麻豆精品无码国产在线播放,国产亚洲精品成人AA片新蒲金,国模无码大尺度一区二区三区,神马免费午夜福利剧场

一種基于智能電網中能量信息網關的信息安全算法

文檔序號:7779207閱讀:319來源:國知局
一種基于智能電網中能量信息網關的信息安全算法
【專利摘要】本發明涉及一種基于智能電網中能量信息網關的信息安全算法,按照連接的流程將本發明所介紹的安全機制劃分為身份認證過程、加密消息報文格式和消息通信過程三部分。本發明采用基于RSA加密算法、高級加密技術(AES)和數字簽名等技術,以實現指令信息傳輸機密性、完整性和不可抵賴性的安全機制。利用三項技術各自的優點,結合智能用電網絡在公用網絡中進行敏感信息傳輸的情況,充分考慮了身份偽造、數據竊取和重復發送攻擊等情形,提出了一種雙向身份認證和安全的指令傳輸機制,;有效地防范上述數據攻擊,保證指令可追溯。本發明為我國在需求響應和家庭自動化技術中的數據安全傳輸提供了一種可行、可靠的解決辦法。
【專利說明】一種基于智能電網中能量信息網關的信息安全算法【技術領域】
[0001]本發明涉及一種基于智能電網中能量信息網關的信息安全算法,屬于智能電網【技術領域】。
【背景技術】
[0002]近年來,我國不斷創下新的用電高峰,峰谷差日益變大,給電力系統運行帶來了一定的困難。電力需求響應為解決這些問題提出了新的思路。智能用電網絡是實現需求響應的一種形式,它將用戶側的各種電器通過能量信息網關互連而形成的網絡。基于該網絡,一方面可實現對電器設備的監測與控制,并在此基礎上感知電器的狀態,實現用電網絡的安全、健康、舒適、節能運行;另一方面,可實現協同的自動需求響應,進而參與電網的優化運行。智能用電網絡中的能量信息網關,既是智能電網與用電網絡所轄電器的能量消費接口,也是外部互聯網與所轄電器間信息接口。
[0003]能量信息網關在智能用電網絡中占據重要的地位,其信息安全關系到用戶用電的安全性和私密性,也關系到需求響應策略的能否保密、完整地接收和執行。針對控制和響應指令在公用互聯網中傳輸,在互聯網中可能存在消息竊聽、數據篡改、身份仿冒等潛在的安全威脅。

【發明內容】

[0004]本發明的目的在于提供一種基于智能電網中能量信息網關的信息安全算法,以便能夠更好針對智能電網中的信息進行安全保護。
[0005]為了實現上述目的,本發明的技術方案如下。
[0006]一種基于智能電網中能量信息網關的信息安全算法,能量信息網關被用作用戶端網絡的接入點,需要經常與需求響應中心和客戶端之間通信,從而實現家電的遠程控制、負荷的需求響應。由于所有的消息都是通過互聯網進行傳輸,因此網關的通信安全問題是實際應用時必須考慮的重要因素。本發明實施例針對公用網絡的特點,按照連接的流程將本發明所介紹的安全機制劃分為身份認證過程、加密消息報文格式和消息通信過程三部分,具體如下:
(A)身份認證過程:
為了實現客戶端與網關之間的雙向認證,防止其中任何一方的身份偽造,本發明提出利用客戶端和網關雙方信任的權威機構頒發的根證書,進行對方身份的驗證。原理是:
Al)權威機構基于RSA算法,生成公鑰和私鑰,公鑰向公眾公開,并嵌入在客戶端和網關軟件中。
[0007]A2)客戶端和網關在連接之前,需要向權威機構請求對其身份標識、公鑰進行簽名,簽名后保存在自己的數據庫中。經過簽名后的身份標識或公鑰被篡改后簽名將失效。
[0008]A3)通信雙方交換公鑰,在每一步中,接受公鑰一方將首先利用根證書為對方公鑰的簽名進行驗證,簽名有效時保存對方公鑰。[0009]A4)網關確認對方身份,賦予相應的權限之后,將對方公鑰及其權限儲存,供未來的加密通信和指令執行使用。
[0010]由于雙方的通信過程中,通過非加密通道傳輸的公鑰已經被根證書簽名,因而其完整性得到了數字簽名技術的支持。在權威機構發放簽名的時候,對用戶標識的有效性進行判斷,即可保證用戶標識和公鑰的對應關系,保障任意一方能夠獲取到對方完整的、無篡改的公鑰。由于公鑰經過簽名,因此即使該公鑰被第三方截獲,也無法將公鑰替換為自己的公鑰,因而有效地避免身份認證過程中的身份冒充現象。
[0011](B)加密消息報文格式:
發送到網關的信息包括負荷控制、權限管理、響應指令等,利用數字簽名技術;實現指令的真實性、完整性和不可抵賴性,從而避免指令遭到泄露、篡改、多次發送。根據這些需求,兼顧報文的安全性和效率,本發明實施例提出消息報文應包括報文頭和報文體兩部分。報文頭長度較短,被接收方公鑰加密;報文體長度可變,;存儲大量的信息,也;為空。報文體通過AES算法加密以得到更高的解密效率,AES密鑰隨機生成,定期更換,存儲在報文頭中。
[0012]報文頭分為用戶信息、指令信息和報文體信息三部分,用戶信息包括用戶標識及其簽名,指令信息包括指令類型和指令參數,報文體信息是報文體加密方法及密鑰。其中用戶簽名與報文內容、當前時間、對方發送的隨機數有關,因此接收方;根據該簽名辨別指令的真偽。由于每一次報文頭中的簽名都不相同,指令執行后相同簽名的指令無法再次執行,因此該機制能夠防止由于網絡不穩定或者第三方截獲消息后重復發送指令而造成的指令重復執行的問題。另外,由于只有真正的客戶端擁有私鑰,并利用該私鑰對指令簽名,因此該機制能夠保證指令的不可抵賴性。
[0013](C)消息通信過程:
在網關通信的過程中,多數需要保障消息機密性、完整性和不可抵賴性的情況是由客戶端、需求響應中心發送到網關的指令,這里以客戶端向網關發送指令為例,介紹消息加密通信過程,步驟如下:
Cl)客戶端將身份標識作為請求的一部分,發送給網關,該請求通過目標網關公鑰加
LU O
[0014]C2)網關收到請求信息后判斷該用戶是否具有權限,如有則相應客戶端請求,響應內容中包括網關針對該請求生成的隨機數,響應經請求方(即客戶端)公鑰加密。
[0015]C3)客戶端收到網關響應,如果響應;正確解密,并且內容合理,則;確定對方是真實的網關。客戶端收到響應之后,獲取當前時間、計算指令的哈希值摘要,將隨機數、時間和摘要三者打包簽名后,構造加密報文,發送給網關。
[0016]C4)網關首先對加密信息進行解密,之后對報文簽名字段進行校驗。利用用戶端的公鑰解密簽名字段,將解密后的隨機數與前一次響應的隨機數進行比較,并判斷消息是否超時、消息哈希值是否一致,從而確定客戶端身份的真實性、報文的完整性以及報文簽名的不可抵賴性。
[0017]C5)網關核實用戶端的權限,如果該指令在權限范圍內,則執行。
[0018]C6)將包含客戶端簽名的消息記錄在日志中。
[0019]在步驟C2中,只有網關能夠解密該請求,并辨別出和其通信的客戶端對象,所以如果客戶端得到了來自網關的正確響應,則表示網關的身份是真實的。在步驟C3中,隨機數在每個響應中都是唯一且不同的,并且簽名域中的時間在每個指令中都是不相同的,所以只有客戶端;發送簽名后的消息。在網關收到一個有效的加密信息之后,使用后的響應隨機數將會被從本地緩存中移除,并且會在指令執行前判斷指令發送時間是否超時,因而重復的、超時的指令不會被執行。在消息和指令發送機制上,消息的機密性、完整性和不可抵賴性都得到了保障。
[0020]本發明采用一種基于RSA加密算法、高級加密技術(AES)和數字簽名等技術,以實現指令信息傳輸機密性、完整性和不可抵賴性的安全機制。本發明利用了以下三個技術:
A、RSA加密算法:
RSA是一種基于公用密鑰的加密算法,它生成一個公共密鑰和一個私有密鑰,以下將分別簡稱為“公鑰”和“私鑰”。消息通過公鑰加密之后,能且僅能通過私鑰進行解密;反之,通過私鑰加密后的消息也僅能夠通過公鑰解密,因此這是一種非對稱的加密方法。由于是非對稱加密,且僅擁有一對密鑰中的一個密鑰是難以計算出另一個密鑰的,因此公鑰;被任何使用者獲得用于加密,而被公鑰加密的信息只能通過私鑰進行解密,私鑰持有者不需要擔心公開公鑰而導致私鑰泄露。這種算法的安全性主要依賴于大數分解的困難性,它被廣泛應用在諸多領域,如電子商務等。
[0021]B、高級加密標準(AES):
AES又稱Rijndael加密算法,是針對電子數據加密的標準。這個標準用來替代原先的DES,已經被多方分析且廣為全世界所使用。和RSA加密算法不同的是,AES采用的是對稱密鑰體制,即信息的加密和解密使用的是同一個密鑰。高級加密標準已經成為對稱密鑰加密中最流行的算法之一。在有大量數據需要傳輸的情況下,一種更加高效的方法是采用RSA與AES相結合的加密方式,即利用AES加密消息主體,再利用RSA加密AES隨機密鑰。
[0022]C、數字簽名技術:
數字簽名技術是一種用于驗證數字信息或文件真實性的數學方法,;保證了數據和文件的鑒權、完整性和不可抵賴性。文檔的數字簽名中用到了 RSA加密算法,被加密的消息首先通過哈希算法的計算,產生一個難以重復、難以被人為指定的哈希值摘要,并利用RSA算法對這個摘要信息進行簽名。目前數字簽名技術已經涉及信息安全的諸多領域,如電子商務、軟件發布、在線支付等。
[0023]該發明的有益效果在于:本發明技術基于RSA、AES和數字簽名技術,利用三項技術各自的優點,結合智能用電網絡在公用網絡中進行敏感信息傳輸的情況,充分考慮了身份偽造、數據竊取和重復發送攻擊等情形,提出了一種雙向身份認證和安全的指令傳輸機制,;有效地防范上述數據攻擊,保證指令可追溯。本發明為我國在需求響應和家庭自動化技術中的數據安全傳輸提供了一種可行、可靠的解決辦法。
【專利附圖】

【附圖說明】
[0024]圖1是本發明實施例中網關和用戶端的身份認證步驟圖。
[0025]圖2是本發明實施例中加密消息報文格式圖。
[0026]圖3是本發明實施例中消息通信過程圖。
【具體實施方式】[0027]下面結合附圖和實施例對本發明的【具體實施方式】進行描述,以便更好的理解本發明。
實施例
[0028]能量信息網關被用作用戶端網絡的接入點,需要經常與需求響應中心和客戶端之間通信,從而實現家電的遠程控制、負荷的需求響應。由于所有的消息都是通過互聯網進行傳輸,因此網關的通信安全問題是實際應用時必須考慮的重要因素。本發明實施例針對公用網絡的特點,按照連接的流程將本發明所介紹的安全機制劃分為身份認證過程、加密消息報文格式和消息通信過程三部分,圖1是本發明實施例中網關和用戶端的身份認證步驟圖,下面分別介紹:
(A)身份認證過程:
為了實現客戶端與網關之間的雙向認證,防止其中任何一方的身份偽造,本發明提出利用客戶端和網關雙方信任的權威機構頒發的根證書,進行對方身份的驗證。原理是:
I)權威機構基于RSA算法,生成公鑰和私鑰,公鑰向公眾公開,并嵌入在客戶端和網關軟件中。
[0029]2)客戶端和網關在連接之前,需要向權威機構請求對其身份標識、公鑰進行簽名,簽名后保存在自己的數據庫中(即圖1中第I步)。經過簽名后的身份標識或公鑰被篡改后簽名將失效。
[0030]3)通信雙方交換公鑰,即圖1中第2、3步。每一步中,接受公鑰一方將首先利用根證書為對方公鑰的簽名進行驗證,簽名有效時保存對方公鑰。
[0031]4)網關確認對方身份,賦予相應的權限之后,將對方公鑰及其權限儲存,供未來的加密通信和指令執行使用。
[0032]由于雙方的通信過程中,通過非加密通道傳輸的公鑰已經被根證書簽名,因而其完整性得到了數字簽名技術的支持。在權威機構發放簽名的時候,對用戶標識的有效性進行判斷,即可保證用戶標識和公鑰的對應關系,保障任意一方能夠獲取到對方完整的、無篡改的公鑰。由于公鑰經過簽名,因此即使該公鑰被第三方截獲,也無法將公鑰替換為自己的公鑰,因而有效地避免身份認證過程中的身份冒充現象。
[0033]( 2 )加密消息報文格式:
發送到網關的信息包括負荷控制、權限管理、響應指令等,利用數字簽名技術;實現指令的真實性、完整性和不可抵賴性,從而避免指令遭到泄露、篡改、多次發送。根據這些需求,兼顧報文的安全性和效率,本發明實施例提出消息報文應包括報文頭和報文體兩部分。報文頭長度較短,被接收方公鑰加密;報文體長度可變,;存儲大量的信息,也;為空。報文體通過AES算法加密以得到更高的解密效率,AES密鑰隨機生成,定期更換,存儲在報文頭中。
[0034]圖2為加密信息報文格式。報文頭分為用戶信息、指令信息和報文體信息三部分,用戶信息包括用戶標識及其簽名,指令信息包括指令類型和指令參數,報文體信息是報文體加密方法及密鑰。其中用戶簽名與報文內容、當前時間、對方發送的隨機數有關,因此接收方;根據該簽名辨別指令的真偽。由于每一次報文頭中的簽名都不相同,指令執行后相同簽名的指令無法再次執行,因此該機制能夠防止由于網絡不穩定或者第三方截獲消息后重復發送指令而造成的指令重復執行的問題。另外,由于只有真正的客戶端擁有私鑰,并利用該私鑰對指令簽名,因此該機制能夠保證指令的不可抵賴性。
[0035](3)消息通信過程:
在網關通信的過程中,多數需要保障消息機密性、完整性和不可抵賴性的情況是由客戶端、需求響應中心發送到網關的指令,圖3是本發明實施例中消息通信過程圖。這里以客戶端向網關發送指令為例,介紹消息加密通信過程,步驟如下:
I)客戶端將身份標識作為請求的一部分,發送給網關,該請求通過目標網關公鑰加密。
[0036]2)網關收到請求信息后判斷該用戶是否具有權限,如有則相應客戶端請求,響應內容中包括網關針對該請求生成的隨機數,響應經請求方(即客戶端)公鑰加密。
[0037]3)客戶端收到網關響應,如果響應;正確解密,并且內容合理,則;確定對方是真實的網關。客戶端收到響應之后,獲取當前時間、計算指令的哈希值摘要,將隨機數、時間和摘要三者打包簽名后,用圖2所示的格式構造加密報文,發送給網關。
[0038]4)網關首先對加密信息進行解密,之后對報文簽名字段進行校驗。利用用戶端的公鑰解密簽名字段,將解密后的隨機數與前一次響應的隨機數進行比較,并判斷消息是否超時、消息哈希值是否一致,從而確定客戶端身份的真實性、報文的完整性以及報文簽名的不可抵賴性。
[0039]5)網關核實用戶端的權限,如果該指令在權限范圍內,則執行。
[0040]6)將包含客戶端簽名的消息記錄在日志中。
[0041]在步驟2中,只有網關能夠解密該請求,并辨別出和其通信的客戶端對象,所以如果客戶端得到了來自網關的正確響應,則表示網關的身份是真實的。在步驟3中,隨機數在每個響應中都是唯一且不同的,并且簽名域中的時間在每個指令中都是不相同的,所以只有客戶端;發送簽名后的消息。在網關收到一個有效的加密信息之后,使用后的響應隨機數將會被從本地緩存中移除,并且會在指令執行前判斷指令發送時間是否超時,因而重復的、超時的指令不會被執行。在消息和指令發送機制上,消息的機密性、完整性和不可抵賴性都得到了保障。
[0042]具體實施例中,上述過程為:
A、身份認證過程:
1)客戶端C請求訪問網關G;
2)網關提供經根證書簽名的網關身份標識及對應的公鑰PG;
3)客戶端利用根證書ROOT驗證PG的有效性,如無效則終止請求;
4)客戶端利用PG加密客戶端私鑰PC,得到(PG|PC),發送給網關;
5)網關收到(PGIPC),利用網關私鑰KG解密得到PC,利用根證書ROOT驗證PC的有效性,如無效則終止;
6)客戶端和網關均持有對方公鑰,且身份都經過ROOT的驗證,將來;利用雙方公鑰進行通信。
[0043]B、消息通信過程:
1)客戶端將其身份標識(CID)、指令類型(C0MMAND_TYPE)加密后,將(PG| CID、C0MMAND_TYPE)發送給網關;
2)網關用KG解密后,查找CID對應的公鑰PC。如存在該用戶,則產生隨機數RAND,保存在本地緩存。將(PCIrand)作為響應,發送至客戶端;3)客戶端用客戶端私鑰KC解密后,構造消息MSG,計算消息中除簽名字段的所有內容的哈希值HASH,獲取當前時間--ΜΕ,將三者進行簽名后,得到(KCI HASH、TIME, RAND),作為MSG的簽名字段。發送(PGlMSG)至網關;
4)網關用KG解密(PGlMSG)得到MSG,提取消息簽名字段,使用PC解密后得到明文簽名字段--ΜΕ、HASH、RAND內容,驗證超時、消息完整性和RAND是否與前次響應對應,三者均成立后,指令有效。
[0044]5)對有效指令的發送者進行權限認證,如權限滿足要求,執行指令。 [0045]以上所述是本發明的優選實施方式,應當指出,對于本【技術領域】的普通技術人員來說,在不脫離本發明原理的前提下,還;做出若干改進和潤飾,這些改進和潤飾也視為本發明的保護范圍。
【權利要求】
1.一種基于智能電網中能量信息網關的信息安全算法,其特征在于:針對公用網絡的特點,按照連接的流程將安全機制劃分為身份認證過程、加密消息報文格式和消息通信過程三部分,具體如下: (A)身份認證過程:利用客戶端和網關雙方信任的權威機構頒發的根證書,進行對方身份的驗證,其原理是: Al)權威機構基于RSA算法,生成公鑰和私鑰,公鑰向公眾公開,并嵌入在客戶端和網關軟件中; A2)客戶端和網關在連接之前,需要向權威機構請求對其身份標識、公鑰進行簽名,簽名后保存在自己的數據庫中;經過簽名后的身份標識或公鑰被篡改后簽名將失效; A3)通信雙方交換公鑰,在每一步中,接受公鑰一方將首先利用根證書為對方公鑰的簽名進行驗證,簽名有效時保存對方公鑰; A4)網關確認對方身份,賦予相應的權限之后,將對方公鑰及其權限儲存,供未來的加密通信和指令執行使用; 由于雙方的通信過程中,通過非加密通道傳輸的公鑰已經被根證書簽名,因而其完整性得到了數字簽名技術的支持;在權威機構發放簽名的時候,對用戶標識的有效性進行判斷,即可保證用戶標識和公鑰的對應關系,保障任意一方能夠獲取到對方完整的、無篡改的公鑰;由于公鑰經過簽名,因此即使該公鑰被第三方截獲,也無法將公鑰替換為自己的公鑰,因而有效地避免身份認證過程中的身份冒充現象; (B)加密消息報文格式: 消息報文包括報文頭和報文體兩部分;報文頭長度較短,被接收方公鑰加密;報文體長度可變,存儲大量的信息,或為`空;報文體通過AES算法加密以得到更高的解密效率,AES密鑰隨機生成,定期更換,存儲在報文頭中; 報文頭分為用戶信息、指令信息和報文體信息三部分,用戶信息包括用戶標識及其簽名,指令信息包括指令類型和指令參數,報文體信息是報文體加密方法及密鑰;其中用戶簽名與報文內容、當前時間、對方發送的隨機數有關,因此接收方;根據該簽名辨別指令的真偽;由于每一次報文頭中的簽名都不相同,指令執行后相同簽名的指令無法再次執行,因此該機制能夠防止由于網絡不穩定或者第三方截獲消息后重復發送指令而造成的指令重復執行的問題;另外,由于只有真正的客戶端擁有私鑰,并利用該私鑰對指令簽名,因此該機制能夠保證指令的不可抵賴性; (C)消息通信過程: 步驟如下: Cl)客戶端將身份標識作為請求的一部分,發送給網關,該請求通過目標網關公鑰加密; C2)網關收到請求信息后判斷該用戶是否具有權限,如有則相應客戶端請求,響應內容中包括網關針對該請求生成的隨機數,響應經請求方(即客戶端)公鑰加密; C3)客戶端收到網關響應,如果響應;正確解密,并且內容合理,則;確定對方是真實的網關;客戶端收到響應之后,獲取當前時間、計算指令的哈希值摘要,將隨機數、時間和摘要三者打包簽名后,構造加密報文,發送給網關; C4)網關首先對加密信息進行解密,之后對報文簽名字段進行校驗;利用用戶端的公鑰解密簽名字段,將解密后的隨機數與前一次響應的隨機數進行比較,并判斷消息是否超時、消息哈希值是否一致,從而確定客戶端身份的真實性、報文的完整性以及報文簽名的不可抵賴性; C5)網關核實用戶端的權限,如果該指令在權限范圍內,則執行; C6)將包含客戶端簽名的消息記錄在日志中; 在步驟C2中,只有網關能夠解密該請求,并辨別出和其通信的客戶端對象,所以如果客戶端得到了來自網關的正確響應,則表示網關的身份是真實的;在步驟C3中,隨機數在每個響應中都是唯一且不同的,并且簽名域中的時間在每個指令中都是不相同的,所以只有客戶端;發送簽名后的消息;在網關收到一個有效的加密信息之后,使用后的響應隨機數將會被從本地緩存中移除,并且會在指令執行前判斷指令發送時間是否超時,因而重復的、超時的指令不會被執行;在消息和指令發送機制上,消息的機密性、完整性和不可抵賴性都得到了保障。
【文檔編號】H04L9/32GK103618610SQ201310649727
【公開日】2014年3月5日 申請日期:2013年12月6日 優先權日:2013年12月6日
【發明者】何縣宇, 余捻宏, 徐為勇, 徐韋堅, 孫丹 申請人:上海千貫節能科技有限公司
網友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1
主站蜘蛛池模板: 无极县| 张家界市| 南城县| 霍林郭勒市| 随州市| 宁陕县| 揭阳市| 工布江达县| 祥云县| 湖南省| 金寨县| 尼勒克县| 垣曲县| 黄平县| 皋兰县| 威远县| 祁门县| 抚顺市| 青神县| 太仆寺旗| 蒲城县| 宿州市| 阳西县| 资中县| 宁德市| 正宁县| 北宁市| 潼关县| 浪卡子县| 乌什县| 泽州县| 类乌齐县| 茌平县| 阳东县| 罗山县| 晋宁县| 普定县| 石渠县| 左贡县| 乐至县| 烟台市|