CN113612755B - 电力控制指令执行检验方法及系统 - Google Patents
电力控制指令执行检验方法及系统 Download PDFInfo
- Publication number
- CN113612755B CN113612755B CN202110858800.7A CN202110858800A CN113612755B CN 113612755 B CN113612755 B CN 113612755B CN 202110858800 A CN202110858800 A CN 202110858800A CN 113612755 B CN113612755 B CN 113612755B
- Authority
- CN
- China
- Prior art keywords
- message
- master station
- substation
- transformer substation
- connection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/06—Notations for structuring of protocol data, e.g. abstract syntax notation one [ASN.1]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/26—Special purpose or proprietary protocols or architectures
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Remote Monitoring And Control Of Power-Distribution Networks (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种电力控制指令执行检验方法及系统,采用CounTeR加密模式对电力控制指令报文进行分组加密,解决了目前主站与变电站之间控制指令所采用的ECB分组加密模式存在的通信安全隐患;改进IEC‑104规约,解决了现有的IEC104通信协议缺乏有效安全认证的不足;构建主站与变电站之间的基于零信任网络的三阶段控制指令执行握手方法,持续对远方控制身份权限进行确认,杜绝非法用户接入,保证通信双方身份的真实性及业务数据的可追溯性。本发明解决了目前主站到变电站之间通信存在的安全缺陷,降低了变电站执行主站控制指令的安全风险,提升了电力系统抵御网络攻击的能力。
Description
技术领域
本发明涉及电力系统信息物理安全技术,特别是一种电力控制指令执行检验方法及系统。
背景技术
随着电力企业数字化转型以及5G、云计算等技术在电力系统的大规模应用,电力企业内外网边界日益模糊,传统基于边界物理隔离的措施将不再成为保证电力企业信息安全的绝对壁垒。电力设备不应自动信任内部或外部的对象,应在授权前对任何试图控制电力设备的对象进行身份验证。因此,以身份为中心的零信任网络成为了电力系统安全认证机制发展的必然趋势。然而,目前电力控制指令传输采用ECB分组加密的方式进行指令加密,虽然具有快速、简单等优点,但是也存在着私密性差、易篡改、易出错、无法抵御重放攻击等不足。与此同时,主站与变电站通信规约多采用IEC104进行报文传输,纵向加密装置一定程度的保证了主站到变电站量测调度数据通道的安全,然而IEC104协议并不具备身份认证及安全保护机制。一旦恶意攻击者在控制指令传输的过程中对其进行篡改或者伪造调度指令发送给变电站,变电站在绝对信任的情况下执行篡改后或者伪造的控制指令,进而操控断路器等电力一次设备,改变电力系统实际运行拓扑结构,极有可能造成电力系统大规模级联故障的发生,严重影响电力系统安全稳定运行。
然而,目前并没有针对电力控制指令的通信安全问题提出有效的解决方法。考虑到电力控制指令的重要性以及在传输过程中潜在的安全风险,亟需一种电力控制指令执行检验方法及系统,降低变电站执行主站控制指令的安全风险。
发明内容
本发明所要解决的技术问题是,针对现有技术不足,提供一种电力控制指令执行检验方法及系统,提高控制指令在传输过程中的安全性。
为解决上述技术问题,本发明所采用的技术方案是:一种电力控制指令执行检验方法,包括以下步骤:
S1,改进现有IEC104通信协议,增加安全域报文字段,安全域包括发送时间戳、数字签名、主站随机数、变电站随机数、调度证书;
本发明改进现有IEC-104规约,增加安全域字段,解决了现有的IEC104通信协议无法进行有效安全认证的不足;采用CounTeR模式对电力控制指令报文进行分组加密,解决了目前主站与变电站之间控制指令所采用的ECB分组加密模式存在的通信安全隐患;构建主站与变电站之间的基于零信任网络的三阶段控制指令执行握手方法,持续对远方控制身份权限进行确认,杜绝非法用户的接入,保证通信双方身份的真实性及业务数据的可追溯性。
其中,mzl,i为原主站连接报文,Tzl,i为主站连接报文的发送时间戳,signzl,i为主站连接报文的主站数字签名,Rzl,i为主站连接报文的主站随机数,i为主站与变电站电力控制指令编号,zl表示主站连接,·||·为字符连接。
mbl,i为原变电站连接应答报文,Tbl,i为变电站连接应答报文的发送时间戳,signbl,i为变电站连接应答报文的变电站数字签名,Rbl,i为变电站连接应答报文mbl,i的随机数,Rzl,i为变电站接收主站连接报文的随机数,Rzl,i为主站连接报文的主站随机数,bl为变电站连接。
本发明改进变电站连接应答报文mbl,i,增加Tbl,i、signbl,i、Rbl,i以及Rzl,i,增加安全域后的变电站连接应答报文解决了现有的变电站连接应答报文mbl,i无法进行有效安全认证的不足。
本发明改进变电站主站控制指令报文mzk,i,增加Tzk,i、signzk,i、Rzk,i和DSzk,i,增加安全域后的主站控制指令报文解决了变电站主站控制指令报文mzk,i无法进行有效安全认证的不足。
这个分步骤S2的实现过程包括:
步骤S21,主站根据主站连接报文长度,计算主站连接报文需要加密的段数nzl,i,具体计算公式如下:
步骤S22,主站根据所述主站连接报文需要加密的段数nzl,i以及主站报文计数器记录数据Cz,利用公式计算分段计数器数值以及利用公式更新主站报文计数器记录数据Cz为Cz′;h(nzl,i)=nzl,i{h|h≤nzl,i,h∈N+},N+为正整数;
其中,f(·)为第一套加密算法的加密转换函数;
步骤S25,变电站根据加密后的主站连接报文的字节大小,判断加密后的主站连接报文的分段数目nzl,i,并计算分段计数器数值更新主站报文计数器记录数据Cz;步骤S26,变电站根据分段数目nzl,i,使用第一套加密算法对加密后的主站连接报文进行解密,得到解密后的分段报文具体公式如下:
步骤S28,变电站根据加密后的主站连接报文判断报文的有效性,即当DTzl,i&DRzl,i&DSzl,i=1时,变电站完成对主站身份验证,主站身份验证成功;否则,不满足有效性校验时,变电站拒绝执行该报文,主站身份验证失败;当|Tzl,i-T′zl,i|<td,DTzl,i=1;当时,DRzl,i=1;当signzl,i∈Ωsign,z时,DSzl,i=1;Tzl,i为解密后的主站连接报文中的发送时间戳,T′zl,i为变电站接收到主站连接报文的时间;为变电站数据库中所存储的主站随机数的集合;Rzl,i为解密后的主站连接报文中的主站连接报文的随机数;Ωsign,z为变电站数据库中所存储的主站数字签名的集合;signzl,i为解密后的主站连接报文中的主站数字签名;td为系统预设的第1类时间间隔;
步骤S29,当变电站完成对主站的身份验证,变电站根据原变电站连接应答报文mbl,i,变电站连接应答报文的发送时间戳Tbl,i,变电站数字签名signbl,i,随机数Rbl,i,以及主站连接报文的随机数Rzl,i,生成增加安全域后的变电站连接应答报文并对进行加密,将加密后的连接应答报文发送给主站。
采用CounTeR模式对主站连接报文、变电站连接应答报文进行分组加密,提高了主站连接报文、变电站连接应答报文私密性;根据主站连接报文、变电站连接应答报文,构建主站与变电站之间的基于零信任网络的第一阶段控制指令执行握手方法,杜绝了未授权用户的非法接入,提高了电力控制指令的安全性。
步骤S3的实现过程包括:
步骤S31,主站根据加密后的变电站连接应答报文解密得到变电站连接报应答文并进行有效性校验,即当DTbl,i&DTbl,2,i&DSbl,i&DRzl,2,i&DRbl,i=1时,变电站连接报应答文有效;主站根据变电站连接应答报文发送时间戳Tbl,i以及主站接受变电站连接应答报文的时间T′bl,i,当|Tbl,i-T′bl,i|<td,DTbl,i=1,反之,DTbl,i=0;主站根据主站接受变电站连接应答报文的时间T′bl,i以及主站连接报文的时间戳Tzl,i,当|T′bl,i-Tzl,i|<td,2,DTbl,2,i=1;主站根据变电站连接应答报文中的变电站数字签名signbl,i,当signbl,i∈Ωsign,b时,DSbl,i=1,其中,Ωsign,b为主站数据库中所存储的变电站数字签名的集合;主站根据变电站连接应答报文中的主站随机数以及主站连接报文中的主站随机数Rzl,i,如果二者相同,则DRzl,2,i=1;当时,DRbl,i=1,其中,为主站接受变电站随机数的集合;td,2为系统预设的第2类时间间隔;
步骤S32,当主站判断变电站连接报应答文有效后,主站根据由变电站连接应答报文发送的随机数Rbl,i和随机数Rzl,i生成的主站数字签名signzl2,i,原主站二次连接报文mzl2,i,主站二次连接报文发送时间戳Tzl2,i以及调度证书DSzk,i,形成二次连接报文,并对二次连接报文进行加密,将加密后的主站二次连接报文发送给变电站;
步骤S33,变电站根据加密后的主站二次连接报文解密得到主站二次连接报文并判断报文的有效性,当不满足有效性校验时,变电站拒绝执行该报文,主站身份验证失败;判断报文的有效性的具体实现过程包括:当DTzl2,i&DTzl2,2,i&DDzc,i&DSzl2,i=1,主站二次连接报文有效,主站二次身份验证成功;否则,主站二次连接报文无效,主站二次身份验证失败;当|Tzl2,i-T′zl2,i|<td,DTzl2,i=1;当|Tzl,i-T′zl2,i|<td,3,DTzl2,2,i=1;当DDzc,i=1;当fsm3(Rzl,i,Rbl,i)&signzl2,i=1,DSzl2,i=1;Tzl2,i为变电站根据主站二次连接报文发送时间戳;T′zl2,i为变电站接受主站二次连接报文的时间;Tzl,i为变电站根据主站连接报文的时间戳;DSzk,i为变电站根据主站二次连接报文中的调度证书,为变电站数据库中所存储的调度证书的集合;Rzl,i为变电站根据主站连接报文随机数;Rbl,i为变电站连接应答报文随机数;signzl2,i为主站数字签名;
采用CounTeR模式对主站二次连接报文、变电站连二次接应答报文进行分组加密,提高了主站二次连接报文、变电站二次连接应答报文私密性;根据主站二次连接报文、变电站二次连接应答报文,构建主站与变电站之间的基于零信任网络的第二阶段控制指令执行握手方法,杜绝了授权用户的非法接入,提高了电力控制指令的安全性。
步骤S4的实现过程包括:
步骤841,主站根据加密后的变电站二次连接应答报文解密得到明文并进行有效性校验,即当DTbl2,i&DSbl2,i=1时,变电站二次连接应答报文有效,连接成功;当DSbl2,i=1;signbl2,i为主站根据变电站二次连接应答报文中的变电站数字签名;
步骤S42,根据原主站控制指令报文mzk,i,主站控制指令报文发送时间戳Tzk,i、主站数字签名signzk,i、主站随机数Rzk,i和调度证书DSzk,i,生成增加安全域后的主站控制指令报文并对进行加密,将加密后的控制指令报文发送给主站,其中,主站控制指令报文的主站数字签名signzk,i具体计算公式如下:
signzk,i=signzl2,i;
步骤S43,变电站根据加密后的主站控制指令报文解密得到主站控制指令报文明文并进行有效性校验,即当DTzk,i&DTzk,2,i&DDzk,i&DSzk,i&DRzk,i=1时,满足有效性检验,变电站执行该报文,主站实现远程操控;变电站根据主站控制指令报文的发送时间戳Tzk,i以及变电站接受主站控制指令报文的时间T′zk,i,当|Tzk,i-T′zk,i|<td,DTzk,i=1;变电站根据变电站接受主站控制指令报文的时间戳T′zk,i以及变电站接受到主站二次连接报文的时间戳T′zl2,i,当|T′zl2,i-T′zk,i|<td,2,DTzk,2,i=1;:变电站根据主站控制指令报文中的调度证书DSzk,i,当DDzk,i=1;变电站根据主站控制指令报文中的主站数字签名signzk,i,当fsm3(Rzl,i,Rbl,i)&signzk,i=1,DSzk,i=1;变电站根据主站控制指令报文中的随机数Rzk,i,当则DRzk,i=1;fsm3为第二套加密算法的加密转换函数;为变电站接受报文中随机数的集合;
步骤S43,当变电站完成现地操控,变电站根据原变电站控制确认报文mbz,i,变电站控制确认报文发送时间戳Tbz,i以及变电站数字签名signbz,i,生成变电站控制确认报文并对进行加密,将加密后的控制指令报文发送给主站;其中,变电站控制确认报文的变电站数字签名signbz,i的具体计算公式如下:
signbz,i=signbl2,i。
采用CounTeR模式对主站控制指令报文、变电站连控制确认报文进行分组加密,提高了主站控制指令报文、变电站连控制确认报文私密性;根据主站控制指令报文、变电站连控制确认报文,构建主站与变电站之间的基于零信任网络的第三阶段控制指令执行握手方法,保证业务数据的可追溯性,提高了电力控制指令的安全性。
本发明还提供了一种电力控制指令执行检验系统,包括计算机设备;所述计算机设备被配置或编程为用于执行上述方法的步骤。
与现有技术相比,本发明所具有的有益效果为:本发明采用CounTeR对电力控制指令报文进行分组加密,解决了目前主站与变电站之间控制指令所采用的ECB分组加密模式存在的通信安全隐患;改进IEC-104规约,解决了现有的IEC104通信协议缺乏有效安全认证的不足;构建主站与变电站之间的基于零信任网络的三阶段控制指令执行握手方法,持续对远方控制身份权限进行确认,杜绝未授权用户的非法接入,保证通信双方身份的真实性及业务数据的可追溯性。本发明解决了目前主站到变电站之间通信存在的安全缺陷,降低了变电站执行主站控制指令的安全风险,提升了电力系统抵御网络攻击的能力,确保了电力系统安全稳定运行。
附图说明
图1是本发明实施例方法流程图。
图2是本发明实施例CounTeR分组加密示意图。
图3是本发明实施例CounTeR分组解密示意图。
图4是本方明实施例系统模块示意图。
图5是本发明实施例通信连接模块一的示意图。
具体实施方式
图1为本发明实施例提供的一种电力控制指令执行检验方法的流程图,具体的实施步骤如下:
步骤S1:改进现有IEC104通信协议,增加安全域报文字段,安全域包括发送时间戳、数字签名、主站随机数、变电站随机数、调度证书;
本发明中电力信息设备为例进行说明,具体的建模过程以及各个模型中参数的含义见下面的实施例,在此处暂不做具体说明。
以下为本发明更具体的实施方式:
进一步作为优选的实施方式,所述步骤S1,其包括:
步骤S11:根据原主站连接报文mzl,i,主站连接报文的发送时间戳Tzl,i,主站连接报文的主站数字签名signzl,i以及主站连接报文的随机数Rzl,i,增加安全域后的主站连接报文的具体计算公式如下:
其中,mzl,i为原主站连接报文,i为主站与变电站电力控制指令编号,zl表示主站连接,·||·为字符连接。
在一个实施例中,主站发送连接指令的发送时间戳Tzl,i为20210311120027,主站连接报文的主站数字签名signzl,i为CXSG,主站连接报文的随机数Rzl,i为97,增加安全域后的主站连接报文为{mzl,i||20210311120027||CXSG||97}。
步骤S12:根据原变电站连接应答报文mbl,i,变电站连接应答报文的发送时间戳Tbl,i,变电站连接应答报文的变电站数字签名signbl,i,变电站连接应答报文的随机数Rbl,i以及变电站接受主站连接报文的随机数Rzl,i,增加安全域后的变电站连接应答报文的具体计算公式如下:
其中,bl为变电站连接。
在一个实施例中,变电站连接应答报文的发送时间戳Tbl,i为202103112103,变电站连接应答报文的变电站数字签名signbl,i为BD1246,变电站连接应答报文的随机数Rbl,i为67,主站连接报文的随机数Rzl,i为97,增加安全域后的变电站连接应答报文为{mbl,i||202103112103||BD1246||97||67}。
步骤S13:根据原主站二次连接报文mzl2,i,主站二次连接报文的发送时间戳Tzl2,i,主站二次连接报文的主站数字签名signzl2,i,主站调度证书DSzk,i,增加安全域后的主站二次连接报文的具体计算公式如下:
步骤S14:根据原变电站二次连接应答报文mbl2,i,变电站二次连接应答报文的发送时间戳Tbl2,i,变电站二次连接应答报文的变电站数字签名signbl2,i,增加安全域后的变电站二次连接报文的具体计算公式如下:
步骤S15:根据原主站控制指令报文mzk,i,主站控制指令报文的发送时间戳Tzk,i,主站控制指令报文的主站数字签名signzk,i,主站控制指令报文的随机数Rzk,i以及主站调度证书DSzk,i,增加安全域后的主站控制指令报文的具体计算公式如下:
进一步作为优选的实施方式,所述步骤S2,其包括:
步骤S21:主站根据主站连接报文长度,计算主站连接报文需要加密的段数nzl,i,具体计算公式如下:
在一个实施例中,主站连接报文长度BCz为244字节,国密SM2加密算法可加密内容长度SMC为64字节,则主站连接报文需要加密的段数nzl,i为4。
进一步作为优选的实施方式,所述步骤S22,其包括
步骤S220:主站根据S21中的主站连接报文需要加密的段数nzl,i,计算加密分段参数h,具体计算公式如下:
h(nzl,i)=nzl,i{h|h≤nzl,i,h∈N+} (8)
其中,N+为正整数。
在一个实施例中,报文需要加密的段数nzl,i为4,主站报文计数器记录数据Cz为104,则C1为104,C2为105,C3为106,C4为107。
在一个实施例中,主站连接报文需要加密的段数nzl,i为4,C4为107,则主站报文计数器记录数据Cz为107。
其中,f(·)为国密SM2的加密转换函数。
进一步作为优选的实施方式,所述S28步骤,其包括
步骤S280:变电站根据S27中的解密后的主站连接报文中的发送时间戳Tzl,i和为变电站接收到主站连接报文的时间T′zl,i,判断主站连接报文的有效性。当|Tzl,i-T′zl,i|<td,则DTzl,i=1。反之,DTzl,i=0。其中,td为系统预设的第1类时间间隔,本发明设置为60s。
在一个实施例中,主站连接报文的发送时间戳Tzl,i为20210311120027,变电站接收到主站连接报文的时间T′zl,i为20210311120047,则满足有效性检验校验。
步骤S281:变电站根据S27中的解密后的主站连接报文中的主站连接报文的随机数Rzl,i,判断主站连接报文的有效性。当时,则DRzl,i=1。反之,DRzl,i=0。其中,为变电站数据库中所存储的主站随机数的集合。
在一个实施例中,解密后的主站连接报文中的随机数Rzl,i为97,变电站数据库中所存储的主站随机数存在97,主站连接报文异常,变电站不执行连接指令。
步骤S282:变电站根据S27中的解密后的主站连接报文中的主站数字签名signzl,i,判断主站连接报文的有效性。当signzl,i∈Ωsign,z时,则DSzl,i=1。反之,变电站拒绝执行该报文。其中,Ωsign,z为变电站数据库中所存储的主站数字签名的集合。
在一个实施例中,解密后的变电站主站连接报文中的数字签名signzl,i为CXSG,变电站数据库中所存储的主站数字签名存在CXSG,则满足有效性检验,则DSzl,i=1。
步骤S283:根据S280中的DTzl,i,S281中的DRzl,i以及S282中的DSzl,i,变电站判断主站连接报文有效性。当DTzl,i&DRzl,i&DSzl,i=1时,变电站完成对主站身份验证,主站身份验证成功。反之,连接报文无效,主站身份验证失败。
步骤S29:当变电站完成对主站的身份验证,变电站根据原变电站连接应答报文mbl,i,变电站连接应答报文的发送时间戳Tbl,i,变电站数字签名signbl,i,随机数Rbl,i,以及主站连接报文的随机数Rzl,i,生成如步骤S12中的增加安全域后的变电站连接应答报文并通过如步骤S22中的加密方式对其进行加密,将加密后的连接应答报文发送给主站。
进一步作为优选的实施方式,所述步骤S3,其包括:
进一步作为优选的实施方式,所述步骤S31,其包括:
步骤S310:主站根据变电站连接应答报文发送时间戳Tbl,i以及主站接受变电站连接应答报文的时间T′bl,i,判断变电站连接应答报文的有效性。当|Tbl,i-T′bl,i|<td,,则DTbl,i=1。反之,DTbl,i=0。
步骤S311:主站根据主站接受变电站连接应答报文的时间T′bl,i以及主站连接报文的时间戳Tzl,i,判断变电站连接报文的新鲜性。当|T′bl,i-Tzl,i|<td,2,则DTbl,2,i=1。反之,DTbl,2,i=0。其中,td,2为系统预设的第2类时间间隔,本发明设为300s。
步骤S313:主站根据变电站连接应答报文中的变电站数字签名signbl,i,判断变电站连接应答报文的有效性。当signbl,i∈Ωsign,b时,则DSbl,i=1。反之,DSbl,i=0。其中,Ωsign,b为主站数据库中所存储的变电站数字签名的集合。
步骤S314:主站根据变电站连接应答报文中的主站随机数以及主站连接报文中的主站随机数Rzl,i,判断变电站连接应答报文的有效性。如果二者相同,则DRzl,2,i=1。反之,DRzl,2,i=0。
步骤S315:根据S310中的DTbl,i,S311中的DTbl,2,i,S312中的DRbl,i,S13中的Dsbl,i以及S314中的DRzl,2,i,主站判断变电站连接报应答文有效性。当DTbl,i&DTbl,2,i&Dsbl,i&DRzl,2,i&DRbl,i=1时,变电站连接报应答文有效。反之,无效。
步骤S32:当主站判断变电站连接报应答文有效后,主站根据由变电站连接应答报文发送的随机数Rbl,i和随机数Rzl,i生成的数字签名signzl2,i,原主站二次连接报文mzl2,i,主站二次连接报文发送时间戳Tzl2,i以及调度证书DSzk,i,形成如步骤S13的报文格式的二次连接报文,并通过如步骤S22中的加密方式对其进行加密,将加密后的二次连接报文发送给变电站。
进一步作为优选的实施方式,所述S32步骤,其包括
步骤S320:根据主站连接报文随机数Rzl,i,变电站连接应答报文随机数Rbl,i,通过第二套加密算法生成数字签名signzl2,i,具体计算公式如下:
signzl2,i=fsm3(Rzl,i,Rbl,i) (15)
其中,fsm3为第二套加密算法的加密转换函数。在本发明中,第二套加密算法为SM3加密算法。
步骤S321:根据原主站二次连接报文mzl2,i,主站二次连接报文发送时间戳Tzl2,i和主站数字签名signzl2,i,生成如步骤S13的主站二次连接报文格式的报文并通过如步骤S22中的加密方式对其进行加密,将加密后的二次连接报文发送给变电站。
进一步作为优选的实施方式,所述步骤S33,其包括:
步骤S330:变电站根据主站二次连接报文发送时间戳Tzl2,i以及变电站接受主站二次连接报文的时间T′zl2,i,判断主站二次连接报文的有效性。当|Tzl2,i-T′zl2,i|<td,则DTzl2,i=1。反之,DTzl2,i=0。
步骤S331:变电站根据主站连接报文的时间戳Tzl,i以及变电站接受主站二次连接报文的时间T′zl2,i,判主站二次连接报文的有效性。当|Tzl,i-T′zl2,i|<td,3,则DTzl2,2,i=1。反之,DTzl2,2,i=0。其中,td,3为系统预设的第3类时间间隔,本发明设为450s。
步骤S333:变电站根据主站连接报文随机数Rzl,i,变电站连接应答报文随机数Rbi,i以及主站数字签名signzl2,i,判断主站二次连接报文的有效性。当fsm3(Rzl,i,Rbl,i)&signzl2,i=1,则DSzl2,i=1。反之,DSzl2,i=0。
步骤S334:根据S330中的DTzl2,i,S331中的DTzl2,2,i,S332中的DDzc,i以及S333中的DSzl2,i,变电站判断主站二次连接报文有效性。当DTzl2,i&DTzl2,2,i&DDzc,i&DSzl2,i=1,主站二次连接报文有效,主站二次身份验证成功。反之,主站二次连接报文无效,主站二次身份验证失败。
步骤S34:当变电站完成对主站的二次身份验证,变电站根据为原变电站二次连接应答报文mbl2,i,变电站二次连接应答报文的发送时间戳Tbl2,i以及变电站二次连接应答报文发送的变电站数字签名signbl2,i,生成如步骤S14的变电站二次连接应答报文并通过如步骤S22中的加密方式对其进行加密,将加密后的二次连接应答报文发送给主站。
进一步作为优选的实施方式,所述步骤S4,其包括:
进一步作为优选的实施方式,所述步骤S41,其包括:
步骤S410:主站根据变电站二次连接应答报文发送时间戳Tbl2,i以及主站接受变电站二次连接应答报文的时间T′bl2,i,判断变电站二次连接应答报文的有效性。当|Tbl2,i-T′bl2,i|<td,则DTbl2,i=1。反之,DTbl2,i=0。
步骤S412:主站根据S410中的DTbl2,i和S411中的DSbl2,i,主站判断变电站二次连接应答报文的有效性。当DTbl2,i&DSbl2,i=1,变电站二次连接应答报文有效,连接成功。
步骤S42:主站根据原主站控制指令报文mzk,i,主站控制指令报文发送时间戳Tzk,i、主站数字签名signzk,i、主站随机数Rzk,i和调度证书DSzk,i,生成如步骤S15的增加安全域后的主站控制指令报文并通过如步骤S22中的加密方式对其进行加密,将加密后的控制指令报文发送给主站。其中,主站控制指令报文的主站数字签名signzk,i,具体计算公式如下:
signzk,i=signzl2,i (16)
进一步作为优选的实施方式,所述步骤S43,其包括:
步骤S430:变电站根据主站控制指令报文的发送时间戳Tzk,i以及变电站接受主站控制指令报文的时间T′zk,i,判断控制指令报文的有效性。当|Tzk,i-T′zk,i|<td,则DTzk,i=1。反之,DTzk,i=0。
步骤S431:变电站根据变电站接受主站控制指令报文的时间戳T′zk,i以及变电站接受到主站二次连接报文的时间戳T′zl2,i,判断主站控制指令报文的有效性。当|T′zl2,i-T′zk,i|<td,2,则DTzk,2,i=1。反之,DTzk,2,i=0。
步骤S433:变电站根据主站控制指令报文中的主站数字签名signzk,i,判断主站控制执行报文的有效性。当fsm3(Rzl,i,Rbl,i)&signzk,i=1,则DSzk,i=1。反之,DSzk,i=0。
步骤S435:根据S430中的DTzk,i,S431中的DTzk,2,i,S432中的DDzk,i,S433中的DSzk,i以及S434中的DRzk,i,变电站判断主站控制指令报文的有效性。当DTzk,i&DTzk,2,i&DDzk,i&DSzk,i&DRzk,i=1,满足有效性检验,变电站执行该报文,主站实现远程操控。反之,拒绝执行。
步骤S44:当变电站完成现地操控,变电站根据原变电站控制确认报文mbz,i,变电站控制确认报文发送时间戳Tbz,i以及变电站数字签名signbz,i,生成如步骤S16的变电站控制确认报文并通过如步骤S22中的加密方式对其进行加密,将加密后的控制指令报文发送给主站。其中,变电站控制确认报文的变电站数字签名signbz,i的具体计算公式如下:
signbz,i=signbl2,i (17)
图4是本发明实施例提供的一种调度指令执行方法及系统的结构示意图,该系统包括计算机设备,该计算机设备适用于执行本发明任意实施例提供的方法,包括:通信连接模块一100,通信连接模块二200,指令执行模块300。
所述的通信连接模块一100,用于构造主站与变电站的第一次连接。
所述的通信连接模块二200,用于构造主站与变电站的二次连接。
所述的指令执行模块300,用于确认执行主站的调度操控指令。
所述通信连接模块一100的输出端与所述的通信连接模块二200的输入端相连,用于输入加密后的变电站连接应答报文。
所述的通信连接模块二200的输出端与所述的指令执行模块300的输入端相连,用于输入加密后的变电站二次连接应答报文。
如图5,进一步的,所述通信连接模块一100包括:数据获取单元201,主站请求指令生成单元202,主站CounTeR-SM2加密单元203,变电站CounTeR-SM2解密单元204,变电站指令判断单元205,变电站应答指令生成单元206、变电站CounTeR-SM2加密单元207。其中
所述数据获取单元201的输出端与所述主站请求指令连接单元202输入端相连,用于输入原主站连接报文。
所述数据获取单元201的输出端与所述变电站应答指令生成单元206输入端相连,用于输入原变电站连接应答报文。
所述主站请求指令生成单元202的输出端与主站CounTeR-SM2加密单元203的输入端相连,用于输入增加安全扩展域后的主站连接报文。
所述主站CounTeR-SM2加密单元203的输出端与变电站CounTeR-SM2解密单元204的输入端相连,用于输入主站加密后的主站连接报文。
所述变电站CounTeR-SM2解密单元204的输出端与变电站指令判断单元205的输入端相连,用于输入主站连接报文明文。
所述变电站指令判断单元205的输出端与变电站应答指令生成单元206的输入端相连,用于输入主站连接报文有效性判断结果。
所述变电站应答指令生成单元206的输入端与变电站CounTeR-SM2加密单元207的输入端相连,用于加密后的变电站连接应答报文。
所述数据获取单元201,用于获取原主站连接报文、根据原变电站连接应答报文。
在一个实施例中,数据获取单元201,读取mzl,i、mbl,i,数据读取完毕后,该单元将各参数数据传递给主站请求指令连接单元202、变电站应答指令生成单元206。
所述主站请求指令生成单元202,用于计算增加安全扩后的主站连接报文。
在一个实施例中,主站请求指令生成单元202,根据mzl,i、Tzl,i、signzl,i为、Rzl,i,计算得出增加安全域后的主站连接报文计算完毕后,该单元将增加安全扩展域后的主站连接报文传递给主站CounTeR-SM2加密单元203。
所述的主站CounTeR-SM2加密单元203,用于计算主站加密后的连接报文指令。
所述的变电站CounTeR-SM2解密单元204,用于计算主站发送给变电站的主站连接报文。
所述变电站指令判断单元205,用于判断主站发送给变电站的主站连接报文明文的有效性。
在一个实施例中,变电站指令判断单元205,根据mzl,i、Tzl,i、signzl,i为、Rzl,i,判断判断主站发送给变电站的主站连接报文的有效性。判断完毕后,该单元将判断结果发送给变电站应答指令生成单元206。
所述变电站应答指令生成单元206,用于计算增加安全域后的变电站应答报文。
在一个实施例中,变电站应答指令生成单元206,根据mbl,i、Tbl,i、signbl,i、Rbl,i、Rzl,i,计算得出增加安全扩展域后的变电站连接报文计算完毕后,该单元将增加安全域后的变电站连接报文发送给变电站CounTeR-SM2加密单元207。
所述的变电站CounTeR-SM2加密单元207,用于计算加密后的变电站应答报文。
本发明的调度指令执行方法及系统,全过程考虑了控制指令在主站与变电站传递过程中存在的潜在风险,建立了一种基于零信任网络机制的控制指令执行方法及系统,降低了控制指令在传输过程中给电力系统带来潜在的运行风险。
Claims (10)
1.一种电力控制指令执行检验方法,其特征在于,包括以下步骤:
S1,针对IEC104通信协议,增加安全域报文字段;所述安全域报文字段包括发送时间戳、数字签名、主站发送、变电站随机数、调度证书;
S2,根据S1中增加安全域后的主站连接报文和增加安全域后的变电站连接应答报文变电站与主站之间进行第一次身份验证;zl表示主站连接,i为主站与变电站电力控制指令编号,bl为变电站连接;n表示增加安全域;
S3,根据S2变电站与主站第一次身份验证情况,S1中增加安全域后的主站二次连接报文以及增加安全域后的变电站二次连接报文变电站与主站之间进行第二次身份验证;zl2表示主站二次连接,bl2为变电站二次连接;
8.根据权利要求1所述的电力控制指令执行检验方法,其特征在于,步骤S2的实现过程包括:
步骤S21,主站根据主站连接报文长度,计算主站连接报文需要加密的段数nzl,i,具体计算公式如下:
步骤S22,主站根据所述主站连接报文需要加密的段数nzl,i以及主站报文计数器记录数据Cz,利用公式计算分段计数器数值以及利用公式更新主站报文计数器记录数据Cz为CZ′;h(nzl,i)=nzl,i{h|h≤nzl,i,h∈N+},N+为正整数;
其中,f(·)为第一套加密算法的加密转换函数;s表示经第一套加密算法加密;
步骤S28,变电站根据加密后的主站连接报文判断报文的有效性,即当DTzl,i&DRzl,i&DSzl,i=1时,变电站完成对主站身份验证,主站身份验证成功;否则,不满足有效性校验时,变电站拒绝执行该报文,主站身份验证失败;当|Tzl,i-T′zl,i|<td,DTzl,i=1;当时,DRzl,i=1;当signzl,i∈Ωsign,z时,DSzl,i=1;Tzl,i为解密后的主站连接报文中的发送时间戳,T′zl,i为变电站接收到主站连接报文的时间;为变电站数据库中所存储的主站随机数的集合;Rzl,i为解密后的主站连接报文中的主站连接报文的随机数;Ωsign,z为变电站数据库中所存储的主站数字签名的集合;signzl,i为主站连接报文中的主站数字签名;td为系统预设的第1类时间间隔;
9.根据权利要求1所述的电力控制指令执行检验方法,其特征在于,步骤S3的实现过程包括:
步骤S31,主站根据加密后的变电站连接应答报文解密得到变电站连接报应答文并进行有效性校验,即当DTbl,i&DTbl,2,i&DSbl,i&DRzl,2,i&DRbl,i=1时,变电站连接报应答文有效;主站根据变电站连接应答报文发送时间戳Tbl,i以及主站接受变电站连接应答报文的时间T′bl,i,当|Tbl,i-T′bl,i|<td,DTbl,i=1,反之,DTbl,i=0;主站根据主站接受变电站连接应答报文的时间T′bl,i以及主站连接报文的时间戳Tzl,i,当|T′bl,i-Tzl,i|<td,2,DTbl,n,i=1;主站根据变电站连接应答报文中的变电站数字签名signbl,i,当signbl,i∈Ωsign,b时,DSbl,i=1,其中,Ωsign,b为主站数据库中所存储的变电站数字签名的集合;主站根据变电站连接应答报文中的主站随机数以及主站连接报文中的主站随机数Rzl,i,如果二者相同,则DRzl,2,i=1;当时,DRbl,i=1,其中,为主站接受变电站随机数的集合;td,2为系统预设的第2类时间间隔;s表示经第一套加密算法加密;Rr表示主站接受变电站随机数;
步骤S32,当主站判断变电站连接报应答文有效后,主站根据由变电站连接应答报文发送的随机数Rbl,i和随机数Rzl,i生成的主站数字签名signzl2,i,原主站二次连接报文mzl2,i,主站二次连接报文发送时间戳Tzl2,i以及调度证书DSzk,i,形成二次连接报文,并对二次连接报文进行异或加密,将加密后的主站二次连接报文发送给变电站;
步骤S33,变电站根据加密后的主站二次连接报文解密得到主站二次连接报文并判断报文的有效性,当不满足有效性校验时,变电站拒绝执行该报文,主站身份验证失败;判断报文的有效性的具体实现过程包括:当DTzl2,i&DTzl2,2,i&DDzc,i&DSzl2,i=1,主站二次连接报文有效,主站二次身份验证成功;否则,主站二次连接报文无效,主站二次身份验证失败;当|Tzl2,i-T′zl2,i|<td,DTzl2,i=1;当|Tzl,i-T′zl2,i|<td,3,DTzl2,2,i=1;当DDzc,i=1;当fsm3(Rzl,i,Rbl,i)&signzl2,i=1,DSzl2,i=1;Tzl2,i为变电站根据主站二次连接报文发送时间戳;T′zl2,i为变电站接受主站二次连接报文的时间;Tzl,i为变电站根据主站连接报文的时间戳;DSzk,i为变电站根据主站二次连接报文中的调度证书,为变电站数据库中所存储的调度证书的集合;Rzl,i为变电站根据主站连接报文随机数;Rbl,i为变电站连接应答报文随机数;signzl2,i为主站数字签名;td,3为系统预设的第3类时间间隔。
10.根据权利要求1所述的电力控制指令执行检验方法,其特征在于,步骤S4的实现过程包括:
步骤S41,主站根据加密后的变电站二次连接应答报文解密得到明文并进行有效性校验,即当DTbl2,i&DSbl2,i=1时,变电站二次连接应答报文有效,连接成功;当DSbl2,i=1;当|Tbl2,i-T′bl2,i|<td,DTbl2,i=1;signbl2,i为主站根据变电站二次连接应答报文中的变电站数字签名;Tbl2,i为变电站二次连接应答报文发送时间戳;T′bl2,i为主站接受变电站二次连接应答报文的时间;s表示经第一套加密算法加密;
步骤S42,根据原主站控制指令报文mzk,i,主站控制指令报文发送时间戳Tzk,i、主站数字签名signzk,i、主站随机数Rzk,i和调度证书DSzk,i,生成增加安全域后的主站控制指令报文并对进行加密,将加密后的控制指令报文发送给主站,其中,主站控制指令报文的主站数字签名signzk,i具体计算公式如下:
signzk,i=signzl2,i;
步骤S43,变电站根据加密后的主站控制指令报文解密得到主站控制指令报文明文并进行有效性校验,即当DTzk,i&DTzk,2,i&DDzk,i&DSzk,i&DRzk,i=1时,满足有效性检验,变电站执行该报文,主站实现远程操控;变电站根据主站控制指令报文的发送时间戳Tzk,i以及变电站接受主站控制指令报文的时间T′zk,i,当|Tzk,i-T′zk,i|<td,DTzk,i=1;变电站根据变电站接受主站控制指令报文的时间戳T′zk,i以及变电站接受到主站二次连接报文的时间戳T′zl2,i,当|T′zl2,i-T′zk,i|<td,2,DTzk,2,i=1;变电站根据主站控制指令报文中的调度证书DSzk,i,当DDzk,i=1;变电站根据主站控制指令报文中的主站数字签名signzk,i,当fsm3(Rzl,i,Rbl,i)&signzk,i=1,DSzk,i=1;变电站根据主站控制指令报文中的随机数Rzk,i,当则DRzk,i=1;fsm3为第二套加密算法的加密转换函数;为主站接受变电站随机数的集合;Rr表示主站接受变电站随机数;
步骤S43,当变电站完成现地操控,变电站根据原变电站控制确认报文mbz,i,变电站控制确认报文发送时间戳Tbz,i以及变电站数字签名signbz,i,生成变电站控制确认报文并对进行加密,将加密后的控制指令报文发送给主站;其中,变电站控制确认报文的变电站数字签名signbz,i的具体计算公式如下:
signbz,i=signbl2,i。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110858800.7A CN113612755B (zh) | 2021-07-28 | 2021-07-28 | 电力控制指令执行检验方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110858800.7A CN113612755B (zh) | 2021-07-28 | 2021-07-28 | 电力控制指令执行检验方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113612755A CN113612755A (zh) | 2021-11-05 |
CN113612755B true CN113612755B (zh) | 2022-10-18 |
Family
ID=78305789
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110858800.7A Active CN113612755B (zh) | 2021-07-28 | 2021-07-28 | 电力控制指令执行检验方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113612755B (zh) |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103795541B (zh) * | 2013-12-13 | 2017-03-22 | 国网上海市电力公司 | 一种230m无线专网信道用电信息采集系统的安全通信方法 |
CN104091434B (zh) * | 2014-07-31 | 2018-07-20 | 国家电网公司 | 基于电力系统的费控信息通信方法和系统 |
CN109257327B (zh) * | 2017-07-14 | 2021-01-08 | 中国电力科学研究院 | 一种配电自动化系统的通信报文安全交互方法及装置 |
CN111711686A (zh) * | 2020-06-15 | 2020-09-25 | 江苏方天电力技术有限公司 | 一种基于配电终端的安全防护方法 |
-
2021
- 2021-07-28 CN CN202110858800.7A patent/CN113612755B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN113612755A (zh) | 2021-11-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112887338B (zh) | 一种基于ibc标识密码的身份认证方法和系统 | |
CN106357400B (zh) | 建立tbox终端和tsp平台之间通道的方法以及系统 | |
CN101212293B (zh) | 一种身份认证方法及系统 | |
CN109257328B (zh) | 一种现场运维数据的安全交互方法及装置 | |
CN100421372C (zh) | 一种安全发送传输密钥的方法 | |
CN105229965A (zh) | 设备真伪判定系统以及设备真伪判定方法 | |
JP2003216237A (ja) | 遠隔監視システム | |
CN112182551B (zh) | Plc设备身份认证系统和plc设备身份认证方法 | |
CN111147257A (zh) | 身份认证和信息保密的方法、监控中心和远程终端单元 | |
CN115051813B (zh) | 一种新能源平台控制指令保护方法及系统 | |
CN102404329A (zh) | 用户终端与虚拟社区平台间交互的认证加密方法 | |
KR101491553B1 (ko) | 인증서 기반의 dms를 이용한 안전한 스마트그리드 통신 시스템 및 방법 | |
CN114696999A (zh) | 一种身份鉴别方法和装置 | |
CN113612755B (zh) | 电力控制指令执行检验方法及系统 | |
CN110011791B (zh) | 基于d2d的电子凭据安全流转方法及系统、电子凭据系统 | |
CN111490874A (zh) | 一种配网安全防护方法、系统、装置及存储介质 | |
CN101471775B (zh) | Wimax系统中MS与BS的认证方法 | |
CN112787990B (zh) | 一种电力终端可信接入认证方法和系统 | |
Weith | DLMS/COSEM protocol security evaluation | |
CN114244501A (zh) | 电力数据隐私保护系统及其实现方法、加密属性撤销方法 | |
CN113676330A (zh) | 一种基于二级密钥的数字证书申请系统及方法 | |
CN114760040A (zh) | 一种身份鉴别方法和装置 | |
CN109104393B (zh) | 一种身份认证的方法、装置和系统 | |
CN105406971A (zh) | 一种面向智能用电信息采集系统终端的rfid安全认证方法 | |
CN117118759B (zh) | 用户控制服务器端密钥可靠使用的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |