CN115086085A - 一种新能源平台终端安全接入认证方法及系统 - Google Patents

一种新能源平台终端安全接入认证方法及系统 Download PDF

Info

Publication number
CN115086085A
CN115086085A CN202210995778.5A CN202210995778A CN115086085A CN 115086085 A CN115086085 A CN 115086085A CN 202210995778 A CN202210995778 A CN 202210995778A CN 115086085 A CN115086085 A CN 115086085A
Authority
CN
China
Prior art keywords
access authentication
terminal
digital certificate
terminal equipment
security access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210995778.5A
Other languages
English (en)
Other versions
CN115086085B (zh
Inventor
张五一
江楠
汤敏杰
刘雪梅
田叶
邓峰
杨乘胜
蒋啸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing Nanzi Huadun Digital Technology Co.,Ltd.
Original Assignee
Nanjing Huadun Power Information Security Evaluation Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing Huadun Power Information Security Evaluation Co Ltd filed Critical Nanjing Huadun Power Information Security Evaluation Co Ltd
Priority to CN202210995778.5A priority Critical patent/CN115086085B/zh
Publication of CN115086085A publication Critical patent/CN115086085A/zh
Application granted granted Critical
Publication of CN115086085B publication Critical patent/CN115086085B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Abstract

本发明提供一种新能源平台终端安全接入认证方法及系统,属于电力物联网通信技术领域,方法包括:监听现场侧的终端设备并接收终端设备的认证请求;通过IKE协议建立数据安全传输通道将终端设备的认证请求通过加密认证后发送至所场站侧;风机监控系统根据接入认证请求向数字证书管理平台申请终端设备的数字证书并签发;现场侧安全接入认证装置识别终端设备的设备类型,将终端设备的数字证书下载至USBKey设备中或同步导入至现场侧安全接入认证装置和风机监控系统的资产管理装置。杜绝终端设备直接从数字证书管理平台请求下发数字证书,减少外部设备违规接入造成的被攻击破坏而导致数据泄露的风险,实现现场侧终端设备的安全接入和认证。

Description

一种新能源平台终端安全接入认证方法及系统
技术领域
本发明属于电力物联网通信技术领域,更具体地,涉及一种新能源平台终端安全接入认证方法及系统。
背景技术
随着新能源厂站的发展,新能源终端应运而生。但是新能源终端通过新能源厂站数据网路由器和电力系统的局域网与主站网关设备进行通信。新能源终端和主站网关设备之间通信安全问题受到人们的极度重视。
通过将安全接入认证装置部署在新能源厂站的场站侧生产控制大区与现场侧生产控制大区的安全接入区,场站侧安全接入认证装置与现场侧安全接入认证装置之间通过专用光纤连接。场站侧生产控制大区和现场侧生产控制大区之间业务面临以下安全风险问题:
(1)数据传输通道不安全带来的数据泄露风险;
(2)外部设备违规接入现场侧造成的被攻击被破坏风险;
(3)现场侧运维设备未进行管控导致外部攻击通过运维设备对场站侧或其他区域进行破坏的风险。
其安全隐患主要来自于终端设备接入,导致非法访问、数据被窃取等风险急剧增加,因此将现场侧设备终端安全接入场站侧的中心监控系统,加强其网络通信的安全认证是非常必要的。
发明内容
本发明针对现有技术中存在的问题,旨在提供一种新能源平台终端安全接入认证方法及系统,防止安全措施上的不完善使得终端设备接入时面临信息被窃取、干扰等危险,实现现场侧终端设备的安全接入和认证。
为了实现上述目的,本发明的技术方案如下:
一种新能源平台终端安全接入认证方法,所述新能源平台包括通信连接的场站侧和现场侧,所述场站侧的风机监控系统与所述现场侧的终端设备通过场站侧安全接入认证装置和现场侧安全接入认证装置通信连接,所述方法包括:
步骤S1:所述现场侧安全接入认证装置监听所述现场侧的终端设备并接收所述终端设备的认证请求;
步骤S2:通过IKE协议建立数据安全传输通道将所述终端设备的认证请求通过加密认证后发送至所场站侧安全接入认证装置;
步骤S3:所述场站侧安全接入认证装置解密所述接入认证请求,所述风机监控系统根据所述接入认证请求向数字证书管理平台申请所述终端设备的数字证书并为所述终端设备签发数字证书;
步骤S4:所述现场侧安全接入认证装置识别所述终端设备的设备类型,当所述终端设备的设备类型为运维终端时,将所述终端设备的数字证书下载至USBKey设备中,当所述终端设备的设备类型为风机PLC时,将所述终端设备的数字证书同步导入至所述现场侧安全接入认证装置和所述风机监控系统的资产管理装置。
优选的,所述步骤S2包括:
步骤S21:接收所述认证请求后触发所述现场侧安全接入认证装置启动IKE协商;
步骤S22:通过数字签名对所述现场侧安全接入认证装置和所述场站侧安全接入认证装置进行相互身份认证;
步骤S23:所述现场侧安全接入认证装置与所述场站侧安全接入认证装置利用相互身份认证的信息建立数据安全传输通道;
步骤S24:在所述数据安全传输通道上协商IPSec参数,按协商好的所述IPSec参数对所述认证请求进行加密和HASH运算后发送至所场站侧安全接入认证装置。
优选的,所述数据安全传输通道为IPSec隧道或VPN隧道。
优选的,所述协商IPSec参数包括:加密算法、Hash算法、通道安全协议、封装模式和通道存活时间。
优选的,所述步骤S1中,将请求接入的所述终端设备的端口号和通配IP地址绑定到对应服务器端的套接字接口,由所述套接字接口调用所述现场侧安全接入认证装置的端口监听,接受所述终端设备的认证请求。
优选的,所述USBKey设备包括指纹KEY管理模块,所述指纹KEY管理模块用于录入运维人员的指纹并与所述USBKey设备绑定,设备终端安全接入认证方法还包括以下步骤:
当所述运维终端发起认证请求,所述现场侧安全接入认证装置生成随机数R发送至所述指纹KEY管理模块,所述指纹KEY管理模块对随机数R进行签名后发送签名值至所述现场侧安全接入认证装置,所述现场侧安全接入认证装置向所述场站侧请求查询对应的数字证书根据所述签名值进行认证,若认证通过,则所述现场侧安全接入认证装置允许运维端口与所述运维终端连通,若认证不通过,则所述现场侧安全接入认证装置保持运维端口不连通。
优选的,在所述USBKey设备中预置所述数字证书管理平台的根证书。
优选的,将所述终端设备的数字证书下载至USBKey设备中时,按照特定安全接口下载时间戳到所述USBKey设备中。
本发明还提供一种新能源平台终端安全接入认证系统,所述系统包括通信连接的场站侧和现场侧,所述现场侧包括通信连接的现场侧安全接入认证装置和多个终端设备,所述场站侧包括通信连接的风机监控系统、场站侧安全接入认证装置和数字证书管理平台,所述现场侧安全接入认证装置和所述场站侧安全接入认证装置通过IKE协议建立数据安全传输通道;
所述现场侧安全接入认证装置用于监听所述终端设备并接收所述终端设备的认证请求;
所述数据安全传输通道用于对所述认证请求进行加密认证;
所述场站侧安全接入认证装置用于解密所述接入认证请求并将所述接入认证请求发送至所述风机监控系统;
所述风机监控系统用于根据所述接入认证请求向数字证书管理平台申请所述终端设备的数字证书并为所述终端设备签发数字证书;
所述现场侧安全接入认证装置还用于识别所述终端设备的设备类型并根据所述设备类型将所述终端设备的数字证书下载至USBKey设备或同步导入至所述现场侧安全接入认证装置和所述风机监控系统的资产管理装置。
优选的,所述风机监控系统还包括数据库,所述风机监控系统在所述终端设备首次接入时收集所述终端设备的设备信息并将其存储在所述数据库中,所述设备信息包括设备编号、设备硬件地址、终端设备数字证书、认证服务器设备号、设备时间戳。
本发明的技术方案的有益效果在于:
通过部署在现场侧和场站侧的安全接入认证装置采用IKE协议建立数据安全传输通道,现场侧安全接入认证装置扫描监听现场侧的终端设备并将其接入认证请求通过数据安全传输通道进行加密认证后发送至场站侧安全接入认证装置,根据安全可信的认证请求源向数字证书管理平台申请终端设备的数字证书,使终端设备得到安全认证,防止安全措施上的不完善使得终端设备接入时面临信息被窃取、干扰等危险,并根据终端设备的设备类型进行加密存储,基于不同类型的终端设备结合终端设备的标识信息提供对应的受控机制,杜绝终端设备直接从数字证书管理平台请求下发数字证书并下载数字证书,减少或避免外部设备违规接入造成被攻击破坏而导致数据泄露的风险,实现现场侧终端设备的安全接入和认证。
附图说明
通过结合附图对本发明示例性实施方式进行更详细的描述,本发明的上述以及其它目的、特征和优势将变得更加明显,其中,在本发明示例性实施方式中,相同的参考标号通常代表相同部件。
图1示出了本发明实施例提供的一种新能源平台终端安全接入认证方法的流程示意图;
图2示出了本发明实施例提供的一种新能源平台终端安全接入认证方法的步骤S2的流程示意图;
图3示出了本发明实施例提供的一种新能源平台终端安全接入认证系统的结构示意图。
附图标记说明:
1、场站侧;11、风机监控系统;12、场站侧安全接入认证装置;2、现场侧;21、现场侧安全接入认证装置;22、终端设备;3、数字证书管理平台。
具体实施方式
下面将更详细地描述本发明的优选实施方式。虽然以下描述了本发明的优选实施方式,然而应该理解,可以以各种形式实现本发明而不应被这里阐述的实施方式所限制。相反,提供这些实施方式是为了使本发明更加透彻和完整,并且能够将本发明的范围完整地传达给本领域的技术人员。
实施例一
参照图1、3所示,本实施例提供一种新能源平台终端安全接入认证方法,新能源平台包括通信连接的场站侧1和现场侧2,场站侧1的风机监控系统11与现场侧2的终端设备22通过场站侧安全接入认证装置12和现场侧安全接入认证装置21通信连接,方法包括:
步骤S1:现场侧安全接入认证装置21监听现场侧2的终端设备22并接收终端设备22的认证请求;
步骤S2:通过IKE协议建立数据安全传输通道将终端设备22的认证请求通过加密认证后发送至所场站侧安全接入认证装置12;
步骤S3:场站侧安全接入认证装置12解密接入认证请求,风机监控系统11根据接入认证请求向数字证书管理平台3申请终端设备22的数字证书并为终端设备22签发数字证书;
步骤S4:现场侧安全接入认证装置21识别终端设备22的设备类型,当终端设备22的设备类型为运维终端时,将终端设备22的数字证书下载至USBKey设备中,当终端设备22的设备类型为风机PLC时,将终端设备22的数字证书同步导入至现场侧安全接入认证装置21和风机监控系统11的资产管理装置。
具体的,现场侧安全接入认证装置21和场站侧安全接入认证装置12通过IKE协议建立数据安全传输通道,现场侧安全接入认证装置21扫描监听现场侧2的终端设备22并将其接入认证请求通过数据安全传输通道进行加密认证后发送至场站侧安全接入认证装置12,为现场侧2和场站侧1之间传输的数据提供加密认证,确保数据传输过程中终端设备22请求认证的数据源安全可靠,保证认证信息不被泄露和篡改,防止安全措施上的不完善使得终端设备接入时面临信息被窃取、干扰等危险。场站侧安全接入认证装置12解密接入认证请求,风机监控系统11为接入的终端设备向数字证书管理平台3请求申请数字证书,数字证书管理平台3基于终端设备的设备标识信息颁发数字证书。现场侧安全接入认证装置21保存数字证书信息并识别终端设备22的设备类型后下发数字证书,当终端设备22的设备类型为运维终端时,则将已颁发的数字证书离线下载至USBKey设备,杜绝运维终端直接从数字证书管理平台3请求下载数字证书而导致数字证书下发的安全性和可靠性降低。当终端设备22的设备类型为风机PLC时,则将终端设备22的数字证书同步导入至现场侧安全接入认证装置21和风机监控系统11的资产管理装置,场站侧风机监控系统11通过资产管理装置的对接入的设备终端22实时管控,能及时发现设备违规接入或终端设备被冒名顶替,因此基于不同类型的终端设备提供对应的受控机制,避免外部设备违规接入造成被攻击破坏而导致数据泄露的风险,实现现场侧终端设备的安全接入和认证。
一种优选的示例,参照图2 所示,步骤S2包括:
步骤S21:接收认证请求后触发现场侧安全接入认证装置21启动IKE协商;
步骤S22:通过数字签名对现场侧安全接入认证装置21和场站侧安全接入认证装置12进行相互身份认证;
步骤S23:现场侧安全接入认证装置21与场站侧安全接入认证装置12利用相互身份认证的信息建立数据安全传输通道;
步骤S24:在数据安全传输通道上协商IPSec参数,按协商好的IPSec参数对认证请求进行加密和HASH运算后发送至所场站侧安全接入认证装置12。
具体的,需要保护的数据流经过现场侧安全接入认证装置21,触发安全接入认证装置启动IKE的协商过程,通过在IKE协商过程中对IKE对端进行身份认证,即现场侧安全接入认证装置21和场站侧安全接入认证装置12进行相互身份认证,确认对端的合法性。现场侧安全接入认证装置21与场站侧安全接入认证装置12利用相互身份认证的信息建立数据安全传输通道,其中,IKE 发起端(现场侧安全接入认证装置21)生成第一认证请求,根据终端设备22的认证类型对原始认证数据进行计算得到第一待认证数据,并将认证类型和第一待认证数据以及自身的身份信息加入第一认证请求中。IKE 发起端具体可通过主模式交换请求报文或认证交换请求报文(即IKE_AUTH 请求报文)将第一认证请求发给所述IKE 响应端(场站侧安全接入认证装置12)。通过IKE_AUTH 请求报文发送时,该报文中具体可包括ESP封装安全载荷,其ESP封装安全载荷包括IKE发起端的身份信息, IKE发起终端采用的认证类型以及IKE发起端根据其终端设备22的认证类型对原始认证数据进行计算得到的第一待认证数据。
IKE 响应端(场站侧安全接入认证装置12)生成第二认证请求,根据获取终端设备22的认证类型对原始认证数据进行计算得到的第二待验证数据,并将认证类型和第二待验证数据以及自身身份信息加入第二认证请求中。IKE发起端收到第二认证请求后,对第二认证请求进行校验认证。获取其中身份信息,从相应的数据对应关系库中查找到对应的密钥,并结合第二认证请求中的认证类型和第二验证数据,将第一验证数据与第二待验证数据进行匹配,如二者一致则验证通过;否则,验证失败,可直接向IKE 响应端反馈认证失败的响应消息。
一种优选的示例,数据安全传输通道为IPSec隧道或VPN隧道。
具体的,启动IKE第一阶段,通过数字签名对通信双方进行身份认证,并在两端之间建立一条安全的通道,即在传输网络中建立一条虚拟链路传输用户数据,虚拟链路利用VPN隧道或IPSec隧道实现。VPN隧道或IPSec隧道是在网络两端的现场侧安全接入认证装置21和场站侧安全接入认证装置12之间通过网络认证协议AH认证头、ESP封装安全载荷、IKE因特网密钥交换和用于网络认证及加密的一些算法,构建安全隧道,实现用户数据的安全传输。
一种优选的示例,协商IPSec参数包括:加密算法、Hash算法、通道安全协议、封装模式和通道存活时间。
具体的,启动 IKE 第二阶段, 在上述安全通道上协商 IPSec 参数,例如,加密算法、Hash算法、通道安全协议、封装模式和通道存活时间等,并按协商好的IPSec参数对数据安全传输通道中的认证请求进行加密、Hash等保护。
一种优选的示例,步骤S1中,将请求接入的终端设备22的端口号和通配IP地址绑定到对应服务器端的套接字接口,由套接字接口调用现场侧安全接入认证装置21的端口监听,接受终端设备22的认证请求。
具体的,套接字接口SOCKET绑定终端设备22的端口号和通配IP地址之后,终端设备22调用Connect(SOCKET)启动连接,启动到服务器套接字的连接,连接成功向服务器端请求服务,服务器端由套接字接口中绑定到连接请求要发送到的IP地址调用现场侧安全接入认证装置21的端口监听Listen(SOCKET),并接受终端设备22的认证请求。其对应的服务器端为安全接入认证装置与终端设备之间的SOCKET网关服务器。
一种优选的示例,USBKey设备包括指纹KEY管理模块,指纹KEY管理模块用于录入运维人员的指纹并与USBKey设备绑定,设备终端安全接入认证方法还包括以下步骤:
当运维终端发起认证请求,现场侧安全接入认证装置21生成随机数R发送至指纹KEY管理模块,指纹KEY管理模块对随机数R进行签名后发送签名值至现场侧安全接入认证装置21,现场侧安全接入认证装置21向场站侧1请求查询对应的数字证书根据签名值进行认证,若认证通过,则现场侧安全接入认证装置21允许运维端口与运维终端连通,若认证不通过,则现场侧安全接入认证装置21保持运维端口不连通。
具体的,USBKey设备录入运维人员的指纹并与USBKey设备绑定用于对运维人员进行强身份认证,通过指纹核实运维真实性及对运维人员身份确认。认证通过后运维人员需要调用USBKey设备时,现场侧安全接入认证装置21生成随机数R发送至指纹KEY管理模块,指纹KEY管理模块,指纹KEY管理模块对随机数R进行签名后将该签名值发送至现场侧安全接入认证装置21,现场侧安全接入认证装置21向场站侧1请求查询对应的数字证书根据签名值进行认证,通过对随机数签名认证机制,保证本地运维终端通过现场侧安全接入认证装置21的运维端口安全接入。
一种优选的示例,在USBKey设备中预置数字证书管理平台3的根证书。
具体的,在USBKey设备中预置数字证书管理平台3的根证书,在USBKey设备内部独立验证数字证书管理平台3根证书签名的有效性。
一种优选的示例,将终端设备22的数字证书下载至USBKey设备中时,按照特定安全接口下载时间戳到USBKey设备中。
具体的,按照特定安全接口下载时间戳到USBKey设备中,并在本地管理中根据时间戳实现证书时效性验证。
实施例二
参照图3所示,本实施例提供一种新能源平台终端安全接入认证系统,系统包括通信连接的场站侧1和现场侧2,现场侧2包括通信连接的现场侧安全接入认证装置21和多个终端设备22,场站侧1包括通信连接的风机监控系统11、场站侧安全接入认证装置12,以及数字证书管理平台3,现场侧安全接入认证装置21和场站侧安全接入认证装置12通过IKE协议建立数据安全传输通道;
现场侧安全接入认证装置21用于监听终端设备并接收终端设备的认证请求;
数据安全传输通道用于对认证请求进行加密认证;
场站侧安全接入认证装置12用于解密接入认证请求并将接入认证请求发送至风机监控系统11;
风机监控系统11用于根据接入认证请求向数字证书管理平台3申请终端设备22的数字证书并为终端设备22签发数字证书;
现场侧安全接入认证装置21还用于识别终端设备22的设备类型并根据设备类型将终端设备22的数字证书下载至USBKey设备或同步导入至现场侧安全接入认证装置21和风机监控系统11的资产管理装置。
上述系统中各个单元的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,所以相关之处参见方法实施例的部分说明即可,在此不再赘述。以上所描述的系统实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本发明方案的目的。
一种优选的示例,风机监控系统11还包括数据库,风机监控系统11在终端设备首次接入时收集终端设备22的设备信息并将其存储在数据库中,设备信息包括设备编号、设备硬件地址、终端设备数字证书、认证服务器设备号、设备时间戳。
具体的,风机监控系统11设置有数据库,为了在终端设备22首次接入时收集终端设备22的设备信息并将其存储在数据库中,可将其中敏感的信息数据由明文存储改为密文存储,用于提高终端设备信息存储的安全性。
以上已经描述了本发明的各实施例,上述说明是示例性的,并非穷尽性的,并且也不限于所披露的各实施例。在不偏离所说明的各实施例的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。

Claims (10)

1.一种新能源平台终端安全接入认证方法,其特征在于,所述新能源平台包括通信连接的场站侧和现场侧,所述场站侧的风机监控系统与所述现场侧的终端设备通过场站侧安全接入认证装置和现场侧安全接入认证装置通信连接,所述方法包括:
步骤S1:所述现场侧安全接入认证装置监听所述现场侧的终端设备并接收所述终端设备的认证请求;
步骤S2:通过IKE协议建立数据安全传输通道将所述终端设备的认证请求通过加密认证后发送至所场站侧安全接入认证装置;
步骤S3:所述场站侧安全接入认证装置解密接入认证请求,所述风机监控系统根据所述接入认证请求向数字证书管理平台申请所述终端设备的数字证书并为所述终端设备签发数字证书;
步骤S4:所述现场侧安全接入认证装置识别所述终端设备的设备类型,当所述终端设备的设备类型为运维终端时,将所述终端设备的数字证书下载至USBKey设备中,当所述终端设备的设备类型为风机PLC时,将所述终端设备的数字证书同步导入至所述现场侧安全接入认证装置和所述风机监控系统的资产管理装置。
2.根据权利要求1所述新能源平台终端安全接入认证方法,其特征在于,所述步骤S2包括:
步骤S21:接收所述认证请求后触发所述现场侧安全接入认证装置启动IK协商;
步骤S22:通过数字签名对所述现场侧安全接入认证装置和所述场站侧安全接入认证装置进行相互身份认证;
步骤S23:所述现场侧安全接入认证装置与所述场站侧安全接入认证装置利用相互身份认证的信息建立数据安全传输通道;
步骤S24:在所述数据安全传输通道上协商IPSec参数,按协商好的所述IPSec参数对所述认证请求进行加密和HASH运算后发送至所场站侧安全接入认证装置。
3.根据权利要求2所述新能源平台终端安全接入认证方法,其特征在于,所述数据安全传输通道为IPSec隧道或VPN隧道。
4.根据权利要求2所述新能源平台终端安全接入认证方法,其特征在于,所述协商IPSec参数包括:加密算法、Hash算法、通道安全协议、封装模式和通道存活时间。
5.根据权利要求1所述新能源平台终端安全接入认证方法,其特征在于,所述步骤S1中,将请求接入的所述终端设备的端口号和通配IP地址绑定到对应服务器端的套接字接口,由所述套接字接口调用所述现场侧安全接入认证装置的端口监听,接受所述终端设备的认证请求。
6.根据权利要求1所述新能源平台终端安全接入认证方法,其特征在于,所述USBKey设备包括指纹KEY管理模块,所述指纹KEY管理模块用于录入运维人员的指纹并与所述USBKey设备绑定,设备终端安全接入认证方法还包括以下步骤:
当所述运维终端发起认证请求,所述现场侧安全接入认证装置生成随机数R发送至所述指纹KEY管理模块,所述指纹KEY管理模块对随机数R进行签名后发送签名值至所述现场侧安全接入认证装置,所述现场侧安全接入认证装置向所述场站侧请求查询对应的数字证书根据所述签名值进行认证,若认证通过,则所述现场侧安全接入认证装置允许运维端口与所述运维终端连通,若认证不通过,则所述现场侧安全接入认证装置保持运维端口不连通。
7.根据权利要求1所述新能源平台终端安全接入认证方法,其特征在于,在所述USBKey设备中预置所述数字证书管理平台的根证书。
8.根据权利要求1所述新能源平台终端安全接入认证方法,其特征在于,将所述终端设备的数字证书下载至USBKey设备中时,按照特定安全接口下载时间戳到所述USBKey设备中。
9.一种新能源平台终端安全接入认证系统,其特征在于,所述系统包括通信连接的场站侧和现场侧,所述现场侧包括通信连接的现场侧安全接入认证装置和多个终端设备,所述场站侧包括通信连接的风机监控系统、场站侧安全接入认证装置和数字证书管理平台,所述现场侧安全接入认证装置和所述场站侧安全接入认证装置通过IKE协议建立数据安全传输通道;
所述现场侧安全接入认证装置用于监听所述终端设备并接收所述终端设备的认证请求;
所述数据安全传输通道用于对所述认证请求进行加密认证;
所述场站侧安全接入认证装置用于解密接入认证请求并将所述接入认证请求发送至所述风机监控系统;
所述风机监控系统用于根据所述接入认证请求向数字证书管理平台申请所述终端设备的数字证书并为所述终端设备签发数字证书;
所述现场侧安全接入认证装置还用于识别所述终端设备的设备类型并根据所述设备类型将所述终端设备的数字证书下载至USBKey设备或同步导入至所述现场侧安全接入认证装置和所述风机监控系统的资产管理装置。
10.根据权利要求9所述新能源平台终端安全接入认证系统,其特征在于,所述风机监控系统还包括数据库,所述风机监控系统在所述终端设备首次接入时收集所述终端设备的设备信息并将其存储在所述数据库中,所述设备信息包括设备编号、设备硬件地址、终端设备数字证书、认证服务器设备号、设备时间戳。
CN202210995778.5A 2022-08-19 2022-08-19 一种新能源平台终端安全接入认证方法及系统 Active CN115086085B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210995778.5A CN115086085B (zh) 2022-08-19 2022-08-19 一种新能源平台终端安全接入认证方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210995778.5A CN115086085B (zh) 2022-08-19 2022-08-19 一种新能源平台终端安全接入认证方法及系统

Publications (2)

Publication Number Publication Date
CN115086085A true CN115086085A (zh) 2022-09-20
CN115086085B CN115086085B (zh) 2023-01-10

Family

ID=83245081

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210995778.5A Active CN115086085B (zh) 2022-08-19 2022-08-19 一种新能源平台终端安全接入认证方法及系统

Country Status (1)

Country Link
CN (1) CN115086085B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115225415A (zh) * 2022-09-21 2022-10-21 南京华盾电力信息安全测评有限公司 用于新能源集控系统的密码应用平台及监测预警方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014177106A1 (zh) * 2013-09-26 2014-11-06 中兴通讯股份有限公司 一种网络接入控制方法和系统
CN109873838A (zh) * 2019-04-19 2019-06-11 国网甘肃省电力公司电力科学研究院 一种新能源厂站远程运维非法网络通道识别方法
US20190253444A1 (en) * 2017-05-26 2019-08-15 Shenyang Institute Of Automation, Chinese Academy Of Sciences Dynamic security method and system based on multi-fusion linkage response
CN111435389A (zh) * 2019-01-11 2020-07-21 中国电力科学研究院有限公司 一种配电终端运维工具安全防护系统
CN111917727A (zh) * 2020-07-01 2020-11-10 国网电力科学研究院有限公司 基于5G和WiFi的电力物联网安全智能图传系统及方法
CN111988328A (zh) * 2020-08-26 2020-11-24 中国电力科学研究院有限公司 一种新能源厂站发电单元采集终端数据安全保障方法及系统
CN113872244A (zh) * 2021-11-04 2021-12-31 许昌许继软件技术有限公司 新能源场站多功能智能ied及新能源全景信息监控系统

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014177106A1 (zh) * 2013-09-26 2014-11-06 中兴通讯股份有限公司 一种网络接入控制方法和系统
US20190253444A1 (en) * 2017-05-26 2019-08-15 Shenyang Institute Of Automation, Chinese Academy Of Sciences Dynamic security method and system based on multi-fusion linkage response
CN111435389A (zh) * 2019-01-11 2020-07-21 中国电力科学研究院有限公司 一种配电终端运维工具安全防护系统
CN109873838A (zh) * 2019-04-19 2019-06-11 国网甘肃省电力公司电力科学研究院 一种新能源厂站远程运维非法网络通道识别方法
CN111917727A (zh) * 2020-07-01 2020-11-10 国网电力科学研究院有限公司 基于5G和WiFi的电力物联网安全智能图传系统及方法
CN111988328A (zh) * 2020-08-26 2020-11-24 中国电力科学研究院有限公司 一种新能源厂站发电单元采集终端数据安全保障方法及系统
CN113872244A (zh) * 2021-11-04 2021-12-31 许昌许继软件技术有限公司 新能源场站多功能智能ied及新能源全景信息监控系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
李朝阳等: "基于改进ADT 的综合能源系统信息安全风险分析", 《浙江电力》 *
金学奇等: "面向新能源场站的主动监视与预警技术研究", 《浙江电力》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115225415A (zh) * 2022-09-21 2022-10-21 南京华盾电力信息安全测评有限公司 用于新能源集控系统的密码应用平台及监测预警方法
CN115225415B (zh) * 2022-09-21 2023-01-24 南京华盾电力信息安全测评有限公司 用于新能源集控系统的密码应用平台及监测预警方法

Also Published As

Publication number Publication date
CN115086085B (zh) 2023-01-10

Similar Documents

Publication Publication Date Title
CN108390851B (zh) 一种用于工业设备的安全远程控制系统及方法
CN112235235B (zh) 一种基于国密算法的sdp认证协议实现方法
CN101247407A (zh) 网络认证服务系统和方法
CN109474613B (zh) 一种基于身份认证的高速公路信息发布专网安全加固系统
CN111935213B (zh) 一种基于分布式的可信认证虚拟组网系统及方法
CN105072125A (zh) 一种http通信系统及方法
CN106685983A (zh) 一种基于ssl协议的数据还原方法与装置
CN107733747A (zh) 面向多业务承载的公共通信接入系统
CN112270020B (zh) 一种基于安全芯片的终端设备安全加密装置
CN103916363A (zh) 加密机的通讯安全管理方法和系统
CN112134849B (zh) 一种智能变电站的动态可信加密通信方法及系统
CN115086085B (zh) 一种新能源平台终端安全接入认证方法及系统
CN114143050B (zh) 一种视频数据加密系统
CN115051813A (zh) 一种新能源平台控制指令保护方法及系统
CN110730071A (zh) 一种配电通信设备安全接入认证方法、装置及设备
CN102413144A (zh) 一种用于c/s架构业务的安全接入系统及相关接入方法
CN110445782A (zh) 一种多媒体安全播控系统及方法
CN114422205A (zh) 一种电力专用cpu芯片网络层数据隧道建立方法
CN106713338A (zh) 一种基于服务器硬件信息的长连接隧道建立方法
CN113904767A (zh) 一种基于ssl建立通信的系统
CN114157509B (zh) 基于国密算法具备SSL和IPsec的加密方法及装置
CN113660271B (zh) 一种车联网的安全认证方法及装置
CN113722726B (zh) 基于软硬件协同的加解密方法及系统
CN113347004A (zh) 一种电力行业加密方法
CN113676330A (zh) 一种基于二级密钥的数字证书申请系统及方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder

Address after: No. 38, New Model Road, Gulou District, Nanjing City, Jiangsu Province, 210000

Patentee after: Nanjing Nanzi Huadun Digital Technology Co.,Ltd.

Address before: No. 38, New Model Road, Gulou District, Nanjing City, Jiangsu Province, 210000

Patentee before: NANJING HUADUN POWER INFORMATION SECURITY EVALUATION CO.,LTD.

CP01 Change in the name or title of a patent holder