CN114785490A - 海量智能电表终端的安全通信方法及安全通信装置 - Google Patents

海量智能电表终端的安全通信方法及安全通信装置 Download PDF

Info

Publication number
CN114785490A
CN114785490A CN202210202528.1A CN202210202528A CN114785490A CN 114785490 A CN114785490 A CN 114785490A CN 202210202528 A CN202210202528 A CN 202210202528A CN 114785490 A CN114785490 A CN 114785490A
Authority
CN
China
Prior art keywords
terminal
intelligent electric
electric meter
key
encryption server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210202528.1A
Other languages
English (en)
Inventor
汤亿则
章毅
邱兰馨
向辉
杨鸿珍
凌芝
吕玉祥
史俊潇
施敏达
吴昊
卢杉
王以良
吴辉
陈巨龙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Information and Telecommunication Branch of State Grid Zhejiang Electric Power Co Ltd
Original Assignee
State Grid Corp of China SGCC
State Grid Zhejiang Electric Power Co Ltd
Jiaxing Power Supply Co of State Grid Zhejiang Electric Power Co Ltd
Anhui Jiyuan Software Co Ltd
Information and Telecommunication Branch of State Grid Zhejiang Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Corp of China SGCC, State Grid Zhejiang Electric Power Co Ltd, Jiaxing Power Supply Co of State Grid Zhejiang Electric Power Co Ltd, Anhui Jiyuan Software Co Ltd, Information and Telecommunication Branch of State Grid Zhejiang Electric Power Co Ltd filed Critical State Grid Corp of China SGCC
Priority to CN202210202528.1A priority Critical patent/CN114785490A/zh
Publication of CN114785490A publication Critical patent/CN114785490A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3033Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to pseudo-prime or prime number generation, e.g. primality test
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Selective Calling Equipment (AREA)

Abstract

本发明实施例提供一种海量智能电表终端的安全通信方法及安全通信装置,属于高级基础设施网络中智能电表终端通信技术领域。所述安全通信方法包括获取加密服务器和当前时隙内加入高级基础设施网络的智能电表终端的公钥和私钥;所述加密服务器更新所述高级基础设施网络内当前时隙的通信会话信息。本发明通信装置通过智能电表终端根据该会话信息以及自己的公钥和私钥获得会话密钥,发送终端根据该会话密钥加密数据并广播给其他终端,同时生成消息认证码,接收终端根据该会话密钥解密数据并验证消息认证码,进而实现了高级基础设施网络内的安全可靠通信;本发明采用广播的方式,使得密钥分发更加方便,同时也有效降低了通信成本。

Description

海量智能电表终端的安全通信方法及安全通信装置
技术领域
本发明涉及高级基础设施网络中智能电表终端通信技术领域,具体地涉及一种海量智能电表终端的安全通信方法及安全通信装置。
背景技术
高级基础设施(AMI)网络是智能电网的核心子系统,被广泛认为是实现智能电网的第一步,AMI实现了供电方与用户之间的双向数据交换,有效提高了整体用电效率。对于供电方来说,AMI提高了抄表效率、降低了管理成本以及提升了故障定位精度;对于用户来说,利用智能电表的实时电价功能可以大大降低用电成本。此外,AMI可以为大量其他应用系统提供应用接口和数据,如负荷预测功能、故障响应功能、客户支持与系统运行等。AMI主要由智能电表、分层的通信基础设施以及电表计量体系构成。
智能电表是一类具备无线通信能力的智能无线终端,同时也是AMI中的核心终端设备,具有双向通信、电能质量测量、远程开断、实时或分时电价显示等功能。智能电表实现了用户和电力设施之间的双向通信,一方面通过智能电表记录用户详细用电信息、负荷信息、电压电流等数据并上传,另一方面可以向用户显示分时电价或者实时电价,优化用户的用电决策。智能电表可以作为电力公司与用户之间的通信网关,当电力系统需要进行需求侧响应或者紧急修复状态时,可以通过智能电表进行负荷控制。同时,智能电表也可以被安装在配电变压器和中压馈线上,通过与控制系统相结合实现实时数据采集、系统监测、故障响应等功能。
5G时代,AMI中会有海量的智能电表终端接入,目前,由于AMI覆盖范围广、无线终端物理防护弱,AMI网络内的密钥分发困难,且由于能量有限,通信双方的双线性配对之类的耗能密码操作会产生极高的通信成本。
本申请发明人在实现本发明的过程中发现,现有技术的上述方案具有密钥分发困难、通信成本高的缺陷。
发明内容
本发明实施例的目的是提供一种海量智能电表终端的安全通信方法及安全通信装置,该海量智能电表终端的安全通信方法及安全通信装置具有密钥分发方便、通信成本低的功能。
为了实现上述目的,本发明实施例一方面提供一种海量智能电表终端的安全通信方法,包括:
获取加密服务器和当前时隙内加入高级基础设施网络的智能电表终端的公钥和私钥;
所述加密服务器更新所述高级基础设施网络内当前时隙的通信会话信息;
将所述通信会话信息广播给所述高级基础设施网络内的所述智能电表终端;
所述智能电表终端根据所述通信会话信息计算当前时隙内的对应的会话密钥;
发送终端根据所述会话密钥将要发送的数据加密以生成密文,同时生成消息认证码,其中,所述发送终端包括所述智能电表终端;
所述发送终端将所述消息认证码和所述密文广播给所述高级基础设施网络内的接收终端;
所述接收终端根据所述会话密钥解密所述密文并验证所述消息认证码是否一致,其中,所述接收终端包括所述智能电表终端。
可选地,获取加密服务器和当前时隙内加入高级基础设施网络的智能电表终端的公钥和私钥包括:
密钥生成中心创建一个群G;
随机生成所述加密服务器的私钥;
根据公式(1)计算所述加密服务器的公钥,
Figure BDA0003530026420000031
其中,QES为所述加密服务器的公钥,dES为所述加密服务器的私钥,g为所述群G的生成元。
可选地,获取加密服务器和当前时隙内加入高级基础设施网络的智能电表终端的公钥和私钥还包括:
根据所述智能电表终端的身份标识随机生成对应的私钥;
根据公式(2)计算所述智能电表终端的公钥,
Figure BDA0003530026420000032
其中,Qi为所述智能电表终端的公钥,di为所述智能电表终端的私钥。
可选地,所述加密服务器更新所述高级基础设施网络内当前时隙的通信会话信息包括:
所述加密服务器获取当前时隙内所述高级基础设施网络中所述智能电表终端的数量;
所述加密服务器随机生成所述数量加一个两两互素的数,并形成集合;
所述加密服务器根据公式(3)计算加密服务器公共参数,
D0=dESmodn0, (3)
其中,D0是所述加密服务器公共参数,n0为所述集合中的最小值;
所述加密服务器根据公式(4)计算求解参数,
Figure BDA0003530026420000033
其中,n为所述求解参数,i为整数编号,k为所述数量;
所述加密服务器根据公式(5)计算加密服务器第一参数,
N0=n/n0, (5)
其中,N0为所述加密服务器第一参数;
所述加密服务器根据公式(6)计算加密服务器第二参数,
Figure BDA0003530026420000041
其中,M0为所述加密服务器第二参数;
根据公式(7)计算第一会话密钥参数,
Figure BDA0003530026420000042
其中,s0为所述第一会话密钥参数,q∈G,且q为随机生成;
获取更新的通信会话信息{n0,n1,…,nk,q,s0}。
可选地,所述智能电表终端根据所述通信会话信息计算当前时隙内的对应的会话密钥包括:
所述智能电表终端根据更新的所述通信会话信息获取对应的密钥生成信息;
所述智能电表终端根据公式(8)计算智能电表终端公共参数,
Di=dimodni, (8)
其中,Di为所述智能电表终端公共参数;
所述智能电表终端根据公式(4)计算求解参数;
所述智能电表终端根据公式(9)计算智能电表终端第一参数,
Ni=n/ni, (9)
其中,Ni为所述智能电表终端第一参数;
所述智能电表终端根据公式(10)计算智能电表终端第二参数,
Figure BDA0003530026420000043
其中,Mi为所述智能电表终端第二参数;
所述智能电表终端根据公式(11)计算第二会话密钥参数,
Figure BDA0003530026420000044
其中,si为所述第二会话密钥参数;
所述智能电表终端根据公式(12)计算会话密钥,
Dt=H1(sosi), (12)
其中,Dt为所述会话密钥,H1(.):G→zp为哈希函数,zp为一个域,p为阶数为λ的素数。
可选地,发送终端根据所述会话密钥将要发送的数据加密以生成密文,同时生成消息认证码包括:
发送终端根据公式(13)计算数据的密文,
Figure BDA0003530026420000051
其中,C为所述密文,MES为广播的所述数据,
Figure BDA0003530026420000052
为预设的加密函数;
发送终端根据公式(14)计算消息认证码,
HMAC=H2(Mes,Dt), (14)
其中,HMAC为所述消息认证码,H2(.):{0,1}n→zp是哈希函数。
可选地,所述接收终端根据所述会话密钥解密所述密文并验证所述消息认证码是否一致包括:
接收终端根据公式(15)计算明文,
Figure BDA0003530026420000053
其中,Mes*为所述明文,
Figure BDA0003530026420000054
为预设的解密函数;
接收终端根据公式(16)计算消息认证码明码,
HMAC*=H2(Mes*,Dt), (16)
其中,HMAC*为所述消息认证码明码,H2为哈希函数。
可选地,所述接收终端根据所述会话密钥解密所述密文并验证所述消息认证码是否一致还包括:
判断所述消息认证码和所述消息认证码明码是否相等;
在判断所述消息认证码和所述消息认证码明码相等的情况下,则验证成功,所述接收终端可以获取所述数据;
在判断所述消息认证码和所述消息认证码明码不相等的情况下,则验证失败,判定所述数据被篡改。
另一方面,本发明还提供一种海量智能电表终端的安全通信装置,包括:
密钥生成中心;
加密服务器,与所述密钥生成中心连接;
多个智能电表终端,与所述密钥生成中心连接;
控制器,与所述密钥生成中心、所述加密服务器和多个所述智能电表终端连接,用于执行如上述任一所述的安全通信方法。
再一方面,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质存储有指令,所述指令用于被机器读取以使得所述机器执行如上述任一所述的安全通信方法。
通过上述技术方案,本发明提供的海量智能电表终端的安全通信方法及安全通信装置通过加密服务器更新会话信息并广播给高级基础设施网络内的智能电表终端,智能电表终端根据该会话信息以及自己的公钥和私钥获得会话密钥,发送终端根据该会话密钥加密数据并广播给其他终端,同时生成消息认证码,接收终端根据该会话密钥解密数据并验证消息认证码,进而实现了高级基础设施网络内的安全可靠通信;本发明采用广播的方式,使得密钥分发更加方便,同时也有效降低了通信成本。
本发明实施例的其它特征和优点将在随后的具体实施方式部分予以详细说明。
附图说明
附图是用来提供对本发明实施例的进一步理解,并且构成说明书的一部分,与下面的具体实施方式一起用于解释本发明实施例,但并不构成对本发明实施例的限制。在附图中:
图1是根据本发明的一个实施方式的海量智能电表终端的安全通信方法的流程图;
图2是根据本发明的一个实施方式的海量智能电表终端的安全通信方法中获得加密服务器的公钥和私钥的流程图;
图3是根据本发明的一个实施方式的海量智能电表终端的安全通信方法中获得智能电表终端的公钥和私钥的流程图;
图4是根据本发明的一个实施方式的海量智能电表终端的安全通信方法中更新通信会话信息的流程图;
图5是根据本发明的一个实施方法的海量智能电表终端的安全通信方法中获取组会密钥的流程图;
图6是根据本发明的一个实施方式的海量智能电表终端的安全通信方法中加密流程图;
图7是根据本发明的一个实施方式的海量智能电表终端的安全通信方法中中解密流程图;
图8是根据本发明的一个实施方式的海量智能电表终端的安全通信方法中验证的流程图。
具体实施方式
以下结合附图对本发明实施例的具体实施方式进行详细说明。应当理解的是,此处所描述的具体实施方式仅用于说明和解释本发明实施例,并不用于限制本发明实施例。
图1是根据本发明的一个实施方式的海量智能电表终端的安全通信方法的流程图。在图1中,该安全通信方法可以包括:
在步骤S10中,获取加密服务器和当前时隙内加入高级基础设施网络的智能电表终端的公钥和私钥。其中,数据中心的密钥生成中心KGC分别生成加密服务器ES和智能电表终端UE的公钥和私钥,且该智能电表终端UE为当前时隙内加入高级基础设施AMI网络中的海量智能电表终端UE。加密服务器ES的公钥和私钥通过密钥生成中心KGC直接发送,而智能电表终端UE的公钥和私钥在接收密钥生成中心KGC的传输后,需要离线安装到现场,以完成初始化的工作。
在步骤S11中,加密服务器更新高级基础设施网络内当前时隙的通信会话信息。其中,加密服务器ES实时检测当前时隙内参与通信的智能电表终端UE的数量情况,并根据检测到的智能电表终端UE的数量情况,更新高级基础设施AMI网络中当前时隙的通信会话信息。
在步骤S12中,将通信会话信息广播给高级基础设施网络内的智能电表终端。其中,在加密服务器ES获得当前时隙的通信会话信息后,加密服务器ES采用广播的方式将该通信会话信息传输给参与通信的智能电表终端UE。该种广播的方式能够克服现有技术双线性配对的耗能密码操作,有效地降低了通信成本,且传输稳定可靠。
在步骤S13中,智能电表终端根据通信会话信息计算当前时隙内的对应的会话密钥。其中,在当前时隙内高级基础设施网络中的所有智能电表终端UE接收到通信会话信息后,每个智能电表终端UE根据自己的公钥和私钥计算出当前时隙内的会话密钥,该会话密钥用于后续数据的加密和解密。
在步骤S14中,发送终端根据会话密钥将要发送的数据加密以生成密文,同时生成消息认证码。其中,发送终端包括智能电表终端,需要发送数据的发送终端用该会话密钥加密所要传输的数据,以保障传输过程中数据的安全完整。同时,发送终端生成消息认证码,进一步提高该数据传输的保密性。
在步骤S15中,发送终端将消息认证码和密文广播给高级基础设施网络内的接收终端。其中,消息认证码和密文生成后,发送终端同样采用广播的方式传输给接收终端,以实现数据的安全可靠且低成本传输。
在步骤S16中,接收终端根据会话密钥解密密文并验证消息认证码是否一致。其中,接收终端包括智能电表终端,接收终端根据会话密钥解密该密文,同时验证消息认证码是否正确,以保障数据传输的准确性和一致性。
在步骤S10至S16中,密钥生成中心KGC为加密服务器ES和当前时隙内加入高级基础设施AMI网络中的智能电表终端UE生成各自的公钥和私钥。同时,加密服务器ES检测当前时隙内参与通信的智能电表终端UE的数量情况,更新通信会话信息,并以广播的方式将该通信会话信息传输给该高级基础设施AMI网络中的智能电表终端UE。每个智能电表终端UE根据自己的公钥和私钥并结合通信会话信息以获得当前时隙内的会话密钥。发送终端用该会话密钥加密需要发送的数据并生成消息认证码,同时广播给高级基础设施AMI网络中的接收终端;接收终端用该会话密钥解密需要接收到的密文并验证消息认证码,以确定该数据传输的安全性、保密性和准确性。
传统的智能终端的通信方法采用双线性配对的方式,使得海量智能电表终端数据传输时耗能大,且会产生极高的通信成本。在本发明的该实施方式中,采用加密服务器ES广播通信会话信息,发送终端广播密文和消息认证码的方式,使得密钥分发更加方便,有效地降低了通信成本;同时加密数据和生成消息认证码的操作也满足了数据的保密性和完整性。
在本发明的该实施方式中,为了获得加密服务器ES的公钥和私钥,还需要密钥生成中心KGC计算生成。具体地,该安全通信方法还可以包括如图2所示的步骤。在图2中,该安全通信方法还可以包括:
在步骤S20中,密钥生成中心创建一个群G。其中,密钥生成中心KGC在创建群G后,随机选取一个生成元g,随机选取一个阶数为λ的素数p,以利于后续公钥的获取。
在步骤S21中,随机生成加密服务器的私钥dES
在步骤S22中,根据公式(1)计算加密服务器的公钥,
Figure BDA0003530026420000101
其中,QES为加密服务器的公钥,dES为加密服务器的私钥,g为群G的生成元。
在步骤S20至步骤S22中,密钥生成中心KGC创建一个群G,并在该群G中随机选取一个生成元g以及一个阶数为λ的素数p。此外,该密钥生成中心KGC再随机生成一个加密服务器ES的私钥dES,并根据该私钥dES以及生成元g获得该加密服务器ES的公钥QES,最后该密钥生成中心KGC将该私钥dES以及公钥QES直接发送给加密服务器ES,以便于该加密服务器ES更新当前时隙内高级基础设施AMI网络中的通信会话信息。
在本发明的该实施方式中,为了获得海量智能电表终端UE的公钥和私钥,还需要密钥生成中心KGC计算生成。具体地,该安全通信方法还可以包括如图3所示的步骤。在图3中,该安全通信方法还可以包括:
在步骤S30中,根据智能电表终端的身份标识随机生成对应的私钥。其中,每个智能电表终端UE都有对应的身份标识ID,密钥生成中心KGC根据每个智能电表终端UE的身份标识ID随机生成对应的私钥di
在步骤S31中,根据公式(2)计算智能电表终端的公钥,
Figure BDA0003530026420000102
其中,Qi为智能电表终端的公钥,di为智能电表终端的私钥,di∈zp,zp为一个域。
在步骤S30至步骤S31中,密钥生成中心KGC根据每个智能电表终端UE的身份标识ID随机生成对应的私钥di,该私钥di再根据公式(2)计算获得对应的公钥Qi。该密钥生成中心KGC将该私钥di和公钥Qi传输给对应的智能电表终端UE中,最后海量的智能电表终端UE通过离线安装的方式安装到现场。
在本发明的该实施方式中,为了更新该高级基础设施AMI网络内当前时隙通信会话信息,还需要对该通信会话信息中的参数进行计算。具体地,该安全通信方法还可以包括如图4所示的步骤。在图4中,该安全通信方法还可以包括:
在步骤S40中,加密服务器获取当前时隙内高级基础设施网络中智能电表终端的数量。其中,加密服务器ES对当前时隙内参与通信的高级基础设施网络中的智能电表终端UE的数量k进行检测并提取,加密服务器ES根据该数量k来计算通信会话信息所需的对应的参数。
在步骤S41中,加密服务器随机生成数量加一个两两互素的数,并形成集合。其中,加密服务器ES根据数量k随机生成k+1个两两互素的数,并形成集合A={n0,n1,n2,…,nk},且n0<n1<n2<…<nk
在步骤S42中,加密服务器根据公式(3)计算加密服务器公共参数,
D0=dESmodn0, (3)
其中,D0是加密服务器公共参数,n0为集合中的最小值。
在步骤S43中,加密服务器根据公式(4)计算求解参数,
Figure BDA0003530026420000111
其中,n为求解参数,i为整数编号。
在步骤S44中,加密服务器根据公式(5)计算加密服务器第一参数,
N0=n/n0, (5)
其中,N0为加密服务器第一参数。
在步骤S45中,加密服务器根据公式(6)计算加密服务器第二参数,
Figure BDA0003530026420000112
其中,M0为加密服务器第二参数。
在步骤S46中,根据公式(7)计算第一会话密钥参数,
Figure BDA0003530026420000121
其中,s0为第一会话密钥参数,q∈G,且q为随机生成。
在步骤S47中,获取更新的通信会话信息{n0,n1,…,nk,q,s0}。
在步骤S40至步骤S47中,通信会话信息的更新主要是利用一元线性同余方程组的求解来确定,例如一元线性同余方程组如公式(17)所示:
Figure BDA0003530026420000122
其中,x为需要求解的值,a1,a2,…,ak为k个两两互素的正整数,y1,y2,…,yk为任意整数。上述方程组在模a=a1a2…ak的情况下,有唯一解
Figure BDA0003530026420000123
其中,Ai=a/ai
Figure BDA0003530026420000124
因此,通过以上原理,加密服务器ES可根据公式(3)至(7)更新并获得该通信会话信息。
在本发明的该实施方式中,为了获得当前时隙内的会话密钥,还需要根据计算出的更新的通信会话信息计算第二会话密钥参数。具体地,该安全通信方法还可以包括如图5所示的步骤。在图5中,该安全通信方法还可以包括:
在步骤S50中,智能电表终端根据更新的通信会话信息获取对应的密钥生成信息;其中,智能电表终端UE根据更新的通信会话信息以及自身的身份标识ID提取对应的密钥生成信息ni
在步骤S51中,智能电表终端根据公式(8)计算智能电表终端公共参数,
Di=dimodni, (8)
其中,Di为智能电表终端公共参数。
在步骤S52中,智能电表终端根据公式(4)计算求解参数。
在步骤S53中,智能电表终端根据公式(9)计算智能电表终端第一参数,
Ni=n/ni, (9)
其中,Ni为智能电表终端第一参数。
在步骤S54中,智能电表终端根据公式(10)计算智能电表终端第二参数,
Figure BDA0003530026420000131
其中,Mi为智能电表终端第二参数。
在步骤S55中,智能电表终端根据公式(11)计算第二会话密钥参数,
Figure BDA0003530026420000132
其中,si为第二会话密钥参数。
在步骤S56中,智能电表终端根据公式(12)计算会话密钥,
Dt=H1(sosi), (12)
其中,Dt为会话密钥,H1(.):G→zp为哈希函数,zp为一个域,p为阶数为λ的素数。
在步骤S50至步骤S56中,采用更新通信会话信息同样的计算方式,即公式(4)以及公式(8)至(11)所示,以获得第二会话密钥si。再根据公式(12)计算出会话密钥Dt,以便于后续智能电表终端UE加密或者解密数据。
在本发明的该实施方式中,为了保障数据发送的保密性和完整性,发送终端还需要对发送的数据进行加密并生成消息认证码。具体地,该安全通信方法还可以包括如图6所示的步骤。在图6中,该安全通信方法还可以包括:
在步骤S60中,发送终端根据公式(13)计算数据的密文,
Figure BDA0003530026420000133
其中,C为密文,MES为广播的数据,
Figure BDA0003530026420000134
为预设的加密函数。
在步骤S61中,发送终端根据公式(14)计算消息认证码,
HMAC=H2(Mes,Dt), (14)
其中,HMAC为消息认证码,H2(.):{0,1}n→zp是哈希函数。
在步骤S60至步骤S61中,发送终端根据会话密钥Dt以及公式(13)对需要发送的数据进行加密并生成密文C,该密文C能够提高数据传输的保密性。同时,发送终端根据会话密钥Dt以及公式(14)计算出消息认证码HMAC,该消息认证码HMAC能够进一步提高数据传输的安全性和准确性。
在本发明的该实施方式中,接收终端为了准确数据接收到发送终端传输的数据,接收终端还需要对接收到的的密文C进行解密成明文并生成消息认证码明码。具体地,该安全通信方法还可以包括如图7所示的步骤。在图7中,该安全通信方法还可以包括:
在步骤S70中,接收终端根据公式(15)计算明文,
Figure BDA0003530026420000141
其中,Mes*为明文,
Figure BDA0003530026420000142
为预设的解密函数。
在步骤S71中,接收终端根据公式(16)计算消息认证码明码,
HMAC*=H2(Mes*,Dt), (16)
其中,HMAC*为消息认证码明码,H2为哈希函数。
在步骤S70至步骤S71中,接收终端根据会话密钥Dt以及公式(15)对接收到的密文C进行解密并生成明文,使得该接收终端能够读取该数据。同时,接收终端根据会话密钥Dt以及公式(16)计算出消息认证码明码HMAC*,该消息认证码明码HMAC*能够与消息认证码HMAC匹配对应,以确保该数据传输的准确性和安全性。
在本发明的该实施方式中,为了进一步明确发送终端发送的数据是否准确和安全,还需要对消息验证码HMAC和消息认证码明码HMAC*进行验证。具体地,该安全通信方法还可以包括如图8所示的步骤。在图8中,该安全通信方法还可以包括:
在步骤S80中,判断消息认证码和消息认证码明码是否相等。其中,对消息认证码HMAC和消息认证码明码HMAC*的验证,是为了确定数据传输是否准确和安全所设,能够进一步提高该数据传输的准备性和安全性。
在步骤S81中,在判断消息认证码和消息认证码明码相等的情况下,则验证成功,接收终端可以获取数据。其中,若消息认证码HMAC和消息认证码明码HMAC*相等,则说明该数据未被篡改,且数据传输准确,验证成功。
在步骤S82中,在判断消息认证码和消息认证码明码不相等的情况下,则验证失败,判定数据被篡改。其中,若消息认证码HMAC和消息认证码明码HMAC*不相等,则说明该数据被篡改,验证失败。
在步骤S80至步骤S82中,对消息认证码HMAC和消息认证码明码HMAC*进行验证,若消息认证码HMAC和消息认证码明码HMAC*相等,则说明数据完整且准确,验证成功;若消息认证码HMAC和消息认证码明码HMAC*不相等,则说明该数据被篡改,验证失败。采用消息认证码HMAC和消息认证码明码HMAC*验证的方式,能够确保数据传输的准确性和安全性,并形成完整且安全的传输模式。
另一方面,本发明还提供一种海量智能电表终端的安全通信装置。具体地,该安全通信装置可以包括密钥生成中心KGC、加密服务器ES、多个智能电表终端UE以及控制器。
加密服务器ES与密钥生成中心KGC连接,多个智能电表终端UE与密钥生成中心KGC连接,控制器与密钥生成中心KGC连接、加密服务器ES以及多个智能电表终端UE连接,用于执行上述任一的安全通信方法。
再一方面,本发明还提供一种计算机可读存储介质,该计算机可读存储介质存储有指令,指令用于被机器读取以使得机器执行如上任一的安全通信方法。
通过上述技术方案,本发明提供的海量智能电表终端的安全通信方法及安全通信装置通过加密服务器ES更新会话信息并广播给高级基础设施AMI网络内的智能电表终端UE,智能电表终端UE根据该会话信息以及自己的公钥Qi和私钥di获得会话密钥Dt,发送终端根据该会话密钥Dt加密数据并广播给其他终端,同时生成消息认证码HMAC,接收终端根据该会话密钥解Dt密数据并验证消息认证码HMAC,进而实现了高级基础设施AMI网络内的安全可靠通信;本发明采用广播的方式,使得密钥分发更加方便,同时也有效降低了通信成本。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (10)

1.一种海量智能电表终端的安全通信方法,其特征在于,包括:
获取加密服务器和当前时隙内加入高级基础设施网络的智能电表终端的公钥和私钥;
所述加密服务器更新所述高级基础设施网络内当前时隙的通信会话信息;
将所述通信会话信息广播给所述高级基础设施网络内的所述智能电表终端;
所述智能电表终端根据所述通信会话信息计算当前时隙内的对应的会话密钥;
发送终端根据所述会话密钥将要发送的数据加密以生成密文,同时生成消息认证码,其中,所述发送终端包括所述智能电表终端;
所述发送终端将所述消息认证码和所述密文广播给所述高级基础设施网络内的接收终端;
所述接收终端根据所述会话密钥解密所述密文并验证所述消息认证码是否一致,其中,所述接收终端包括所述智能电表终端。
2.根据权利要求1所述的安全通信方法,其特征在于,获取加密服务器和当前时隙内加入高级基础设施网络的智能电表终端的公钥和私钥包括:
密钥生成中心创建一个群G;
随机生成所述加密服务器的私钥;
根据公式(1)计算所述加密服务器的公钥,
Figure FDA0003530026410000011
其中,QES为所述加密服务器的公钥,dES为所述加密服务器的私钥,g为所述群G的生成元。
3.根据权利要求2所述的安全通信方法,其特征在于,获取加密服务器和当前时隙内加入高级基础设施网络的智能电表终端的公钥和私钥还包括:
根据所述智能电表终端的身份标识随机生成对应的私钥;
根据公式(2)计算所述智能电表终端的公钥,
Figure FDA0003530026410000021
其中,Qi为所述智能电表终端的公钥,di为所述智能电表终端的私钥。
4.根据权利要求3所述的安全通信方法,其特征在于,所述加密服务器更新所述高级基础设施网络内当前时隙的通信会话信息包括:
所述加密服务器获取当前时隙内所述高级基础设施网络中所述智能电表终端的数量;
所述加密服务器随机生成所述数量加一个两两互素的数,并形成集合;
所述加密服务器根据公式(3)计算加密服务器公共参数,
D0=dESmodn0, (3)
其中,D0是所述加密服务器公共参数,n0为所述集合中的最小值;
所述加密服务器根据公式(4)计算求解参数,
Figure FDA0003530026410000022
其中,n为所述求解参数,i为整数编号,k为所述数量;
所述加密服务器根据公式(5)计算加密服务器第一参数,
N0=n/n0, (5)
其中,N0为所述加密服务器第一参数;
所述加密服务器根据公式(6)计算加密服务器第二参数,
Figure FDA0003530026410000023
其中,M0为所述加密服务器第二参数;
根据公式(7)计算第一会话密钥参数,
Figure FDA0003530026410000031
其中,s0为所述第一会话密钥参数,q∈G,且q为随机生成;
获取更新的通信会话信息{n0,n1,…,nk,q,s0}。
5.根据权利要求4所述的安全通信方法,其特征在于,所述智能电表终端根据所述通信会话信息计算当前时隙内的对应的会话密钥包括:
所述智能电表终端根据更新的所述通信会话信息获取对应的密钥生成信息;
所述智能电表终端根据公式(8)计算智能电表终端公共参数,
Di=dimodni, (8)
其中,Di为所述智能电表终端公共参数;
所述智能电表终端根据公式(4)计算求解参数;
所述智能电表终端根据公式(9)计算智能电表终端第一参数,
Ni=n*ni, (9)
其中,Ni为所述智能电表终端第一参数;
所述智能电表终端根据公式(10)计算智能电表终端第二参数,
Figure FDA0003530026410000032
其中,Mi为所述智能电表终端第二参数;
所述智能电表终端根据公式(11)计算第二会话密钥参数,
Figure FDA0003530026410000033
其中,si为所述第二会话密钥参数;
所述智能电表终端根据公式(12)计算会话密钥,
Dt=H1(sosi), (12)
其中,Dt为所述会话密钥,H1(.):G→zp为哈希函数,zp为一个域,p为阶数为λ的素数。
6.根据权利要求5所述的安全通信方法,其特征在于,发送终端根据所述会话密钥将要发送的数据加密以生成密文,同时生成消息认证码包括:
发送终端根据公式(13)计算数据的密文,
Figure FDA0003530026410000041
其中,C为所述密文,MES为广播的所述数据,
Figure FDA0003530026410000042
为预设的加密函数;
发送终端根据公式(14)计算消息认证码,
HMAC=H2(Mes,Dt), (14)
其中,HMAC为所述消息认证码,H2(.):{0,1}n→zp是哈希函数。
7.根据权利要求6所述的安全通信方法,其特征在于,所述接收终端根据所述会话密钥解密所述密文并验证所述消息认证码是否一致包括:
接收终端根据公式(15)计算明文,
Figure FDA0003530026410000043
其中,Mes*为所述明文,
Figure FDA0003530026410000044
为预设的解密函数;
接收终端根据公式(16)计算消息认证码明码,
HMAC*=H2(Mes*,Dt), (16)
其中,HMAC*为所述消息认证码明码,H2为哈希函数。
8.根据权利要求7所述的安全通信方法,其特征在于,所述接收终端根据所述会话密钥解密所述密文并验证所述消息认证码是否一致还包括:
判断所述消息认证码和所述消息认证码明码是否相等;
在判断所述消息认证码和所述消息认证码明码相等的情况下,则验证成功,所述接收终端可以获取所述数据;
在判断所述消息认证码和所述消息认证码明码不相等的情况下,则验证失败,判定所述数据被篡改。
9.一种海量智能电表终端的安全通信装置,其特征在于,包括:
密钥生成中心;
加密服务器,与所述密钥生成中心连接;
多个智能电表终端,与所述密钥生成中心连接;
控制器,与所述密钥生成中心、所述加密服务器和多个所述智能电表终端连接,用于执行如权利要求1至8任一所述的安全通信方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有指令,所述指令用于被机器读取以使得所述机器执行如权利要求1至8任一所述的安全通信方法。
CN202210202528.1A 2022-03-03 2022-03-03 海量智能电表终端的安全通信方法及安全通信装置 Pending CN114785490A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210202528.1A CN114785490A (zh) 2022-03-03 2022-03-03 海量智能电表终端的安全通信方法及安全通信装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210202528.1A CN114785490A (zh) 2022-03-03 2022-03-03 海量智能电表终端的安全通信方法及安全通信装置

Publications (1)

Publication Number Publication Date
CN114785490A true CN114785490A (zh) 2022-07-22

Family

ID=82423228

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210202528.1A Pending CN114785490A (zh) 2022-03-03 2022-03-03 海量智能电表终端的安全通信方法及安全通信装置

Country Status (1)

Country Link
CN (1) CN114785490A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116644458A (zh) * 2023-07-26 2023-08-25 泸州职业技术学院 一种电子系统信息安全保护系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116644458A (zh) * 2023-07-26 2023-08-25 泸州职业技术学院 一种电子系统信息安全保护系统
CN116644458B (zh) * 2023-07-26 2023-11-21 泸州职业技术学院 一种电子系统信息安全保护系统

Similar Documents

Publication Publication Date Title
Kim et al. A secure smart-metering protocol over power-line communication
US11733061B2 (en) System and method to manage utility meter communications
CN108234501A (zh) 一种基于量子密钥融合的虚拟电厂安全通信方法
CN113114460B (zh) 一种基于量子加密的配电网信息安全传输方法
CN102111265A (zh) 一种电力系统采集终端的安全芯片加密方法
CN105610773B (zh) 一种电能表远程抄表的通讯加密方法
US9900296B2 (en) Securing communication within a network endpoint
CN103026657A (zh) 用于防操纵地提供密钥证书的方法和设备
CN109617675A (zh) 一种充放电设施与用户端间的双方标识认证方法及系统
CN102916809B (zh) 基于状态估计的智能电网控制命令动态认证方法
KR101344074B1 (ko) 프라이버시 보호를 위한 스마트 그리드 정보 전송 기법
CN112134694A (zh) 数据交互方法、主站、终端及计算机可读存储介质
US20130254541A1 (en) Access control system and a user terminal
CN102571804A (zh) 基于产品标识码的物联网中心首次登录方法
CN110299993B (zh) 一种基于改进ibooe算法的远程安全抄表方法
CN114785490A (zh) 海量智能电表终端的安全通信方法及安全通信装置
DK2751524T3 (en) Pricing system and supply method for supply consumption in wiring
KR20170068917A (ko) 일회성 패스워드를 이용한 ami 보안시스템 및 방법
KR101329015B1 (ko) 스마트그리드에서 프라이버시 보호가 향상된 안전한 데이터 전송 방법
CN116915480A (zh) 一种电力物联网安全管理方法及系统
KR101326530B1 (ko) 원격 검침 시스템, 그 시스템에서의 아이디를 이용한 상호 인증을 위한 장치 및 방법
Choi et al. An efficient message authentication for non-repudiation of the smart metering service
CN114139170A (zh) 基于同态加密的智能电网用电计划安全聚合方法及系统
CN113676442A (zh) 用于高级计量基础设施的密钥管理
KR20210077050A (ko) Ami 시스템의 보안 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20221109

Address after: Room 641, 8 Huanglong Road, Hangzhou, Zhejiang 310013

Applicant after: INFORMATION AND COMMUNICATION BRANCH, STATE GRID ZHEJIANG ELECTRIC POWER Co.,Ltd.

Address before: Room 641, 8 Huanglong Road, Hangzhou, Zhejiang 310013

Applicant before: INFORMATION AND COMMUNICATION BRANCH, STATE GRID ZHEJIANG ELECTRIC POWER Co.,Ltd.

Applicant before: ANHUI JIYUAN SOFTWARE Co.,Ltd.

Applicant before: JIAXING POWER SUPPLY COMPANY OF STATE GRID ZHEJIANG ELECTRIC POWER Co.,Ltd.

Applicant before: STATE GRID ZHEJIANG ELECTRIC POWER Co.,Ltd.

Applicant before: STATE GRID CORPORATION OF CHINA