CN116800413A - 安全控制方法、装置、中央协调器、站点节点及存储介质 - Google Patents

安全控制方法、装置、中央协调器、站点节点及存储介质 Download PDF

Info

Publication number
CN116800413A
CN116800413A CN202310790212.3A CN202310790212A CN116800413A CN 116800413 A CN116800413 A CN 116800413A CN 202310790212 A CN202310790212 A CN 202310790212A CN 116800413 A CN116800413 A CN 116800413A
Authority
CN
China
Prior art keywords
key
communication
node
mode
central coordinator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310790212.3A
Other languages
English (en)
Inventor
张小辉
曹波
罗丹
张谦
肖德勇
曹贯强
裴富余
陈品
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Smartchip Microelectronics Technology Co Ltd
Original Assignee
Beijing Smartchip Microelectronics Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Smartchip Microelectronics Technology Co Ltd filed Critical Beijing Smartchip Microelectronics Technology Co Ltd
Priority to CN202310790212.3A priority Critical patent/CN116800413A/zh
Publication of CN116800413A publication Critical patent/CN116800413A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种安全控制方法、装置、中央协调器、站点节点及存储介质。在电力通信网络的安全模式为不加密模式的情况下,站点节点第一次发送入网请求(即发送第一入网请求)至中央协调器CCO,中央协调器CCO根据第一入网请求附带的站点节点的通信类型决策是否启动加密模式,若设置电力通信网络的安全模式为加密模式,站点节点第二次发送入网请求(即发送第二入网请求)至中央协调器CCO,以重新组网。可见,在正常通信的基础上实现安全控制,提升中央协调器CCO与站点节点STA之间的安全通信,减少窃听事件的发生几率。

Description

安全控制方法、装置、中央协调器、站点节点及存储介质
技术领域
本说明书实施方式涉及电力通信技术领域,尤其涉及一种安全控制方法、装置、中央协调器、站点节点及存储介质。
背景技术
电力通信用采系统通常包括主站和电表。主站可以配置有中央协调器CCO,电表可以配置站点节点STA,通过中央协调器CCO和站点节点STA支撑主站与电表间的数据交互。
相关技术中,HPLC(Highspeed Power Line Carrier,高速电力线载波)与HRF(Highspeed Radio Frequency,高速无线通信)是电力通信用采系统的主要通信方式。然而,中央协调器CCO与站点节点STA间的通信安全性有待提升。
发明内容
本发明旨在至少在一定程度上解决相关技术中的技术问题之一。为此,本发明提出一种安全控制方法、装置、中央协调器、站点节点及存储介质。
本发明提供一种电力通信网络的安全控制方法,用于所述电力通信网络包括的站点节点;所述方法包括:
在所述电力通信网络的安全模式为不加密模式的情况下,向所述电力通信网络包括的中央协调器发送第一入网请求;其中,所述第一入网请求附带有所述站点节点的通信类型;所述第一入网请求用于指示所述中央协调器根据所述电力通信网络中站点节点的通信类型设置所述电力通信网络的安全模式;
若所述中央协调器设置所述电力通信网络的安全模式为加密模式,向所述中央协调器发送第二入网请求,以重新组网。
本发明提供一种电力通信网络的安全控制方法,应用于所述电力通信网络包括的中央协调器;所述方法包括:
在所述电力通信网络的安全模式为不加密模式的情况下,接收所述电力通信网络中的站点节点发送的第一入网请求;其中,所述第一入网请求附带有所述站点节点的通信类型;
若根据所述电力通信网络中站点节点的通信类型设置所述电力通信网络的安全模式为加密模式,接收所述电力通信网络中的站点节点发送的第二入网请求,以重新组网。
本发明提供一种电力通信网络的安全控制装置,应用于所述电力通信网络包括的站点节点;所述装置包括:
第一请求发送模块,用于在所述电力通信网络的安全模式为不加密模式的情况下,向所述电力通信网络包括的中央协调器发送第一入网请求;其中,所述第一入网请求附带有所述站点节点的通信类型;所述第一入网请求用于指示所述中央协调器根据所述电力通信网络中站点节点的通信类型设置所述电力通信网络的安全模式;
第二请求发送模块,用于若所述中央协调器设置所述电力通信网络的安全模式为加密模式,向所述中央协调器发送第二入网请求,以重新组网。
本发明提供一种电力通信网络的安全控制装置,应用于所述电力通信网络包括的中央协调器;所述装置包括:
第一请求接收模块,用于在所述电力通信网络的安全模式为不加密模式的情况下,接收所述电力通信网络中的站点节点发送的第一入网请求;其中,所述第一入网请求附带有所述站点节点的通信类型;
第二请求接收模块,用于若根据所述电力通信网络中站点节点的通信类型设置所述电力通信网络的安全模式为加密模式,接收所述电力通信网络中的站点节点发送的第二入网请求,以重新组网。
本发明提供一种中央协调器,其特征在于,包括收发器、处理器和存储器,所述存储器用于存储计算机程序,所述处理器调用所述计算机程序,用于执行如应用于中央协调器中上述任一实施方式中的方法。
本发明提供一种站点节点,所述站点节点包括包括收发器、处理器和存储器,所述存储器用于存储计算机程序,所述处理器调用所述计算机程序,用于执行如应用于站点节点中上述任一实施方式中的方法。
本发明提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时,实现上述任一实施方式中的方法。
在本发明中,在电力通信网络的安全模式为不加密模式的情况下站点节点第一次发送入网请求(即发送第一入网请求)至中央协调器CCO,中央协调器CCO根据第一入网请求附带的所述站点节点的通信类型决策是否启动加密模式,若设置所述电力通信网络的安全模式为加密模式,站点节点第二次发送入网请求(即发送第二入网请求)至中央协调器CCO,以重新组网。可见,在正常通信的基础上实现安全控制,提升中央协调器CCO与站点节点STA之间的安全通信,减少窃听事件的发生几率,实现中央协调器CCO与站点节点STA直接的安全防窃听方案。
本发明附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
图1为本说明书实施方式提供的实现安全策略的流程示意图。
图2a为本说明书实施方式提供的双模节点安全入网身份认证的流程示意图。
图2b为本说明书实施方式提供的双模节点安全入网身份认证的流程示意图。
图3为本说明书实施方式提供的证书合法性校验的示意图。
图4a为本说明书实施方式提供的CCO发送CEK更新报文的示意图。
图4b为本说明书实施方式提供的STA发送CEK请求报文的流程示意图。
图4c为本说明书实施方式提供的CCO发送CEK确认报文的流程示意图。
图5a为本说明书实施方式提供的层次结构对应的数据结构的示意图。
图5b为本说明书实施方式提供的数据加密发送过程的流程示意图。
图5c为本说明书实施方式提供的数据解密接收过程的流程示意图。
图6为本说明书一实施方式提供的安全控制方法的流程示意图。
图7为本说明书另一实施方式提供的安全控制方法的流程示意图。
图8为本说明书实施方式提供的是否发送密钥的流程示意图。
图9a为本说明书又一实施方式提供的安全控制方法的流程示意图。
图9b为本说明书另一实施方式提供的安全控制方法的流程示意图。
图10为本说明书实施方式提供的向中央协调器发送密钥请求报文的流程示意图。
图11为本说明书实施方式提供的安全控制方法的流程示意图。
图12为本说明书一实施方式提供的安全控制装置的框架示意图。
图13为本说明书又一实施方式提供的安全控制装置的框架示意图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本发明,而不能理解为对本发明的限制。
相关技术中,电力通信用采系统为防止外部设备主动抄读电表数据,主要依靠ESAM加密实现,主体是电表及主站,采用是业务层加密。由于用采系统在建设过程中,仅考虑主站与电表间的安全通信,比如类似费控的交互,由主站直接与电表交互,集中器担当透明转发的角色,现行的日冻结等采集任务仅能配合部分终端才能实现ESAM加密,针对部分终端并不能实现ESAM加密。
在相关技术的用采系统中,采用HPLC(Highspeed Power Line Carrier,高速电力线载波)和HRF(Highspeed Radio Frequency,高速无线通信)两种通信方式。其中,电力线通信技术是指利用电力线作为通信介质进行数据传输的一种通信技术。HRF是一种宽带微功率无线通信技术。相关技术中,至少基于这两种通信方式的电力线通信系统的组网方式未加入安全策略。因此,相关技术中CCO与STA直接通信时存在一定的被窃听风险。
具体地,通信模块中存在不支持安全加密功能的单模节点(也可以称为单模模块),同时也存在支持安全加密功能的多模节点(也可以称为多模模块),为保证网络中两种模块共存时,能够在正常通信的基础上实现安全控制,可见需要针对CCO与STA间的直接通信提供一种防窃听的安全通信方式,从实现终端之间CCO与STA之间的安全通信,减少CCO与STA正常通信时窃听事件的发生几率。需要说明的是,多模节点可以是基于两种通信方式的节点(比如双模节点),也可以是基于多种通信方式的节点。多模节点通信方式可以至少包括HPLC和HRF两种通信方式,多模节点通信方式还可以包括以太网、移动链路、蓝牙链路、WIFI链路、LoRa链路、ZigBee链路、Rs-485链路中的一种或多种。
以基于HPLC和HRF两种通信方式的双模节点为例进行场景示例的说明。基于HPLC和HRF两种通信方式的电力通信用采系统,相关技术在通信模块的组网方式未加入安全策略,若需要在该电力通信用采系统中加入安全策略,则需要考虑以下问题:
1)不支持安全加密功能的单模节点与支持安全加密功能的双模节点之间的兼容问题。
2)第三方(比如指定计量中心)所颁发的证书的合法性校验。
3)通信模块的安全入网身份认证过程。
4)加密所使用的密钥的维护更新。
5)业务数据收发过程中如何加入加密处理和解密处理。
针对以上问题,本说明书实施方式提供一种电力通信网络的安全控制方法,电力通信网络包括中央协调器CCO。其中,请参阅图1,CCO上电后开启电力通信网络的白名单,CCO设置电力通信网络的安全模式为不加密模式,允许白名单中的站点节点加入该电力通信网络。针对任一STA在入网时,向CCO发送第一入网请求,CCO接收到第一入网请求,第一入网请求中附带有该任一STA的通信类型。CCO对应有电力通信网络的拓扑列表,将任一STA的通信类型记录至拓扑列表中。以此类推,拓扑列表存储有加入该电力通信网络的STA的通信类型,根据拓扑列表中记录的STA的通信类型选择不同的安全模式进行组网。
请继续参阅图1,在拓扑列表中记录的STA的通信类型均为单模节点时,CCO的安全模式保持不变,即仍为不加密模式。在拓扑列表中记录的STA的通信类型存在双模节点的情况下,CCO设置该电力通信网络的安全模式为加密模式。
请继续参阅图1,在拓扑列表中记录的STA的通信类型同时存在单模节点和双模节点的情况下,CCO设置该电力通信网络的安全模式为兼容模式。在设置该电力通信网络的安全模式为兼容模式后CCO进行重启,该电力通信网络中的STA以兼容模式申请入网。在兼容模式下,双模节点传输的应用层报文需要加密处理。示例性地,未加入该电力通信网络的STA接收到CCO发送的信标,基于该信标获取当前安全模式为兼容模式。判断是否需要对通信数据进行加密,如果是单模节点,不需要加密数据,可以按照单模节点的入网流程进行入网。比如,单模节点X向CCO发送入网请求,入网请求中携带有单模节点X的MAC地址,CCO判断单模节点X的MAC地址是否存在于白名单中,若存在,则允许单模节点X加入该电力通信网络。如果是双模节点,双模节点传输的应用层报文需要加密处理,则双模节点的入网流程需要完成通信管理密钥CMK和通信加密密钥CEK的安全交换。
请继续参阅图1,在拓扑列表中记录的STA的通信类型全部为双模节点的情况下,CCO设置该电力通信网络的安全模式为强制模式;其中,在强制模式下,除台区识别报文之外的其他报文需要加密处理。
请参阅图2a和图2b,示例性地说明双模节点的安全入网身份认证过程。未加入该电力通信网络的STA接收到CCO发送的信标,基于该信标获取当前安全模式为加密模式。判断是否需要对通信数据进行加密,无论是兼容模式下的双模节点,还是强制模式下的双模节点,都需要加密数据。因此,重启后的CCO重新组网过程中,双模节点Y向CCO发送第二入网请求。第二入网请求携带有身份认证信息,身份认证信息包括自身的MAC地址、身份证书和随机数。
请继续参阅图2a,CCO接收到双模节点Y发送的身份认证信息,身份认证信息包括双模节点Y的MAC地址、身份证书和随机数。首先,CCO根据双模节点Y的MAC地址判断是否允许入网:双模节点Y的MAC地址在黑名单中或者不在白名单中,若不在白名单中,将双模节点Y加入黑名单中,并且向双模节点Y回复拒绝入网,拒绝的原因是不在白名单。
请继续参阅图2a,如果根据双模节点Y的MAC地址判断允许入网,需要进一步判断双模节点Y的身份证书是否合法,若双模节点Y的身份证书不合法,将双模节点Y加入黑名单,并向双模节点Y回复拒绝入网,拒绝的原因是双模节点Y的证书不合法。
请继续参阅图2a,若双模节点Y接收到不在白名单的拒绝消息,双模节点Y向CCO再次发送身份认证信息。如果还是不能成功,双模节点Y切换至其他的电力通信网络,并请求加入其他的电力通信网络中。
请继续参阅图2a,若双模节点Y接收到证书不合法的拒绝消息,双模节点Y切换至其他的电力通信网络,并请求加入其他的电力通信网络中。
请继续参阅图2a,若双模节点Y没有接收到CCO的回复消息,双模节点Y重启定时器,达到定时时长,双模节点Y向CCO再次发送双模节点Y的身份认证信息。
请继续参阅图2a,如果双模节点Y的身份证书合法,CCO从双模节点Y的身份证书中提取公钥信息,利用提取得到的公钥信息对通信管理密钥CMK进行加密,利用自身的私钥加密双模节点Y的随机数,CCO将自身的身份证书、加密后的随机数、加密后的CMK一起发送至双模节点Y。
请继续参阅图2a,双模节点Y验证CCO的身份证书、加密后的随机数是否正确。若正确,对加密后的CMK进行解密,得到并保存CMK。利用CMK对双模节点Y的MAC地址进行加密,得到CMK加密后的MAC地址。将CMK加密后的MAC地址附带在关联请求中发送至CCO。若不正确,双模节点Y将CCO加入自身的黑名单。
请继续参阅图2b,CCO接收到双模节点Y的关联请求,利用通信管理密钥CMK对CMK加密后的MAC地址进行解密,得到双模节点Y的MCA地址。将解密得到的双模节点Y的MCA地址与身份认证信息包括的双模节点Y的MAC地址进行比对。若两者一致,利用通信管理密钥CMK对通信加密密钥CEK进行加密,将加密后的通信加密密钥CEK附带在关联确认信息或者关联汇总信息中,发送至双模节点Y。双模节点Y利用CMK对加密后的通信加密密钥CEK进行解密,得到通信加密密钥CEK并保存。若双模节点Y利用CMK对加密后的通信加密密钥CEK解密不成功,双模节点Y切换至其他的电力通信网络,并请求加入其他的电力通信网络中。若两者不一致,向双模节点Y发送关联失败信息,关联失败信息用于告知双模节点Y通信管理密钥CMK不正确。
请继续参阅图2b,双模节点Y接收到关联失败信息后,双模节点Y切换至其他的电力通信网络,并请求加入其他的电力通信网络中。否则,按照单模节点入网流程进行操作。
示例性地说明身份证书的校验过程。双模节点可以采用两种加密算法:SM2为代表的非对称加密算法和SM4-CBC为代表的对称加密算法。考虑到在数据收发时对时效性的要求,可以采用对称加密算法进行通信数据的加密;同时为保证数据的可靠性传输,利用非对称加密算法对对称加密算法中的加密密钥进行加密传输。非对称加密时需要利用第三方(比如国网计量中心)提供的身份证书来提取公私钥,为此需要首先对证书进行验证以保证提取的公私钥正确性。请参阅图3,图3所示为证书合法性的校验流程,发送方发送证书给接收方,发送的证书中含有:计量中心用根密钥对入网证书需要的密钥的签名,入网证书需要的密钥;发送方、接收方均含有计量中心加密用的根公钥;接收方用根密钥验签证书中的签名,如果签名正确,则发送方证书合法,可进行后续的加解密工作;如果签名不正确,则发送方证书不合法,无法进行后续加解密工作。
进一步地,CMK主要用于入网流程相关的数据加密,具有使用效率不高的特点。CEK用于入网后整个业务周期的数据加密,具有使用时间长、效率高的特点,为防止长时间使用过程中CEK被攻击,可以对CEK进行定期的更新,不同时间段内,使用不同的CEK进行数据加密。CEK是定时更新的,更新周期可以设置为N。CCO当前周期正在使用的当前CEK记为CEK(K),CCO下一周期使用的CEK记为CEK(K+1)。
请参阅图4a,图4a为CCO发送CEK更新报文的流程。CEK更新报文是CCO定时广播的。
CCO重启后进行重新组网时,CEK初始化,CCO开启定时器,定时器时长设置为(12/24)*N,定时器到时后,当前时刻为T1,CCO执行如下设置:
CEK(K)开始倒计时=0;
CEK(K)有效时长=CEK(K+1)开始时刻–更新报文的创建时刻T1;
CEK(K+1)开始时刻=CEK(K)开始时刻+CEK密钥更新周期;
CEK(K+1)开始倒计时=CEK(K+1)开始时刻–更新报文的创建时刻T1;
CEK(K+1)有效时长=CEK密钥更新周期;
需要说明的是,由于当前正在使用的是CEK(K),因此CEK(K)开始倒计时等于0。在使用CEK(K)的过程中,CEK(K)有效时长与CEK(K+1)开始倒计时相等。CEK(K+1)开始倒计时可以理解为开始使用CEK(K+1)的倒计时长。因此,在当前时刻广播CEK更新报文,可以将更新报文的创建时刻理解为当前时刻。
CCO第一次发送CEK(K+1)更新报文至双模节点,CCO同时修改定时器时长为(2/24)*N。定时器到时后,当前时刻为T2,CCO执行如下设置:
CEK(K)开始倒计时=0;
CEK(K)有效时长=CEK(K+1)开始时刻–更新报文的创建时刻T2;
CEK(K+1)开始时刻=CEK(K)开始时刻+CEK密钥更新周期;
CEK(K+1)开始倒计时=CEK(K+1)开始时刻–更新报文的创建时刻T2;
CEK(K+1)有效时长=CEK密钥更新周期;
CCO第二次发送CEK(K+1)更新报文至STA,至此,CCO两次广播CEK(K+1)更新报文。
在两次广播CEK(K+1)更新报文之后,CCO修改定时器时长为(10/24)*N。定时器到时后,即需要切换至CEK(K+1),将CEK(K+1)作为当前使用的CEK。之后,再次重复上述步骤,开启定时器,定时器时长设置为(12/24)*N直至达到新的密钥更新周期。
进一步地,CCO可以发送CEK更新报文以主动发送CEK(K+1),也可以STA请求CEK(K+1)。请参阅图4b,图4b为STA发送CEK请求报文的流程。
在数据丢失、STA入网时间比较短、STA刚入网时需要切换至CEK(K+1)等任一情况下,STA向CCO发送CEK请求报文。示例性地,STA在CEK密钥有效期剩余1/3或者小于20分钟时,还未获取到下一个周期的CEK密钥CEK(K+1),则向CCO申请下一个周期的CEK密钥CEK(K+1),STA向CCO发送CEK请求报文,CCO响应STA的CEK请求报文。
本示例中,在剩余1/3的CEK密钥有效期,或者小于20分钟时发送一次申请,如果还没有收到,每隔5分钟再申请一次,直到CEK(K+1)的开始时间;如果仍没有收到CEK(K+1),则改为每隔2分钟申请一次,直到开始时间的后10分钟,还没收到,STA重启。
本示例中,STA在收到关联确认信息的时候,初始化CEK,将CEK的当前剩余时长设置为密钥更新周期;开启定时器,定时器设置为(16/24)*N或者距离剩余时长为20分钟;定时器到时前,如果STA接收到CCO广播的CEK更新报文,更新CEK(K+1),更新有效周期,更改定时器时间为CEK(K+1)开始时间。定时器到时后,开始循环执行:开启定时器,定时器设置为(16/24)*N或者距离剩余时长为20分钟。
如果STA没有接收到CCO广播的CEK更新报文,STA发送CEK请求报文至CCO,更改定时器时间为5分钟,即5分钟给CCO发送一次CEK请求报文。如果在每次定时器到时前,接收到CEK更新报文或者CEK申请确认报文,则更新CEK(K+1),更新有效周期,更改定时器时间为CEK(K+1)开始时间。否则,定时器到时后,发送CEK请求报文至CCO,直至到达CEK(K+1)开始时间,STA发送CEK请求报文给CCO,更改修改定时器为2分钟,即2分钟给CCO发送一次CEK请求报文。如果在每次定时器到时前,收到CEK更新报文或者CEK申请确认报文,则更新CEK(K+1),更新有效周期,更改定时器时间为CEK(K+1)开始时间。否则,定时器到时后,发送CEK请求报文至CCO,直至到达CEK(K+1)开始时间后10分钟,若还没有收CEK更新报文或者CEK申请确认报文,STA重启,即STA进行硬件上的复位,断电并上电,重新入网。需要说明的是,此时并不切换网络。
进一步地,请参阅图4c,图4c为CCO发送CEK确认报文的流程。CCO收到CEK请求报文后,采用CMK密钥加密CEK,将加密后的CEK回复至STA。其中,CEK请求报文附带有当前申请的CEK序号。CCO接收到CEK请求报文,CCO判断当前申请CEK序号是否为下一CEK序号,如果不是,则更新如下:
CEK(K)开始倒计时=0;
CEK(K)有效时长=CEK(K+1)开始时刻–更新报文的创建时间;
如果是,则更新如下:
CEK(K+1)开始时刻=CEK(K)开始时刻+CEK密钥更新周期;
CEK(K+1)开始倒计时=CEK(K+1)开始时刻–更新报文的创建时间;
CEK(K+1)有效时长=CEK密钥更新周期;
CCO发送CEK更新报文至STA。
示例性地说明业务数据收发过程中如何进行加解密处理。其中,层次结构包括业务层、应用层、链路层、物理层。业务数据在不同设备站点间传输时,应按照协议栈的层次结构要求,逐层进行封装,最后通过物理层和电力线/空间辐射进行传输。物理层通过电力线或空间辐射接收到的数据报文,再提交给应用层的过程中,需要按照封装的过程,反向逐层分解提取,最终将业务数据交给应用层。请参阅图5a,各层对应的数据结构。本示例中,对MSDU(MAC Service Data Unit,MAC服务数据单元)数据帧进行加密。
需要说明的是,如果CCO端是业务数据发送端,其进行加密处理操作,STA端则是业务数据接收端,其进行解密处理操作。如果STA端是业务数据发送端,其进行加密处理操作,CCO端则是业务数据接收端,其进行解密处理操作。因此,无论是在CCO端还是在STA端,数据加密发送过程是相同的,因此本示例中以模块端为例进行说明。
本示例中,请参阅图5b,图5b为数据加密发送过程。业务数据在模块端发送时,模块端会首先判断自身是否已经开启加密模式,若未开启加密模式,则不进行加密操作,直接发送业务数据;若已经开启加密模式,根据当前加密模式及目的节点是否支持加密模式,判断是否对数据进行加密。在数据加密时,加密密钥可以根据加密模式和业务数据类型进行选择。如果是强制模式下的关联请求、关联确认、关联汇总、CEK请求报文、CEK确认报文、CEK更新报文,选择CMK。其他情况下比如应用层报文,选用CEK。IV向量可以根据MAC帧类型选择:在标准MAC帧下,选取FC前4字节、标准MAC头第0-7字节,依次组成IV向量的从低到高字节;在单跳MAC帧下,选取单跳MAC头FC前12字节依次组成IV向量的从低到高字节。IV是用来和密钥组合成密钥种子,以产生加密字节流对数据进行加密。
具体支持的加密类型分为三类:AES-GCM、AES-CBC、SM4-CNC。使用AES-GCM加密时,需要先将输入数据补零,将输入数据的字符串长度补充至16的倍数,然后利用上述选出的密钥类型和IV向量对数据加密,最后将得到密文和MAC值发送给接收方;使用其他两种方法AES-CBC、SM4-CNC加密时,同样需要先将输入数据补零至16的倍数,然后还需要对IV高位补零至16字节,再与上述选出的密钥类型一起对数据进行加密,最后将得到密文发送给接收方。
本示例中,请参阅图5c,图5c为数据解密接收过程。业务数据在模块端接收时,模块端能够通过MAC帧头,判断接收到的数据是否为加密数据以及密钥类型。若不是加密数据,则直接进行处理;若是加密数据,则进行数据解密。
数据解密时,密钥类型可以从MAC帧头直接获取到。IV向量则根据MAC帧类型选择:在标准MAC帧下,选取FC前4字节、标准MAC头第0-7字节,依次组成IV向量的从低到高字节;在单跳MAC帧下,选取单跳MAC头FC前12字节依次组成IV向量的从低到高字节。
根据对应的加密类型:AES-GCM、AES-CBC、SM4-CNC完成数据解密。使用AES-GCM解密时,利用上述选出的密钥类型和IV向量对数据解密,其中数据的最后16字节为MAC值;使用其他两种方法解密时,需要对IV高位补零至16字节,再与上述选出的密钥类型一起对数据进行解密。如果上述解密成功,则回复SACK值为解密成功,否则回复SACK值为解密失败。
在一些实施方式中,提供一种电力通信网络的安全控制方法,应用于电力通信网络包括的中央协调器。请参阅图6,该安全控制方法包括以下步骤:
S610、设置电力通信网络的安全模式为不加密模式。
S620、在接收到站点节点发送的第一入网请求的情况下,获取站点节点的通信类型。
S630、若基于站点节点的通信类型以及电力通信网络对应的节点类型列表确定电力通信网络中存在多模节点,设置电力通信网络的安全模式为加密模式。
其中,节点类型列表中保存有电力通信网络的已入网站点节点的通信类型。多模节点可以是基于两种通信方式的节点(比如双模节点),也可以是基于多种通信方式的节点。多模节点通信方式至少包括HPLC和HRF两种通信方式。多模节点通信方式还可以包括以太网、移动链路、蓝牙链路、WIFI链路、LoRa链路、ZigBee链路、Rs-485链路中的一种或多种。
在一些情况下,用采系统中可能存在不支持安全加密功能的单模节点,也可能存在支持安全加密功能的多模节点,关于中央协调器,电力通信网络中存在的通信类型情况是未知的。首先,为了兼顾只存在不支持安全加密功能的单模节点能够成功加入电力通信网络,中央协调器CCO初始设置电力通信网络的安全模式为不加密模式,在初始设置的不加密模式下可以允许单模节点加入电力通信网络。其次,为了保证存在支持安全加密功能的多模节点的安全通信,以在正常通信的基础上实现安全控制策略,在初始设置电力通信网络的安全模式为不加密模式之后,各通信模块发送的第一入网请求需要携带其通信类型,以根据电力通信网络中存在的通信类型情况设置符合实际情况的安全模式,比如存在多模节点,设置电力通信网络的安全模式为加密模式。
具体地,中央协调器CCO初始上电,设置电力通信网络的安全模式为不加密模式。在不加密模式下,中央协调器CCO允许白名单内的站点节点入网。站点节点STA向中央协调器CCO发送第一入网请求,第一入网请求附带有站点节点STA的通信类型。中央协调器CCO接收到站点节点发送的第一入网请求,获取站点节点的通信类型。中央协调器CCO预先存储有电力通信网络对应的节点类型列表,节点类型列表中保存有电力通信网络的已入网站点节点的通信类型,对第一入网请求附带的站点节点STA通信类型以及节点类型列表中存在的通信类型进行分析,确定电力通信网络是否存在多模节点,若存在,表明需要对支持安全加密功能的多模节点提供安全策略,因此设置电力通信网络的安全模式为加密模式。
上述实施方式中,中央协调器CCO初始设置电力通信网络的安全模式为不加密模式,在不加密模式下接收站点节点的第一入网请求,并根据第一入网请求附带的站点节点的通信类型,从而进一步基于电力通信网络中各站点节点的通信类型进行决策是否启动加密模式,在电力通信网络中存在多模节点的情况下,设置电力通信网络的安全模式为加密模式。实现对单模节点和多模节点的同时兼容,在正常通信的基础上实现安全控制,提升中央协调器CCO与站点节点STA之间的安全通信,减少窃听事件的发生几率,实现中央协调器CCO与站点节点STA直接的安全防窃听方案。
在一些实施方式中,该安全控制方法还可以包括:若基于站点节点的通信类型以及电力通信网络对应的节点类型列表确定电力通信网络中的站点节点均为单模节点,维持电力通信网络的安全模式为不加密模式。
其中,单模节点为采用HPLC方式进行通信的模块。中央协调器CCO预先存储有电力通信网络对应的节点类型列表,节点类型列表中保存有电力通信网络的已入网站点节点的通信类型。对第一入网请求附带的站点节点STA通信类型以及节点类型列表中存在的通信类型进行分析,确定电力通信网络是否存在多模节点。若分析得到电力通信网络中的站点节点均为单模节点,表明不存在支持加密功能的多模节点,不能够开启加密模式,则中央协调器CCO维持电力通信网络的安全模式为不加密模式。
上述实施方式中,通过基于判断电力通信网络中的站点节点均为单模节点,维持所述电力通信网络的安全模式为不加密模式,实现针对电力通信网络中的STA实际通信类型设置能够兼容单模节点的安全模式,确保电力通信网络的正常通信。
在一些实施方式中,若基于站点节点的通信类型以及电力通信网络对应的节点类型列表确定电力通信网络中存在多模节点,设置电力通信网络的安全模式为加密模式,包括以下情形中的至少一种:
若基于站点节点的通信类型以及电力通信网络对应的节点类型列表确定电力通信网络中同时存在单模节点和多模节点,设置电力通信网络的安全模式为兼容模式;其中,在兼容模式下,多模节点传输的应用层报文需要加密处理,多模节点为至少基于HPLC与HRF两种通信方式的站点节点。或者
若基于站点节点的通信类型以及电力通信网络对应的节点类型列表确定电力通信网络中的站点节点均为多模节点,设置电力通信网络的安全模式为强制模式;其中,在强制模式下,除台区识别报文之外的其他报文需要加密处理。
具体地,中央协调器CCO预先存储有电力通信网络对应的节点类型列表,节点类型列表中保存有电力通信网络的已入网站点节点的通信类型,对第一入网请求附带的站点节点STA通信类型以及节点类型列表中存在的通信类型进行分析,若确定电力通信网络中同时存在单模节点和多模节点,设置电力通信网络的安全模式为兼容模式,需要中央协调器CCO重启,电力通信网络的各STA以兼容模式重新申请入网。在兼容模式下,单模节点可以以不加密的形式进行通信,而多模节点传输的应用层报文需要加密处理,其他形式的报文也可以以不加密的形式进行通信。
若确定电力通信网络中的站点节点STA均为多模节点,表明电力通信网络中各STA支持加密功能,无需考虑对单模节点的兼容,设置电力通信网络的安全模式为强制模式,除台区识别报文之外的其他报文均需要加密处理,以提升通信安全性能。
上述实施方式中,灵活地根据针对电力通信网络中的STA实际通信类型设置能够兼容单模节点和多模节点的安全模式,能够在正常通信的基础上实现安全策略。
在一些实施方式中,该安全控制方法还可以包括以下情形中的至少一种:设置安全模式为兼容模式后,接收电力通信网络中的站点节点在兼容模式下发送的第二入网请求,以重新组网;或者,设置安全模式为强制模式后,接收电力通信网络中的站点节点在强制模式下发送的第二入网请求,以重新组网。
具体地,中央协调器CCO设置安全模式为兼容模式后,中央协调器CCO需要进行重启,中央协调器CCO重启后,接收站点节点STA均在兼容模式下向中央协调器CCO发送的第二入网请求,以重新组网。
中央协调器CCO设置安全模式为强制模式后,中央协调器CCO需要进行重启,中央协调器CCO重启后,接收站点节点STA均在强制模式下向中央协调器CCO发送的第二入网请求,以重新组网。
上述实施方式中,通过重启中央协调器CCO,站点节点STA重新发送第二入网请求,以重新组网,以与电力通信网络中站点通信类型的实际情况相符的安全模式(兼容模式或者强制模式)实现安全通信,而且可以采取不同的安全方案对发送业务数据进行加解密的方式。
在一些实施方式中,在获取站点节点的通信类型之后,该安全控制方法还可以包括:记录站点节点的通信类型至电力通信网络对应的节点类型列表中。
具体地,中央协调器CCO与站点节点STA在进行安全通信之前,中央协调器CCO可以将站点节点STA对应的通信类型存储在电力通信网络对应的节点类型列表中。
在另一些情况下,中央协调器CCO与站点节点STA在进行安全通信之前,中央协调器CCO可以将站点节点STA、站点节点STA对应的级别、站点节点STA对应的通信类型、站点节点STA的网络节点属性等信息存储在中央协调器CCO内的电力通信网络对应的拓扑列表中,根据存储在拓扑列表内的电力通信网络中的站点节点STA的信息数据可以构成拓扑图。
在一些实施方式中,请参阅图7,该安全控制方法还可以包括以下步骤:
S710、广播信标。
S720、接收目标多模节点的第二入网请求。
S730、根据身份认证信息确定是否向目标多模节点发送通信管理密钥和通信加密密钥。
其中,信标中附带有启用认证标志;信标用于指示未入网的目标多模节点根据启用认证标志确定当前加密模式,向中央协调器发送与当前加密模式对应的身份认证信息。第二入网请求附带有身份认证信息。
在一些情况下,相较于单模节点入网流程,多模节点的正常入网需要完成对称加密中密钥CMK(通信管理密钥)、CEK(通信加密密钥)的安全交换。
具体地,广播信标中附带有启用认证标志,当信标中启用认证标志为打开时,请求第二次入网的目标多模节点均属于未入网的目标多模节点,未入网的目标多模节点可以根据中央协调器发送的信标获取当前安全模式。中央协调器接收目标多模节点的第二入网请求,中央协调器获取到目标多模节点发送的与当前加密模式对应的身份认证信息,根据身份认证信息对目标多模节点进行认证,若认证通过,可以向目标多模节点发送通信管理密钥,也可以同时向目标多模节点发送通信加密密钥。若认证通过,则不向目标多模节点发送通信管理密钥,也不向目标多模节点发送通信加密密钥。
在又一些实施方式中,在向目标多模节点发送通信管理密钥后,可以设置STA对CCO的身份认证环节,若CCO通过STA对其进行的身份认证,可以再向目标多模节点发送通信加密密钥,即CCO先向目标多模节点发送通信管理密钥再向目标多模节点发送通信加密密钥。另外,若CCO没有通过STA对其进行的身份认证,CCO也不再向目标多模节点发送通信加密密钥。
上述实施方式中,可以灵活地根据身份认证信息确定是否向目标多模节点发送通信管理密钥和通信加密密钥,能够在正常通信的基础上实现安全策略。
在一些实施方式中,身份认证信息包括第一随机数、目标多模节点的MAC地址和第一证书数据;根据身份认证信息确定是否向目标多模节点发送通信管理密钥和通信加密密钥,包括:若目标多模节点的MAC地址位于中央协调器的入网白名单中且验证第一证书数据合法,利用中央协调器的私钥对第一随机数进行加密;提取第一证书数据中的第一公钥信息,利用提取得到的第一公钥信息对通信管理密钥进行加密;将加密后的第一随机数、加密后的通信管理密钥、中央协调器的第二证书数据发送至目标多模节点,以使目标多模节点在第二证书数据合法且加密后的第一随机数通过验签的情况下,利用目标多模节点的私钥对加密后的通信管理密钥进行解密并保存。
其中,第一证书数据可以包括第三方用根密钥对第一证书数据需要的密钥的签名、入网认证需要的密钥。MAC地址可以用来唯一确认站点节点STA。
具体地,判断目标多模节点的MAC地址是否位于中央协调器的入网白名单中,当若目标多模节点的MAC地址位于中央协调器的入网白名单中,进一步验证第一证书数据是否合法,若验证第一证书数据合法,中央协调器CCO可以利用中央协调器CCO的私钥对第一随机数进行加密,中央协调器CCO可以从第一证书数据中提取第一公钥信息,并利用提取得到的第一公钥信息对通信管理密钥进行加密。中央协调器CCO可以将包含加密后的第一随机数、加密后的通信管理密钥、中央协调器CCO的第二证书数据的身份认证确认消息发送至目标多模节点。目标多模节点接收到身份认证确认消息后,目标多模节点可以验证第二证书数据的合法性并且目标多模节点可以使用中央协调器CCO的公钥对加密后的第一随机数进行验签。当在第二证书数据不合法时,可以开启身份认证定时器,当身份认证定时器超时后可以再次发送身份认证确认消息。在第一随机数未通过验签的情况下,可以认为中央协调器CCO的身份不合法,可以将中央协调器CCO加入中央协调器的入网黑名单中,然后可以切换网络重新发起身份认证。当在第二证书数据合法且加密后的第一随机数通过验签的情况下,目标多模节点可以利用自身的私钥对加密后的通信管理密钥进行解密,若解密成功,目标多模节点可以将通信管理密钥进行保存,至此,中央协调器CCO与目标多模节点完成通信管理密钥的交换。若解密失败,可以切换网络重新发起身份认证。
上述实施方式中,在确认若目标多模节点的MAC地址位于中央协调器的入网白名单中且验证第一证书数据合法后,再次通过中央协调器的第二证书数据发送至目标多模节点,以使目标多模节点在第二证书数据合法且加密后的第一随机数通过验签的情况下,利用目标多模节点的私钥对加密后的通信管理密钥进行解密并保存,可以提高中央协调器CCO与站点节点STA间的安全通信性。
在一些实施方式中,请参阅图8,根据身份认证信息确定是否向目标多模节点发送通信管理密钥和通信加密密钥,可以包括以下步骤:
S810、接收目标多模节点发送的关联请求。
S820、利用通信管理密钥对通信管理密钥加密后的MAC地址进行解密,得到目标多模节点解密后的MCA地址。
S830、若目标多模节点解密后的MCA地址与身份认证信息包括的MAC地址一致,向目标多模节点发送关联确认信息。
其中,关联请求附带有目标多模节点利用通信管理密钥加密后的MAC地址。关联确认信息用于指示目标多模节点完成入网,保存关联确认信息中附带的通信加密密钥。
在一些情况下,当在第二证书数据合法且加密后的第一随机数通过验签的情况下,目标多模节点可以利用自身的私钥对加密后的通信管理密钥进行解密并保存,此时,为了更进一步地提高安全通信性,目标多模节点需要向中央协调器CCO发送关联请求,具体地,目标多模节点可以利用通信管理密钥对目标多模节点的MAC地址进行加密,目标多模节点可以将附带有目标多模节点利用通信管理密钥加密后的MAC地址的关联请求发送至中央协调器CCO。中央协调器CCO在接收到目标多模节点发送的关联请求后,中央协调器CCO可以使用通信管理密钥对通信管理密钥加密后的MAC地址进行解密,可以得到目标多模节点解密后的MCA地址。可以将目标多模节点解密后的MCA地址与身份认证信息包括的MAC地址进行对比,若目标多模节点解密后的MCA地址与身份认证信息包括的MAC地址一致,中央协调器CCO可以向目标多模节点发送关联确认信息,目标多模节点接收到关联确认信息,关联确认信息可以用于指示目标多模节点完成入网。若入网成功,目标多模节点保存关联确认信息中附带的通信加密密钥。
上述实施方式中,在目标多模节点与中央协调器CCO双方对各自的身份完成认证后,目标多模节点向中央协调器CCO发送关联请求,且确定目标多模节点解密后的MCA地址与身份认证信息包括的MAC地址一致后,中央协调器CCO向目标多模节点发送关联确认信息,以指示目标多模节点完成入网,可以保证网络的安全性;进一步地,关联确认信息中附带有通信加密密钥,以在中央协调器CCO与目标多模节点之间完成通信加密密钥的交换。
在一些实施方式中,在向目标多模节点发送关联确认信息之前,该安全控制方法还可以包括:利用通信管理密钥对通信加密密钥进行加密,得到加密后的通信加密密钥。
其中,关联确认信息附带有加密后的通信加密密钥,关联确认信息用于指示目标多模节点利用通信管理密钥对加密后的通信加密密钥进行解密,得到并保存通信加密密钥。
具体地,当目标多模节点解密后的MCA地址与身份认证信息包括的MAC地址一致时,中央协调器CCO可以利用通信管理密钥对通信加密密钥进行加密,得到加密后的通信加密密钥,并将加密后的通信加密密钥携带在关联确认信息中发送给目标多模节点。目标多模节点接收到关联确认信息后,目标多模节点可以使用通信管理密钥对加密后的通信加密密钥进行解密,若解密成功,可以得到通信加密密钥,目标多模节点可以将目标多模节点进行存储。若解密失败,说明通信管理密钥不正确,目标多模节点可以切换网络重新发起身份认证。
上述实施方式中,利用通信管理密钥对通信加密密钥进行加密,得到加密后的通信加密密钥,提升中央协调器CCO与目标多模节点之间通信加密密钥交换过程的安全性,进一步提高通信安全性。
在一些实施方式中,该安全控制方法还可以包括:若目标多模节点解密后的MCA地址与身份认证信息包括的MAC地址不一致,向目标多模节点发送关联失败信息。其中,关联失败信息用于通知目标多模节点通信管理密钥是不正确的。
具体地,中央协调器CCO利用通信管理密钥对通信管理密钥加密后的MAC地址进行解密,得到目标多模节点解密后的MCA地址后,若目标多模节点解密后的MCA地址与身份认证信息包括的MAC地址不一致,可以认为目标多模节点利用通信管理密钥进行加密操作的目标多模节点的MCA地址不正确,可以证明对目标多模节点的MCA地址进行加密的通信管理密钥是不正确的,中央协调器CCO可以向目标多模节点发送关联失败信息,关联失败信息中包含的失败原因是目标多模节点通信管理密钥是不正确的。目标多模节点接收到关联失败信息后,可以切换网络重新发送身份认证的请求。
上述实施方式中,通过确定目标多模节点解密后的MCA地址与身份认证信息包括的MAC地址不一致,可以确定通信管理密钥是不正确,因此需要重新进行身份的认证,以便得到准确的通信管理密钥,通过准确的通信管理密钥对加密后的MAC地址进行解密以及以便后续通过通信管理密钥进行加解密工作,防止网络在全程工作工程中出现通信管理密钥不一致的问题。
在一些实施方式中,身份认证信息包括第一随机数、目标多模节点的MAC地址和第一证书数据。根据身份认证信息确定是否向目标多模节点发送通信管理密钥和通信加密密钥,至少包括以下情形中任一个:
若目标多模节点的MAC地址没有位于中央协调器的入网白名单中或者目标多模节点的MAC地址位于中央协调器的入网黑名单中,向目标多模节点发送拒绝入网信息。
若验证第一证书数据不合法,加入目标多模节点的MAC地址至中央协调器的入网黑名单中,向目标多模节点发送拒绝入网信息。
其中,白名单、黑名单可以是主站发送给集中器,集中器发送至中央协调器CCO。白名单、黑名单内存储有允许加入电力通信网络中的站点节点STA的MAC地址。
具体地,中央协调器CCO在接收到身份认证消息后,中央协调器CCO可以根据身份认证信息所包括的目标多模节点的MAC地址判断是否允许目标多模节点入网。如果目标多模节点的MAC地址在中央协调器CCO的入网黑名单中,或者目标多模节点的MAC地址没有位于中央协调器CCO的入网白名单中,可以认为目标多模节点是不允许加入电力通信网络,可以将没有位于入网白名单中的目标多模节点的MAC地址加入中央协调器CCO的入网黑名单中,并且可以向目标多模节点回复拒绝入网,拒绝入网的原因可以是目标多模节点的MAC地址不在中央协调器的入网白名单中。目标多模节点接收到拒绝入网以及拒绝入网的原因后,目标多模节点可以重新开启身份认证定时器,再重新向中央协调器CCO发送身份认证消息。若身份认证仍然失败,可以切换网络再次重新发送身份认证的请求。
若验证目标多模节点的MAC地址位于中央协调器的入网白名单中,需要进一步地验证第一证书数据是否合法。若验证结果表示第一证书数据不合法,可以认为目标多模节点的身份是不合法的,可以将身份不合法的目标多模节点的MAC地址加入中央协调器CCO的入网黑名单中,并且可以向目标多模节点回复拒绝入网,拒绝入网的原因可以是目标多模节点身份认证失败。目标多模节点接收到拒绝入网及拒绝入网的原因后,可以切换网络重新发送身份认证的请求。
上述实施方式中,通过确定目标多模节点的MAC地址没有位于中央协调器的入网白名单中或者目标多模节点的MAC地址位于中央协调器的入网黑名单中或者验证第一证书数据不合法,可以向目标多模节点发送拒绝入网信息,不仅可以提升通信安全性,而且能够及时地切换至其他网络。
在一些实施方式中,第一证书数据的验证过程,包括:利用第三方提供的根公钥对第一证书数据中的签名进行验签;若第一证书数据中的签名正确,确定第一证书数据合法;若第一证书数据中的签名不正确,确定第一证书数据不合法。
在一些情况下,需要通过根密钥对证书数据进行验证可以保证后续提取到的公钥的正确性。多模节点支持SM2为代表的非对称加密算法和SM4-CBC为代表的对称加密算法两种加密算法。考虑到多模节点在业务数据收发时对时效性的要求,可以采用对称加密算法对业务数据进行加密;同时为保证业务数据的可靠性传输,可以利用非对称加密算法对对称加密算法中的加密密钥进行加密传输。非对称加密算法需要利用国网计量中心提供的第一证书数据来提取公钥和私钥,为此需要首先对第一证书数据进行验证以保证提取的公钥和私钥的正确性。其中,第三方可以是对用电信息密钥进行全生命周期管理的认证机构,比如国网计量中心。根公钥可以是第三方的公钥。
具体地,中央协调器CCO在接收第一证书数据给后,中央协调器CCO可以利用第三方提供的根公钥验签第一证书数据中的签名,如果验证结果表示第一证书数据中的签名正确,则可以认为站点节点STA发送的第一证书数据是合法的,然后可以继续进行后续对业务数据加密解密的工作;如果验证结果表示第一证书数据中的签名不正确,则可以认为站点节点STA发送的第一证书数据是不合法的,因此无法继续后续对业务数据进行加密解密的工作。
上述实施方式中,利用第三方提供的根公钥对第一证书数据中的签名进行验签,可以保证密钥的安全性。
在一些实施方式中,通信加密密钥是定时更新的,通信加密密钥对应有更新周期。该安全控制方法还可以包括:在当前通信加密密钥的有效时长内,向电力通信网络中的多模节点发送密钥更新报文。
其中,密钥更新报文包括当前通信加密密钥的第一剩余有效时长、下一周期通信加密密钥的开始时刻、下一周期通信加密密钥的第二剩余有效时长;第一剩余有效时长与下一周期通信加密密钥的开始时刻以及密钥更新报文的创建时刻有关;第二剩余有效时长为更新周期;下一周期通信加密密钥的开始时刻与当前通信加密密钥的开始时刻以及更新周期有关。
在一些情况下,通信加密密钥用于入网后整个业务周期的数据加密,通信加密密钥的使用时间长、使用效率高,为防止长时间使用过程中的通信加密密钥被攻击,可以对通信加密密钥进行定期的更新,不同时间段内,使用不同的通信加密密钥进行数据加密。因此,在当前通信加密密钥的有效时长内,中央协调器CCO向电力通信网络中的多模节点STA发送密钥更新报文,以保证多模节点STA在下一周期通信加密密钥的开始时刻可以及时切换至下一周期通信加密密钥。需要说明的是,在当前通信加密密钥的有效时长内,在至少一个指定时刻上向多模节点STA相应地发送密钥更新报文。
上述实施方式中,通过在当前通信加密密钥的有效时长内,向电力通信网络中的多模节点发送密钥更新报文,可以保证当前通信加密密钥的有效性,可以确保当前通信加密密钥可以用于加密解密的工作。
在一些实施方式中,在当前通信加密密钥的有效时长内,向电力通信网络中的多模节点发送密钥更新报文,包括:在当前通信加密密钥的有效时长内,若定时达到第一预设时长,向电力通信网络中的多模节点第一次发送密钥更新报文;若定时达到第二预设时长,向电力通信网络中的多模节点第二次发送密钥更新报文。
在一些情况下,在达到第一预设时长,向电力通信网络中的多模节点第一次发送密钥更新报文,达到第二预设时长,向电力通信网络中的多模节点第二次发送密钥更新报文,通过向电力通信网络中的多模节点进行两次广播,可以提高电力通信网络中的多模节点接收密钥的成功率。
具体地,在中央协调器每次重新组网时,当前通信加密密钥CEK初始化,将关联确认信息中附带的通信加密密钥设置为当前通信加密密钥。中央协调器开启定时器,定时器的时长可以设置为第一预设时长,由于当前通信加密密钥已经开始使用,设置当前通信加密密钥的开始倒计时等于0。在当前通信加密密钥的有效时长内,若定时达到第一预设时长后,可以设置当前时刻为密钥更新报文的创建时刻,设置当前通信加密密钥的第一剩余有效时长等于下一周期通信加密密钥的开始时刻减去密钥更新报文的创建时刻,设置下一周期通信加密密钥的开始时刻等于当前通信加密密钥的开始时间加通信加密密钥对应的更新周期,设置下一周期通信加密密钥的开始倒计时长等于下一周期通信加密密钥的开始时刻减去密钥更新报文的创建时刻,下一周期通信加密密钥的第二剩余有效时长等于通信加密密钥对应有更新周期。定时达到第一预设时长后,中央协调器向电力通信网络中的多模节点第一次发送下一周期通信加密密钥的密钥更新报文。需要说明的是,当前通信加密密钥的第一剩余有效时长与下一周期通信加密密钥的开始倒计时长是相等的。
在定时达到第一预设时长,向电力通信网络中的多模节点第一次发送密钥更新报文后,修改定时器的时长为第二预设时长,若定时达到第二预设时长后,可以设置当前时刻为密钥更新报文的创建时刻,设置当前通信加密密钥的第一剩余有效时长等于下一周期通信加密密钥的开始时间减去密钥更新报文的创建时刻,下一周期通信加密密钥的开始倒计时等于下一周期通信加密密钥的开始时间减去密钥更新报文的创建时刻。定时达到第二预设时长后,中央协调器向电力通信网络中的多模节点第二次发送下一周期通信加密密钥更新报文。需要说明的是,第一次发送的密钥更新报文的创建时刻是密钥更新报文第一次发送时对应的当前时刻,第二次发送的密钥更新报文的创建时刻是密钥更新报文第二次发送时对应的当前时刻。
上述实施方式中,通过达到第一预设时长以及第二预设时长,中央协调器CCO可以进行两次密钥更新报文的广播,中央协调器CCO通过主动广播密钥更新报文可以避免因密钥更新而造成解密失败,保证通信加密密钥更新的可靠性、有效性、平滑性。
在一些实施方式中,该安全控制方法还可以包括:若定时达到第三预设时长时,启用下一周期通信加密密钥作为当前通信加密密钥。其中,第一预设时长、第二预设时长、第三预设时长之和等于更新周期。
具体地,在定时达到第二预设时长,向电力通信网络中的多模节点第二次发送密钥更新报文后,可以将更新周期减去第一预设时长后减去第二预设时长时的剩余时长作为第三预设时长。可以将定时器的时长设置为第三预设时长,当时长达到第三预设时长时,可以表示本周期内的当前通信加密密钥需要更新,则启用下一周期通信加密密钥作为当前通信加密密钥。
示例性地,更新周期可以设置为N,第一预设时长可以是第二预设时长可以是/>因此,第三预设时长可以是/>
上述实施方式中,当定时达到第三预设时长时,启用下一周期通信加密密钥作为当前通信加密密钥,可以防止长时间在工作过程中使单一通信加密密钥,降低通信加密密钥被攻击的可能性,提升网络的安全性。
在一些实施方式中,通信加密密钥是定时更新的,通信加密密钥对应有更新周期。该安全控制方法还可以包括:在电力通信网络中的多模节点未接收到密钥更新报文的情况下,接收电力通信网络中的多模节点发送的密钥请求报文;根据密钥请求报文,向电力通信网络中的多模节点发送密钥更新报文。
具体地,电力通信网络中的多模节点在收到关联确认的时候,开启定时器,设置定时器剩余时间,定时器到时后,如果电力通信网络中的多模节点未接收到密钥更新报文,电力通信网络中的多模节点发送密钥请求报文至中央协调器CCO。中央协调器CCO接收电力通信网络中的多模节点发送的密钥请求报文;中央协调器CCO根据密钥请求报文,向电力通信网络中的多模节点发送密钥更新报文。
上述实施方式中,在电力通信网络中的多模节点未接收到密钥更新报文的情况下,电力通信网络中的多模节点可以定期单播请求机制,可以避免因密钥更新而造成解密失败,提升通信加密密钥更新的可靠性、有效性、平滑性。
在一些实施方式中,密钥请求报文附带有当前申请序号。根据密钥请求报文,向电力通信网络中的多模节点发送密钥更新报文,包括:若当前申请序号与下一周期通信加密密钥的序号一致,下发第一密钥更新报文。
其中,第一密钥更新报文包括下一周期通信加密密钥的开始时刻、第二剩余有效时长、开始倒计时长;开始倒计时长与下一周期通信加密密钥的开始时刻以及密钥更新报文的创建时刻有关;第二剩余有效时长为更新周期;下一周期通信加密密钥的开始时刻与当前通信加密密钥的开始时刻以及更新周期有关。
在一些比如数据丢失,入网时间短,刚入网就切换到下一周期中任一情况下,可能导致电力通信网络中的多模节点接收不到密钥更新报文。当电力通信网络中的多模节点处于当前周期通信加密密钥有效期内,可以申请下一周期下一周期通信加密密钥,此时,当前申请序号与下一周期通信加密密钥的序号一致。
具体地,中央协调器CCO接收到电力通信网络中的站点节点STA发送的附带有当前申请序号的密钥请求报文;若当前申请序号与下一周期通信加密密钥的序号一致,中央协调器CCO可以设置当前时刻为密钥更新报文的创建时刻,中央协调器CCO可以更新下一周期通信加密密钥的开始时刻等于当前周期通信加密密钥的开始时刻加通信加密密钥更新周期,可以更新开始倒计时长等于下一周期通信加密密钥的开始时刻减密钥更新报文的创建时刻,可以更新第二剩余有效时长等于通信加密密钥更新周期。然后中央协调器CCO发送包括下一周期通信加密密钥的开始时刻、第二剩余有效时长和开始倒计时长的第一密钥更新报文至电力通信网络中的站点节点STA。
上述实施方式中,若当前申请序号与下一周期通信加密密钥的序号一致,可以下发第一密钥更新报文,可以避免因密钥更新而造成解密失败。
在一些实施方式中,密钥请求报文附带有当前申请序号;根据密钥请求报文,向电力通信网络中的多模节点发送密钥更新报文,可以包括:若当前申请序号与下一周期通信加密密钥的序号不一致,下发第二密钥更新报文。
其中,第二密钥更新报文包括当前通信加密密钥的第一剩余有效时长;第一剩余有效时长与下一周期通信加密密钥的开始时刻以及密钥更新报文的创建时刻有关。
在一些情况下,当前周期通信加密密钥A的有效时长为零时,可以设置下一周期通信加密密钥B为当前周期通信加密密钥B,当前周期通信加密密钥B的下一周期通信加密密钥为下一周期通信加密密钥C。电力通信网络中的多模节点入网时间短,因此电力通信网络中的多模节点未接收到中央协调器CCO两次广播的通信加密密钥B对应的密钥更新报文。当电力通信网络中的多模节点处于当前周期通信加密密钥B的有效期内时,电力通信网络中的多模节点申请的是当前周期通信加密密钥B的密钥更新报文,而此时当前周期通信加密密钥B下发的则是下一周期通信加密密钥C对应的密钥更新报文,所以此时,当前申请序号与下一周期通信加密密钥的序号一致。因此,在通信加密密钥B作为当前周期通信加密密钥B开始时刻后的一段时间内,通信加密密钥B与通信加密密钥A均可以作为通信间的密钥对数据进行加密解密的操作。可以解决中央协调器CCO与电力通信网络中的站点节点STA之间当前密钥不同步的问题。
具体地,中央协调器CCO接收到电力通信网络中的站点节点STA发送的附带有当前申请序号的密钥请求报文;若当前申请序号与下一周期通信加密密钥的序号不一致,中央协调器CCO可以设置当前时刻为密钥更新报文的创建时刻,中央协调器CCO可以更新第一剩余有效时长等于下一周期通信加密密钥的开始时刻减去密钥更新报文的创建时刻。然后中央协调器CCO发送包括当前通信加密密钥的第一剩余有效时长的第二密钥更新报文至电力通信网络中的站点节点STA。
上述实施方式中,若当前申请序号与下一周期通信加密密钥的序号不一致,可以说明中央协调器CCO与电力通信网络中的多模节点间的通信加密密钥更新是不同步的,当前申请序号与下一周期通信加密密钥的序号不一致时,可以发送当前申请序号对应的通信加密密钥,确保中央协调器CCO与电力通信网络中的多模节点间的通信加密密钥更新是同步的。
在一些实施方式中,该安全控制方法还可以包括:若在加密模式下存在待发送业务数据,确定待发送业务数据的数据类型以及目的节点的安全模式;根据待发送业务数据的数据类型以及目的节点的安全模式,在通信管理密钥或者通信加密密钥中选择对应的密钥类型。
具体地,当在加密模式下存在待发送业务数据时,可以确定待发送业务数据的以及目的节点的安全模式,当目的节点的安全模式未开启时,则不需要对待发送业务数据进行加密,可以直接将待发送业务数据发送至目的节点。当目的节点的安全模式开启时,可以根据待发送业务数据的数据类型以及目的节点的安全模式,在通信管理密钥或者通信加密密钥中选择对应的密钥类型。
上述实施方式中,通过确定待发送业务数据的数据类型以及目的节点的安全模式,可以确定待发送业务数据是否需要进行加密,可以减少对计算机资源的消耗。
在一些实施方式中,目的节点的安全模式为强制模式;该安全控制方法还可以至少包括以下情形中任一个:若待发送业务数据的数据类型属于第一类型集合,选择通信管理密钥对待发送业务数据进行加密。
若待发送业务数据的数据类型属于第二类型集合,选择通信加密密钥对待发送业务数据进行加密。
其中,第一类型集合包括关联请求、关联确认信息、关联汇总信息、密钥更新报文、密钥请求报文、密钥请求确认报文中的至少一个,第二类型集合包括应用层报文。
具体地,当目的节点的安全模式为强制模式时,可以判断待发送业务数据是否需要进行的是不同中央协调器之间的数据传输,若待发送业务数据是在不同中央协调器之间进行数据传输,则无需对待发送业务数据进行加密。若待发送业务数据不是在不同中央协调器之间进行数据传输,则可以判断待发送业务数据的数据类型,当待发送业务数据的数据类型属于第一类型集合时,选择通信管理密钥对待发送业务数据进行加密。当待发送业务数据的数据类型属于第二类型集合时,选择通信加密密钥对待发送业务数据进行加密。
上述实施方式中,通过确定待发送业务数据的数据类型,选择通信管理密钥或是通信加密密钥对待发送业务数据进行加密,提升中央协调器CCO与站点节点STA之间的安全通信,减少窃听事件的发生几率,实现中央协调器CCO与站点节点STA直接的安全防窃听方案。
在一些实施方式中,目的节点的安全模式为兼容模式;该安全控制方法还可以包括以下情况中至少一个:
若目的节点为多模节点,且待发送业务数据的数据类型属于应用层报文,选择通信加密密钥对待发送业务数据进行加密。
若目的节点为多模节点,且待发送业务数据的数据类型不属于应用层报文,对待发送业务数据不进行加密。
若目的节点为单模节点,对待发送业务数据不进行加密。
具体地,当目的节点的安全模式为兼容模式时,可以判断目的节点的模式,当目的节点为单模节点时,无需对待发送业务数据进行加密。当目的节点为多模节点时,可以判断待发送业务数据的数据类型,当待发送业务数据的数据类型属于应用层报文时,选择通信加密密钥对待发送业务数据进行加密,当待发送业务数据的数据类型不属于应用层报文时,无需对待发送业务数据进行加密。
上述实施方式中,通过确定目的节点为多模节点或是单模节点,然后通过判断待发送业务数据的数据类型可以确定是否需要对待发送业务数据进行加密,提升中央协调器CCO与站点节点STA之间的安全通信,减少窃听事件的发生几率,实现中央协调器CCO与站点节点STA直接的安全防窃听方案。
在一些实施方式中,所述待发送业务数据包括MSDU数据帧;该安全控制方法还可以包括:根据MAC帧类型确定IV向量;利用所述IV向量以及选择的密钥类型对所述MSDU数据帧进行加密,得到对应的密文并发送。
其中,MAC帧由帧控制(Frame control,FC)、Duration/ID、地址(Address)、序列控制(Sequence control,SC)、数据(Data)、循环冗余校验(CRC)组成。FC是一个2字节长的字段,它定义了帧的类型和一些控制信息。Duration/ID是一个4字节长的字段,包含指示媒体被占用的时间段的值(以μs为单位)。Address1、Address2、Address3及Address4是6字节长的字段,其中包含标准IEEE 802MAC地址(每个48位),每个地址的含义取决于帧控制字段中的DS位。SC(Sequence control)是一个16位长的字段,由2个子字段组成,即Sequencenumber(12位)和Fragment number(4位),由于确认机制帧可能因此被复制,因此使用序列号来过滤重复帧。Data是一个可变长度的字段,其中包含特定于从发送方透明传输到接收方的各个帧的信息。CRC是一个4字节长的字段,包含一个32位的CRC错误检测序列,以确保帧无错误。IV向量(IV,Initialization Vector),在有线等效保密(WEP)协议中,IV是用来和密钥组合成密钥种子,作为RC4算法的输入,来产生加密字节流对数据进行加密的。
FC中存在的字段有:Protocol Version是一个2比特长的字段,表示当前的协议版本,暂时固定为0;类型(Type)是一个2位长的字段,它确定帧的功能,即管理(00)、控制(01)或数据(10),值11是保留;子类型(Subtype)是一个4位长的字段,指示帧的子类型,例如0000表示关联请求,1000表示信标;To DS是一个1位长的字段,设置时表示目标帧用于DS(分布式系统);来自DS(To DS)是一个1位长的字段,当设置时表示帧来自DS;More frag(更多片段)是一个1位长的字段,当设置为1时表示帧之后是其他片段;Retry是一个1位长字段,如果当前帧是较早帧的重传,则该位设置为1;Power Mgmt(电源管理)是一个1比特长的字段,指示帧发送成功后站点的模式,该字段设置为1表示站点进入省电模式,如果该字段设置为0,则站点保持活动状态;More data是一个1位长的字段,用于指示接收方发送方有比当前帧更多的数据要发送,这可以被接入点用来向处于省电模式的站点指示更多数据包被缓冲,或者它可以被站点用于在被轮询后向接入点指示需要更多轮询,因为该站点有更多数据包数据准备传输;WEP是一个1比特长的字段,表示应用了802.11的标准安全机制。顺序是一个1位长的字段,如果该位设置为1,则接收到的帧必须严格按顺序处理。
具体地,可以根据MAC帧类型确定IV向量,然后可以选择对MSDU数据帧进行加密的方法,不同的加密方法可能需要使用的IV向量的位数是不同的,根据所选的加密方法对IV向量进行更新。在使用所选的加密方法对MSDU数据帧进行加密时,利用选择的密钥类型以及所选加密方法对应位数的IV向量对MSDU数据帧进行数据加密,得到对应的密文并将密文发送给目的节点。
示例性地,IV向量可以根据MAC帧类型进行确定,在标准MAC帧下,可以选取FC前4字节、标准MAC帧第0-7字节,依次组成IV向量的从低到高字节;在单跳MAC帧下,可以选取单跳MAC帧FC前12字节依次组成IV向量的从低到高字节。然后可以确定加密的方法,当加密方法为AES-GCM时,使用AES-GCM对MSDU数据帧进行加密。在使用AES-GCM对MSDU数据帧进行加密时,利用选择的密钥类型和IV向量对MSDU数据帧进行加密,得到对应的密文并将密文发送给接收方。当加密类型为AES-CBC、SM4-CNC时,使用AES-CBC、SM4-CNC对MSDU数据帧进行加密。在使用AES-CBC、SM4-CNC对MSDU数据帧进行加密时,需要对IV向量的高位进行补零的操作使IV向量达到16字节,然后利用选择的密钥类型和16字节的IV向量对已接收业务数据进行加密,得到对应的密文并将密文发送给接收方。
上述实施方式中,根据MAC帧类型确定IV向量;利用IV向量以及选择的密钥类型对MSDU数据帧进行加密,得到对应的密文并发送。在MSDU数据传输环节,设计了数据加密的流程,保证了待发送业务数据传输的可靠性。
在一些实施方式中,该安全控制方法还可以包括以下情形中至少一个:
若已接收业务数据为加密状态,确定密钥类型为通信管理密钥或者通信加密密钥;若密钥类型为通信管理密钥,利用通信管理密钥以及IV向量进行数据解密,得到对应的明文。
若密钥类型为通信加密密钥,利用通信加密密钥以及IV向量进行数据解密,得到对应的明文。
具体地,业务数据接收方可以通过存储在业务数据内的MAC帧头对已接收业务数据是否为加密数据进行判断,若存储在MAC帧头的信息数据表示已接收业务数据为加密状态,然后根据存储在MAC帧头的密钥类型可以直接确定已接收业务数据对应的密钥类型。当密钥类型为通信管理密钥时,可以根据MAC帧类型确定IV向量,可以根据对MSDU数据帧进行加密的方法确定对应的解密方法,不同的解密方法可能需要使用的IV向量的位数是不同的,根据所选的解密方法对IV向量进行更新。在使用解密方法进行解密时,利用通信管理密钥以及对应位数的IV向量进行数据解密,解密成功,得到对应的明文。当密钥类型为通信加密密钥时,可以根据MAC帧类型确定IV向量,可以根据对MSDU数据帧进行加密的方法确定对应的解密方法,不同的解密方法可能需要使用的IV向量的位数是不同的,根据所选的解密方法对IV向量进行更新。在使用解密方法进行解密时,利用通信加密密钥以及对应位数的IV向量进行数据解密,解密成功,得到对应的明文。
示例性地,业务数据接收方可以通过存储在业务数据内的MAC帧头对已接收业务数据是否为加密数据进行判断,若存储在MAC帧头的信息数据表示已接收业务数据为加密状态,则可以确定已接收业务数据为加密状态。然后根据存储在MAC帧头的密钥类型可以直接确定已接收业务数据对应的密钥类型。IV向量可以根据MAC帧类型进行确定,在标准MAC帧下,可以选取FC前4字节、标准MAC帧第0-7字节,依次组成IV向量的从低到高字节;在单跳MAC帧下,可以选取单跳MAC帧FC前12字节依次组成IV向量的从低到高字节。然后可以确定加密的方法,当加密方法为AES-GCM时,使用AES-GCM对已接收业务数据进行解密。在使用AES-GCM对已接收业务数据进行解密时,利用已接收业务数据对应的密钥类型和IV向量对已接收业务数据进行解密,解密成功,可以得到对应的明文。当加密方法为AES-CBC、SM4-CNC时,使用AES-CBC、SM4-CNC对已接收业务数据进行解密。在使用AES-CBC、SM4-CNC对已接收业务数据进行解密时,需要对IV向量的高位进行补零的操作使IV向量达到16字节,然后利用已接收业务数据对应的密钥类型和16字节的IV向量对已接收业务数据进行解密,解密成功,可以得到对应的明文。其中明文的最后16字节为MAC值。当解密成功时,可以生成SACK值为解密成功并向发送业务数据方发送SACK值作为回复消息。
上述实施方式中,若已接收业务数据为加密状态,确定密钥类型为通信管理密钥或者通信加密密钥;若密钥类型为通信管理密钥,利用通信管理密钥以及IV向量进行数据解密,得到对应的明文;若密钥类型为通信加密密钥,利用通信加密密钥以及IV向量进行数据解密,得到对应的明文。通过不同的密钥类别和MAC帧类型以及加密方法可以确定不同的解密方式,可以提高业务数据的安全性。
在一些实施方式中,该安全控制方法还可以包括:若解密失败,发送解密失败回复信息。
具体地,当利用通信管理密钥以及IV向量进行数据解密或者利用通信加密密钥以及IV向量进行数据解密时,若解密失败,可以生成解密失败,并向发送业务数据方发送解密失败作为回复消息。
在一些实施方式中,可以是中央协调器作为业务数据的发送方,站点节点作为业务数据的接收方。站点节点根据接收到的业务数据的密钥类型对业务数据进行解密,若解密失败,站点节点可以生成SACK值为解密失败,并将SACK值作为回复消息发送给中央协调器。
在另一些实施方式中,可以是站点节点作为业务数据的发送方,中央协调器作为业务数据的接收方。中央协调器根据接收到的业务数据的密钥类型对业务数据进行解密,若解密失败,中央协调器可以生成SACK值解密失败,并将SACK值作为回复消息发送给站点节点。
上述实施方式中,解密失败时,可以发送解密失败回复信息,通知数据发送发解密失败,保证了数据发送方和接收方能够做出迅速、合理的处理。
在一些实施方式中,本申请提供一种电力通信网络的安全控制方法,应用于电力通信网络包括的站点节点;请参阅图9a,该安全控制方法可以包括:
S902、在电力通信网络的安全模式为不加密模式的情况下,向电力通信网络包括的中央协调器发送第一入网请求。
S904、若中央协调器设置电力通信网络的安全模式为加密模式,向中央协调器发送第二入网请求,以重新组网。
其中,第一入网请求附带有站点节点的通信类型;第一入网请求用于指示中央协调器根据电力通信网络中站点节点的通信类型设置电力通信网络的安全模式。
上述实施方式中,中央协调器CCO初始设置电力通信网络的安全模式为不加密模式,在不加密模式下站点节点第一次发送入网请求(即发送第一入网请求)至中央协调器CCO,中央协调器CCO根据第一入网请求附带的站点节点的通信类型,从而进一步基于电力通信网络中各站点节点的通信类型进行决策是否启动加密模式,若设置电力通信网络的安全模式为加密模式,站点节点第二次发送入网请求(即发送第二入网请求)至中央协调器CCO,以重新组网。可见,在正常通信的基础上实现安全控制,提升中央协调器CCO与站点节点STA之间的安全通信,减少窃听事件的发生几率,实现中央协调器CCO与站点节点STA直接的安全防窃听方案。
在一些实施方式中,在不加密模式下,中央协调器CCO允许白名单内的站点节点入网。站点节点STA向中央协调器CCO发送第一入网请求。第一入网请求附带有站点节点STA的通信类型。中央协调器CCO接收到站点节点STA发送的第一入网请求,获取站点节点的通信类型。中央协调器CCO对第一入网请求附带的站点节点STA通信类型以及节点类型列表中存在的通信类型进行分析,确定电力通信网络是否存在多模节点,若存在,表明需要对支持安全加密功能的多模节点提供安全策略,因此设置电力通信网络的安全模式为加密模式。其中,节点类型列表中保存有电力通信网络的已入网站点节点的通信类型。
在一些实施方式中,若电力通信网络中存在多模节点,加密模式包括兼容模式或者强制模式,该电力通信网络的安全控制方法还可以至少包括以下情形中至少一个:
在安全模式为兼容模式的情况下,采用兼容模式发送第二入网请求至中央协调器,以重新组网。
在安全模式为强制模式的情况下,采用强制模式发送第二入网请求,以重新组网。
其中,在兼容模式下,多模节点传输的应用层报文需要加密处理,多模节点为至少基于HPLC与HRF两种通信方式的站点节点;在强制模式下,除台区识别报文之外的其他报文需要加密处理。
具体地,在安全模式为兼容模式的情况下,中央协调器CCO需要进行重启,中央协调器CCO重启后,接收电力通信网络中的站点节点STA均在兼容模式下向中央协调器CCO发送的第二入网请求,以重新组网。
在安全模式为强制模式的情况下,中央协调器CCO需要进行重启,中央协调器CCO重启后,接收电力通信网络中的站点节点STA均在强制模式下向中央协调器CCO发送的第二入网请求,以重新组网。
上述实施方式中,通过重启中央协调器CCO,站点节点STA重新发送第二入网请求,以重新组网,以与电力通信网络中站点通信类型的实际情况相符的安全模式(兼容模式或者强制模式)实现安全通信,而且可以采取不同的安全方案对发送业务数据进行加解密的方式。
在一些实施方式中,请参阅图9b,针对未入网的目标多模节点,向中央协调器发送第二入网请求,可以包括以下步骤:
S910、接收中央协调器发送的信标。
S920、根据启用认证标志确定当前加密模式。
S930、发送第二入网请求至中央协调器。
其中,信标中附带有启用认证标志;第二入网请求附带有当前加密模式对应的身份认证信息,身份认证信息用于指示中央协调器是否发送通信管理密钥和通信加密密钥。
具体地,目标多模节点可以接收中央协调器发送的信标,然后目标多模节点根据信标中附带的启用认证标志确定目标多模节点的当前加密模式,如果不需要加密数据,则可以按照单模节点入网流程进行入网;如果需要加密数据,目标多模节点向中央协调器发送与当前加密模式对应的身份认证信息,目标多模节点发送第二入网请求至中央协调器。
上述实施方式中,通过发送当前加密模式对应的身份认证信息和第二入网请求至中央协调器,可以确定不同的安全策略。
在一些实施方式中,身份认证信息包括第一随机数、目标多模节点的MAC地址和第一证书数据;该安全控制方法还可以包括:若目标多模节点的MAC地址位于中央协调器的入网白名单中且验证第一证书数据合法,接收加密后的第一随机数、加密后的通信管理密钥、中央协调器的第二证书数据。
其中,加密后的第一随机数是利用中央协调器的私钥对第一随机数进行加密得到的,加密后的通信管理密钥是利用从第一证书数据中提取的第一公钥信息对通信管理密钥进行加密得到的;在第二证书数据合法且加密后的第一随机数通过验签的情况下,利用目标多模节点的私钥对加密后的通信管理密钥进行解密并保存。
具体地,当目标多模节点的MAC地址位于中央协调器的入网白名单中且验证第一证书数据合法时,目标多模节点可以接收中央协调器所发送的第一随机数、加密后的通信管理密钥、中央协调器的第二证书数据。然后目标多模节点可以验证第二证书数据的合法性并且目标多模节点可以使用中央协调器的公钥对加密后的第一随机数进行验签。当在第二证书数据合法且加密后的第一随机数通过验签的情况下,目标多模节点可以利用自身的私钥对加密后的通信管理密钥进行解密,若解密成功,目标多模节点可以将通信管理密钥进行保存,若解密失败,可以切换网络重新发起身份认证。
上述实施方式中,若目标多模节点的MAC地址位于中央协调器的入网白名单中且验证第一证书数据合法,接收加密后的第一随机数、加密后的通信管理密钥、中央协调器的第二证书数据,在确认若目标多模节点的MAC地址位于中央协调器的入网白名单中且验证第一证书数据合法后,再次通过中央协调器的第二证书数据发送至目标多模节点,以使目标多模节点在第二证书数据合法且加密后的第一随机数通过验签的情况下,可以提高中央协调器CCO与站点节点STA间的安全通信。
在一些实施方式中,该安全控制方法还可以包括:向中央协调器发送关联请求。
其中,关联请求附带有目标多模节点利用通信管理密钥加密后的MAC地址;若目标多模节点解密后的MCA地址与身份认证信息包括的MAC地址一致,接收中央协调器发送的关联确认信息;保存关联确认信息中附带的通信加密密钥。
具体地,目标多模节点可以利用通信管理密钥对目标多模节点的MAC地址进行加密,目标多模节点可以将附带有目标多模节点利用通信管理密钥加密后的MAC地址的关联请求发送至中央协调器CCO。中央协调器CCO在接收到目标多模节点发送的关联请求后,对其进行解密,可以得到目标多模节点解密后的MCA地址。若目标多模节点解密后的MCA地址与身份认证信息包括的MAC地址一致,中央协调器CCO可以向目标多模节点发送关联确认信息。目标多模节点接收到关联确认信息,关联确认信息可以用于指示目标多模节点完成入网。若入网成功,目标多模节点保存关联确认信息中附带的通信加密密钥。
上述实施方式中,向中央协调器发送关联请求,利用关联请求附带的目标多模节点利用通信管理密钥加密后的MAC地址与身份认证信息包括的MAC地址进行对比,若一致,可以向目标多模节点发送指示目标多模节点完成入网的关联确认信息,保存关联确认信息中附带的通信加密密钥,可以保证网络的安全性。
在一些实施方式中,该安全控制方法还可以包括:若没有接收到中央协调器发送的针对第二入网请求的回复消息,启动定时器;若定时器,达到预设时刻,再次发送第二入网请求。
其中,预设时刻可以根据具体情况进行设置。
具体地,目标多模节点向中央协调器发送第二入网请求后,若目标多模节点没有接收到中央协调器发送的针对第二入网请求的回复消息,目标多模节点可以开启定时器,当时器达到预设时刻,目标多模节点可以再次向中央协调器发送第二入网请求。
上述实施方式中,没有接收到中央协调器发送的针对第二入网请求的回复消息,启动定时器;若定时器,达到预设时刻,再次发送第二入网请求,保证了目标多模节点入网的及时性。
在一些实施方式中,该安全控制方法还可以至少包括以下情形中任一个:
若没有接收到中央协调器发送的针对第二入网请求的回复消息,确定回复消息类型;
若回复消息类型为目标多模节点的MAC地址没有位于中央协调器的入网白名单中,再次尝试发送第二入网请求;若仍不能成功入网,切换至其他电力通信网络;
若回复消息类型为第一证书数据不合法,切换至其他电力通信网络。
具体地,当目标多模节点没有接收到中央协调器发送的针对第二入网请求的回复消息时,可以对回复消息类型进行确定;若回复消息类型为目标多模节点的MAC地址没有位于中央协调器的入网白名单中,目标多模节点可以开启定时器,当时器达到预设时刻,目标多模节点可以再次尝试向中央协调器发送第二入网请求,若仍不能成功入网,可以切换至其他电力通信网络重新发起身份认证。若回复消息类型为第一证书数据不合法,可以切换至其他电力通信网络重新发起身份认证。
上述实施方式中,若没有接收到中央协调器发送的针对第二入网请求的回复消息,若回复消息类型为目标多模节点的MAC地址没有位于中央协调器的入网白名单中,再次尝试发送第二入网请求;若仍不能成功入网,切换至其他电力通信网络;若回复消息类型为第一证书数据不合法,切换至其他电力通信网络。通过切换至其他电力通信网络后再次发送第二入网请求,保证了网络选择的准确性。
在一些实施方式中,该安全控制方法还可以包括:若目标多模节点解密后的MCA地址与身份认证信息包括的MAC地址不一致,接收关联失败信息;关联失败信息用于通知目标多模节点通信管理密钥是不正确的。
具体地,若目标多模节点解密后的MCA地址与身份认证信息包括的MAC地址不一致,可以认为目标多模节点利用通信管理密钥进行加密操作的目标多模节点的MCA地址不正确,可以证明对目标多模节点的MCA地址进行加密的通信管理密钥是不正确的。目标多模节点接收中央协调器CCO发送的关联失败信息;关联失败信息中包含的失败原因是目标多模节点通信管理密钥是不正确的。
上述实施方式中,若目标多模节点解密后的MCA地址与身份认证信息包括的MAC地址不一致,接收关联失败信息;关联失败信息用于通知目标多模节点通信管理密钥是不正确的,防止网络在全程工作工程中出现通信管理密钥不一致的问题。
在一些实施方式中,第二证书数据的验证过程,包括:利用第三方提供的根公钥对第二证书数据中的签名进行验签;若第二证书数据中的签名正确,确定第二证书数据合法;若第二证书数据中的签名不正确,确定第二证书数据不合法。
具体地,电力通信网络中的站点节点STA在接收第二证书数据后,电力通信网络中的站点节点STA可以利用第三方提供的根公钥验签第二证书数据中的签名,如果验证结果表示第二证书数据中的签名正确,则可以认为中央协调器CCO发送的第二证书数据是合法的,然后可以进行后续对业务数据进行加密解密的工作;如果验证结果表示第二证书数据中的签名不正确,则可以认为中央协调器CCO发送的第二证书数据是不合法的,因此无法后续对业务数据进行加密解密的工作。
上述实施方式中,利用第三方提供的根公钥对第一证书数据中的签名进行验签,可以保证密钥的安全性。
在一些实施方式中,通信加密密钥是定时更新的,通信加密密钥对应有更新周期;该安全控制方法还可以包括:在当前通信加密密钥的有效时长内,接收中央协调器发送的密钥更新报文。
其中,密钥更新报文包括当前通信加密密钥的第一剩余有效时长、下一周期通信加密密钥的开始时刻、下一周期通信加密密钥的第二剩余有效时长;第一剩余有效时长与下一周期通信加密密钥的开始时刻以及密钥更新报文的创建时刻有关;第二剩余有效时长为更新周期;下一周期通信加密密钥的开始时刻与当前通信加密密钥的开始时刻以及更新周期有关。
在一些实施方式中,在当前通信加密密钥的有效时长内,接收中央协调器发送的密钥更新报文,可以包括:在当前通信加密密钥的有效时长内,接收中央协调器在定时达到第一预设时长时第一次发送的密钥更新报文;接收中央协调器在定时达到第二预设时长时第二次发送的密钥更新报文。
具体地,在当前通信加密密钥的有效时长内,电力通信网络中的站点节点STA可以接收中央协调器在定时达到第一预设时长时第一次发送的密钥更新报文;在定时达到第一预设时长,向电力通信网络中的多模节点第一次发送密钥更新报文后,修改定时器的时长为第二预设时长,若定时达到第二预设时长后,电力通信网络中的站点节点STA可以接收中央协调器在定时达到第二预设时长时第二次发送的密钥更新报文。
上述实施方式中,通过达到第一预设时长以及第二预设时长,中央协调器CCO可以进行两次密钥更新报文的广播,中央协调器CCO通过主动广播密钥更新报文可以避免因密钥更新而造成解密失败,保证通信加密密钥更新的可靠性、有效性、平滑性。
在一些实施方式中,该安全控制方法还可以包括:若定时达到第三预设时长时,启用下一周期通信加密密钥作为当前通信加密密钥;其中,第一预设时长、第二预设时长、第三预设时长之和等于更新周期。
在一些实施方式中,通信加密密钥是定时更新的,通信加密密钥对应有更新周期;该安全控制方法还可以包括:在未接收到密钥更新报文的情况下,向中央协调器发送密钥请求报文。其中,密钥请求报文用于指示中央协调器发送密钥更新报文。
在一些实施方式中,请参阅图10,在未接收到密钥更新报文的情况下,向中央协调器发送密钥请求报文,包括:
S1010、在未接收到密钥更新报文的情况下,若定时达到第四预设时长,向中央协调器第一次发送密钥请求报文。
S1020、若依旧未接收到密钥更新报文,每隔第五预设时长向中央协调器发送密钥请求报文,直至下一周期通信加密密钥的开始时刻。
S1030、若直至下一周期通信加密密钥的开始时刻后的第六预设时长,重启目标多模节点。
具体地,目标多模节点在定时达到第四预设时长时,还未接收到密钥更新报文,则向中央协调器CCO第一次发送密钥请求报文,中央协调器CCO响应目标多模节点的密钥请求报文向目标多模节点发送密钥更新报文,若目标多模节点仍未接收到密钥更新报文,可以每隔第五预设时长向中央协调器发送密钥请求报文,直到当前时间到达下一周期通信加密密钥的开始时刻。如果在定时器到时前,接收到密钥更新报文,可以更新下一周期通信加密密钥,更新剩余有效时长,更改定时器时间为下一周期通信加密密钥的开始时刻。如果在到达下一周期通信加密密钥的开始时刻前,未接收到密钥更新报文,可以在下一周期通信加密密钥的开始时刻后的第六预设时长内,目标多模节点还没有接收到密钥更新报文,则重启目标多模节点即在不切换网络的前提下,硬件复位,断电上电。
示例性地,电力通信网络中的多模节点在当前密钥有效期剩余1/3或者小于20分钟时,还未获取到密钥更新报文,则向中央协调器CCO发送密钥请求报文。中央协调器CCO响应电力通信网络中的站点节点STA(多模节点)的密钥请求报文,向电力通信网络中的站点节点STA发送密钥更新报文。若电力通信网络中的站点节点STA仍未接收到密钥更新报文,更改定时器时间为5分钟,即5分钟后电力通信网络中的站点节点STA向中央协调器CCO发送一次密钥请求报文。如果在定时器到时前,接收到密钥更新报文,可以更新下一周期通信加密密钥,更新剩余有效时长,更改定时器时间为下一周期通信加密密钥的开始时刻。如果在定时器到时前,未接收到密钥更新报文,可以每隔5分钟向中央协调器CCO发送一次密钥请求报文,直到当前时间到达下一周期通信加密密钥的开始时刻。在当前时间到达下一周期通信加密密钥的开始时刻时,电力通信网络中的站点节点STA发送密钥请求报文到中央协调器CCO,更改修改定时器为2分钟,即2分钟后电力通信网络中的站点节点STA向中央协调器CCO发送一次密钥请求报文。如果在每次定时器到时前,接收到密钥更新报文,可以更新下一周期通信加密密钥,更新剩余有效时长,更改定时器时间为下一周期通信加密密钥的开始时刻。如果在定时器到时前,未接收到密钥更新报文,可以每隔2分钟向中央协调器CCO发送一次密钥请求报文,直到当前时间到达下一周期通信加密密钥的开始时刻10分钟后,还没有接收到密钥更新报文,则重启电力通信网络中的站点节点STA即在不切换网络的前提下,硬件复位,断电上电。
上述实施方式中,在未接收到密钥更新报文的情况下,若定时达到第四预设时长,向中央协调器第一次发送密钥请求报文,若依旧未接收到密钥更新报文,每隔第五预设时长向中央协调器发送密钥请求报文,直至下一周期通信加密密钥的开始时刻,若直至下一周期通信加密密钥的开始时刻后的第六预设时长,还没有接收到密钥更新报文,重启目标多模节点。可以避免因密钥更新而造成解密失败,通信加密密钥更新的可靠性、有效性、平滑性。
在一些实施方式中,该安全控制方法还可以包括:若在加密模式下存在待发送业务数据,确定待发送业务数据的数据类型以及当前节点的安全模式;根据待发送业务数据的数据类型以及当前节点的安全模式,在通信管理密钥或者通信加密密钥中选择对应的密钥类型,以对待发送业务数据进行加密。
具体地,当在加密模式下存在待发送业务数据时,可以确定待发送业务数据的以及目的节点的安全模式,当目的节点的安全模式未开启时,则不需要对待发送业务数据进行加密,可以直接将待发送业务数据发送至目的节点。当目的节点的安全模式开启时,可以根据待发送业务数据的数据类型以及目的节点的安全模式,在通信管理密钥或者通信加密密钥中选择对应的密钥类型,以对待发送业务数据进行加密。
上述实施方式中,通过确定待发送业务数据的数据类型以及目的节点的安全模式,可以确定待发送业务数据是否需要进行加密,可以减少对计算机资源的消耗。
在一些实施方式中,待发送业务数据包括MSDU数据帧;该安全控制方法还可以包括:根据MAC帧类型确定IV向量;利用IV向量以及选择的密钥类型对MSDU数据帧进行加密,得到对应的密文并发送。
具体地,可以根据MAC帧类型确定IV向量,然后可以选择对MSDU数据帧进行加密的方法,不同的加密方法可能需要使用的IV向量的位数是不同的。在使用所选的加密方法对MSDU数据帧进行加密时,利用上述方法选择的密钥类型以及所选加密方法对应位数的IV向量对MSDU数据帧进行数据加密,得到对应的密文并将密文发送给接收方。
上述实施方式中,根据MAC帧类型确定IV向量;利用IV向量以及选择的密钥类型对MSDU数据帧进行加密,得到对应的密文并发送。在MSDU数据传输环节,设计了数据加密的流程,保证了待发送业务数据传输的可靠性。
在一些实施方式中,该安全控制方法还可以包括:若已接收业务数据为加密状态,确定密钥类型为通信管理密钥或者通信加密密钥;若密钥类型为通信管理密钥,利用通信管理密钥以及IV向量进行数据解密,得到已接收业务数据对应的明文;若密钥类型为通信加密密钥,利用通信加密密钥以及IV向量进行数据解密,得到已接收业务数据对应的明文。
具体地,业务数据接收方可以通过存储在业务数据内的MAC帧头对已接收业务数据是否为加密数据进行判断,若存储在MAC帧头的信息数据表示已接收业务数据为加密状态,则可以确定已接收业务数据为加密状态。然后根据存储在MAC帧头的密钥类型可以直接确定已接收业务数据对应的密钥类型。当密钥类型为通信管理密钥时,可以根据MAC帧类型确定IV向量,可以根据对MSDU数据帧进行加密的方法确定对应的解密方法,不同的解密方法可能需要使用不同的位数的IV向量。在使用解密方法进行解密时,若密钥类型为通信管理密钥,利用通信管理密钥以及IV向量进行数据解密,得到已接收业务数据对应的明文;若密钥类型为通信加密密钥,利用通信加密密钥以及IV向量进行数据解密,得到已接收业务数据对应的明文。
上述实施方式中,若已接收业务数据为加密状态,确定密钥类型为通信管理密钥或者通信加密密钥;若密钥类型为通信管理密钥,利用通信管理密钥以及IV向量进行数据解密,得到对应的明文;若密钥类型为通信加密密钥,利用通信加密密钥以及IV向量进行数据解密,得到对应的明文。通过不同的密钥类别和MAC帧类型以及加密方法可以确定不同的解密方式,可以提高业务数据的安全性。
在一些实施方式中,该安全控制方法还可以包括:若解密失败,发送解密失败回复信息。
在一些实施方式中,若加密模式为强制模式;该安全控制方法还可以包括:若待发送业务数据的数据类型属于第一类型集合,选择通信管理密钥对待发送业务数据进行加密;其中,第一类型集合包括关联请求、关联确认信息、关联汇总信息、密钥更新报文、密钥请求报文、密钥请求确认报文中的至少一个;若待发送业务数据的数据类型属于第二类型集合,选择通信加密密钥对待发送业务数据进行加密;其中,第二类型集合包括应用层报文。
在一些实施方式中,若加密模式为兼容模式;若待发送业务数据的数据类型属于应用层报文,多模节点选择通信加密密钥对待发送业务数据进行加密;若待发送业务数据的数据类型不属于应用层报文,多模节点对待发送业务数据不进行加密;单模节点对待发送业务数据不进行加密。
关于业务数据加解密过程的具体描述,可以参见上文,在此不再赘述。
本说明书实施方式提供一种电力通信网络的安全控制方法,应用于电力通信网络包括的中央协调器。请参阅图11,电力通信网络的安全控制方法可以包括:
S1102、在电力通信网络的安全模式为不加密模式的情况下,接收电力通信网络中的站点节点发送的第一入网请求;其中,第一入网请求附带有站点节点的通信类型;
S1104、若根据电力通信网络中站点节点的通信类型设置电力通信网络的安全模式为加密模式,接收电力通信网络中的站点节点发送的第二入网请求,以重新组网。
在一些实施方式中,根据电力通信网络中站点节点的通信类型设置电力通信网络的安全模式为加密模式,包括:若电力通信网络中存在多模节点,设置电力通信网络的安全模式为加密模式;其中,多模节点为至少基于HPLC与HRF两种通信方式的站点节点。
在一些实施方式中,该方法还包括:广播信标;其中,信标中附带有启用认证标志;启用认证标志用于确定当前加密模式;第二入网请求附带有当前加密模式对应的身份认证信息;根据身份认证信息确定是否发送通信管理密钥和通信加密密钥。
关于应用于中央协调器的安全控制方法的具体描述,可以参见上文,在此不再赘述。
本说明书实施方式提供一种电力通信网络的安全控制装置,应用于所述电力通信网络包括的站点节点。请参阅图12,该安全控制装置1200包括:
第一请求发送模块1210,用于在所述电力通信网络的安全模式为不加密模式的情况下,向所述电力通信网络包括的中央协调器发送第一入网请求;其中,所述第一入网请求附带有所述站点节点的通信类型;所述第一入网请求用于指示所述中央协调器根据所述电力通信网络中站点节点的通信类型设置所述电力通信网络的安全模式;
第二请求发送模块1220,用于若所述中央协调器设置所述电力通信网络的安全模式为加密模式,向所述中央协调器发送第二入网请求,以重新组网。
在一些实施方式中,若所述电力通信网络中存在多模节点,所述加密模式包括兼容模式或者强制模式,所述第二请求发送模块1220,还用于在所述安全模式为兼容模式的情况下,采用所述兼容模式发送第二入网请求至所述中央协调器,以重新组网;其中,在所述兼容模式下,所述多模节点传输的应用层报文需要加密处理,所述多模节点为至少基于HPLC与HRF两种通信方式的站点节点;或者,在所述安全模式为强制模式的情况下,采用所述强制模式发送第二入网请求,以重新组网;其中,在所述强制模式下,除台区识别报文之外的其他报文需要加密处理。
在一些实施方式中,针对未入网的目标多模节点,所述第二请求发送模块1220,还用于接收所述中央协调器发送的信标;其中,所述信标中附带有启用认证标志;根据所述启用认证标志确定当前加密模式;发送所述第二入网请求至所述中央协调器;其中,所述第二入网请求附带有所述当前加密模式对应的身份认证信息,所述身份认证信息用于指示所述中央协调器是否发送通信管理密钥和通信加密密钥。
在一些实施方式中,所述身份认证信息包括第一随机数、所述目标多模节点的MAC地址和第一证书数据;所述装置还包括:
加密数据接收模块,用于若所述目标多模节点的MAC地址位于所述中央协调器的入网白名单中且验证所述第一证书数据合法,接收加密后的第一随机数、加密后的通信管理密钥、所述中央协调器的第二证书数据;其中,所述加密后的第一随机数是利用所述中央协调器的私钥对所述第一随机数进行加密得到的,所述加密后的通信管理密钥是利用从所述第一证书数据中提取的第一公钥信息对所述通信管理密钥进行加密得到的;
管理密钥解密模块,用于在所述第二证书数据合法且所述加密后的第一随机数通过验签的情况下,利用所述目标多模节点的私钥对所述加密后的通信管理密钥进行解密并保存。
在一些实施方式中,所述装置还包括:
关联请求发送模块,用于向所述中央协调器发送关联请求;其中,所述关联请求附带有所述目标多模节点利用所述通信管理密钥加密后的MAC地址;
关联确认接收模块,用于若所述目标多模节点解密后的MCA地址与所述身份认证信息包括的MAC地址一致,接收所述中央协调器发送的关联确认信息;
加密密钥保持模块,用于保存所述关联确认信息中附带的通信加密密钥。
在一些实施方式中,所述装置还包括:
定时器启动模块,用于若没有接收到所述中央协调器发送的针对所述第二入网请求的回复消息,启动定时器;
请求再次发送模块,用于若所述定时器达到预设时刻,再次发送第二入网请求。
在一些实施方式中,所述装置还包括:
回复类型确定模块,用于若没有接收到所述中央协调器发送的针对所述第二入网请求的回复消息,确定回复消息类型;
通信网络切换模块,用于若所述回复消息类型为所述目标多模节点的MAC地址没有位于所述中央协调器的入网白名单中,再次尝试发送第二入网请求;若仍不能成功入网,切换至其他电力通信网络;或者,若所述回复消息类型为所述第一证书数据不合法,切换至其他电力通信网络。
在一些实施方式中,所述装置还包括:
关联失败接收模块,用于若所述目标多模节点解密后的MCA地址与所述身份认证信息包括的MAC地址不一致,接收关联失败信息;所述关联失败信息用于通知所述目标多模节点所述通信管理密钥是不正确的。
在一些实施方式中,所述通信加密密钥是定时更新的,所述通信加密密钥对应有更新周期;所述装置还包括:
密钥更新报文接收模块,用于在当前通信加密密钥的有效时长内,接收所述中央协调器发送的密钥更新报文;其中,所述密钥更新报文包括当前通信加密密钥的第一剩余有效时长、下一周期通信加密密钥的开始时刻、所述下一周期通信加密密钥的第二剩余有效时长;所述第一剩余有效时长与所述下一周期通信加密密钥的开始时刻以及所述密钥更新报文的创建时刻有关;所述第二剩余有效时长为所述更新周期;所述下一周期通信加密密钥的开始时刻与所述当前通信加密密钥的开始时刻以及所述更新周期有关。
在一些实施方式中,所述密钥更新报文接收模块,还用于在当前通信加密密钥的有效时长内,接收所述中央协调器在定时达到第一预设时长时第一次发送的密钥更新报文;接收所述中央协调器在定时达到第二预设时长时第二次发送的密钥更新报文。
在一些实施方式中,所述装置还包括:
下一密钥启动模块,用于若定时达到第三预设时长时,启用所述下一周期通信加密密钥作为当前通信加密密钥;其中,所述第一预设时长、所述第二预设时长、所述第三预设时长之和等于所述更新周期。
在一些实施方式中,所述通信加密密钥是定时更新的,所述通信加密密钥对应有更新周期;所述装置还包括:
密钥请求报文发送模块,用于在未接收到密钥更新报文的情况下,向所述中央协调器发送密钥请求报文;其中,所述密钥请求报文用于指示所述中央协调器发送所述密钥更新报文。
在一些实施方式中,所述密钥请求报文发送模块,还用于在未接收到密钥更新报文的情况下,若定时达到第四预设时长,向所述中央协调器第一次发送密钥请求报文;若依旧未接收到密钥更新报文,每隔第五预设时长向所述中央协调器发送密钥请求报文,直至下一周期通信加密密钥的开始时刻;若直至下一周期通信加密密钥的开始时刻后的第六预设时长,重启所述目标多模节点。
在一些实施方式中,所述装置还包括:
类型模式确定模块,用于若在所述加密模式下存在待发送业务数据,确定所述待发送业务数据的数据类型以及当前节点的安全模式;
密钥类型选择模块,用于根据所述待发送业务数据的数据类型以及所述当前节点的安全模式,在通信管理密钥或者通信加密密钥中选择对应的密钥类型,以对所述待发送业务数据进行加密。
在一些实施方式中,本说明书实施方式提供一种电力通信网络的安全控制装置,应用于所述电力通信网络包括的中央协调器;请参阅图13,该安全控制装置1300包括:
第一请求接收模块1310,用于在所述电力通信网络的安全模式为不加密模式的情况下,接收所述电力通信网络中的站点节点发送的第一入网请求;其中,所述第一入网请求附带有所述站点节点的通信类型;
第二请求接收模块1320,用于若根据所述电力通信网络中站点节点的通信类型设置所述电力通信网络的安全模式为加密模式,接收所述电力通信网络中的站点节点发送的第二入网请求,以重新组网。
在一些实施方式中,所述第二请求接收模块,还用于若所述电力通信网络中存在多模节点,设置所述电力通信网络的安全模式为加密模式;其中,所述多模节点为至少基于HPLC与HRF两种通信方式的站点节点。
在一些实施方式中,所述装置还包括:
信标广播模块,用于广播信标;其中,所述信标中附带有启用认证标志;所述启用认证标志用于确定当前加密模式;所述第二入网请求附带有所述当前加密模式对应的身份认证信息;
身份认证确定模块,用于根据所述身份认证信息确定是否发送通信管理密钥和通信加密密钥。
关于电力通信网络的安全控制装置的具体描述,可以参见上文中对电力通信网络的安全控制方法的描述,在此不再赘述。
在一些实施方式中,本说明书实施方式提供一种中央协调器,包括收发器、处理器和存储器,存储器用于存储计算机程序,处理器调用计算机程序,用于执行上述实施方式中的方法步骤。
在一些实施方式中,本说明书实施方式提供一种站点节点,包括收发器、处理器和存储器,存储器用于存储计算机程序,处理器调用计算机程序,用于执行上述实施方式中的方法步骤。
本说明书实施方式提供一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述任一项实施方式中的方法的步骤。
本说明书的一个实施方式提供一种计算机程序产品,计算机程序产品中包括指令,指令被计算机设备的处理器执行时,使得计算机设备能够执行上述任一项实施方式的方法的步骤。
需要说明的是,在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。就本说明书而言,"计算机可读介质"可以是任何可以包含、存储、通信、传播或传输程序以供指令执行系统、装置或设备或结合这些指令执行系统、装置或设备而使用的装置。计算机可读介质的更具体的示例(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(RAM),只读存储器(ROM),可擦除可编辑只读存储器(EPROM或闪速存储器),光纤装置,以及便携式光盘只读存储器(CDROM)。另外,计算机可读介质甚至可以是可在其上打印所述程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得所述程序,然后将其存储在计算机存储器中。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本发明的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
在本发明中,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”、“固定”等术语应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或成一体;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通或两个元件的相互作用关系,除非另有明确的限定。对于本领域的普通技术人员而言,可以根据具体情况理解上述术语在本发明中的具体含义。
尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。

Claims (44)

1.一种电力通信网络的安全控制方法,其特征在于,应用于所述电力通信网络包括的站点节点;所述方法包括:
在所述电力通信网络的安全模式为不加密模式的情况下,向所述电力通信网络包括的中央协调器发送第一入网请求;其中,所述第一入网请求附带有所述站点节点的通信类型;所述第一入网请求用于指示所述中央协调器根据所述电力通信网络中站点节点的通信类型设置所述电力通信网络的安全模式;
若所述中央协调器设置所述电力通信网络的安全模式为加密模式,向所述中央协调器发送第二入网请求,以重新组网。
2.根据权利要求1所述的方法,其特征在于,若所述电力通信网络中存在多模节点,所述加密模式包括兼容模式或者强制模式,所述方法还包括:
在所述安全模式为兼容模式的情况下,采用所述兼容模式发送第二入网请求至所述中央协调器,以重新组网;其中,在所述兼容模式下,所述多模节点传输的应用层报文需要加密处理,所述多模节点为至少基于HPLC与HRF两种通信方式的站点节点;
在所述安全模式为强制模式的情况下,采用所述强制模式发送第二入网请求,以重新组网;其中,在所述强制模式下,除台区识别报文之外的其他报文需要加密处理。
3.根据权利要求1所述的方法,其特征在于,针对未入网的目标多模节点,所述向所述中央协调器发送第二入网请求,包括:
接收所述中央协调器发送的信标;其中,所述信标中附带有启用认证标志;
根据所述启用认证标志确定当前加密模式;
发送所述第二入网请求至所述中央协调器;其中,所述第二入网请求附带有所述当前加密模式对应的身份认证信息,所述身份认证信息用于指示所述中央协调器是否发送通信管理密钥和通信加密密钥。
4.根据权利要求3所述的方法,其特征在于,所述身份认证信息包括第一随机数、所述目标多模节点的MAC地址和第一证书数据;所述方法还包括:
若所述目标多模节点的MAC地址位于所述中央协调器的入网白名单中且验证所述第一证书数据合法,接收加密后的第一随机数、加密后的通信管理密钥、所述中央协调器的第二证书数据;其中,所述加密后的第一随机数是利用所述中央协调器的私钥对所述第一随机数进行加密得到的,所述加密后的通信管理密钥是利用从所述第一证书数据中提取的第一公钥信息对所述通信管理密钥进行加密得到的;
在所述第二证书数据合法且所述加密后的第一随机数通过验签的情况下,利用所述目标多模节点的私钥对所述加密后的通信管理密钥进行解密并保存。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
向所述中央协调器发送关联请求;其中,所述关联请求附带有所述目标多模节点利用所述通信管理密钥加密后的MAC地址;
若所述目标多模节点解密后的MCA地址与所述身份认证信息包括的MAC地址一致,接收所述中央协调器发送的关联确认信息;
保存所述关联确认信息中附带的通信加密密钥。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括:
若没有接收到所述中央协调器发送的针对所述第二入网请求的回复消息,启动定时器;
若所述定时器达到预设时刻,再次发送第二入网请求。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
若没有接收到所述中央协调器发送的针对所述第二入网请求的回复消息,确定回复消息类型;
若所述回复消息类型为所述目标多模节点的MAC地址没有位于所述中央协调器的入网白名单中,再次尝试发送第二入网请求;若仍不能成功入网,切换至其他电力通信网络;
若所述回复消息类型为所述第一证书数据不合法,切换至其他电力通信网络。
8.根据权利要求6所述的方法,其特征在于,所述方法还包括:
若所述目标多模节点解密后的MCA地址与所述身份认证信息包括的MAC地址不一致,接收关联失败信息;所述关联失败信息用于通知所述目标多模节点所述通信管理密钥是不正确的。
9.根据权利要求4所述的方法,其特征在于,所述第二证书数据的验证过程,包括:
利用第三方提供的根公钥对所述第二证书数据中的签名进行验签;
若所述第二证书数据中的签名正确,确定所述第二证书数据合法;
若所述第二证书数据中的签名不正确,确定所述第二证书数据不合法。
10.根据权利要求3所述的方法,其特征在于,所述通信加密密钥是定时更新的,所述通信加密密钥对应有更新周期;所述方法还包括:
在当前通信加密密钥的有效时长内,接收所述中央协调器发送的密钥更新报文;其中,所述密钥更新报文包括当前通信加密密钥的第一剩余有效时长、下一周期通信加密密钥的开始时刻、所述下一周期通信加密密钥的第二剩余有效时长;所述第一剩余有效时长与所述下一周期通信加密密钥的开始时刻以及所述密钥更新报文的创建时刻有关;所述第二剩余有效时长为所述更新周期;所述下一周期通信加密密钥的开始时刻与所述当前通信加密密钥的开始时刻以及所述更新周期有关。
11.根据权利要求10所述的方法,其特征在于,所述在当前通信加密密钥的有效时长内,接收所述中央协调器发送的密钥更新报文,包括:
在当前通信加密密钥的有效时长内,接收所述中央协调器在定时达到第一预设时长时第一次发送的密钥更新报文;
接收所述中央协调器在定时达到第二预设时长时第二次发送的密钥更新报文。
12.根据权利要求11所述的方法,其特征在于,所述方法还包括:
若定时达到第三预设时长时,启用所述下一周期通信加密密钥作为当前通信加密密钥;其中,所述第一预设时长、所述第二预设时长、所述第三预设时长之和等于所述更新周期。
13.根据权利要求3所述的方法,其特征在于,所述通信加密密钥是定时更新的,所述通信加密密钥对应有更新周期;所述方法还包括:
在未接收到密钥更新报文的情况下,向所述中央协调器发送密钥请求报文;其中,所述密钥请求报文用于指示所述中央协调器发送所述密钥更新报文。
14.根据权利要求13所述的方法,其特征在于,所述在未接收到密钥更新报文的情况下,向所述中央协调器发送密钥请求报文,包括:
在未接收到密钥更新报文的情况下,若定时达到第四预设时长,向所述中央协调器第一次发送密钥请求报文;
若依旧未接收到密钥更新报文,每隔第五预设时长向所述中央协调器发送密钥请求报文,直至下一周期通信加密密钥的开始时刻;
若直至下一周期通信加密密钥的开始时刻后的第六预设时长,重启所述目标多模节点。
15.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若在所述加密模式下存在待发送业务数据,确定所述待发送业务数据的数据类型以及当前节点的安全模式;
根据所述待发送业务数据的数据类型以及所述当前节点的安全模式,在通信管理密钥或者通信加密密钥中选择对应的密钥类型,以对所述待发送业务数据进行加密。
16.根据权利要求15所述的方法,其特征在于,所述待发送业务数据包括MSDU数据帧;所述方法还包括:
根据MAC帧类型确定IV向量;
利用所述IV向量以及选择的密钥类型对所述MSDU数据帧进行加密,得到对应的密文并发送。
17.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若已接收业务数据为加密状态,确定密钥类型为通信管理密钥或者通信加密密钥;
若所述密钥类型为所述通信管理密钥,利用所述通信管理密钥以及IV向量进行数据解密,得到所述已接收业务数据对应的明文。
18.根据权利要求17所述的方法,其特征在于,所述方法还包括:
若解密失败,发送解密失败回复信息。
19.根据权利要求17所述的方法,其特征在于,所述方法还包括:
若所述密钥类型为所述通信加密密钥,利用所述通信加密密钥以及IV向量进行数据解密,得到对应的明文。
20.根据权利要求15所述的方法,其特征在于,若所述加密模式为强制模式;所述方法还包括:
若所述待发送业务数据的数据类型属于第一类型集合,选择所述通信管理密钥对所述待发送业务数据进行加密;其中,所述第一类型集合包括关联请求、关联确认信息、关联汇总信息、密钥更新报文、密钥请求报文、密钥请求确认报文中的至少一个;
若所述待发送业务数据的数据类型属于第二类型集合,选择所述通信加密密钥对所述待发送业务数据进行加密;其中,所述第二类型集合包括应用层报文。
21.根据权利要求15所述的方法,其特征在于,若所述加密模式为兼容模式;
若所述待发送业务数据的数据类型属于应用层报文,多模节点选择所述通信加密密钥对所述待发送业务数据进行加密;
若所述待发送业务数据的数据类型不属于应用层报文,多模节点对所述待发送业务数据不进行加密;
单模节点对所述待发送业务数据不进行加密。
22.一种电力通信网络的安全控制方法,其特征在于,应用于所述电力通信网络包括的中央协调器;所述方法包括:
在所述电力通信网络的安全模式为不加密模式的情况下,接收所述电力通信网络中的站点节点发送的第一入网请求;其中,所述第一入网请求附带有所述站点节点的通信类型;
若根据所述电力通信网络中站点节点的通信类型设置所述电力通信网络的安全模式为加密模式,接收所述电力通信网络中的站点节点发送的第二入网请求,以重新组网。
23.根据权利要求22所述的方法,其特征在于,所述根据所述电力通信网络中站点节点的通信类型设置所述电力通信网络的安全模式为加密模式,包括:
若所述电力通信网络中存在多模节点,设置所述电力通信网络的安全模式为加密模式;其中,所述多模节点为至少基于HPLC与HRF两种通信方式的站点节点。
24.根据权利要求22所述的方法,其特征在于,所述方法还包括:
广播信标;其中,所述信标中附带有启用认证标志;所述启用认证标志用于确定当前加密模式;所述第二入网请求附带有所述当前加密模式对应的身份认证信息;
根据所述身份认证信息确定是否发送通信管理密钥和通信加密密钥。
25.一种电力通信网络的安全控制装置,其特征在于,应用于所述电力通信网络包括的站点节点;所述装置包括:
第一请求发送模块,用于在所述电力通信网络的安全模式为不加密模式的情况下,向所述电力通信网络包括的中央协调器发送第一入网请求;其中,所述第一入网请求附带有所述站点节点的通信类型;所述第一入网请求用于指示所述中央协调器根据所述电力通信网络中站点节点的通信类型设置所述电力通信网络的安全模式;
第二请求发送模块,用于若所述中央协调器设置所述电力通信网络的安全模式为加密模式,向所述中央协调器发送第二入网请求,以重新组网。
26.根据权利要求25所述的装置,其特征在于,若所述电力通信网络中存在多模节点,所述加密模式包括兼容模式或者强制模式,所述第二请求发送模块,还用于在所述安全模式为兼容模式的情况下,采用所述兼容模式发送第二入网请求至所述中央协调器,以重新组网;其中,在所述兼容模式下,所述多模节点传输的应用层报文需要加密处理,所述多模节点为至少基于HPLC与HRF两种通信方式的站点节点;或者,在所述安全模式为强制模式的情况下,采用所述强制模式发送第二入网请求,以重新组网;其中,在所述强制模式下,除台区识别报文之外的其他报文需要加密处理。
27.根据权利要求25所述的装置,其特征在于,针对未入网的目标多模节点,所述第二请求发送模块,还用于接收所述中央协调器发送的信标;其中,所述信标中附带有启用认证标志;根据所述启用认证标志确定当前加密模式;发送所述第二入网请求至所述中央协调器;其中,所述第二入网请求附带有所述当前加密模式对应的身份认证信息,所述身份认证信息用于指示所述中央协调器是否发送通信管理密钥和通信加密密钥。
28.根据权利要求27所述的装置,其特征在于,所述身份认证信息包括第一随机数、所述目标多模节点的MAC地址和第一证书数据;所述装置还包括:
加密数据接收模块,用于若所述目标多模节点的MAC地址位于所述中央协调器的入网白名单中且验证所述第一证书数据合法,接收加密后的第一随机数、加密后的通信管理密钥、所述中央协调器的第二证书数据;其中,所述加密后的第一随机数是利用所述中央协调器的私钥对所述第一随机数进行加密得到的,所述加密后的通信管理密钥是利用从所述第一证书数据中提取的第一公钥信息对所述通信管理密钥进行加密得到的;
管理密钥解密模块,用于在所述第二证书数据合法且所述加密后的第一随机数通过验签的情况下,利用所述目标多模节点的私钥对所述加密后的通信管理密钥进行解密并保存。
29.根据权利要求28所述的装置,其特征在于,所述装置还包括:
关联请求发送模块,用于向所述中央协调器发送关联请求;其中,所述关联请求附带有所述目标多模节点利用所述通信管理密钥加密后的MAC地址;
关联确认接收模块,用于若所述目标多模节点解密后的MCA地址与所述身份认证信息包括的MAC地址一致,接收所述中央协调器发送的关联确认信息;
加密密钥保持模块,用于保存所述关联确认信息中附带的通信加密密钥。
30.根据权利要求29所述的装置,其特征在于,所述装置还包括:
定时器启动模块,用于若没有接收到所述中央协调器发送的针对所述第二入网请求的回复消息,启动定时器;
请求再次发送模块,用于若所述定时器达到预设时刻,再次发送第二入网请求。
31.根据权利要求30所述的装置,其特征在于,所述装置还包括:
回复类型确定模块,用于若没有接收到所述中央协调器发送的针对所述第二入网请求的回复消息,确定回复消息类型;
通信网络切换模块,用于若所述回复消息类型为所述目标多模节点的MAC地址没有位于所述中央协调器的入网白名单中,再次尝试发送第二入网请求;若仍不能成功入网,切换至其他电力通信网络;或者,若所述回复消息类型为所述第一证书数据不合法,切换至其他电力通信网络。
32.根据权利要求31所述的装置,其特征在于,所述装置还包括:
关联失败接收模块,用于若所述目标多模节点解密后的MCA地址与所述身份认证信息包括的MAC地址不一致,接收关联失败信息;所述关联失败信息用于通知所述目标多模节点所述通信管理密钥是不正确的。
33.根据权利要求27所述的装置,其特征在于,所述通信加密密钥是定时更新的,所述通信加密密钥对应有更新周期;所述装置还包括:
密钥更新报文接收模块,用于在当前通信加密密钥的有效时长内,接收所述中央协调器发送的密钥更新报文;其中,所述密钥更新报文包括当前通信加密密钥的第一剩余有效时长、下一周期通信加密密钥的开始时刻、所述下一周期通信加密密钥的第二剩余有效时长;所述第一剩余有效时长与所述下一周期通信加密密钥的开始时刻以及所述密钥更新报文的创建时刻有关;所述第二剩余有效时长为所述更新周期;所述下一周期通信加密密钥的开始时刻与所述当前通信加密密钥的开始时刻以及所述更新周期有关。
34.根据权利要求33所述的装置,其特征在于,所述密钥更新报文接收模块,还用于在当前通信加密密钥的有效时长内,接收所述中央协调器在定时达到第一预设时长时第一次发送的密钥更新报文;接收所述中央协调器在定时达到第二预设时长时第二次发送的密钥更新报文。
35.根据权利要求34所述的装置,其特征在于,所述装置还包括:
下一密钥启动模块,用于若定时达到第三预设时长时,启用所述下一周期通信加密密钥作为当前通信加密密钥;其中,所述第一预设时长、所述第二预设时长、所述第三预设时长之和等于所述更新周期。
36.根据权利要求27所述的装置,其特征在于,所述通信加密密钥是定时更新的,所述通信加密密钥对应有更新周期;所述装置还包括:
密钥请求报文发送模块,用于在未接收到密钥更新报文的情况下,向所述中央协调器发送密钥请求报文;其中,所述密钥请求报文用于指示所述中央协调器发送所述密钥更新报文。
37.根据权利要求36所述的装置,其特征在于,所述密钥请求报文发送模块,还用于在未接收到密钥更新报文的情况下,若定时达到第四预设时长,向所述中央协调器第一次发送密钥请求报文;若依旧未接收到密钥更新报文,每隔第五预设时长向所述中央协调器发送密钥请求报文,直至下一周期通信加密密钥的开始时刻;若直至下一周期通信加密密钥的开始时刻后的第六预设时长,重启所述目标多模节点。
38.根据权利要求25所述的装置,其特征在于,所述装置还包括:
类型模式确定模块,用于若在所述加密模式下存在待发送业务数据,确定所述待发送业务数据的数据类型以及当前节点的安全模式;
密钥类型选择模块,用于根据所述待发送业务数据的数据类型以及所述当前节点的安全模式,在通信管理密钥或者通信加密密钥中选择对应的密钥类型,以对所述待发送业务数据进行加密。
39.一种电力通信网络的安全控制装置,其特征在于,应用于所述电力通信网络包括的中央协调器;所述装置包括:
第一请求接收模块,用于在所述电力通信网络的安全模式为不加密模式的情况下,接收所述电力通信网络中的站点节点发送的第一入网请求;其中,所述第一入网请求附带有所述站点节点的通信类型;
第二请求接收模块,用于若根据所述电力通信网络中站点节点的通信类型设置所述电力通信网络的安全模式为加密模式,接收所述电力通信网络中的站点节点发送的第二入网请求,以重新组网。
40.根据权利要求39所述的装置,其特征在于,所述第二请求接收模块,还用于若所述电力通信网络中存在多模节点,设置所述电力通信网络的安全模式为加密模式;其中,所述多模节点为至少基于HPLC与HRF两种通信方式的站点节点。
41.根据权利要求39所述的装置,其特征在于,所述装置还包括:
信标广播模块,用于广播信标;其中,所述信标中附带有启用认证标志;所述启用认证标志用于确定当前加密模式;所述第二入网请求附带有所述当前加密模式对应的身份认证信息;
身份认证确定模块,用于根据所述身份认证信息确定是否发送通信管理密钥和通信加密密钥。
42.一种站点节点,其特征在于,所述站点节点包括收发器、处理器和存储器,所述存储器用于存储计算机程序,所述处理器调用所述计算机程序,用于执行如权利要求1至21任一项所述的方法。
43.一种中央协调器,其特征在于,包括收发器、处理器和存储器,所述存储器用于存储计算机程序,所述处理器调用所述计算机程序,用于执行如权利要求22至24任一项所述的方法。
44.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时,实现权利要求1至24任一项所述的方法。
CN202310790212.3A 2023-06-29 2023-06-29 安全控制方法、装置、中央协调器、站点节点及存储介质 Pending CN116800413A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310790212.3A CN116800413A (zh) 2023-06-29 2023-06-29 安全控制方法、装置、中央协调器、站点节点及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310790212.3A CN116800413A (zh) 2023-06-29 2023-06-29 安全控制方法、装置、中央协调器、站点节点及存储介质

Publications (1)

Publication Number Publication Date
CN116800413A true CN116800413A (zh) 2023-09-22

Family

ID=88036256

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310790212.3A Pending CN116800413A (zh) 2023-06-29 2023-06-29 安全控制方法、装置、中央协调器、站点节点及存储介质

Country Status (1)

Country Link
CN (1) CN116800413A (zh)

Similar Documents

Publication Publication Date Title
US8478194B2 (en) Radio base station, relay station and radio communication method
US9735957B2 (en) Group key management and authentication schemes for mesh networks
US7707415B2 (en) Tunneling security association messages through a mesh network
US7929504B2 (en) Systems and methods for the connection and remote configuration of wireless clients
EP1721409B1 (en) Method for managing traffic encryption key in wireless portable internet system and protocol configuration method thereof, and operation method of traffic encryption key state machine in subscriber station
EP2421292B1 (en) Method and device for establishing security mechanism of air interface link
US20050226423A1 (en) Method for distributes the encrypted key in wireless lan
CN110741690A (zh) 确保低功率传输的通信装置和方法
BRPI0711079A2 (pt) método e sistema para fornecer comunicação segura auxiliada por telefones celulares de uma pluralidade de dispositivos ad-hoc
JP7304456B2 (ja) 通信装置、通信方法および集積回路
KR20060042045A (ko) 무선 휴대 인터넷 시스템에서 eap를 이용한 보안 관계협상 방법
KR20230054421A (ko) 셀룰러 슬라이싱된 네트워크들에서의 중계기 선택의 프라이버시
US8140054B2 (en) Method for authenticating subscriber station, method for configuring protocol thereof, and apparatus thereof in wireless portable internet system
CN116506234B (zh) 电力通信网络的安全控制方法、装置、中央协调器及节点
KR20220073162A (ko) 차세대 이동 통신 시스템에서 as 구간 인증 방법 및 장치
CN116800413A (zh) 安全控制方法、装置、中央协调器、站点节点及存储介质
US20130191635A1 (en) Wireless authentication terminal
US20200389882A1 (en) Information transmission method and apparatus, and computer storage medium
KR20070108038A (ko) 휴대 인터넷 시스템에서 개인키 관리 프로토콜을 이용한인증 방법 및 시스템
WO2015064475A1 (ja) 通信制御方法、認証サーバ及びユーザ端末
CN111989942A (zh) 用于无线通信中信息安全的装置和方法
US20220417750A1 (en) Wireless network switching method and device
US20240086518A1 (en) Packet transmission method and apparatus
WO2023212904A1 (zh) 中继通信的方法及设备
WO2023212903A1 (zh) 中继通信的方法及设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination