CN114422115B - 一种电网数据加密传输方法、系统、设备及可读存储介质 - Google Patents

一种电网数据加密传输方法、系统、设备及可读存储介质 Download PDF

Info

Publication number
CN114422115B
CN114422115B CN202111505737.5A CN202111505737A CN114422115B CN 114422115 B CN114422115 B CN 114422115B CN 202111505737 A CN202111505737 A CN 202111505737A CN 114422115 B CN114422115 B CN 114422115B
Authority
CN
China
Prior art keywords
wireless gateway
data
encrypted
encryption
encrypted wireless
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111505737.5A
Other languages
English (en)
Other versions
CN114422115A (zh
Inventor
余敏
裘森强
吴佩颖
毛磊
陈徐好
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Zhejiang Electric Power Co Ltd Ninghai County Power Supply Co
Ningbo Power Supply Co of State Grid Zhejiang Electric Power Co Ltd
Original Assignee
State Grid Zhejiang Electric Power Co Ltd Ninghai County Power Supply Co
Ningbo Power Supply Co of State Grid Zhejiang Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Zhejiang Electric Power Co Ltd Ninghai County Power Supply Co, Ningbo Power Supply Co of State Grid Zhejiang Electric Power Co Ltd filed Critical State Grid Zhejiang Electric Power Co Ltd Ninghai County Power Supply Co
Priority to CN202111505737.5A priority Critical patent/CN114422115B/zh
Publication of CN114422115A publication Critical patent/CN114422115A/zh
Application granted granted Critical
Publication of CN114422115B publication Critical patent/CN114422115B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/16Gateway arrangements
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种电网数据加密传输方法、系统、设备及可读存储介质,属于电力数据传输技术领域。本申请通过接收来自加密无线网关发送的传输数据;判断所述传输数据的加密类型,所述加密类型包括对称加密类型和非对称加密类型;若所述传输数据的加密类型为对称加密类型,则通过预先和所述加密无线网关协商的会话密钥进行解密;若所述传输数据的加密类型为非对称加密类型,则通过预设的私钥进行解密。本申请通过对数据进行分类加密,对于重要的数据采用非对称加密,普通数据采用对称加密,在提高安全性的同时还保证了数据传输效率;此外,本申请还会定期更改会话密钥,进一步提高了数据安全性。

Description

一种电网数据加密传输方法、系统、设备及可读存储介质
技术领域
本申请涉及电力数据传输技术领域,尤其涉及一种电网数据加密传输方法、系统、设备及可读存储介质。
背景技术
目前,电力通信传输网络主要是以光线通信为主,微波通信为辅。随着电网规模的扩大及通信、网络技术的发展,在调度中心、电厂、变电站、用户等之间进行数据交换也越来越频繁。如果非法入侵者对调度指令、电力数据进行拦截、篡改、伪造或者非授权修改电力控制系统的配置和程序,就会造成一次设备误动、上下传数据混乱、正定参数错误等电力系统事故。因此在电网中采用加密技术,保证电力关键应用系统和信息安全,已经成为保证电网稳定的重要研究课题。
加密技术按照类型分为对称加密、非对称加密,对称加密具有易于实现和加密速度快的特点,能够保证正常通信速度,但是容易被破解,安全性低,非对称加密拥有一对密钥,公钥和私钥,公钥可以对外开放,用来加密,私钥则只有个人拥有,可以解密。
现有的电力数据传输一般采用对称加密,安全性低。
发明内容
本申请实施例的目的在于提供一种电网数据加密传输方法、系统、设备及可读存储介质,以解决现有电力数据传输安全性差的问题。具体技术方案如下:
第一方面,提供了一种电网数据加密传输方法,应用于调控终端,所述方法包括:
接收来自加密无线网关发送的传输数据;
判断所述传输数据的加密类型,所述加密类型包括对称加密类型和非对称加密类型;
若所述传输数据的加密类型为对称加密类型,则通过预先和所述加密无线网关协商的会话密钥进行解密;
若所述传输数据的加密类型为非对称加密类型,则通过预设的私钥进行解密。
可选地,在与加密无线网关进行数据通信之前,所述方法还包括与加密无线网关之间进行身份认证,包括如下步骤:
向CA(Certification Authorization,认证中心)申请数字认证证书,并获取与之相连的各加密无线网关的数字认证证书,将自己的和之相连的各加密无线网关的数字认证证书进行存储;
向KDC(Key Distribution Center,密钥分配中心)申请随机数r1;
根据加密无线网关的数字认证证书获取加密无线网关的公钥;
利用加密无线网关的公钥对r1进行加密,同时用自己的私钥进行签名,生成第一验证信息,记作A=Ecert2(r1)||Eskey1(H(r1));
将A发送给加密无线网关;
接收所述加密无线网关发送的对A经过解密认证成功后生成的第二验证信息B;
利用自己的私钥对所述第二验证信息B进行解密,并验证所述加密无线网关的签名;
若验证成功,则完成与加密无线网关之间的身份认证。
可选地,在完成身份认证之后,所述方法还包括与加密无线网关之间进行会话密钥协商,所述会话密钥为采用对称加密通信的密钥,包括如下步骤:
根据自身的随机数r1和经过解密得到的加密无线网关的r2合成随机密钥DK=r1r2;
对所述随机密钥作哈希运算得到会话密钥C,C=H(r1r2);
将所述会话密钥C发送给加密无线网关,以由加密无线网关进行验证,若验证成功,则会话密钥协商成功。
可选地,所述方法还包括:
定期向KDC发起会话密钥更改申请;
接收KDC发送的随机数;
根据所述随机数与加密无线网关之间重新进行会话密钥协商。
在本实施例中,重新进行会话密钥协商的方法与上述初次进行会话密钥协商的方法相同,在此不再赘述。
协商成功后,删除之前的会话密钥。
可选地,与加密无线网关之间重新进行会话密钥协商之前,所述方法包括:
判断各加密无线网关传输的数据是否存在故障上报信息;
确定没有所述故障上报信息的加密无线网关为会话密钥协商对象。
第二方面,本申请提供一种电网数据加密传输方法,应用于加密无线网关,所述方法包括:
接收来自数据采集终端采集的数据;
对所述数据按照预设分类规则进行分类得到一类数据和二类数据;
对所述一类数据进行非对称加密,并添加加密类型标记;
对所述二类数据进行对称加密,并添加加密类型标记;
将加密的数据发送给调控终端。
可选地,在与所述调控终端进行数据通信之前,所述方法还包括与调控终端之间进行身份认证和会话密钥协商:
接收所述调控终端发送的第一验证信息A;
利用自己的私钥解密,并验证所述调控终端的签名;
若验证成功,则向KDC申请随机数r2;
用调控终端的公钥对随机数r2进行加密,同时用自己的私钥进行签名,生成第二验证信息B,记作B=Ecert1(r2)||Eskey2(H(r2));
将第二验证信息B发送给所述调控终端;
接收所述调控终端发送的对B经过解密认证成功后生成的会话密钥C,C=H(r1r2);同时合成会话密钥D=H(r1r2);
比较C与D是否相同,如果相同,则会话密钥协商与认证完成。
第三方面,本申请提供一种电网数据加密传输系统,所述系统包括数据采集终端、加密无线网关和调控终端,其中,
所述数据采集终端用于采集电气设备的实时数据,并发送给所述加密无线网关;
所述加密无线网关用于对所述数据按照预设分类规则进行分类得到一类数据和二类数据;对所述一类数据进行非对称加密,并添加加密类型标记;对所述二类数据进行对称加密,并添加加密类型标记;将加密的数据发送给所述调控终端;
所述调控终端用于接收来自加密无线网关发送的传输数据;判断所述传输数据的加密类型,所述加密类型包括对称加密类型和非对称加密类型;若所述传输数据的加密类型为对称加密类型,则通过预先和所述加密无线网关协商的会话密钥进行解密;若所述传输数据的加密类型为非对称加密类型,则通过预设的私钥进行解密。
第四方面,本申请提供一种电子设备,包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,实现第一方面或第二方面任一所述的方法步骤。
第五方面,本申请提供一种计算机可读存储介质,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现第一方面或第二方面任一所述的方法步骤。
第六方面,提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述任一所述的电网数据加密传输方法。
本申请实施例有益效果:
本申请实施例提供了一种电网数据加密传输方法、系统、设备及可读存储介质,本申请通过对数据进行分类加密,对于重要的数据采用非对称加密,普通数据采用对称加密,在提高安全性的同时还保证了数据传输效率;此外,本申请还会定期更改会话密钥,进一步提高数据安全性,并且在更改会话密钥时,如果有加密无线网关上传了故障信息,则不对该加密无线网关进行会话密钥更改,保证故障信息能够及时上传,保证电网系统的稳定运行。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请一个实施例提供的一种电网数据加密传输方法的流程图;
图2为本申请另一实施例提供的一种电网数据加密传输方法的流程图;
图3为本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本申请实施例提供了一种电网数据加密传输方法,可以应用于电网数据加密传输系统。该系统包括数据采集终端、加密无线网关和调控终端,其中,所述数据采集终端用于采集电气设备的实时数据,并发送给所述加密无线网关,加密无线网关经过加密后将数据传输给调控终端,调控终端进行解密处理。
在一个示例中,电气设备例如为馈线开关、变压器、进线开关、母联开关和站用电源等,数据采集终端例如为FTU(Feeder Terminal Unit,配电开关监控终端)、TTU(Distribution Transformer supervisory Terminal Unit,配电变压器监测终端)和DTU(Data Transfer unit,数据传输终端)等,加密无线网关例如采用BME200加密认证装置终端,该BME200加密认证装置终端基于IPsec VPN加密隧道通信协议,结合国密SM算法与2G/3G/4G/5G无线通信,为配电终端设备提供硬件级动态加密的数据安全通信保障。调控终端包括各级调度终端,例如国调、网调、省调、地调、县调等。
下面将结合具体实施方式,对本申请实施例提供的一种电网数据加密传输方法进行详细的说明,如图1所示,该方法应用于调控终端,具体步骤如下:
步骤S101:接收来自加密无线网关发送的传输数据。
在本实施例中,一个调控终端可以同时接收多个加密无线网关传输的数据,同时进行加密或解密。加密无线网关之间的通信所采用的加密算法、工作方式和通信协议等提前确定,无须协商,使用的数字证书由CA统一签发。
调控终端内预先配制所有与之相连的加密无线网关的认证证书,以便进行身份认证和会话密钥协商。
调控终端和加密无线网关均拥有一个非对称密钥,私钥配置各自内部,公钥由CA签发。
步骤S102:判断所述传输数据的加密类型,所述加密类型包括对称加密类型和非对称加密类型。
在该步骤中,通过对传输数据进行解析,得到传输数据的加密类型标记,在加密无线网关进行加密时,为传输数据添加了加密类型标记,因此通过加密类型标记即可确定加密类型。
步骤S103:若所述传输数据的加密类型为对称加密类型,则通过预先和所述加密无线网关协商的会话密钥进行解密。
步骤S104:若所述传输数据的加密类型为非对称加密类型,则通过预设的私钥进行解密。
可选地,在与加密无线网关进行数据通信之前,所述方法还包括与加密无线网关之间进行身份认证,包括如下步骤:
向CA申请数字认证证书,并获取与之相连的各加密无线网关的数字认证证书,将自己的和之相连的各加密无线网关的数字认证证书进行存储;
向KDC申请随机数r1;
在一个具体的实施例中,KDC采用对等式密钥分配方式,将生成的随机数发送给密钥管理服务器,由密钥管理服务器对各个调控终端分配密钥。其中,随机数生成的方法可以将上一次的随机数作为随机种子,利用随机数算法,如线性同余算法、Meyer的循环加密算法、ANSI X9.17算法等生成新的随机数。
根据加密无线网关的数字认证证书获取加密无线网关的公钥;
利用加密无线网关的公钥对r1进行加密,同时用自己的私钥进行签名,生成第一验证信息,记作A=Ecert2(r1)||Eskey1(H(r1));
将A发送给加密无线网关;
接收所述加密无线网关发送的对A经过解密认证成功后生成的第二验证信息B;
利用自己的私钥对所述第二验证信息B进行解密,并验证所述加密无线网关的签名;
若验证成功,则完成与加密无线网关之间的身份认证。
可选地,在完成身份认证之后,所述方法还包括与加密无线网关之间进行会话密钥协商,会话密钥为对称密钥,用于调控终端和加密无线网关之间的正常通信数据加密。包括如下步骤:
根据自身的随机数r1和经过解密得到的加密无线网关的r2合成随机密钥DK=r1r2;
对所述随机密钥作哈希运算得到会话密钥C,C=H(r1r2);
将所述会话密钥C发送给加密无线网关,以由加密无线网关进行验证,若验证成功,则会话密钥协商成功。
可选地,所述方法还包括:
定期向KDC发起会话密钥更改申请;
在该步骤中,周期可以设置为40min~7天。
接收KDC发送的随机数;
根据所述随机数与加密无线网关之间重新进行会话密钥协商;
协商成功后,删除之前的会话密钥。
通过定期更改会话密钥,能够进一步增强数据安全性。
可选地,与加密无线网关之间重新进行会话密钥协商之前,所述方法包括:
判断各加密无线网关传输的数据是否存在故障上报信息;
确定没有所述故障上报信息的加密无线网关为会话密钥协商对象。
因为故障上报信息比较重要,必须及时上传,而进行密钥协商会占用数据传输时间,容易造成延迟上报,因此只对没有上传故障的加密无线网关重新进行会话密钥协商,对于上传故障的加密无线网关可以在下一个周期时再更改会话密钥。
第二方面,基于同样的发明构思,本申请提供一种电网数据加密传输方法,应用于加密无线网关,如图2所示,所述方法包括如下步骤:
步骤S201:接收来自数据采集终端采集的数据。
步骤S202:对所述数据按照预设分类规则进行分类得到一类数据和二类数据。
在该步骤中,预设分类规则可以是,预设重要信息的关键词和关键字符,例如“!”、“important”、“breakdown”、“trouble”、“report”;提取传输数据的关键词,若传输数据中包含有预设关键词或关键字符,则按照一类数据处理,不包含的按照二类数据处理。
步骤S203:对所述一类数据进行非对称加密,并添加加密类型标记。
在该步骤中,一类数据是比较重要的数据,例如故障上报数据等,则通过非对称加密方法进行加密,非对称加密用来进行数据量小且安全性要求高的数据,加密安全性更高;普通的不太重要的数据则通过对称加密方法进行加密传输,既能保证安全性,又能保证数据传输效率。
步骤S204:对所述二类数据进行对称加密,并添加加密类型标记。
步骤S205:将加密的数据发送给调控终端。
可选地,在与所述调控终端进行数据通信之前,所述方法还包括与调控终端之间进行身份认证和会话密钥协商:
接收所述调控终端发送的第一验证信息A;
利用自己的私钥解密,并验证所述调控终端的签名;
若验证成功,则向KDC申请随机数r2;
用调控终端的公钥对随机数r2进行加密,同时用自己的私钥进行签名,生成第二验证信息B,记作B=Ecert1(r2)||Eskey2(H(r2));
将第二验证信息B发送给所述调控终端;
接收所述调控终端发送的对B经过解密认证成功后生成的会话密钥C,C=H(r1r2);同时合成会话密钥D=H(r1r2);
比较C与D是否相同,如果相同,则会话密钥协商与认证完成。
第三方面,本申请提供一种电网数据加密传输系统,所述系统包括数据采集终端、加密无线网关和调控终端,其中,
所述数据采集终端用于采集电气设备的实时数据,并发送给所述加密无线网关;
所述加密无线网关用于对所述数据按照预设分类规则进行分类得到一类数据和二类数据;对所述一类数据进行非对称加密,并添加加密类型标记;对所述二类数据进行对称加密,并添加加密类型标记;将加密的数据发送给所述调控终端;
所述调控终端用于接收来自加密无线网关发送的传输数据;判断所述传输数据的加密类型,所述加密类型包括对称加密类型和非对称加密类型;若所述传输数据的加密类型为对称加密类型,则通过预先和所述加密无线网关协商的会话密钥进行解密;若所述传输数据的加密类型为非对称加密类型,则通过预设的私钥进行解密。
基于相同的技术构思,本发明实施例还提供了一种电子设备,如图3所示,包括处理器301、通信接口302、存储器303和通信总线304,其中,处理器301,通信接口302,存储器303通过通信总线304完成相互间的通信,
存储器303,用于存放计算机程序;
处理器301,用于执行存储器303上所存放的程序时,实现电网数据加密传输方法的步骤。
上述电子设备提到的通信总线可以是外设部件互连标准(PeripheralComponentInterconnect,PCI)总线或扩展工业标准结构(Extended IndustryStandardArchitecture,EISA)总线等。该通信总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
通信接口用于上述电子设备与其他设备之间的通信。
存储器可以包括随机存取存储器(Random Access Memory,RAM),也可以包括非易失性存储器(Non-Volatile Memory,NVM),例如至少一个磁盘存储器。可选的,存储器还可以是至少一个位于远离前述处理器的存储装置。
上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(DigitalSignalProcessing,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
在本发明提供的又一实施例中,还提供了一种计算机可读存储介质,该计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现上述任一电网数据加密传输方法的步骤。
在本发明提供的又一实施例中,还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述实施例中任一电网数据加密传输方法。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘Solid State Disk(SSD))等。
需要说明的是,在本文中,诸如“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅是本申请的具体实施方式,使本领域技术人员能够理解或实现本申请。对这些实施例的多种修改对本领域的技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所申请的原理和新颖特点相一致的最宽的范围。

Claims (7)

1.一种电网数据加密传输方法,其特征在于,应用于调控终端,所述方法包括:接收来自加密无线网关发送的传输数据;
判断所述传输数据的加密类型,所述加密类型包括对称加密类型和非对称加密类型;
若所述传输数据的加密类型为对称加密类型,则通过预先和所述加密无线网关协商的会话密钥进行解密;
若所述传输数据的加密类型为非对称加密类型,则通过预设的私钥进行解密;在与加密无线网关进行数据通信之前,还包括与加密无线网关之间进行身份认证,步骤如下:
向CA申请数字认证证书,并获取与之相连的各加密无线网关的数字认证证书,将自己的和之相连的各加密无线网关的数字认证证书进行存储;
向KDC申请随机数r1;
根据加密无线网关的数字认证证书获取加密无线网关的公钥;
利用加密无线网关的公钥对r1进行加密,同时用自己的私钥进行签名,生成第一验证信息,记作A=Ecert2(r1)||Eskey1(H(r1));
将A发送给加密无线网关;
接收所述加密无线网关发送的对A经过解密认证成功后生成的第二验证信息B;利用自己的私钥对所述第二验证信息B进行解密,并验证所述加密无线网关的签名;
若验证成功,则完成与加密无线网关之间的身份认证;
在完成身份认证之后,所述方法还包括与加密无线网关之间进行会话密钥协商,所述会话密钥为采用对称加密通信的密钥,步骤如下:
根据自身的随机数r1和经过解密得到的加密无线网关的r2合成随机密钥DK=r1r2;
对所述随机密钥作哈希运算得到会话密钥C,C=H(r1r2);
将所述会话密钥C发送给加密无线网关,以由加密无线网关进行验证,若验证成功,则会话密钥协商成功。
2.根据权利要求1所述的一种电网数据加密传输方法,其特征在于,所述方法还包括:
定期向KDC发起会话密钥更改申请;
接收KDC发送的随机数;
根据所述随机数与加密无线网关之间重新进行会话密钥协商;
协商成功后,删除之前的会话密钥。
3.根据权利要求2所述的一种电网数据加密传输方法,其特征在于,与加密无线网关之间重新进行会话密钥协商之前,所述方法包括:
判断各加密无线网关传输的数据是否存在故障上报信息;
确定没有所述故障上报信息的加密无线网关为会话密钥协商对象。
4.一种电网数据加密传输方法,其特征在于,应用于加密无线网关,其特征在于,所述方法包括:
接收来自数据采集终端采集的数据;
对所述数据按照预设分类规则进行分类得到一类数据和二类数据;
对所述一类数据进行非对称加密,并添加加密类型标记;
对所述二类数据进行对称加密,并添加加密类型标记;
将加密的数据发送给调控终端;
在与所述调控终端进行数据通信之前,所述方法还包括与调控终端之间进行身份认证和会话密钥协商:
接收所述调控终端发送的第一验证信息A;
利用自己的私钥解密,并验证所述调控终端的签名;
若验证成功,则向KDC申请随机数r2;
用调控终端的公钥对随机数r2进行加密,同时用自己的私钥进行签名,生成第二验证信息B,记作B=Ecert1(r2)||Eskey2(H(r2));
将第二验证信息B发送给所述调控终端;
接收所述调控终端发送的对B经过解密认证成功后生成的会话密钥C,C=H(r1r2);同时合成会话密钥D=H(r1r2);
比较C与D是否相同,如果相同,则会话密钥协商与认证完成。
5.一种电网数据加密传输系统,其特征在于,所述系统包括数据采集终端、加密无线网关和调控终端,其中,
所述数据采集终端用于采集电气设备的实时数据,并发送给所述加密无线网关;所述加密无线网关用于对所述数据按照预设分类规则进行分类得到一类数据和二类数据;对所述一类数据进行非对称加密,并添加加密类型标记;对所述二类数据进行对称加密,并添加加密类型标记;将加密的数据发送给所述调控终端;
所述调控终端用于接收来自加密无线网关发送的传输数据;判断所述传输数据的加密类型,所述加密类型包括对称加密类型和非对称加密类型;若所述传输数据的加密类型为对称加密类型,则通过预先和所述加密无线网关协商的会话密钥进行解密;若所述传输数据的加密类型为非对称加密类型,则通过预设的私钥进行解密;
在与加密无线网关进行数据通信之前,所述调控终端还用于与加密无线网关之间进行身份认证,步骤如下:
向CA申请数字认证证书,并获取与之相连的各加密无线网关的数字认证证书,将自己的和之相连的各加密无线网关的数字认证证书进行存储;
向KDC申请随机数r1;
根据加密无线网关的数字认证证书获取加密无线网关的公钥;
利用加密无线网关的公钥对r1进行加密,同时用自己的私钥进行签名,生成第一验证信息,记作A=Ecert2(r1)||Eskey1(H(r1));
将A发送给加密无线网关;
接收所述加密无线网关发送的对A经过解密认证成功后生成的第二验证信息B;利用自己的私钥对所述第二验证信息B进行解密,并验证所述加密无线网关的签名;
若验证成功,则完成与加密无线网关之间的身份认证;
在完成身份认证之后,所述调控终端还用于与加密无线网关之间进行会话密钥协商,所述会话密钥为采用对称加密通信的密钥,步骤如下:
根据自身的随机数r1和经过解密得到的加密无线网关的r2合成随机密钥DK=r1r2;
对所述随机密钥作哈希运算得到会话密钥C,C=H(r1r2);
将所述会话密钥C发送给加密无线网关,以由加密无线网关进行验证,若验证成功,则会话密钥协商成功。
6.一种电子设备,其特征在于,包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,实现权利要求1-4任一所述的一种电网数据加密传输方法步骤。
7.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现权利要求1-4任一所述的一种电网数据加密传输方法步骤。
CN202111505737.5A 2021-12-10 2021-12-10 一种电网数据加密传输方法、系统、设备及可读存储介质 Active CN114422115B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111505737.5A CN114422115B (zh) 2021-12-10 2021-12-10 一种电网数据加密传输方法、系统、设备及可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111505737.5A CN114422115B (zh) 2021-12-10 2021-12-10 一种电网数据加密传输方法、系统、设备及可读存储介质

Publications (2)

Publication Number Publication Date
CN114422115A CN114422115A (zh) 2022-04-29
CN114422115B true CN114422115B (zh) 2024-04-16

Family

ID=81265926

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111505737.5A Active CN114422115B (zh) 2021-12-10 2021-12-10 一种电网数据加密传输方法、系统、设备及可读存储介质

Country Status (1)

Country Link
CN (1) CN114422115B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115348066B (zh) * 2022-08-05 2023-03-28 昆仑数智科技有限责任公司 数据加密传输方法、装置及电子设备、存储介质
CN115580493B (zh) * 2022-12-07 2023-03-31 南方电网数字电网研究院有限公司 电力数据分类加密传输方法、装置和计算机设备
CN116405304A (zh) * 2023-04-19 2023-07-07 联桥科技有限公司 一种通讯加密方法、系统、终端及存储介质
CN117062056A (zh) * 2023-07-10 2023-11-14 武汉船舶通信研究所(中国船舶集团有限公司第七二二研究所) 一种基于ipsec技术的5g网络业务数据端到端加密方法及系统
CN117061115B (zh) * 2023-10-11 2024-02-02 腾讯科技(深圳)有限公司 密钥协商方法、装置、计算机设备和计算机可读存储介质
CN118041691A (zh) * 2024-04-10 2024-05-14 河北省气象服务中心(河北省气象影视中心) 一种气象数据采集和传输系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101707767A (zh) * 2009-10-26 2010-05-12 中兴通讯股份有限公司 一种数据传输方法及设备
CN102780558A (zh) * 2012-04-28 2012-11-14 华为终端有限公司 数据加密、传输方法、算法分配方法、设备和系统
CN109495265A (zh) * 2018-12-06 2019-03-19 江苏中威科技软件系统有限公司 网络数据传输方法、通信终端和具有存储功能的装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101707767A (zh) * 2009-10-26 2010-05-12 中兴通讯股份有限公司 一种数据传输方法及设备
CN102780558A (zh) * 2012-04-28 2012-11-14 华为终端有限公司 数据加密、传输方法、算法分配方法、设备和系统
CN109495265A (zh) * 2018-12-06 2019-03-19 江苏中威科技软件系统有限公司 网络数据传输方法、通信终端和具有存储功能的装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
佘堃等.《PKI原理与技术》.电子科技大学出版社,2007,100-102页. *
郭文普等.《通信网络安全与防护》.西安电子科技大学出版社,2020,220-223. *

Also Published As

Publication number Publication date
CN114422115A (zh) 2022-04-29

Similar Documents

Publication Publication Date Title
CN114422115B (zh) 一种电网数据加密传输方法、系统、设备及可读存储介质
CN108512846B (zh) 一种终端与服务器之间的双向认证方法和装置
CN109104279B (zh) 一种电力数据的加密方法、系统及终端设备
CN109120639A (zh) 一种基于区块链的数据云存储加密方法及系统
CN105656859B (zh) 税控设备软件安全在线升级方法及系统
CN113132388B (zh) 一种数据安全交互方法及系统
Pradeep et al. An efficient framework for sharing a file in a secure manner using asymmetric key distribution management in cloud environment
CN103685323A (zh) 一种基于智能云电视网关的智能家居安全组网实现方法
CN103888444A (zh) 一种配电安全认证装置及其方法
CN105897784B (zh) 物联网终端设备加密通信方法和装置
CN110505053B (zh) 一种量子密钥充注方法、装置及系统
WO2020252611A1 (zh) 一种数据交互方法及相关设备
CN110267270A (zh) 一种变电站内传感器终端接入边缘网关身份认证智能合约
CN108900301A (zh) 基于.NET MVC的restful接口安全认证及报文混合加密方法
CN110620660A (zh) 一种基于区块链的数据通信的密钥分配方法
WO2020253107A1 (zh) 区块链两级监管方法、装置、设备及存储介质
KR20210128418A (ko) 리소스 요청 방법, 기기 및 저장매체
CN110932854A (zh) 一种面向物联网的区块链密钥分发系统及其方法
CN110912877A (zh) 变电站内基于iec61850模型的数据发送、接收方法及装置
CN110708291A (zh) 分布式网络中数据授权访问方法、装置、介质及电子设备
CN109586924A (zh) 一种基于云计算的智能配电网数据安全传输方法
CN112672342A (zh) 数据传输方法、装置、设备、系统和存储介质
CN114500064B (zh) 一种通信安全验证方法、装置、存储介质及电子设备
CN108650096A (zh) 一种工业现场总线控制系统
CN103746798B (zh) 一种数据访问控制方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant