亚洲狠狠干,亚洲国产福利精品一区二区,国产八区,激情文学亚洲色图

一種基于智能電網(wǎng)中能量信息網(wǎng)關(guān)的信息安全算法

文檔序號:7779207閱讀:307來源:國知局
一種基于智能電網(wǎng)中能量信息網(wǎng)關(guān)的信息安全算法
【專利摘要】本發(fā)明涉及一種基于智能電網(wǎng)中能量信息網(wǎng)關(guān)的信息安全算法,按照連接的流程將本發(fā)明所介紹的安全機制劃分為身份認(rèn)證過程、加密消息報文格式和消息通信過程三部分。本發(fā)明采用基于RSA加密算法、高級加密技術(shù)(AES)和數(shù)字簽名等技術(shù),以實現(xiàn)指令信息傳輸機密性、完整性和不可抵賴性的安全機制。利用三項技術(shù)各自的優(yōu)點,結(jié)合智能用電網(wǎng)絡(luò)在公用網(wǎng)絡(luò)中進(jìn)行敏感信息傳輸?shù)那闆r,充分考慮了身份偽造、數(shù)據(jù)竊取和重復(fù)發(fā)送攻擊等情形,提出了一種雙向身份認(rèn)證和安全的指令傳輸機制,;有效地防范上述數(shù)據(jù)攻擊,保證指令可追溯。本發(fā)明為我國在需求響應(yīng)和家庭自動化技術(shù)中的數(shù)據(jù)安全傳輸提供了一種可行、可靠的解決辦法。
【專利說明】一種基于智能電網(wǎng)中能量信息網(wǎng)關(guān)的信息安全算法【技術(shù)領(lǐng)域】
[0001]本發(fā)明涉及一種基于智能電網(wǎng)中能量信息網(wǎng)關(guān)的信息安全算法,屬于智能電網(wǎng)【技術(shù)領(lǐng)域】。
【背景技術(shù)】
[0002]近年來,我國不斷創(chuàng)下新的用電高峰,峰谷差日益變大,給電力系統(tǒng)運行帶來了一定的困難。電力需求響應(yīng)為解決這些問題提出了新的思路。智能用電網(wǎng)絡(luò)是實現(xiàn)需求響應(yīng)的一種形式,它將用戶側(cè)的各種電器通過能量信息網(wǎng)關(guān)互連而形成的網(wǎng)絡(luò)。基于該網(wǎng)絡(luò),一方面可實現(xiàn)對電器設(shè)備的監(jiān)測與控制,并在此基礎(chǔ)上感知電器的狀態(tài),實現(xiàn)用電網(wǎng)絡(luò)的安全、健康、舒適、節(jié)能運行;另一方面,可實現(xiàn)協(xié)同的自動需求響應(yīng),進(jìn)而參與電網(wǎng)的優(yōu)化運行。智能用電網(wǎng)絡(luò)中的能量信息網(wǎng)關(guān),既是智能電網(wǎng)與用電網(wǎng)絡(luò)所轄電器的能量消費接口,也是外部互聯(lián)網(wǎng)與所轄電器間信息接口。
[0003]能量信息網(wǎng)關(guān)在智能用電網(wǎng)絡(luò)中占據(jù)重要的地位,其信息安全關(guān)系到用戶用電的安全性和私密性,也關(guān)系到需求響應(yīng)策略的能否保密、完整地接收和執(zhí)行。針對控制和響應(yīng)指令在公用互聯(lián)網(wǎng)中傳輸,在互聯(lián)網(wǎng)中可能存在消息竊聽、數(shù)據(jù)篡改、身份仿冒等潛在的安全威脅。

【發(fā)明內(nèi)容】

[0004]本發(fā)明的目的在于提供一種基于智能電網(wǎng)中能量信息網(wǎng)關(guān)的信息安全算法,以便能夠更好針對智能電網(wǎng)中的信息進(jìn)行安全保護(hù)。
[0005]為了實現(xiàn)上述目的,本發(fā)明的技術(shù)方案如下。
[0006]一種基于智能電網(wǎng)中能量信息網(wǎng)關(guān)的信息安全算法,能量信息網(wǎng)關(guān)被用作用戶端網(wǎng)絡(luò)的接入點,需要經(jīng)常與需求響應(yīng)中心和客戶端之間通信,從而實現(xiàn)家電的遠(yuǎn)程控制、負(fù)荷的需求響應(yīng)。由于所有的消息都是通過互聯(lián)網(wǎng)進(jìn)行傳輸,因此網(wǎng)關(guān)的通信安全問題是實際應(yīng)用時必須考慮的重要因素。本發(fā)明實施例針對公用網(wǎng)絡(luò)的特點,按照連接的流程將本發(fā)明所介紹的安全機制劃分為身份認(rèn)證過程、加密消息報文格式和消息通信過程三部分,具體如下:
(A)身份認(rèn)證過程:
為了實現(xiàn)客戶端與網(wǎng)關(guān)之間的雙向認(rèn)證,防止其中任何一方的身份偽造,本發(fā)明提出利用客戶端和網(wǎng)關(guān)雙方信任的權(quán)威機構(gòu)頒發(fā)的根證書,進(jìn)行對方身份的驗證。原理是:
Al)權(quán)威機構(gòu)基于RSA算法,生成公鑰和私鑰,公鑰向公眾公開,并嵌入在客戶端和網(wǎng)關(guān)軟件中。
[0007]A2)客戶端和網(wǎng)關(guān)在連接之前,需要向權(quán)威機構(gòu)請求對其身份標(biāo)識、公鑰進(jìn)行簽名,簽名后保存在自己的數(shù)據(jù)庫中。經(jīng)過簽名后的身份標(biāo)識或公鑰被篡改后簽名將失效。
[0008]A3)通信雙方交換公鑰,在每一步中,接受公鑰一方將首先利用根證書為對方公鑰的簽名進(jìn)行驗證,簽名有效時保存對方公鑰。[0009]A4)網(wǎng)關(guān)確認(rèn)對方身份,賦予相應(yīng)的權(quán)限之后,將對方公鑰及其權(quán)限儲存,供未來的加密通信和指令執(zhí)行使用。
[0010]由于雙方的通信過程中,通過非加密通道傳輸?shù)墓€已經(jīng)被根證書簽名,因而其完整性得到了數(shù)字簽名技術(shù)的支持。在權(quán)威機構(gòu)發(fā)放簽名的時候,對用戶標(biāo)識的有效性進(jìn)行判斷,即可保證用戶標(biāo)識和公鑰的對應(yīng)關(guān)系,保障任意一方能夠獲取到對方完整的、無篡改的公鑰。由于公鑰經(jīng)過簽名,因此即使該公鑰被第三方截獲,也無法將公鑰替換為自己的公鑰,因而有效地避免身份認(rèn)證過程中的身份冒充現(xiàn)象。
[0011](B)加密消息報文格式:
發(fā)送到網(wǎng)關(guān)的信息包括負(fù)荷控制、權(quán)限管理、響應(yīng)指令等,利用數(shù)字簽名技術(shù);實現(xiàn)指令的真實性、完整性和不可抵賴性,從而避免指令遭到泄露、篡改、多次發(fā)送。根據(jù)這些需求,兼顧報文的安全性和效率,本發(fā)明實施例提出消息報文應(yīng)包括報文頭和報文體兩部分。報文頭長度較短,被接收方公鑰加密;報文體長度可變,;存儲大量的信息,也;為空。報文體通過AES算法加密以得到更高的解密效率,AES密鑰隨機生成,定期更換,存儲在報文頭中。
[0012]報文頭分為用戶信息、指令信息和報文體信息三部分,用戶信息包括用戶標(biāo)識及其簽名,指令信息包括指令類型和指令參數(shù),報文體信息是報文體加密方法及密鑰。其中用戶簽名與報文內(nèi)容、當(dāng)前時間、對方發(fā)送的隨機數(shù)有關(guān),因此接收方;根據(jù)該簽名辨別指令的真?zhèn)巍S捎诿恳淮螆笪念^中的簽名都不相同,指令執(zhí)行后相同簽名的指令無法再次執(zhí)行,因此該機制能夠防止由于網(wǎng)絡(luò)不穩(wěn)定或者第三方截獲消息后重復(fù)發(fā)送指令而造成的指令重復(fù)執(zhí)行的問題。另外,由于只有真正的客戶端擁有私鑰,并利用該私鑰對指令簽名,因此該機制能夠保證指令的不可抵賴性。
[0013](C)消息通信過程:
在網(wǎng)關(guān)通信的過程中,多數(shù)需要保障消息機密性、完整性和不可抵賴性的情況是由客戶端、需求響應(yīng)中心發(fā)送到網(wǎng)關(guān)的指令,這里以客戶端向網(wǎng)關(guān)發(fā)送指令為例,介紹消息加密通信過程,步驟如下:
Cl)客戶端將身份標(biāo)識作為請求的一部分,發(fā)送給網(wǎng)關(guān),該請求通過目標(biāo)網(wǎng)關(guān)公鑰加
LU O
[0014]C2)網(wǎng)關(guān)收到請求信息后判斷該用戶是否具有權(quán)限,如有則相應(yīng)客戶端請求,響應(yīng)內(nèi)容中包括網(wǎng)關(guān)針對該請求生成的隨機數(shù),響應(yīng)經(jīng)請求方(即客戶端)公鑰加密。
[0015]C3)客戶端收到網(wǎng)關(guān)響應(yīng),如果響應(yīng);正確解密,并且內(nèi)容合理,則;確定對方是真實的網(wǎng)關(guān)??蛻舳耸盏巾憫?yīng)之后,獲取當(dāng)前時間、計算指令的哈希值摘要,將隨機數(shù)、時間和摘要三者打包簽名后,構(gòu)造加密報文,發(fā)送給網(wǎng)關(guān)。
[0016]C4)網(wǎng)關(guān)首先對加密信息進(jìn)行解密,之后對報文簽名字段進(jìn)行校驗。利用用戶端的公鑰解密簽名字段,將解密后的隨機數(shù)與前一次響應(yīng)的隨機數(shù)進(jìn)行比較,并判斷消息是否超時、消息哈希值是否一致,從而確定客戶端身份的真實性、報文的完整性以及報文簽名的不可抵賴性。
[0017]C5)網(wǎng)關(guān)核實用戶端的權(quán)限,如果該指令在權(quán)限范圍內(nèi),則執(zhí)行。
[0018]C6)將包含客戶端簽名的消息記錄在日志中。
[0019]在步驟C2中,只有網(wǎng)關(guān)能夠解密該請求,并辨別出和其通信的客戶端對象,所以如果客戶端得到了來自網(wǎng)關(guān)的正確響應(yīng),則表示網(wǎng)關(guān)的身份是真實的。在步驟C3中,隨機數(shù)在每個響應(yīng)中都是唯一且不同的,并且簽名域中的時間在每個指令中都是不相同的,所以只有客戶端;發(fā)送簽名后的消息。在網(wǎng)關(guān)收到一個有效的加密信息之后,使用后的響應(yīng)隨機數(shù)將會被從本地緩存中移除,并且會在指令執(zhí)行前判斷指令發(fā)送時間是否超時,因而重復(fù)的、超時的指令不會被執(zhí)行。在消息和指令發(fā)送機制上,消息的機密性、完整性和不可抵賴性都得到了保障。
[0020]本發(fā)明采用一種基于RSA加密算法、高級加密技術(shù)(AES)和數(shù)字簽名等技術(shù),以實現(xiàn)指令信息傳輸機密性、完整性和不可抵賴性的安全機制。本發(fā)明利用了以下三個技術(shù):
A、RSA加密算法:
RSA是一種基于公用密鑰的加密算法,它生成一個公共密鑰和一個私有密鑰,以下將分別簡稱為“公鑰”和“私鑰”。消息通過公鑰加密之后,能且僅能通過私鑰進(jìn)行解密;反之,通過私鑰加密后的消息也僅能夠通過公鑰解密,因此這是一種非對稱的加密方法。由于是非對稱加密,且僅擁有一對密鑰中的一個密鑰是難以計算出另一個密鑰的,因此公鑰;被任何使用者獲得用于加密,而被公鑰加密的信息只能通過私鑰進(jìn)行解密,私鑰持有者不需要擔(dān)心公開公鑰而導(dǎo)致私鑰泄露。這種算法的安全性主要依賴于大數(shù)分解的困難性,它被廣泛應(yīng)用在諸多領(lǐng)域,如電子商務(wù)等。
[0021]B、高級加密標(biāo)準(zhǔn)(AES):
AES又稱Rijndael加密算法,是針對電子數(shù)據(jù)加密的標(biāo)準(zhǔn)。這個標(biāo)準(zhǔn)用來替代原先的DES,已經(jīng)被多方分析且廣為全世界所使用。和RSA加密算法不同的是,AES采用的是對稱密鑰體制,即信息的加密和解密使用的是同一個密鑰。高級加密標(biāo)準(zhǔn)已經(jīng)成為對稱密鑰加密中最流行的算法之一。在有大量數(shù)據(jù)需要傳輸?shù)那闆r下,一種更加高效的方法是采用RSA與AES相結(jié)合的加密方式,即利用AES加密消息主體,再利用RSA加密AES隨機密鑰。
[0022]C、數(shù)字簽名技術(shù):
數(shù)字簽名技術(shù)是一種用于驗證數(shù)字信息或文件真實性的數(shù)學(xué)方法,;保證了數(shù)據(jù)和文件的鑒權(quán)、完整性和不可抵賴性。文檔的數(shù)字簽名中用到了 RSA加密算法,被加密的消息首先通過哈希算法的計算,產(chǎn)生一個難以重復(fù)、難以被人為指定的哈希值摘要,并利用RSA算法對這個摘要信息進(jìn)行簽名。目前數(shù)字簽名技術(shù)已經(jīng)涉及信息安全的諸多領(lǐng)域,如電子商務(wù)、軟件發(fā)布、在線支付等。
[0023]該發(fā)明的有益效果在于:本發(fā)明技術(shù)基于RSA、AES和數(shù)字簽名技術(shù),利用三項技術(shù)各自的優(yōu)點,結(jié)合智能用電網(wǎng)絡(luò)在公用網(wǎng)絡(luò)中進(jìn)行敏感信息傳輸?shù)那闆r,充分考慮了身份偽造、數(shù)據(jù)竊取和重復(fù)發(fā)送攻擊等情形,提出了一種雙向身份認(rèn)證和安全的指令傳輸機制,;有效地防范上述數(shù)據(jù)攻擊,保證指令可追溯。本發(fā)明為我國在需求響應(yīng)和家庭自動化技術(shù)中的數(shù)據(jù)安全傳輸提供了一種可行、可靠的解決辦法。
【專利附圖】

【附圖說明】
[0024]圖1是本發(fā)明實施例中網(wǎng)關(guān)和用戶端的身份認(rèn)證步驟圖。
[0025]圖2是本發(fā)明實施例中加密消息報文格式圖。
[0026]圖3是本發(fā)明實施例中消息通信過程圖。
【具體實施方式】[0027]下面結(jié)合附圖和實施例對本發(fā)明的【具體實施方式】進(jìn)行描述,以便更好的理解本發(fā)明。
實施例
[0028]能量信息網(wǎng)關(guān)被用作用戶端網(wǎng)絡(luò)的接入點,需要經(jīng)常與需求響應(yīng)中心和客戶端之間通信,從而實現(xiàn)家電的遠(yuǎn)程控制、負(fù)荷的需求響應(yīng)。由于所有的消息都是通過互聯(lián)網(wǎng)進(jìn)行傳輸,因此網(wǎng)關(guān)的通信安全問題是實際應(yīng)用時必須考慮的重要因素。本發(fā)明實施例針對公用網(wǎng)絡(luò)的特點,按照連接的流程將本發(fā)明所介紹的安全機制劃分為身份認(rèn)證過程、加密消息報文格式和消息通信過程三部分,圖1是本發(fā)明實施例中網(wǎng)關(guān)和用戶端的身份認(rèn)證步驟圖,下面分別介紹:
(A)身份認(rèn)證過程:
為了實現(xiàn)客戶端與網(wǎng)關(guān)之間的雙向認(rèn)證,防止其中任何一方的身份偽造,本發(fā)明提出利用客戶端和網(wǎng)關(guān)雙方信任的權(quán)威機構(gòu)頒發(fā)的根證書,進(jìn)行對方身份的驗證。原理是:
I)權(quán)威機構(gòu)基于RSA算法,生成公鑰和私鑰,公鑰向公眾公開,并嵌入在客戶端和網(wǎng)關(guān)軟件中。
[0029]2)客戶端和網(wǎng)關(guān)在連接之前,需要向權(quán)威機構(gòu)請求對其身份標(biāo)識、公鑰進(jìn)行簽名,簽名后保存在自己的數(shù)據(jù)庫中(即圖1中第I步)。經(jīng)過簽名后的身份標(biāo)識或公鑰被篡改后簽名將失效。
[0030]3)通信雙方交換公鑰,即圖1中第2、3步。每一步中,接受公鑰一方將首先利用根證書為對方公鑰的簽名進(jìn)行驗證,簽名有效時保存對方公鑰。
[0031]4)網(wǎng)關(guān)確認(rèn)對方身份,賦予相應(yīng)的權(quán)限之后,將對方公鑰及其權(quán)限儲存,供未來的加密通信和指令執(zhí)行使用。
[0032]由于雙方的通信過程中,通過非加密通道傳輸?shù)墓€已經(jīng)被根證書簽名,因而其完整性得到了數(shù)字簽名技術(shù)的支持。在權(quán)威機構(gòu)發(fā)放簽名的時候,對用戶標(biāo)識的有效性進(jìn)行判斷,即可保證用戶標(biāo)識和公鑰的對應(yīng)關(guān)系,保障任意一方能夠獲取到對方完整的、無篡改的公鑰。由于公鑰經(jīng)過簽名,因此即使該公鑰被第三方截獲,也無法將公鑰替換為自己的公鑰,因而有效地避免身份認(rèn)證過程中的身份冒充現(xiàn)象。
[0033]( 2 )加密消息報文格式:
發(fā)送到網(wǎng)關(guān)的信息包括負(fù)荷控制、權(quán)限管理、響應(yīng)指令等,利用數(shù)字簽名技術(shù);實現(xiàn)指令的真實性、完整性和不可抵賴性,從而避免指令遭到泄露、篡改、多次發(fā)送。根據(jù)這些需求,兼顧報文的安全性和效率,本發(fā)明實施例提出消息報文應(yīng)包括報文頭和報文體兩部分。報文頭長度較短,被接收方公鑰加密;報文體長度可變,;存儲大量的信息,也;為空。報文體通過AES算法加密以得到更高的解密效率,AES密鑰隨機生成,定期更換,存儲在報文頭中。
[0034]圖2為加密信息報文格式。報文頭分為用戶信息、指令信息和報文體信息三部分,用戶信息包括用戶標(biāo)識及其簽名,指令信息包括指令類型和指令參數(shù),報文體信息是報文體加密方法及密鑰。其中用戶簽名與報文內(nèi)容、當(dāng)前時間、對方發(fā)送的隨機數(shù)有關(guān),因此接收方;根據(jù)該簽名辨別指令的真?zhèn)?。由于每一次報文頭中的簽名都不相同,指令執(zhí)行后相同簽名的指令無法再次執(zhí)行,因此該機制能夠防止由于網(wǎng)絡(luò)不穩(wěn)定或者第三方截獲消息后重復(fù)發(fā)送指令而造成的指令重復(fù)執(zhí)行的問題。另外,由于只有真正的客戶端擁有私鑰,并利用該私鑰對指令簽名,因此該機制能夠保證指令的不可抵賴性。
[0035](3)消息通信過程:
在網(wǎng)關(guān)通信的過程中,多數(shù)需要保障消息機密性、完整性和不可抵賴性的情況是由客戶端、需求響應(yīng)中心發(fā)送到網(wǎng)關(guān)的指令,圖3是本發(fā)明實施例中消息通信過程圖。這里以客戶端向網(wǎng)關(guān)發(fā)送指令為例,介紹消息加密通信過程,步驟如下:
I)客戶端將身份標(biāo)識作為請求的一部分,發(fā)送給網(wǎng)關(guān),該請求通過目標(biāo)網(wǎng)關(guān)公鑰加密。
[0036]2)網(wǎng)關(guān)收到請求信息后判斷該用戶是否具有權(quán)限,如有則相應(yīng)客戶端請求,響應(yīng)內(nèi)容中包括網(wǎng)關(guān)針對該請求生成的隨機數(shù),響應(yīng)經(jīng)請求方(即客戶端)公鑰加密。
[0037]3)客戶端收到網(wǎng)關(guān)響應(yīng),如果響應(yīng);正確解密,并且內(nèi)容合理,則;確定對方是真實的網(wǎng)關(guān)??蛻舳耸盏巾憫?yīng)之后,獲取當(dāng)前時間、計算指令的哈希值摘要,將隨機數(shù)、時間和摘要三者打包簽名后,用圖2所示的格式構(gòu)造加密報文,發(fā)送給網(wǎng)關(guān)。
[0038]4)網(wǎng)關(guān)首先對加密信息進(jìn)行解密,之后對報文簽名字段進(jìn)行校驗。利用用戶端的公鑰解密簽名字段,將解密后的隨機數(shù)與前一次響應(yīng)的隨機數(shù)進(jìn)行比較,并判斷消息是否超時、消息哈希值是否一致,從而確定客戶端身份的真實性、報文的完整性以及報文簽名的不可抵賴性。
[0039]5)網(wǎng)關(guān)核實用戶端的權(quán)限,如果該指令在權(quán)限范圍內(nèi),則執(zhí)行。
[0040]6)將包含客戶端簽名的消息記錄在日志中。
[0041]在步驟2中,只有網(wǎng)關(guān)能夠解密該請求,并辨別出和其通信的客戶端對象,所以如果客戶端得到了來自網(wǎng)關(guān)的正確響應(yīng),則表示網(wǎng)關(guān)的身份是真實的。在步驟3中,隨機數(shù)在每個響應(yīng)中都是唯一且不同的,并且簽名域中的時間在每個指令中都是不相同的,所以只有客戶端;發(fā)送簽名后的消息。在網(wǎng)關(guān)收到一個有效的加密信息之后,使用后的響應(yīng)隨機數(shù)將會被從本地緩存中移除,并且會在指令執(zhí)行前判斷指令發(fā)送時間是否超時,因而重復(fù)的、超時的指令不會被執(zhí)行。在消息和指令發(fā)送機制上,消息的機密性、完整性和不可抵賴性都得到了保障。
[0042]具體實施例中,上述過程為:
A、身份認(rèn)證過程:
1)客戶端C請求訪問網(wǎng)關(guān)G;
2)網(wǎng)關(guān)提供經(jīng)根證書簽名的網(wǎng)關(guān)身份標(biāo)識及對應(yīng)的公鑰PG;
3)客戶端利用根證書ROOT驗證PG的有效性,如無效則終止請求;
4)客戶端利用PG加密客戶端私鑰PC,得到(PG|PC),發(fā)送給網(wǎng)關(guān);
5)網(wǎng)關(guān)收到(PGIPC),利用網(wǎng)關(guān)私鑰KG解密得到PC,利用根證書ROOT驗證PC的有效性,如無效則終止;
6)客戶端和網(wǎng)關(guān)均持有對方公鑰,且身份都經(jīng)過ROOT的驗證,將來;利用雙方公鑰進(jìn)行通信。
[0043]B、消息通信過程:
1)客戶端將其身份標(biāo)識(CID)、指令類型(C0MMAND_TYPE)加密后,將(PG| CID、C0MMAND_TYPE)發(fā)送給網(wǎng)關(guān);
2)網(wǎng)關(guān)用KG解密后,查找CID對應(yīng)的公鑰PC。如存在該用戶,則產(chǎn)生隨機數(shù)RAND,保存在本地緩存。將(PCIrand)作為響應(yīng),發(fā)送至客戶端;3)客戶端用客戶端私鑰KC解密后,構(gòu)造消息MSG,計算消息中除簽名字段的所有內(nèi)容的哈希值HASH,獲取當(dāng)前時間--ΜΕ,將三者進(jìn)行簽名后,得到(KCI HASH、TIME, RAND),作為MSG的簽名字段。發(fā)送(PGlMSG)至網(wǎng)關(guān);
4)網(wǎng)關(guān)用KG解密(PGlMSG)得到MSG,提取消息簽名字段,使用PC解密后得到明文簽名字段--ΜΕ、HASH、RAND內(nèi)容,驗證超時、消息完整性和RAND是否與前次響應(yīng)對應(yīng),三者均成立后,指令有效。
[0044]5)對有效指令的發(fā)送者進(jìn)行權(quán)限認(rèn)證,如權(quán)限滿足要求,執(zhí)行指令。 [0045]以上所述是本發(fā)明的優(yōu)選實施方式,應(yīng)當(dāng)指出,對于本【技術(shù)領(lǐng)域】的普通技術(shù)人員來說,在不脫離本發(fā)明原理的前提下,還;做出若干改進(jìn)和潤飾,這些改進(jìn)和潤飾也視為本發(fā)明的保護(hù)范圍。
【權(quán)利要求】
1.一種基于智能電網(wǎng)中能量信息網(wǎng)關(guān)的信息安全算法,其特征在于:針對公用網(wǎng)絡(luò)的特點,按照連接的流程將安全機制劃分為身份認(rèn)證過程、加密消息報文格式和消息通信過程三部分,具體如下: (A)身份認(rèn)證過程:利用客戶端和網(wǎng)關(guān)雙方信任的權(quán)威機構(gòu)頒發(fā)的根證書,進(jìn)行對方身份的驗證,其原理是: Al)權(quán)威機構(gòu)基于RSA算法,生成公鑰和私鑰,公鑰向公眾公開,并嵌入在客戶端和網(wǎng)關(guān)軟件中; A2)客戶端和網(wǎng)關(guān)在連接之前,需要向權(quán)威機構(gòu)請求對其身份標(biāo)識、公鑰進(jìn)行簽名,簽名后保存在自己的數(shù)據(jù)庫中;經(jīng)過簽名后的身份標(biāo)識或公鑰被篡改后簽名將失效; A3)通信雙方交換公鑰,在每一步中,接受公鑰一方將首先利用根證書為對方公鑰的簽名進(jìn)行驗證,簽名有效時保存對方公鑰; A4)網(wǎng)關(guān)確認(rèn)對方身份,賦予相應(yīng)的權(quán)限之后,將對方公鑰及其權(quán)限儲存,供未來的加密通信和指令執(zhí)行使用; 由于雙方的通信過程中,通過非加密通道傳輸?shù)墓€已經(jīng)被根證書簽名,因而其完整性得到了數(shù)字簽名技術(shù)的支持;在權(quán)威機構(gòu)發(fā)放簽名的時候,對用戶標(biāo)識的有效性進(jìn)行判斷,即可保證用戶標(biāo)識和公鑰的對應(yīng)關(guān)系,保障任意一方能夠獲取到對方完整的、無篡改的公鑰;由于公鑰經(jīng)過簽名,因此即使該公鑰被第三方截獲,也無法將公鑰替換為自己的公鑰,因而有效地避免身份認(rèn)證過程中的身份冒充現(xiàn)象; (B)加密消息報文格式: 消息報文包括報文頭和報文體兩部分;報文頭長度較短,被接收方公鑰加密;報文體長度可變,存儲大量的信息,或為`空;報文體通過AES算法加密以得到更高的解密效率,AES密鑰隨機生成,定期更換,存儲在報文頭中; 報文頭分為用戶信息、指令信息和報文體信息三部分,用戶信息包括用戶標(biāo)識及其簽名,指令信息包括指令類型和指令參數(shù),報文體信息是報文體加密方法及密鑰;其中用戶簽名與報文內(nèi)容、當(dāng)前時間、對方發(fā)送的隨機數(shù)有關(guān),因此接收方;根據(jù)該簽名辨別指令的真?zhèn)?;由于每一次報文頭中的簽名都不相同,指令執(zhí)行后相同簽名的指令無法再次執(zhí)行,因此該機制能夠防止由于網(wǎng)絡(luò)不穩(wěn)定或者第三方截獲消息后重復(fù)發(fā)送指令而造成的指令重復(fù)執(zhí)行的問題;另外,由于只有真正的客戶端擁有私鑰,并利用該私鑰對指令簽名,因此該機制能夠保證指令的不可抵賴性; (C)消息通信過程: 步驟如下: Cl)客戶端將身份標(biāo)識作為請求的一部分,發(fā)送給網(wǎng)關(guān),該請求通過目標(biāo)網(wǎng)關(guān)公鑰加密; C2)網(wǎng)關(guān)收到請求信息后判斷該用戶是否具有權(quán)限,如有則相應(yīng)客戶端請求,響應(yīng)內(nèi)容中包括網(wǎng)關(guān)針對該請求生成的隨機數(shù),響應(yīng)經(jīng)請求方(即客戶端)公鑰加密; C3)客戶端收到網(wǎng)關(guān)響應(yīng),如果響應(yīng);正確解密,并且內(nèi)容合理,則;確定對方是真實的網(wǎng)關(guān);客戶端收到響應(yīng)之后,獲取當(dāng)前時間、計算指令的哈希值摘要,將隨機數(shù)、時間和摘要三者打包簽名后,構(gòu)造加密報文,發(fā)送給網(wǎng)關(guān); C4)網(wǎng)關(guān)首先對加密信息進(jìn)行解密,之后對報文簽名字段進(jìn)行校驗;利用用戶端的公鑰解密簽名字段,將解密后的隨機數(shù)與前一次響應(yīng)的隨機數(shù)進(jìn)行比較,并判斷消息是否超時、消息哈希值是否一致,從而確定客戶端身份的真實性、報文的完整性以及報文簽名的不可抵賴性; C5)網(wǎng)關(guān)核實用戶端的權(quán)限,如果該指令在權(quán)限范圍內(nèi),則執(zhí)行; C6)將包含客戶端簽名的消息記錄在日志中; 在步驟C2中,只有網(wǎng)關(guān)能夠解密該請求,并辨別出和其通信的客戶端對象,所以如果客戶端得到了來自網(wǎng)關(guān)的正確響應(yīng),則表示網(wǎng)關(guān)的身份是真實的;在步驟C3中,隨機數(shù)在每個響應(yīng)中都是唯一且不同的,并且簽名域中的時間在每個指令中都是不相同的,所以只有客戶端;發(fā)送簽名后的消息;在網(wǎng)關(guān)收到一個有效的加密信息之后,使用后的響應(yīng)隨機數(shù)將會被從本地緩存中移除,并且會在指令執(zhí)行前判斷指令發(fā)送時間是否超時,因而重復(fù)的、超時的指令不會被執(zhí)行;在消息和指令發(fā)送機制上,消息的機密性、完整性和不可抵賴性都得到了保障。
【文檔編號】H04L9/32GK103618610SQ201310649727
【公開日】2014年3月5日 申請日期:2013年12月6日 優(yōu)先權(quán)日:2013年12月6日
【發(fā)明者】何縣宇, 余捻宏, 徐為勇, 徐韋堅, 孫丹 申請人:上海千貫節(jié)能科技有限公司
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1