说明:收录25万 73个行业的国家标准 支持批量下载
(19)中华 人民共和国 国家知识产权局 (12)发明 专利申请 (10)申请公布号 (43)申请公布日 (21)申请 号 202111543195.0 (22)申请日 2021.12.16 (71)申请人 广州城市理工学院 地址 510800 广东省广州市花都区学府路1 号 (72)发明人 倪英东 王智东 王玕 张紫凡  李玉琳 冯瑞珏  (74)专利代理 机构 广州慧宇中诚知识产权代理 事务所(普通 合伙) 44433 代理人 胡燕 (51)Int.Cl. H04L 9/40(2022.01) H04L 9/08(2006.01) H04L 9/32(2006.01) (54)发明名称 一种基于配网证书验证的配电网安全接入 方法 (57)摘要 本发明提供一种基于配网证书验证的配电 网安全接入方法; 主要是在OSI网络模型中的会 话层进行数字证书的和交换与验证, 以此建立密 钥协商会话, 通过该会话连接交换双方的证书进 行身份验证, 并协商数据加密所使用密钥的规范 信息; 会话层中该配网认证协议分为两部分, 一 部分为密钥交换协议层, 另一部分为安全认证记 录协议层。 密钥交换协议层的报文结构有以下几 部分: 握手信息、 密钥协商信息、 报警信息、 配电 报文MMS; 本发明能够消除现存的配电网通信安 全风险。 权利要求书3页 说明书8页 附图1页 CN 114172740 A 2022.03.11 CN 114172740 A 1.一种基于配网证书验证的配电网安全接入方法, 其特 征在于: 包括以下步骤: S1、 未接入网络的设备A向CA服 务器发送证书申请 请求; S2、 CA服务器接收证书申请请求, CA服务器对CA根证书进行签名并打上CA根证书时间 戳, 并向设备A发送CA根证书; S3、 设备A验证CA服 务器的CA根证书; S3.1、 设备A在接收CA根证书后, 提取CA根证书中的序列号, 检索设备存储中的证书吊 销列表CRL, 比对并确认该CA根证书不在列表中, 保证CA根证书是处于正常状态且有效的; S3.2、 设备A对CA根证书中附带的CA根证书公钥, 利用CA根证书公钥对签名进行解密验 证; 若解密后确认证书颁 发者等信息一致, 则通过验证, 证明发送CA 根证书的主体是真正的 CA服务器, 认定为不是攻击者伪造的, 进入步骤S3.3; 若解密后确认证书颁发者信息不一 致, 认定为CA根证书是攻击者伪造的, 进入步骤S3.4; S3.3、 提取CA根证书时间戳的nonce值并存储, 并根据CA根证书时间戳的有效时间来清 除无效的n once值; S3.4、 针对攻击者的重放攻击, 设备A提取CA根证书中的时间戳TS值、 CA服务器 的IP和 MAC地址值, 通过哈希算法生成nonce值, 与CA根证书中的nonce值相比对, 两者一致表明该 nonce值未篡改, 最后根据有效时间查找设备A存储的nonce值, 若比对到相同的nonce值, 则 判断该CA根证书为重放 攻击消息; S4、 设备A生成证书签名请求文件、 身份信息以及一对设备密钥, 设备密钥包括私钥Kpri 与公钥Kpub, 其中, 设备A利用哈希 算法对身份信息生 成身份信息的哈希值Hash_IM1, 然后利 用私钥Kpri对身份信息哈希值Hash_IM1加密, 生成身份信息哈希值Hash_IM2发送给CA服务 器; S5、 CA服务器生成配网证书, 并在配网证书上绑定 CA根证书公钥; S5.1、 CA服务器接受身份信息和证书签名请求文件后, 提取其中加密的设备识别ID, 然 后利用CA根证书私钥通过RSA算法 (解密出设备识别ID, 根据该设备识别ID查找设备ID库; 若该设备识别ID与设备ID库内的ID匹对成功, 则判断设备A属于合法设备, 具用申请证书的 资格; S5.2、 CA服务器通过哈希算法对身份信息生成hash1值, 再通过公钥解密对设备A的身 份信息哈希值Hash_IM2进行解密, 得到一个hash2值, 若hash1值和hash2值一致, 则判断为 身份信息完整; 若判断设备A的身份信息完整, CA 服务器利用CA 根证书私钥对证书签名请求 文件进行CA服务器数字签名, 后生成配网证书签名请求文件, 完成公钥与配网证书的绑定, 再将绑定 CA根证书公钥的配网证书发送给配网设备A; S6、 设备A对配网证书进行验签: 若设备A为合法设备, 则 进入步骤S7; 若设备A是非法设 备, 则中断与设备A的会话; 在设备A接收配网证书, 提取配网证书中的证书签名请求文件, 利用公钥对CA服务器在 证书签名请求文件上的CA服务器数字签名进行验证; 当验证一致时, 表明配网证书确定由 CA服务器颁发, 配网证书的申请流程结束, 随后设备A向配电站申请接入, 并用配网证书交 换会话密钥; S7、 设备A与配电主站建立TCP连接; S71、 设备A向配电主站发送连接请求报文段, 设备A的TCP连接进程处于同步已发送状权 利 要 求 书 1/3 页 2 CN 114172740 A 2态; S72、 配电主站接收连接请求报文段后, 向设备A发送确认报文段, 配电主站的TCP连接 进程进入同步收到状态; S73、 设备A收到确认报文段后, 向配电主站发送 ACK报文段; S8、 配电主站向设备A发送密钥协商响应消息; S9、 设备A接收密钥协商响应消息并响应 证书请求: S9.1、 设备A提取密钥协商响应消息中的信息, 并将其写入会话层中的安全认证协议记 录层, 为后续的密钥更 换和配网应用数据交换做安全性保障; S9.2、 设备A将申请的配 网证书和CA的根证书文件发送给配电主站, 进行交换密钥的身 份认证; 若设备A对比配电主站协商的协议记录信息无冲突, 则设备A向配电主站发送设备 确认完成消息表明问候消息结束; S10、 配电主站接收CA服务器的根证书Cert_s后, 配电主站对CA服务器的根证书Cert_s 进行验证, 并生成会话密钥Ks; S10.1、 配电主站生成一个对称加密的密钥, 作为会话密钥Ks; 将会话密钥Ks用设备A的 公钥Kpub进行非对称加密, 之后将加密的信息EKpub与配电主站证书Cert_d利用配电主站证 书私钥PRIKey_ d通过RSA签名算法生成配电主站证书数字签名, 最后将配电主站证书数字 签名、 配电主站证书Cer t_d以及加密信息 EKpub一起发送给配网设备A; S11、 设备A接收配电主站数字签名、 配电主站证书和加密信息EKpub, 设备A对数字签名、 配电主站证书和 加密信息 EKpub进行验证, 并解密出会话密钥Ks; S12、 设备A向配电主站发送配网完成消息, 以结束密钥协商; S13、 配电主站接收设备A发送的配网完成消息, 并进行解密确认; 若确认成功, 配电主 站和设备A可通过会话密钥交换 数据; 若确认失败, 向配网设备A进行警告。 2.根据权利要求1所述的一种基于配网证书验证的配电网安全接入方法, 其特征在于: 所述步骤S2具体还包括: S2.1、 其中, CA服务器接收到陌生配网设备A发送的证书申请请求 后, 对其IP地址和MAC地址进行初步的识别后, 判断合法后, 向设备A发送自己的CA根证书和 对应的CA根证书公钥; S2.2、 同时通过CA根证书私钥, 利用RSA签名算法对CA根证书进行签名并打上CA根证书 时间戳, 附在CA根证书后一 起发送给设备A。 3.根据权利要求1所述的一种基于配网证书验证的配电网安全接入方法, 其特征在于: 所述步骤S8具体还包括: S8.1、 配电主站接收到ACK报文, 确认完成TCP连接并处理密钥交换 请求; 配电主站根据ACK文段选择双方都能支持的算法或配置, 并生成密钥协商响应消息 (Serve_Hel lo) 发送给设备A; 若无法选择双方都支持的算法或配置, 则发送失败警告, 并重新协商协议信息; 同时发 送查看配网证书和签发配网证书的CA根证书的验证请求, 用以验证 配网设备A的身份。 4.根据权利要求1所述的一种基于配网证书验证的配电网安全接入方法, 其特征在于: 所述步骤S12具体还包括: S12.1、 设备A将协议记录信息和配电主站证书一起进行哈希计 算, 得到Hash3值, 再用会话密钥Ks对Hash 3值进行对称加密后放入配网完成消息中; S12.2、 利用话密钥Ks生成会话时间戳 放入配网完成消息中, 防止 重放攻击。 5.根据权利要求4所述的一种基于配网证书验证的配电网安全接入方法, 其特征在于:权 利 要 求 书 2/3 页 3 CN 114172740 A 3

.PDF文档 专利 一种基于配网证书验证的配电网安全接入方法

文档预览
中文文档 13 页 50 下载 1000 浏览 0 评论 309 收藏 3.0分
温馨提示:本文档共13页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
专利 一种基于配网证书验证的配电网安全接入方法 第 1 页 专利 一种基于配网证书验证的配电网安全接入方法 第 2 页 专利 一种基于配网证书验证的配电网安全接入方法 第 3 页
下载文档到电脑,方便使用
本文档由 人生无常 于 2024-03-18 23:33:25上传分享
站内资源均来自网友分享或网络收集整理,若无意中侵犯到您的权利,敬请联系我们微信(点击查看客服),我们将及时删除相关资源。