一种230m无线专网信道用电信息采集系统的安全通信方法

文档序号:7780504阅读:276来源:国知局
一种230m无线专网信道用电信息采集系统的安全通信方法
【专利摘要】本发明涉及一种230M无线专网信道用电信息采集系统的安全通信方法,该方法将公开密钥算法用于点对点通信的身份认证和随机会话密钥的建立,以及广播通信的身份认证,将对称密钥算法用于点对点通信身份认证后的通信报文的身份验签,用散列函数对通信报文进行摘要,将摘要加密后随报文一起发送给对方用于身份验签认证,在报文中加上一个命令认证标志,并一起参与摘要,以抗重放攻击。解决了230M无线专网信道用电信息采集系统在通信过程中可能发生的入侵者假冒主站发送控制或参数变更命令,以及截获主站发送的命令而进行重放攻击造成通信安全风险的问题。
【专利说明】一种230M无线专网信道用电信息采集系统的安全通信方

【技术领域】
[0001]本发明涉及无线通信【技术领域】,特别涉及安全通信,具体涉及一种230M无线专网信道用电信息采集系统的安全通信方法。
【背景技术】
[0002]用电信息采集系统是电力营销现代化的重要组成部分,是“SG186”信息系统和营销计量、抄表、收费标准化建设的重要基础,将有力支撑供电企业决策更及时、更科学,推动企业发展实现巨大跨越。“SG186”中的“SG”是国家电网的简称;“1”指的是一体化企业级信息集成平台;“8”就是按照国家电网企业级信息系统建设思路,依托公司企业信息集成平台,在公司总部和公司系统,建设财务(资金)管理、营销管理、安全生产管理、协同办公管理、人力资源管理、物资管理、项目管理、综合管理等八大业务应用;“6”是建立健全六个信息化保障体系,分别是:信息化安全防护体系、标准规范体系、管理调控体系、评价考核体系、技术研究体系和人才队伍体系。
[0003]遵循“全覆盖、全采集、全预付费”的目标要求,用电信息采集系统承担着对用电现场的各种用电信息的实时采集与监控任务,不仅具有全面的采集功能,而且还具有完备的远方控制功能,而集成了 230M无线专网信道的用电信息采集系统,是通过230M无线电台来实现系统主站与远方终端之间的通信任务,包括对远方终端的远程遥控命令,因此,用电信息采集系统的无线通信安全性问题尤其值得我们关注和研究。
[0004]在集成了 230M无线专网信道的用电信息采集系统中,有关230M无线专网部分的典型通信网络结构如图1所示,用电信息采集系统该部分通信是由一个主站和一定数量的终端所组成,这些终端均处在主站无线天线所发射的无线信号覆盖之下。由于无线信号是开放式的,系统通信如果没有采取适当有效的安全防护措施,定会面临着一定的安全风险,尤其对于这种有远方控制功能的系统,风险将更大。另外,由于用电信息采集系统使用的通信协议必须遵循电力行业标准或电力企业标准,而这些标准均是公开的,更为有意非法入侵者提供了一定的便利。
[0005]加密是系统通信安全方案的基本技术和方法,目前,主流的加密算法有对称密钥算法和公开密钥算法,对称密钥算法将数据位通过一系列用密钥作为参数的轮变换(置换和转置),从而将明文变成密文。公开密钥算法的特性是:加密和解密使用不同的密钥,并且从加密密钥不可能推导出解密密钥,这一特性使得公开一个密钥(即公钥)成为可能。公钥和私钥是成对出现的,公开的密钥叫公钥,只有自己知道的叫私钥,用公钥加密的数据只有对应的私钥可以解密,用私钥加密的数据只有对应的公钥可以解密,公钥与私钥的作用是:用公钥加密的内容只能用私钥解密,用私钥加密的内容只能用公钥解密。
[0006]主要的公开密钥算法是RSA公钥加密算法,RSA公钥加密算法是1977年由罗纳德.李维斯特(Ron Rivest)、阿迪.萨莫尔(Adi Shamir)和伦纳德.阿德曼(LeonardAdleman)—起提出的,当时他们三人都在麻省理工学院工作,RSA就是他们三人姓氏开头字母拼在一起组成的。RSA公钥加密算法的强度建立在分解大整数非常困难的基础上,它的缺点是,要想达到好的安全性,它要求至少1024位长度,而相比之下,对称密钥只需128位,这也使得RSA的速度非常慢。在实践中,大多数基于RSA的系统主要利用公开密钥算法来分发一次性会话密钥,再将这些会话密钥用于某个对称密钥算法。这样既解决了对称密钥算法密钥分发及管理的困难,又较好克服了公开密钥算法速度慢的缺点。
[0007]经分析研究,用电信息采集系统在230M无线专网通信上面临的安全风险主要来自于以下几方面:
[0008]I)通信主体身份伪造:非法入侵者伪装系统主站,发送控制、更改终端参数等命令,引起系统混乱,甚至造成损失。
[0009]2)重放攻击:非法入侵者截获通信报文,在以后某个时间再次发送给终端。攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。
[0010]3)信息窃听:非法入侵者截获通信报文,并对报文内容进行分析、侦听。
[0011]用电信息采集系统通信报文中与通信安全直接紧密相关的命令主要是参数设置和控制命令,并且对于230M无线专网通信方式,这两个命令不仅存在点对点的通信方式,而且还存在着广播通信方式,因此在通信安全方案中还要考虑广播方式下的报文主体身份的认证问题。
[0012]归结起来,对系统中203M无线专网部分的通信安全方案的主要要求是:
[0013]I)对主站下发的参数设置和控制命令应增加报文主体身份的认证;
[0014]2)不仅要保证点对点报文的身份认证,而且要保证广播报文的身份认证;
[0015]3)要考虑重放攻击。

【发明内容】

[0016]本发明的目的是提供一种230M无线专网信道用电信息采集系统的安全通信方法,该方法将公开密钥算法用于点对点通信的身份认证和随机会话密钥的建立,以及广播通信的身份认证,将对称密钥算法用于点对点通信身份认证后的通信报文的身份验签,用散列函数对通信报文进行摘要,将摘要加密后随报文一起发送给对方用于身份验签认证,在报文中加上命令认证标志,并一起参与摘要,以抗重放攻击。用以解决230M无线专网信道用电信息采集系统在通信过程中可能发生的入侵者假冒主站发送控制或参数变更命令,以及截获主站发送的命令而进行重放攻击造成通信安全风险的问题。
[0017]为实现上述目的,本发明的方案是:一种230M无线专网信道用电信息采集系统的安全通信方法,该用电信息采集系统包括一个主站和一组终端,所述主站与各终端均通过无线网络进行通信,所述的通信包括点对点通信和广播通信,该方法包括如下步骤:
[0018](I)为防止主站身份伪造,首先由主站向终端发起身份认证请求报文,终端接收到所述的请求报文,并校验正确后,随机产生会话密钥;
[0019](2)终端将所述的会话密钥加上一个身份认证标志,用主站的公钥加密,并将所述的身份认证标志作为明码和加密后的会话密钥一起放入应答报文中发送给主站;
[0020](3)主站接收到所述的应答报文,并校验正确后,用主站的私钥解密,如果解密出的身份认证标志的值和所述的应答报文中作为明码的身份认证标志的值相等,且在允许的应答延时时间范围内,则完成身份认证,否则重新进行身份认证;
[0021](4)在完成身份认证后,由主站根据实际要求组织相应的命令报文,为防止重放攻击,主站在命令报文中加入命令认证标志,并对命令报文和命令认证标志进行散列运算得到散列值;
[0022](5)主站对所述的散列值进行加密,并将加密后的散列值、命令报文以及命令认证标志一起发送给终端;
[0023](6)终端接收到命令报文并校验正确后,对散列值进行解密,同时对接收到的命令报文和命令认证标志进行散列运算;
[0024](7)如果所述的步骤(6)中,解密后的散列值和散列运算得到的散列值一致,则对于点对点通信,终端按主站的命令报文执行相应操作,并产生应答报文发送给主站;对于广播通信,终端按主站的命令报文执行相应操作;如果步骤(6)解密后的散列值和散列运算得到的散列值不一致,则放弃接收到的命令报文;
[0025](8)此次通信结束,主站完成一次命令控制,终端恢复等候状态,等待主站的下一次命令。
[0026]进一步地,所述的步骤(I)中,所述的身份认证标志为时间戳。
[0027]进一步地,所述的步骤(4)中,所述的命令认证标志为时间戳,所述的终端接收到命令报文时,如果命令报文中用于身份认证的时间戳与主站发送命令报文时的时间不一致,则表明该命令报文已经过期,终端将接收到的命令报文丢弃。
[0028]进一步地,所述的步骤(4)中,所述的命令认证标志为一个临时值,该临时值由通信双方随机设定,通信双方必须记住所有此前已经出现过的临时值,所述的终端接收到主站发送的命令报文时,如果命令报文中用于身份认证标志的临时值是一个以前用过的临时值,终端将丢弃接收到的命令报文。
[0029]进一步地,所述的步骤(5)中,对散列值进行加密时,对于点对点通信,采用建立的会话密钥将所述散列值加密,对于广播通信,采用主站的私钥将所述散列值加密;
[0030]进一步地,所述的步骤(6)中,对加密后的散列值进行解密时,对于点对点通信,用会话密钥将加密后的散列值解密,对于广播通信,则用主站的公钥对加密的散列值解密。
[0031]进一步地,所述主站发送的命令报文包括参数设置命令和远方控制命令。
[0032]进一步地,所述的步骤(7)中,对于点对点通信,主站在接收到所述终端的正确应答报文后,继续用建立的会话密钥对终端进行后续的参数设置、远方控制或结束对该终端的操作。
[0033]进一步地,所述的散列运算是通过散列函数把任意长度的输入,变换成固定长度的输出,该输出就是散列值。
[0034]本发明达到的有益效果:(I)本发明采用的加密算法可以公开,用电信息采集系统的安全性靠对主站密钥的安全管理(建立、保管和变更)来保证;
[0035](2)主站密钥管理方便,每个用电信息采集系统只需管理好自己的主站私钥,并且私钥变更方便,公钥分发简单;
[0036](3)该方法采用了非对称加密方案,使用电信息采集系统广播命令的安全性也得到了很好的保障。【专利附图】

【附图说明】
[0037]图1是本发明用电信息采集系统230M无线专网通信部分的网络结构示意图;
[0038]图2是本发明通信方法的流程图;
[0039]图3是本发明身份认证及会话密钥建立过程示意图;
[0040]图4是本发明点对点通信时,主站发送参数设置命令和控制命令的过程示意图;
[0041]图5是本发明广播通信时,主站发送参数设置命令和控制命令的过程示意图。
【具体实施方式】
[0042]下面结合附图对本发明的技术方案作进一步详细的说明。
[0043]针对用电信息采集系统230M无线专网部分在通信上存在的安全风险,可以相应地采取以下措施予以对抗:
[0044]I)应对通信主体身份伪造,应采取身份认证,身份认证是指一个进程通过认证过程来验证它的通信对方是否是它期望的实体而不是假冒者。通信双方在相互验证对方身份的过程中,同时协商建立会话密钥,以供紧接的通信报文的所属主体身份的验签,以及报文内容的加密。
[0045]2)应对重放攻击,第一种方案是,在每条通信报文中加上一个时间戳,如接收到一条过期的报文,则丢弃此报文即可。第二种方案是在每条报文中放置一个临时值,通信双方必须记住所有此前已经出现过的临时值,如接收到以前用过的临时值,则丢弃此报文。当然还可以将时间戳和临时值结合起来用。
[0046]3)应对信息窃听,措施就是对通信报文进行加密,用密文通信。
[0047]如图2,本发明的安全通信方法包括如下步骤:
[0048](I)为防止主站身份伪造,首先由主站向终端发起身份认证请求报文,终端接收到所述的请求报文,并校验正确后,随机产生会话密钥;
[0049](2)终端将所述的会话密钥加上一个身份认证标志,用主站的公钥加密,并将所述的身份认证标志作为明码和加密后的会话密钥一起放入应答报文中发送给主站;
[0050](3)主站接收到所述的应答报文,并校验正确后,用主站的私钥解密,如果解密出的身份认证标志的值和所述的应答报文中作为明码的身份认证标志的值相等,且在允许的应答延时时间范围内,则完成身份认证,否则重新进行身份认证;
[0051](4)在完成身份认证后,由主站根据实际要求组织相应的命令报文,为防止重放攻击,主站在命令报文中加入命令认证标志,并对命令报文和命令认证标志进行散列运算得到散列值;
[0052](5)主站对所述的散列值进行加密,并将加密后的散列值、命令报文以及命令认证标志一起发送给终端;
[0053](6)终端接收到命令报文并校验正确后,对散列值进行解密,同时对接收到的命令报文和命令认证标志进行散列运算;
[0054](7)如果所述的步骤(6)中,解密后的散列值和散列运算得到的散列值一致,则对于点对点通信,终端按主站的命令报文执行相应操作,并产生应答报文发送给主站;对于广播通信,终端按主站的命令报文执行相应操作;如果步骤(6)解密后的散列值和散列运算得到的散列值不一致,则放弃接收到的命令报文;[0055](8)此次通信结束,主站完成一次命令控制,终端恢复等候状态,等待主站的下一次命令。
[0056]实施例一:
[0057]本实施例中,身份认证标志为时间戳,命令认证标志为时间戳。为防止主站身份被伪造,在主站与终端进行通信时,首先要进行身份认证,主站向终端发送身份认证报文,该身份认证报文中加入身份认证标志,即时间戳,在主站与终端进行身份认证的过程中,如果主站解密出用于身份认证的时间戳与终端应答报文中的明码时间戳一致,则完成身份认证;完成身份认证之后,主站开始向终端发送命令,该命令包括参数设置命令和远方控制命令,在主站向终端进行命令控制的过程中,为防止重放攻击,在主站发送的命令报文中加入命令认证标志,即时间戳,终端接收到命令报文时,如果命令报文中用于命令认证的时间戳与主站发送命令报文的时间不一致,则表明该命令报文已经过期,终端将接收到的命令报文丢弃。
[0058]本实施例的具体实施过程如下:
[0059]1.对于点对点通信:
[0060]第一步,如图3,要进行身份认证及建立随机会话密钥。首先,由主站向终端发起一个身份认证及建立会话密钥的请求命令Pa,终端接收到命令并校验正确后,随机产生会话密钥Ks,将Ks和时间戳t用主站的公钥Ea加密得到Ea(Ks,t),并将时间戳t作为明码和Ea(Ks, t)和一起放入应答报文中发送回主站。
[0061 ] 主站在接收到终端的应答报文并校验正确后,用主站自己的私钥Da将Ea (Ks, t)解密得到终端随机产生的会话密钥密钥Ks和时间戳tl,如解密出的时间戳tl与报文中的明码时间戳t相等,且在允许的应答延时时间范围内,则本次身份认证及随机会话密钥建立过程成功完成,紧接着可以用本次握手建立的会话密钥对终端进行后续的参数设置或远方控制。
[0062]第二步,如图4,采用建立的会话密钥进行参数设置命令和控制命令。由主站根据实际要求组织相应的点对点命令报文P’ A和时间戳t’,由散列函数SHA-1进行散列运算得到SHA (P,A,t’),再用会话密钥Ks将散列结果SHA (P,A, t’)加密得到Ks (SHA (P,A,t’)),最后将P’ A、Ks (SHA (P,A,t,))和t’ 一起发送给终端。
[0063]终端在第一步握手成功后的等待后续命令的超时时间之内,如接收到了命令并校验正确后,用会话密钥Ks将Ks (SHA (P’ A,t’))解密得到SHA (P’ A,t’),同时对接收到的P’ A和t’用散列函数SHA-1散列得到SHA (P,A,t’)’,判断SHA (P,A, t’)是否等于SHA (P,A,t’)’,如果不等,则放弃接收报文结束处理返回等候状态;如相等,则按P’A执行相关操作,并产生Pb应答主站后,等待主站再次用会话密钥进行参数设置或远方控制,当等待超时,则结束本次身份认证和随机会话密钥建立后的参数设置或远方控制操作过程。
[0064]主站在接收到终端的正确应答报文后,可继续用该会话密钥对终端进行后续的参数设置或远方控制,或结束对该终端的操作。
[0065]2.对于广播通信:
[0066]第一步,如图3,进行身份认证,首先,由主站向终端发起一个身份认证及建立会话密钥的请求命令PA,终端接收到命令并校验正确后,随机产生会话密钥Ks,将Ks和时间戳t用主站的公钥Ea加密得到Ea(Ks,t),并将Ea (Ks,t)和时间戳t 一起放入应答报文中发送回主站。
[0067]主站在接收到终端的应答报文并校验正确后,用主站自己的私钥Da将Ea (Ks, t)解密得到终端随机产生的会话密钥密钥Ks和时间戳t1;如解密出的时间戳h与报文中的明码时间戳t相等,且在允许的应答延时时间范围内,则本次身份认证成功完成。
[0068]第二步,如图5,主站以广播方式对终端进行参数设置和远方控制,首先由主站根据实际要求产生相关的广播命令报文P’ ’ A和时间戳t’ ’,由散列函数SHA-1对P’ ’ A和t’ ’进行散列运算得到SHA (P’ ’ A,t’ ’),再用主站的私钥Da将散列结果SHA (P’ ’ A,t’ ’)加密得到Da (SHA (P,’ A,t’ ’)),然后将 P’ ’、Da (SHA (P,’ A,t’ ’))和 t’ ’ 一起广播发送给终端。
[0069]终端接收到广播命令并校验正确后,用主站的公钥Ea将Da(SHA(P’ ’ A,t’ ’))解密得至IJ SHA(P,’ A,t’ ’),同时,对接收至IJ P’ ’ A和t’ ’用散列函数SHA-1散列运算后,得到SHA (P,,A,t,,),,判断SHA (P,’ A,t’ ’)是否等于SHA (P’ ’ A,t’ ’)’,如果不等,则放弃接收到的命令,结束处理返回等候状态;如相等,则按命令P’ \执行相关操作后,恢复通常等候状态。
[0070]散列函数也叫哈希函数,所谓散列就是把任意长度的输入(又叫做预映射,pre-1mage),通过散列算法,变换成固定长度的输出,该输出就是散列值。这种转换是一种压缩映射,也就是,散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,而不可能从散列值来唯一的确定输入值。简单的说就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。
[0071]实施例二:
[0072]本实施例中,身份认证标志为时间戳,命令认证标志为一个临时值。为防止主站身份被伪造,在主站与终端进行通信时,首先要进行身份认证,主站向终端发送身份认证报文,该身份认证报文中加入身份认证标志,即时间戳,在主站与终端进行身份认证的过程中,如果主站解密出用于身份认证的时间戳与终端应答报文中的明码时间戳一致,则完成身份认证;完成身份认证之后,主站才开始向终端发送命令,该命令包括参数设置命令和远方控制命令,在主站向终端进行命令控制的过程中,为防止重放攻击,在主站发送的命令报文中加入命令认证标志,即一个临时值,该临时值由通信双方随机设定,通信双方必须记住所有此前已经出现过的临时值,终端接收到主站发送的命令报文时,如果命令报文中用于身份认证标志的临时值是一个以前用过的临时值,终端将丢弃接收到的命令报文。
[0073]本实施例二的具体实施过程与实施例一基本相同,不同之处在于:主站向终端发送命令时,需要随机设定一个临时值作为命令认证标志,本实施例二的实施过程只需要将实施例一中的时间戳换成该临时值即可。
[0074]集成了 230M无线专网信道的用电信息采集系统,在230M无线通信上面临的主要安全风险是入侵者假冒主站发送控制或参数变更命令,以及截获主站发送的命令而进行重放攻击。针对230M无线专网信道用电信息采集系统面临的主要风险,本发明提出了上述的具体解决方案,本发明的优点在于:
[0075]I)加密算法可以公开,用电信息采集系统的安全性靠对主站密钥的安全管理(建立、保管和变更)来保证;
[0076]2)主站密钥管理方便,每个用电信息采集系统只需管理好自己的主站私钥,并且私钥变更方便,公钥分发简单;[0077]3)采用了非对称加密方案,使用电信息采集系统广播命令的安全性也得到了很好的保障。
【权利要求】
1.一种230M无线专网信道用电信息采集系统的安全通信方法,该用电信息采集系统包括一个主站和一组终端,所述主站与各终端均通过无线网络进行通信,所述的通信包括点对点通信和广播通信,其特征在于该方法包括如下步骤: (1)为防止主站身份伪造,首先由主站向终端发起身份认证请求报文,终端接收到所述的请求报文,并校验正确后,随机产生会话密钥; (2)终端将所述的会话密钥加上一个身份认证标志,用主站的公钥加密,并将所述的身份认证标志作为明码和加密后的会话密钥一起放入应答报文中发送给主站; (3)主站接收到所述的应答报文,并校验正确后,用主站的私钥解密,如果解密出的身份认证标志的值和所述的应答报文中作为明码的身份认证标志的值相等,且在允许的应答延时时间范围内,则完成身份认证,否则重新进行身份认证; (4)在完成身份认证后,由主站根据实际要求组织相应的命令报文,为防止重放攻击,主站在命令报文中加入命令认证标志,并对命令报文和命令认证标志进行散列运算得到散列值; (5)主站对所述的散列值进行加密,并将加密后的散列值、命令报文以及命令认证标志一起发送给终端; (6)终端接收到命令报文并校验正确后,对散列值进行解密,同时对接收到的命令报文和命令认证标志进行散列运算; (7)如果所述的步骤(6)中 ,解密后的散列值和散列运算得到的散列值一致,则对于点对点通信,终端按主站的命令报文执行相应操作,并产生应答报文发送给主站;对于广播通信,终端按主站的命令报文执行相应操作;如果步骤(6)解密后的散列值和散列运算得到的散列值不一致,则放弃接收到的命令报文; (8)此次通信结束,主站完成一次命令控制,终端恢复等候状态,等待主站的下一次命令。
2.根据权利要求1所述的230M无线专网信道用电信息采集系统的安全通信方法,其特征在于所述的步骤(1)中,所述的身份认证标志为时间戳。
3.根据权利要求1所述的230M无线专网信道用电信息采集系统的安全通信方法,其特征在于所述的步骤(4)中,所述的命令认证标志为时间戳,所述的终端接收到命令报文时,如果命令报文中用于命令认证的时间戳与主站发送命令报文时的时间不一致,则表明该命令报文已经过期,终端将接收到的命令报文丢弃。
4.根据权利要求1所述的230M无线专网信道用电信息采集系统的安全通信方法,其特征在于所述的步骤(4)中,所述的命令认证标志为一个临时值,该临时值由通信双方随机设定,通信双方必须记住所有此前已经出现过的临时值,所述的终端接收到主站发送的命令报文时,如果命令报文中用于命令认证标志的临时值是一个以前用过的临时值,终端将丢弃接收到的命令报文。
5.根据权利要求1所述的230M无线专网信道用电信息采集系统的安全通信方法,其特征在于所述的步骤(5)中,对散列值进行加密时,对于点对点通信,采用建立的会话密钥将所述散列值加密,对于广播通信,采用主站的私钥将所述散列值加密。
6.根据权利要求1所述的230M无线专网信道用电信息采集系统的安全通信方法,其特征在于所述的步骤(6)中,对加密后的散列值进行解密时,对于点对点通信,用会话密钥将加密后的散列值解密,对于广播通信,则用主站的公钥对加密的散列值解密。
7.根据权利要求1所述的230M无线专网信道用电信息采集系统的安全通信方法,其特征在于所述主站发送的命令报文包括参数设置命令和远方控制命令。
8.根据权利要求7所述的230M无线专网信道用电信息采集系统的安全通信方法,其特征在于所述的步骤(7)中,对于点对点通信,主站在接收到所述终端的正确应答报文后,继续用建立的会话密钥对终端进行后续的参数设置、远方控制或结束对该终端的操作。
9.根据权利要求1所述的230M无线专网信道用电信息采集系统的安全通信方法,其特征在于所述的散列运算是通过散列函数把任意长度的输入,变换成固定长度的输出,该输出就是散列值。`
【文档编号】H04L9/32GK103795541SQ201310684998
【公开日】2014年5月14日 申请日期:2013年12月13日 优先权日:2013年12月13日
【发明者】郑庆荣, 陈湘瑜, 赵建立, 李力 申请人:国网上海市电力公司, 上海协同科技股份有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1