
步骤S435:根据S430中的DTzk,i,S431中的DTzk,2,i,S432中的DDzk,i,S433中的DSzk,i以及S434中的DRzk,i,变电站判断主站控制指令报文的有效性。当DTzk,i&DTzk,2,i&DDzk,i&DSzk,i&DRzk,i=1,满足有效性检验,变电站执行该报文,主站实现远程操控。反之,拒绝执行。
步骤S44:当变电站完成现地操控,变电站根据原变电站控制确认报文mbz,i,变电站控制确认报文发送时间戳Tbz,i以及变电站数字签名signbz,i,生成如步骤S16的变电站控制确认报文
Figure BDA0003185017610000184
并通过如步骤S22中的加密方式对其进行加密,将加密后的控制指令报文
Figure BDA0003185017610000185
发送给主站。其中,变电站控制确认报文的变电站数字签名signbz,i的具体计算公式如下:
signbz,i=signbl2,i (17)
图4是本发明实施例提供的一种调度指令执行方法及系统的结构示意图,该系统包括计算机设备,该计算机设备适用于执行本发明任意实施例提供的方法,包括:通信连接模块一100,通信连接模块二200,指令执行模块300。
所述的通信连接模块一100,用于构造主站与变电站的第一次连接。
所述的通信连接模块二200,用于构造主站与变电站的二次连接。
所述的指令执行模块300,用于确认执行主站的调度操控指令。
所述通信连接模块一100的输出端与所述的通信连接模块二200的输入端相连,用于输入加密后的变电站连接应答报文。
在一个实施例中,所述通信连接模块一100生成加密后的变电站应答报文
Figure BDA0003185017610000191
该模块将其作为输出端输送给所述的通信连接模块二200。
所述的通信连接模块二200的输出端与所述的指令执行模块300的输入端相连,用于输入加密后的变电站二次连接应答报文。
在一个实施例中,所述的通信连接模块二200生成加密后的变电站二次应答报文
Figure BDA0003185017610000192
该模块将其作为输出端输送给所述的指令执行模块300。
如图5,进一步的,所述通信连接模块一100包括:数据获取单元201,主站请求指令生成单元202,主站CounTeR-SM2加密单元203,变电站CounTeR-SM2解密单元204,变电站指令判断单元205,变电站应答指令生成单元206、变电站CounTeR-SM2加密单元207。其中
所述数据获取单元201的输出端与所述主站请求指令连接单元202输入端相连,用于输入原主站连接报文。
所述数据获取单元201的输出端与所述变电站应答指令生成单元206输入端相连,用于输入原变电站连接应答报文。
所述主站请求指令生成单元202的输出端与主站CounTeR-SM2加密单元203的输入端相连,用于输入增加安全扩展域后的主站连接报文。
所述主站CounTeR-SM2加密单元203的输出端与变电站CounTeR-SM2解密单元204的输入端相连,用于输入主站加密后的主站连接报文。
所述变电站CounTeR-SM2解密单元204的输出端与变电站指令判断单元205的输入端相连,用于输入主站连接报文明文。
所述变电站指令判断单元205的输出端与变电站应答指令生成单元206的输入端相连,用于输入主站连接报文有效性判断结果。
所述变电站应答指令生成单元206的输入端与变电站CounTeR-SM2加密单元207的输入端相连,用于加密后的变电站连接应答报文。
所述数据获取单元201,用于获取原主站连接报文、根据原变电站连接应答报文。
在一个实施例中,数据获取单元201,读取mzl,i、mbl,i,数据读取完毕后,该单元将各参数数据传递给主站请求指令连接单元202、变电站应答指令生成单元206。
所述主站请求指令生成单元202,用于计算增加安全扩后的主站连接报文。
在一个实施例中,主站请求指令生成单元202,根据mzl,i、Tzl,i、signzl,i为、Rzl,i,计算得出增加安全域后的主站连接报文
Figure BDA0003185017610000201
计算完毕后,该单元将增加安全扩展域后的主站连接报文
Figure BDA0003185017610000202
传递给主站CounTeR-SM2加密单元203。
所述的主站CounTeR-SM2加密单元203,用于计算主站加密后的连接报文指令。
在一个实施例中,主站CounTeR-SM2加密单元203,根据
Figure BDA0003185017610000203
Cz,计算得出主站加密后的主站连接报文
Figure BDA0003185017610000204
计算完毕后,该单元将主站加密后的连接报文指令
Figure BDA0003185017610000205
传递给变电站CounTeR-SM2解密单元204。
所述的变电站CounTeR-SM2解密单元204,用于计算主站发送给变电站的主站连接报文。
在一个实施例中,变电站CounTeR-SM2加密单元203,根据
Figure BDA0003185017610000206
Cz,计算得出主站连接报文
Figure BDA0003185017610000207
计算完毕后,该单元将主站连接报文
Figure BDA0003185017610000208
发送给变电站指令判断单元205。
所述变电站指令判断单元205,用于判断主站发送给变电站的主站连接报文明文的有效性。
在一个实施例中,变电站指令判断单元205,根据mzl,i、Tzl,i、signzl,i为、Rzl,i,判断判断主站发送给变电站的主站连接报文的有效性。判断完毕后,该单元将判断结果发送给变电站应答指令生成单元206。
所述变电站应答指令生成单元206,用于计算增加安全域后的变电站应答报文。
在一个实施例中,变电站应答指令生成单元206,根据mbl,i、Tbl,i、signbl,i、Rbl,i、Rzl,i,计算得出增加安全扩展域后的变电站连接报文
Figure BDA0003185017610000209
计算完毕后,该单元将增加安全域后的变电站连接报文
Figure BDA0003185017610000211
发送给变电站CounTeR-SM2加密单元207。
所述的变电站CounTeR-SM2加密单元207,用于计算加密后的变电站应答报文。
在一个实施例中,变电站CounTeR-SM2加密单元207,根据
Figure BDA0003185017610000212
计算得出加密后的变电站应答报文
Figure BDA0003185017610000213
计算完毕后,并将加密后的变电站应答报文
Figure BDA0003185017610000214
作为通信连接模块一的输出端输出。
本发明的调度指令执行方法及系统,全过程考虑了控制指令在主站与变电站传递过程中存在的潜在风险,建立了一种基于零信任网络机制的控制指令执行方法及系统,降低了控制指令在传输过程中给电力系统带来潜在的运行风险。

Claims (10)

1.一种电力控制指令执行检验方法,其特征在于,包括以下步骤:
S1,针对IEC104通信协议,增加安全域报文字段;所述安全域报文字段包括发送时间戳、数字签名、主站发送、变电站随机数、调度证书;
S2,根据S1中增加安全域后的主站连接报文
Figure FDA0003721974740000011
和增加安全域后的变电站连接应答报文
Figure FDA0003721974740000012
变电站与主站之间进行第一次身份验证;zl表示主站连接,i为主站与变电站电力控制指令编号,bl为变电站连接;n表示增加安全域;
S3,根据S2变电站与主站第一次身份验证情况,S1中增加安全域后的主站二次连接报文
Figure FDA0003721974740000013
以及增加安全域后的变电站二次连接报文
Figure FDA0003721974740000014
变电站与主站之间进行第二次身份验证;zl2表示主站二次连接,bl2为变电站二次连接;
S4,根据S3中变电站与主站的第二次身份验证情况以及S1中的增加安全域后的主站控制指令报文
Figure FDA0003721974740000015
变电站进行主站控制指令检验;若满足指令校验,则执行该主站控制指令,并返回变电站控制确认报文
Figure FDA0003721974740000016
zk表示主站控制,bz表示变电站控制确认。
2.根据权利要求1所述的电力控制指令执行检验方法,其特征在于,增加安全域后的主站连接报文
Figure FDA0003721974740000017
的表达式如下:
Figure FDA0003721974740000018
Figure FDA0003721974740000019
其中,mzl,i为原主站连接报文,Tzl,i为主站连接报文
Figure FDA00037219747400000110
的发送时间戳,signzl,i为主站连接报文
Figure FDA00037219747400000111
的主站数字签名,Rzl,i为主站连接报文
Figure FDA00037219747400000112
的主站随机数,·||·为字符连接。
3.根据权利要求2所述的电力控制指令执行检验方法,其特征在于,增加安全域后的变电站连接应答报文
Figure FDA00037219747400000113
的表达式如下:
Figure FDA00037219747400000114
mbl,i为原变电站连接应答报文,Tbl,i为变电站连接应答报文
Figure FDA0003721974740000021
的发送时间戳,signbl,i为变电站连接应答报文
Figure FDA0003721974740000022
的变电站数字签名,Rbl,i为变电站连接应答报文
Figure FDA0003721974740000023
的随机数,Rzl,i为变电站接收主站连接报文
Figure FDA0003721974740000024
的随机数。
4.根据权利要求1所述的电力控制指令执行检验方法,其特征在于,增加安全域后的主站二次连接报文
Figure FDA0003721974740000025
的表达式如下:
Figure FDA0003721974740000026
其中,mzl2,i为原主站二次连接报文,Tzl2,i为主站二次连接报文
Figure FDA0003721974740000027
的发送时间戳,signzl2,i为主站二次连接报文
Figure FDA0003721974740000028
的主站数字签名,DSzk,i为主站调度证书。
5.根据权利要求1所述的电力控制指令执行检验方法,其特征在于,增加安全域后的变电站二次连接报文
Figure FDA0003721974740000029
的表达式如下:
Figure FDA00037219747400000210
其中,mbl2,i为原变电站二次连接应答报文,Tbl2,i为变电站二次连接应答报文
Figure FDA00037219747400000211
的发送时间戳,signbl2,i为变电站二次连接应答报文
Figure FDA00037219747400000212
的变电站数字签名。
6.根据权利要求1所述的电力控制指令执行检验方法,其特征在于,增加安全域后的主站控制指令报文
Figure FDA00037219747400000213
的表达式如下:
Figure FDA00037219747400000214
mzk,i为原主站控制指令报文,Tzk,i为主站控制指令报文
Figure FDA00037219747400000215
的发送时间戳,signzk,i为主站控制指令报文
Figure FDA00037219747400000216
的主站数字签名,Rzk,i为主站控制指令报文
Figure FDA00037219747400000217
的随机数,DSzk,i为主站调度证书。
7.根据权利要求1所述的电力控制指令执行检验方法,其特征在于,变电站控制确认报文
Figure FDA00037219747400000218
的表达式如下:
Figure FDA00037219747400000219
mbz,i为原变电站控制确认报文,Tbz,i为变电站控制确认报文
Figure FDA00037219747400000220
的发送时间戳,signbz,i为变电站控制确认报文的变电站数字签名。
8.根据权利要求1所述的电力控制指令执行检验方法,其特征在于,步骤S2的实现过程包括:
步骤S21,主站根据主站连接报文长度,计算主站连接报文需要加密的段数nzl,i,具体计算公式如下:
Figure FDA0003721974740000031
其中,BCz为主站连接报文长度,SMC为第一套加密算法可加密内容长度,
Figure FDA00037219747400000317
为向上取整;
步骤S22,主站根据所述主站连接报文需要加密的段数nzl,i以及主站报文计数器记录数据Cz,利用公式
Figure FDA0003721974740000032
计算分段计数器数值
Figure FDA0003721974740000033
以及利用公式
Figure FDA0003721974740000034
更新主站报文计数器记录数据Cz为CZ′;h(nzl,i)=nzl,i{h|h≤nzl,i,h∈N+},N+为正整数;
步骤S23,主站根据分段计数器数值
Figure FDA0003721974740000035
对增加安全域后的主站连接报文
Figure FDA0003721974740000036
进行分段异或计算,得到用于加密的报文
Figure FDA0003721974740000037
Figure FDA0003721974740000038
中第nzl,i段加密报文具体计算公式如下:
Figure FDA0003721974740000039
其中,
Figure FDA00037219747400000310
为增加安全域后的主站连接报文
Figure FDA00037219747400000311
的第nzl,i段报文;
Figure FDA00037219747400000312
为字符异或计算;j表示分段异或标注;
步骤S24,主站根据用于加密的报文
Figure FDA00037219747400000313
使用第一套加密算法对其进行加密,得到加密后的主站连接报文
Figure FDA00037219747400000314
具体计算公式如下:
Figure FDA00037219747400000315
其中,f(·)为第一套加密算法的加密转换函数;s表示经第一套加密算法加密;
步骤S25,变电站根据加密后的主站连接报文
Figure FDA00037219747400000316
的字节大小,判断加密后的主站连接报文
Figure FDA0003721974740000041
的分段数目nzl,i,并计算分段计数器数值
Figure FDA0003721974740000042
更新主站报文计数器记录数据Cz为CZ′;
步骤S26,变电站根据分段数目nzl,i,使用第一套加密算法对加密后的主站连接报文
Figure FDA0003721974740000043
进行解密,得到解密后的分段报文
Figure FDA0003721974740000044
具体公式如下:
Figure FDA0003721974740000045
其中,
Figure FDA0003721974740000046
为解密后的主站连接报文中的第nzl,i段报文内容,fj为第一套加密算法的解密转换函数;d表示经第一套解密算法解密;
步骤S27,变电站根据解密后的主站连接报文
Figure FDA0003721974740000047
中的第nzl,i段报文内容
Figure FDA0003721974740000048
以及分段加密器计数数值
Figure FDA0003721974740000049
得到主站连接报文
Figure FDA00037219747400000410
具体计算公式如下:
Figure FDA00037219747400000411
其中,C1为解密后的主站连接报文
Figure FDA00037219747400000412
中的第1段报文内容对应的分段加密器计数数值;
步骤S28,变电站根据加密后的主站连接报文
Figure FDA00037219747400000413
判断报文的有效性,即当DTzl,i&DRzl,i&DSzl,i=1时,变电站完成对主站身份验证,主站身份验证成功;否则,不满足有效性校验时,变电站拒绝执行该报文,主站身份验证失败;当|Tzl,i-T′zl,i|<td,DTzl,i=1;当
Figure FDA00037219747400000414
时,DRzl,i=1;当signzl,i∈Ωsign,z时,DSzl,i=1;Tzl,i为解密后的主站连接报文
Figure FDA00037219747400000415
中的发送时间戳,T′zl,i为变电站接收到主站连接报文的时间;
Figure FDA00037219747400000416
为变电站数据库中所存储的主站随机数的集合;Rzl,i为解密后的主站连接报文
Figure FDA00037219747400000417
中的主站连接报文的随机数;Ωsign,z为变电站数据库中所存储的主站数字签名的集合;signzl,i为主站连接报文
Figure FDA0003721974740000051
中的主站数字签名;td为系统预设的第1类时间间隔;
步骤S29,当变电站完成对主站的身份验证,变电站根据原变电站连接应答报文mbl,i,变电站连接应答报文的发送时间戳Tbl,i,变电站数字签名signbl,i,随机数Rbl,i,以及主站连接报文的随机数Rzl,i,生成增加安全域后的变电站连接应答报文
Figure FDA0003721974740000052
并对
Figure FDA0003721974740000053
进行异或加密,将加密后的连接应答报文
Figure FDA0003721974740000054
发送给主站。
9.根据权利要求1所述的电力控制指令执行检验方法,其特征在于,步骤S3的实现过程包括:
步骤S31,主站根据加密后的变电站连接应答报文
Figure FDA0003721974740000055
解密得到变电站连接报应答文
Figure FDA0003721974740000056
并进行有效性校验,即当DTbl,i&DTbl,2,i&DSbl,i&DRzl,2,i&DRbl,i=1时,变电站连接报应答文
Figure FDA0003721974740000057
有效;主站根据变电站连接应答报文发送时间戳Tbl,i以及主站接受变电站连接应答报文的时间T′bl,i,当|Tbl,i-T′bl,i|<td,DTbl,i=1,反之,DTbl,i=0;主站根据主站接受变电站连接应答报文的时间T′bl,i以及主站连接报文的时间戳Tzl,i,当|T′bl,i-Tzl,i|<td,2,DTbl,n,i=1;主站根据变电站连接应答报文中的变电站数字签名signbl,i,当signbl,i∈Ωsign,b时,DSbl,i=1,其中,Ωsign,b为主站数据库中所存储的变电站数字签名的集合;主站根据变电站连接应答报文中的主站随机数以及主站连接报文中的主站随机数Rzl,i,如果二者相同,则DRzl,2,i=1;当
Figure FDA0003721974740000058
时,DRbl,i=1,其中,
Figure FDA0003721974740000059
为主站接受变电站随机数的集合;td,2为系统预设的第2类时间间隔;s表示经第一套加密算法加密;Rr表示主站接受变电站随机数;
步骤S32,当主站判断变电站连接报应答文
Figure FDA0003721974740000061
有效后,主站根据由变电站连接应答报文发送的随机数Rbl,i和随机数Rzl,i生成的主站数字签名signzl2,i,原主站二次连接报文mzl2,i,主站二次连接报文发送时间戳Tzl2,i以及调度证书DSzk,i,形成二次连接报文,并对二次连接报文进行异或加密,将加密后的主站二次连接报文
Figure FDA0003721974740000062
发送给变电站;
步骤S33,变电站根据加密后的主站二次连接报文
Figure FDA0003721974740000063
解密得到主站二次连接报文
Figure FDA0003721974740000064
并判断报文的有效性,当不满足有效性校验时,变电站拒绝执行该报文,主站身份验证失败;判断报文的有效性的具体实现过程包括:当DTzl2,i&DTzl2,2,i&DDzc,i&DSzl2,i=1,主站二次连接报文
Figure FDA0003721974740000065
有效,主站二次身份验证成功;否则,主站二次连接报文
Figure FDA0003721974740000066
无效,主站二次身份验证失败;当|Tzl2,i-T′zl2,i|<td,DTzl2,i=1;当|Tzl,i-T′zl2,i|<td,3,DTzl2,2,i=1;当
Figure FDA0003721974740000067
DDzc,i=1;当fsm3(Rzl,i,Rbl,i)&signzl2,i=1,DSzl2,i=1;Tzl2,i为变电站根据主站二次连接报文发送时间戳;T′zl2,i为变电站接受主站二次连接报文的时间;Tzl,i为变电站根据主站连接报文的时间戳;DSzk,i为变电站根据主站二次连接报文中的调度证书,
Figure FDA0003721974740000068
为变电站数据库中所存储的调度证书的集合;Rzl,i为变电站根据主站连接报文随机数;Rbl,i为变电站连接应答报文随机数;signzl2,i为主站数字签名;td,3为系统预设的第3类时间间隔。
10.根据权利要求1所述的电力控制指令执行检验方法,其特征在于,步骤S4的实现过程包括:
步骤S41,主站根据加密后的变电站二次连接应答报文
Figure FDA0003721974740000071
解密得到明文
Figure FDA0003721974740000072
并进行有效性校验,即当DTbl2,i&DSbl2,i=1时,变电站二次连接应答报文有效,连接成功;当
Figure FDA0003721974740000073
DSbl2,i=1;当|Tbl2,i-T′bl2,i|<td,DTbl2,i=1;signbl2,i为主站根据变电站二次连接应答报文中的变电站数字签名;Tbl2,i为变电站二次连接应答报文发送时间戳;T′bl2,i为主站接受变电站二次连接应答报文的时间;s表示经第一套加密算法加密;
步骤S42,根据原主站控制指令报文mzk,i,主站控制指令报文发送时间戳Tzk,i、主站数字签名signzk,i、主站随机数Rzk,i和调度证书DSzk,i,生成增加安全域后的主站控制指令报文
Figure FDA0003721974740000074
并对
Figure FDA0003721974740000075
进行加密,将加密后的控制指令报文
Figure FDA0003721974740000076
发送给主站,其中,主站控制指令报文的主站数字签名signzk,i具体计算公式如下:
signzk,i=signzl2,i
步骤S43,变电站根据加密后的主站控制指令报文
Figure FDA0003721974740000077
解密得到主站控制指令报文明文
Figure FDA0003721974740000078
并进行有效性校验,即当DTzk,i&DTzk,2,i&DDzk,i&DSzk,i&DRzk,i=1时,满足有效性检验,变电站执行该报文,主站实现远程操控;变电站根据主站控制指令报文的发送时间戳Tzk,i以及变电站接受主站控制指令报文的时间T′zk,i,当|Tzk,i-T′zk,i|<td,DTzk,i=1;变电站根据变电站接受主站控制指令报文的时间戳T′zk,i以及变电站接受到主站二次连接报文的时间戳T′zl2,i,当|T′zl2,i-T′zk,i|<td,2,DTzk,2,i=1;变电站根据主站控制指令报文中的调度证书DSzk,i,当
Figure FDA0003721974740000079
DDzk,i=1;变电站根据主站控制指令报文中的主站数字签名signzk,i,当fsm3(Rzl,i,Rbl,i)&signzk,i=1,DSzk,i=1;变电站根据主站控制指令报文中的随机数Rzk,i,当
Figure FDA0003721974740000081
则DRzk,i=1;fsm3为第二套加密算法的加密转换函数;
Figure FDA0003721974740000082
为主站接受变电站随机数的集合;Rr表示主站接受变电站随机数;
步骤S43,当变电站完成现地操控,变电站根据原变电站控制确认报文mbz,i,变电站控制确认报文发送时间戳Tbz,i以及变电站数字签名signbz,i,生成变电站控制确认报文
Figure FDA0003721974740000083
并对
Figure FDA0003721974740000084
进行加密,将加密后的控制指令报文
Figure FDA0003721974740000085
发送给主站;其中,变电站控制确认报文的变电站数字签名signbz,i的具体计算公式如下:
signbz,i=signbl2,i
CN202110858800.7A 2021-07-28 2021-07-28 电力控制指令执行检验方法及系统 Active CN113612755B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110858800.7A CN113612755B (zh) 2021-07-28 2021-07-28 电力控制指令执行检验方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110858800.7A CN113612755B (zh) 2021-07-28 2021-07-28 电力控制指令执行检验方法及系统

Publications (2)

Publication Number Publication Date
CN113612755A CN113612755A (zh) 2021-11-05
CN113612755B true CN113612755B (zh) 2022-10-18

Family

ID=78305789

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110858800.7A Active CN113612755B (zh) 2021-07-28 2021-07-28 电力控制指令执行检验方法及系统

Country Status (1)

Country Link
CN (1) CN113612755B (zh)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103795541B (zh) * 2013-12-13 2017-03-22 国网上海市电力公司 一种230m无线专网信道用电信息采集系统的安全通信方法
CN104091434B (zh) * 2014-07-31 2018-07-20 国家电网公司 基于电力系统的费控信息通信方法和系统
CN109257327B (zh) * 2017-07-14 2021-01-08 中国电力科学研究院 一种配电自动化系统的通信报文安全交互方法及装置
CN111711686A (zh) * 2020-06-15 2020-09-25 江苏方天电力技术有限公司 一种基于配电终端的安全防护方法

Also Published As

Publication number Publication date
CN113612755A (zh) 2021-11-05

Similar Documents

Publication Publication Date Title
CN112887338B (zh) 一种基于ibc标识密码的身份认证方法和系统
CN106357400B (zh) 建立tbox终端和tsp平台之间通道的方法以及系统
CN101212293B (zh) 一种身份认证方法及系统
CN109257328B (zh) 一种现场运维数据的安全交互方法及装置
CN100421372C (zh) 一种安全发送传输密钥的方法
CN105229965A (zh) 设备真伪判定系统以及设备真伪判定方法
JP2003216237A (ja) 遠隔監視システム
CN112182551B (zh) Plc设备身份认证系统和plc设备身份认证方法
CN111147257A (zh) 身份认证和信息保密的方法、监控中心和远程终端单元
CN115051813B (zh) 一种新能源平台控制指令保护方法及系统
CN102404329A (zh) 用户终端与虚拟社区平台间交互的认证加密方法
KR101491553B1 (ko) 인증서 기반의 dms를 이용한 안전한 스마트그리드 통신 시스템 및 방법
CN114696999A (zh) 一种身份鉴别方法和装置
CN113612755B (zh) 电力控制指令执行检验方法及系统
CN110011791B (zh) 基于d2d的电子凭据安全流转方法及系统、电子凭据系统
CN111490874A (zh) 一种配网安全防护方法、系统、装置及存储介质
CN101471775B (zh) Wimax系统中MS与BS的认证方法
CN112787990B (zh) 一种电力终端可信接入认证方法和系统
Weith DLMS/COSEM protocol security evaluation
CN114244501A (zh) 电力数据隐私保护系统及其实现方法、加密属性撤销方法
CN113676330A (zh) 一种基于二级密钥的数字证书申请系统及方法
CN114760040A (zh) 一种身份鉴别方法和装置
CN109104393B (zh) 一种身份认证的方法、装置和系统
CN105406971A (zh) 一种面向智能用电信息采集系统终端的rfid安全认证方法
CN117118759B (zh) 用户控制服务器端密钥可靠使用的方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant