CN110971610A - 控制***身份验证方法、装置、计算机设备和存储介质 - Google Patents

控制***身份验证方法、装置、计算机设备和存储介质 Download PDF

Info

Publication number
CN110971610A
CN110971610A CN201911272225.1A CN201911272225A CN110971610A CN 110971610 A CN110971610 A CN 110971610A CN 201911272225 A CN201911272225 A CN 201911272225A CN 110971610 A CN110971610 A CN 110971610A
Authority
CN
China
Prior art keywords
station device
feature code
authentication
encrypted message
master station
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911272225.1A
Other languages
English (en)
Inventor
陈兴华
李新超
黄立贤
陈锦昌
陈睿
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Electric Power Dispatch Control Center of Guangdong Power Grid Co Ltd
Original Assignee
Electric Power Dispatch Control Center of Guangdong Power Grid Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Electric Power Dispatch Control Center of Guangdong Power Grid Co Ltd filed Critical Electric Power Dispatch Control Center of Guangdong Power Grid Co Ltd
Priority to CN201911272225.1A priority Critical patent/CN110971610A/zh
Publication of CN110971610A publication Critical patent/CN110971610A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Selective Calling Equipment (AREA)

Abstract

本申请涉及一种控制***身份验证方法、装置、计算机设备和存储介质。该方法包括:在控制***正常运行时,发起身份验证请求,生成包含特征码的身份验证加密报文;身份验证加密报文由执行站装置使用非对称密钥对中的公钥进行加密得到;将身份验证加密报文发送至主站装置;接收主站装置返回的特征码;返回的特征码由主站装置接收到身份验证加密报文后,使用非对称密钥对中相应的私钥进行解密得到;验证返回的特征码,根据验证结果确定主站装置的身份验证结果。本申请的方案可以提高控制***的安全性。

Description

控制***身份验证方法、装置、计算机设备和存储介质
技术领域
本申请涉及信息安全技术领域,特别是涉及一种控制***身份验证方法、装置、计算机设备和存储介质。
背景技术
随着互联网技术和非对称加密技术的飞速发展,在电力控制***中,当主站装置向执行站装置发送使用私钥加密的命令信息时,执行站装置使用与私钥相对应的公钥进行解密,从而获取加密的命令信息内容,执行命令动作。其中,执行站装置存储的公钥由主站装置发布,一旦发布公钥的主站装置出现异常情况,导致公钥发生错误,执行站装置则不能解密主站装置下发的命令,进而无法执行准确的命令动作。因此,电力控制***存在安全性低的问题。
发明内容
基于此,有必要针对上述技术问题,提供一种能够提高控制***安全性的控制***身份验证方法、装置、计算机设备和存储介质。
一种控制***身份验证方法,执行于执行站装置,所述方法包括:
在控制***正常运行时,发起身份验证请求,生成包含特征码的身份验证加密报文;所述身份验证加密报文由执行站装置使用非对称密钥对中的公钥进行加密得到;
将所述身份验证加密报文发送至主站装置;
接收所述主站装置返回的特征码;所述返回的特征码由所述主站装置接收到所述身份验证加密报文后,使用所述非对称密钥对中相应的私钥进行解密得到;
验证所述返回的特征码,根据验证结果确定所述主站装置的身份验证结果。
在其中一个实施例中,还包括:当返回的特征码与所述身份验证加密报文中的特征码一致时,身份验证通过。
在其中一个实施例中,还包括:当返回的特征码与所述身份验证加密报文中的特征码不一致时,进行告警,并中断与所述主站装置的连接。
在其中一个实施例中,还包括:在控制***正常运行时,当达到预先设定的时间时,随机生成特征码;根据所述特征码得到身份验证加密报文;根据所述身份验证加密报文发起身份验证请求。
一种控制***身份验证方法,执行于主站装置,所述方法包括:
接收执行站装置发送的身份验证加密报文;所述身份验证加密报文由所述执行站装置在控制***正常运行时,发起身份验证请求,使用非对称密钥对中的公钥进行加密得到,其中,所述身份验证加密报文包含特征码;
使用所述非对称密钥对中相应的私钥对所述身份验证加密报文进行解密,得到解密后的特征码;
返回所述解密后的特征码至所述执行站装置,由所述执行站装置验证返回的特征码,根据验证结果确定所述主站装置的身份验证结果。
在其中一个实施例中,还包括:所述身份验证加密报文还包括执行站装置的地址信息;返回所述解密后的特征码至所述执行站装置,包括:根据所述执行站装置的地址信息,向对应的执行站装置发送对应的解密后的特征码。
一种执行站装置,所述装置包括:
验证发起模块,用于在控制***正常运行时,发起身份验证请求,生成包含特征码的身份验证加密报文;所述身份验证加密报文由执行站装置使用非对称密钥对中的公钥进行加密得到;
发送报文模块,用于将所述身份验证加密报文发送至主站装置;
接收特征码模块,用于接收所述主站装置返回的特征码;所述返回的特征码由所述主站装置接收到所述身份验证加密报文后,使用所述非对称密钥对中相应的私钥进行解密得到;
验证特征码模块,用于验证所述返回的特征码,根据验证结果确定所述主站装置的身份验证结果。
一种主站装置,所述装置包括:
接收报文模块,用于接收执行站装置发送的身份验证加密报文;所述身份验证加密报文由所述执行站装置在控制***正常运行时,发起身份验证请求,使用非对称密钥对中的公钥进行加密得到,其中,所述身份验证加密报文包含特征码;
报文解密模块,用于使用所述非对称密钥对中相应的私钥对所述身份验证加密报文进行解密,得到解密后的特征码;
返回特征码模块,用于返回所述解密后的特征码至所述执行站装置,由所述执行站装置验证返回的特征码,根据验证结果确定所述主站装置的身份验证结果。
一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
在控制***正常运行时,发起身份验证请求,生成包含特征码的身份验证加密报文;所述身份验证加密报文由执行站装置使用非对称密钥对中的公钥进行加密得到;
将所述身份验证加密报文发送至主站装置;
接收所述主站装置返回的特征码;所述返回的特征码由所述主站装置接收到所述身份验证加密报文后,使用所述非对称密钥对中相应的私钥进行解密得到;
验证所述返回的特征码,根据验证结果确定所述主站装置的身份验证结果。
一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
接收执行站装置发送的身份验证加密报文;所述身份验证加密报文由所述执行站装置在控制***正常运行时,发起身份验证请求,使用非对称密钥对中的公钥进行加密得到,其中,所述身份验证加密报文包含特征码;
使用所述非对称密钥对中相应的私钥对所述身份验证加密报文进行解密,得到解密后的特征码;
返回所述解密后的特征码至所述执行站装置,由所述执行站装置验证返回的特征码,根据验证结果确定所述主站装置的身份验证结果。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
在控制***正常运行时,发起身份验证请求,生成包含特征码的身份验证加密报文;所述身份验证加密报文由执行站装置使用非对称密钥对中的公钥进行加密得到;
将所述身份验证加密报文发送至主站装置;
接收所述主站装置返回的特征码;所述返回的特征码由所述主站装置接收到所述身份验证加密报文后,使用所述非对称密钥对中相应的私钥进行解密得到;
验证所述返回的特征码,根据验证结果确定所述主站装置的身份验证结果。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
接收执行站装置发送的身份验证加密报文;所述身份验证加密报文由所述执行站装置在控制***正常运行时,发起身份验证请求,使用非对称密钥对中的公钥进行加密得到,其中,所述身份验证加密报文包含特征码;
使用所述非对称密钥对中相应的私钥对所述身份验证加密报文进行解密,得到解密后的特征码;
返回所述解密后的特征码至所述执行站装置,由所述执行站装置验证返回的特征码,根据验证结果确定所述主站装置的身份验证结果。
上述控制***身份验证方法、装置、计算机设备和存储介质,执行站装置通过发送使用公钥加密的特征码作为身份验证信息,根据主站装置返回的特征码信息,进行特征码的比较,从而确定主站装置的身份,进而保证公钥的准确性,防止控制***中的装置被非法冒认或替换,避免因控制***不正确动作而造成电力***事故,提高控制***的安全性。
附图说明
图1为一个实施例中控制***的应用场景图;
图2为一个实施例中控制***身份验证方法的流程示意图;
图3为另一个实施例中控制***身份验证方法的流程示意图;
图4为一个实施例中控制***身份验证方法的时序图;
图5为一个实施例中执行站装置的结构框图;
图6为一个实施例中主站装置的结构框图;
图7为一个实施例中计算机设备的内部结构图;
图8为另一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
在一个实施例中,如图1所示,提供了一种控制***,包括执行站装置102和主站装置104,其中,执行站装置102通过网络与主站装置104进行通信连接。本实施例中,执行站装置102为身份验证发起方,持有非对称密钥对中的公钥,主站装置104为被验证方,持有非对称密钥对中相应的私钥。在控制***正常运行时,执行站装置102发起身份验证请求,生成包含特征码的身份验证加密报文,并使用存储的公钥进行加密。执行站装置102将该身份验证加密报文发送至主站装置104,接收主站装置104返回的特征码,验证该特征码与发送的身份验证加密报文中的特征码是否一致,根据验证结果确定主站装置的身份验证结果。其中,控制***是由具备远方通信与控制功能的安全自动装置和/或继电保护装置组成的电力控制***,可以但不限于是远方切负荷***、远方切发电机组***、远方备自投***和广域失步解列***等,执行站装置102和主站装置104可以用不同或者相同发电厂或变电站的具备远方通信与控制功能的安全自动装置或继电保护装置来实现。
优选地,控制***中执行站装置102和主站装置104的数量可以是一个,也可以是多个。在一个实施例中,与主站装置104进行通信连接的执行站装置102的数量为N(N为大于1的整数),N个执行站装置102分别与主站装置104两两之间完成身份验证。
在一个实施例中,如图2所示,提供了一种控制***身份验证方法,以该方法应用于图1中的执行站装置为例进行说明,包括以下步骤:
步骤S202,在控制***正常运行时,发起身份验证请求,生成包含特征码的身份验证加密报文;身份验证加密报文由执行站装置使用非对称密钥对中的公钥进行加密得到。
其中,身份验证请求为执行站装置向主站装置发起的身份验证请求,用于验证主站装置的身份,进而验证公钥的准确性;特征码是用于进行身份验证的信息,可以是随机数;身份验证加密报文用于记载身份验证信息,例如特征码;非对称密钥对是主站装置基于非对称加密算法生成的一对公钥和私钥,其中主站装置存储私钥,并对控制***公布公钥,执行站装置接收公钥并存储。
具体地,执行站装置在控制***正常运行时,发起对主站装置的身份验证请求,建立与主站装置的通信连接,生成随机的特征码,基于非对称加密算法,使用存储的非对称密钥对中的公钥对该特征码进行加密,进而生成包含特征码的身份验证加密报文。
在一个实施例中,在控制***正常运行时,当达到预先设定的时间时,随机生成特征码;根据特征码得到身份验证加密报文;根据身份验证加密报文发起身份验证请求。
具体地,执行站装置可以根据预先设定的时间生成不同的特征码,例如定期生成不同的特征码,根据不同的特征码,使用主站装置发布的公钥加密,生成包含不同特征码的身份验证加密报文,进而根据预先设定的时间发起身份验证请求,例如定期发起身份验证请求。其中,预先设定的时间可以由控制***设定,也可以是人工设定,例如间隔三天。
本实施例中,通过按照预先设定的时间定期发送身份验证请求,生成包含不同特征码的身份验证加密报文,可以有效防止第三方侵入控制***,提高控制***的警惕性和安全性。
步骤S204,将身份验证加密报文发送至主站装置。
执行站装置将生成的包含特征码的身份验证加密报文发送至控制***中的主站装置。
步骤S206,接收主站装置返回的特征码;返回的特征码由主站装置接收到身份验证加密报文后,使用非对称密钥对中相应的私钥进行解密得到。
执行站装置接收主站装置返回的特征码,其中,返回的特征码是由主站装置接收到执行站装置发送的身份验证加密报文后,使用非对称密钥对中的相应的私钥,即与执行站装置的公钥相对应的私钥,对该身份验证加密报文进行解密后得到。
步骤S208,验证返回的特征码,根据验证结果确定主站装置的身份验证结果。
其中,身份验证结果即主站装置的身份验证结果,用于使执行站装置了解主站装置的正常或异常情况。具体地,执行站装置对主站装置返回的特征码进行验证,根据验证的结果确定主站装置的身份验证结果,即主站装置的身份是否发生异常或变更。
在一个实施例中,验证的过程包括当返回的特征码与身份验证加密报文中的特征码一致时,身份验证通过。
具体地,执行站装置将接收到的主站装置返回的特征码与身份验证加密报文中的特征码进行对比,当两者一致时,表示主站装置返回的特征码是有效的,结束身份验证过程。
在一个实施例中,验证的过程还包括当返回的特征码与身份验证加密报文中的特征码不一致时,进行告警,并中断与主站装置的连接。
具体地,执行站装置将接收到的主站装置返回的特征码与身份验证加密报文中的特征码进行对比,当两者不一致时,表示主站装置返回的特征码是无效的,主站装置的身份验证未通过,执行站装置发起告警,并中断与该主站装置的通道连接。其中告警是控制***内的装置自带的功能,例如发起通道异常的报警提示以供用户查看,
上述控制***身份验证方法中,执行站装置通过发送使用公钥加密的特征码作为身份验证信息,根据主站装置返回的特征码信息,进行特征码的比较,从而确定主站装置的身份,进而保证公钥的准确性,防止控制***中的装置被非法冒认或替换,避免因控制***不正确动作而造成电力***事故,提高控制***的安全性。
在另一个实施例中,如图3所示,提供了一种控制***身份验证方法,以该方法应用于图1中的主站装置为例进行说明,包括以下步骤:
步骤S302,接收执行站装置发送的身份验证加密报文;身份验证加密报文由执行站装置在控制***正常运行时,发起身份验证请求,使用非对称密钥对中的公钥进行加密得到,其中,身份验证加密报文包含特征码。
具体地,主站装置接收执行站装置发送的身份验证加密报文,其中,身份验证加密报文包含特征码,特征码由执行站装置随机生成,身份验证加密报文由执行站装置在控制***正常运行时,发起身份验证请求,使用非对称密钥对中的公钥进行加密得到。
步骤S304,使用非对称密钥对中相应的私钥对身份验证加密报文进行解密,得到解密后的特征码。
具体地,主站装置在接收到执行站装置发送的身份验证加密报文后,基于非对称加密算法,使用存储的非对称密钥对中相应的私钥对该身份验证加密报文进行解密,得到解密后的特征码。其中,解密后的特征码为身份验证加密报文中的特征码。
步骤S306,返回解密后的特征码至执行站装置,由执行站装置验证返回的特征码,根据验证结果确定主站装置的身份验证结果。
具体地,主站装置在对身份验证加密报文解密后得到解密后的特征码时,返回解密后的特征码至执行站装置,由执行站装置接收到该解密后的特征码后,验证返回的解密后的特征码,根据验证结果确定主站装置的身份验证结果。
上述控制***身份验证方法中,主站装置通过接收执行站装置发送的使用公钥加密的包含特征码的身份验证加密报文,并使用存储的非对称密钥对中与执行站装置的公钥相对应的私钥对该身份验证加密报文进行解密,得到特征码,将解密后得到的特征码发送至执行站装置,由执行站装置验证返回的解密后的特征码,并根据验证结果确定主站装置的身份验证结果。本方法可以防止控制***中的装置被非法冒认或替换,避免因控制***不正确动作而造成电力***事故,提高控制***的安全性。
在一个实施例中,身份验证加密报文除了包括特征码之外,还包括执行站装置的地址信息。具体地,身份验证加密报文可以是包含特征码和执行站装置的地址信息的加密报文,其中执行站装置的地址信息可以是执行站装置的地理信息,例如经纬度信息等。
优选地,在一个实施例中,返回解密后的特征码至执行站装置,包括:根据执行站装置的地址信息,向对应的执行站装置发送对应的解密后的特征码。
具体地,执行站装置的数量可以是一个,也可以是多个,当执行站装置的数量为一个或者为多个时,执行站装置发送的身份验证加密报文除了包括特征码之外,还包括了每个执行站装置的地址信息,例如经纬度等地理信息。当主站装置返回解密后的特征码至每个执行站装置时,可以根据每个执行站装置的地址信息,向执行站装置的地址信息所对应的执行站装置发送对应的解密后发特征码。
本实施例中,通过在身份验证加密报文加入了执行站装置的地址信息,这样主站装置可以根据地址信息,准确地发送解密后的特征码至对应的执行站装置,保证身份验证过程的完整性和安全性。
在一个实施例中,身份验证加密报文除了包括特征码和执行站装置的地址信息之外,还包括执行站装置的软件版本信息。
在一个实施例中,如图4所示,提供了一种控制***身份验证方法,以该方法应用于图1中的控制***为例进行说明,包括以下步骤:
步骤S402,执行站装置在控制***正常运行时,发起身份验证请求,生成包含特征码的身份验证加密报文。
步骤S404,执行站装置将身份验证加密报文发送至主站装置。
步骤S406,主站装置接收执行站装置发送的身份验证加密报文。
步骤S408,主站装置使用非对称密钥对中相应的私钥对身份验证加密报文进行解密,得到解密后的特征码。
步骤S410,主站装置返回解密后的特征码至执行站装置。
步骤S412,执行站装置接收主站装置返回的特征码。
步骤S414,执行站装置验证返回的特征码,根据验证结果确定主站装置的身份验证结果。
具体地,当返回的特征码与身份验证加密报文中的特征码一致时,身份验证通过;当返回的特征码与身份验证加密报文中的特征码不一致时,执行站装置进行告警,并中断与主站装置的连接。
本实施例中,执行站装置通过发送使用公钥加密的特征码作为身份验证信息,根据主站装置返回的特征码信息,进行特征码的比较,从而确定主站装置的身份,进而保证公钥的准确性,防止控制***中的装置被非法冒认或替换,避免因控制***不正确动作而造成电力***事故,提高控制***的安全性。
应该理解的是,虽然图2-4的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2-4中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图5所示,提供了一种执行站装置500,包括:验证发起模块502、发送报文模块504、接收特征码模块506和验证特征码模块508,其中:
验证发起模块502,用于在控制***正常运行时,发起身份验证请求,生成包含特征码的身份验证加密报文;身份验证加密报文由执行站装置使用非对称密钥对中的公钥进行加密得到。
发送报文模块504,用于将身份验证加密报文发送至主站装置。
接收特征码模块506,用于接收主站装置返回的特征码;返回的特征码由主站装置接收到身份验证加密报文后,使用非对称密钥对中相应的私钥进行解密得到。
验证特征码模块508,用于验证返回的特征码,根据验证结果确定主站装置的身份验证结果。
在一个实施例中,验证特征码模块508还用于当返回的特征码与身份验证加密报文中的特征码一致时,身份验证通过。
在一个实施例中,验证特征码模块508还用于当返回的特征码与身份验证加密报文中的特征码不一致时,进行告警,并中断与主站装置的连接。
在一个实施例中,验证发起模块502还用于在控制***正常运行时,当达到预先设定的时间时,随机生成特征码;根据特征码得到身份验证加密报文;根据身份验证加密报文发起身份验证请求。
在一个实施例中,如图6所示,提供了一种主站装置600,包括:接收报文模块602、报文解密模块604和返回特征码模块606,其中:
接收报文模块602,用于接收执行站装置发送的身份验证加密报文;身份验证加密报文由执行站装置在控制***正常运行时,发起身份验证请求,使用非对称密钥对中的公钥进行加密得到,其中,身份验证加密报文包含特征码。
报文解密模块604,用于使用非对称密钥对中相应的私钥对身份验证加密报文进
返回特征码模块606,用于返回解密后的特征码至执行站装置,由执行站装置验证返回的特征码,根据验证结果确定主站装置的身份验证结果。
在一个实施例中,接收报文模块602中的身份验证加密报文还包括执行站装置的地址信息。
在一个实施例中,返回特征码模块606还用于根据执行站装置的地址信息,向对应的执行站装置发送对应的解密后的特征码。
关于执行站装置和主站装置的具体限定可以参见上文中对于控制***身份验证方法的限定,在此不再赘述。上述执行站装置和主站装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图7所示。该计算机设备包括通过***总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作***、计算机程序和数据库。该内存储器为非易失性存储介质中的操作***和计算机程序的运行提供环境。该计算机设备的数据库用于存储身份验证加密报文数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种控制***身份验证方法。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端,其内部结构图可以如图8所示。该计算机设备包括通过***总线连接的处理器、存储器、网络接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作***和计算机程序。该内存储器为非易失性存储介质中的操作***和计算机程序的运行提供环境。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种控制***身份验证方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图7-8中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现以下步骤:
在控制***正常运行时,发起身份验证请求,生成包含特征码的身份验证加密报文;身份验证加密报文由执行站装置使用非对称密钥对中的公钥进行加密得到;
将身份验证加密报文发送至主站装置;
接收主站装置返回的特征码;返回的特征码由主站装置接收到身份验证加密报文后,使用非对称密钥对中相应的私钥进行解密得到;
验证返回的特征码,根据验证结果确定主站装置的身份验证结果。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:当返回的特征码与身份验证加密报文中的特征码一致时,身份验证通过。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:当返回的特征码与身份验证加密报文中的特征码不一致时,进行告警,并中断与主站装置的连接。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:在控制***正常运行时,当达到预先设定的时间时,随机生成特征码;根据特征码得到身份验证加密报文;根据身份验证加密报文发起身份验证请求。
在一个实施例中,提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现以下步骤:
接收执行站装置发送的身份验证加密报文;身份验证加密报文由执行站装置在控制***正常运行时,发起身份验证请求,使用非对称密钥对中的公钥进行加密得到,其中,身份验证加密报文包含特征码;
使用非对称密钥对中相应的私钥对身份验证加密报文进行解密,得到解密后的特征码;
返回解密后的特征码至执行站装置,由执行站装置验证返回的特征码,根据验证结果确定主站装置的身份验证结果。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:根据执行站装置的地址信息,向对应的执行站装置发送对应的解密后的特征码。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
在控制***正常运行时,发起身份验证请求,生成包含特征码的身份验证加密报文;身份验证加密报文由执行站装置使用非对称密钥对中的公钥进行加密得到;
将身份验证加密报文发送至主站装置;
接收主站装置返回的特征码;返回的特征码由主站装置接收到身份验证加密报文后,使用非对称密钥对中相应的私钥进行解密得到;
验证返回的特征码,根据验证结果确定主站装置的身份验证结果。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:当返回的特征码与身份验证加密报文中的特征码一致时,身份验证通过。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:当返回的特征码与身份验证加密报文中的特征码不一致时,进行告警,并中断与主站装置的连接。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:在控制***正常运行时,当达到预先设定的时间时,随机生成特征码;根据特征码得到身份验证加密报文;根据身份验证加密报文发起身份验证请求。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
接收执行站装置发送的身份验证加密报文;身份验证加密报文由执行站装置在控制***正常运行时,发起身份验证请求,使用非对称密钥对中的公钥进行加密得到,其中,身份验证加密报文包含特征码;
使用非对称密钥对中相应的私钥对身份验证加密报文进行解密,得到解密后的特征码;
返回解密后的特征码至执行站装置,由执行站装置验证返回的特征码,根据验证结果确定主站装置的身份验证结果。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:根据执行站装置的地址信息,向对应的执行站装置发送对应的解密后的特征码。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种控制***身份验证方法,执行于执行站装置,所述方法包括:
在控制***正常运行时,发起身份验证请求,生成包含特征码的身份验证加密报文;所述身份验证加密报文由执行站装置使用非对称密钥对中的公钥进行加密得到;
将所述身份验证加密报文发送至主站装置;
接收所述主站装置返回的特征码;所述返回的特征码由所述主站装置接收到所述身份验证加密报文后,使用所述非对称密钥对中相应的私钥进行解密得到;
验证所述返回的特征码,根据验证结果确定所述主站装置的身份验证结果。
2.根据权利要求1所述的方法,其特征在于,所述验证所述返回的特征码,根据验证结果确定所述主站装置的身份验证结果,包括:
当返回的特征码与所述身份验证加密报文中的特征码一致时,身份验证通过。
3.根据权利要求2所述的方法,其特征在于,还包括:
当返回的特征码与所述身份验证加密报文中的特征码不一致时,进行告警,并中断与所述主站装置的连接。
4.根据权利要求1所述的方法,其特征在于,所述在控制***正常运行时,发起身份验证请求,生成包含特征码的身份验证加密报文,包括:
在控制***正常运行时,当达到预先设定的时间时,随机生成特征码;
根据所述特征码得到身份验证加密报文;
根据所述身份验证加密报文发起身份验证请求。
5.一种控制***身份验证方法,执行于主站装置,所述方法包括:
接收执行站装置发送的身份验证加密报文;所述身份验证加密报文由所述执行站装置在控制***正常运行时,发起身份验证请求,使用非对称密钥对中的公钥进行加密得到,其中,所述身份验证加密报文包含特征码;
使用所述非对称密钥对中相应的私钥对所述身份验证加密报文进行解密,得到解密后的特征码;
返回所述解密后的特征码至所述执行站装置,由所述执行站装置验证返回的特征码,根据验证结果确定所述主站装置的身份验证结果。
6.根据权利要求5所述的方法,其特征在于,所述身份验证加密报文还包括执行站装置的地址信息;
返回所述解密后的特征码至所述执行站装置,包括:根据所述执行站装置的地址信息,向对应的执行站装置发送对应的解密后的特征码。
7.一种执行站装置,其特征在于,所述装置包括:
验证发起模块,用于在控制***正常运行时,发起身份验证请求,生成包含特征码的身份验证加密报文;所述身份验证加密报文由执行站装置使用非对称密钥对中的公钥进行加密得到;
发送报文模块,用于将所述身份验证加密报文发送至主站装置;
接收特征码模块,用于接收所述主站装置返回的特征码;所述返回的特征码由所述主站装置接收到所述身份验证加密报文后,使用所述非对称密钥对中相应的私钥进行解密得到;
验证特征码模块,用于验证所述返回的特征码,根据验证结果确定所述主站装置的身份验证结果。
8.一种主站装置,其特征在于,所述装置包括:
接收报文模块,用于接收执行站装置发送的身份验证加密报文;所述身份验证加密报文由所述执行站装置在控制***正常运行时,发起身份验证请求,使用非对称密钥对中的公钥进行加密得到,其中,所述身份验证加密报文包含特征码;
报文解密模块,用于使用所述非对称密钥对中相应的私钥对所述身份验证加密报文进行解密,得到解密后的特征码;
返回特征码模块,用于返回所述解密后的特征码至所述执行站装置,由所述执行站装置验证返回的特征码,根据验证结果确定所述主站装置的身份验证结果。
9.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至6中任一项所述方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。
CN201911272225.1A 2019-12-12 2019-12-12 控制***身份验证方法、装置、计算机设备和存储介质 Pending CN110971610A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911272225.1A CN110971610A (zh) 2019-12-12 2019-12-12 控制***身份验证方法、装置、计算机设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911272225.1A CN110971610A (zh) 2019-12-12 2019-12-12 控制***身份验证方法、装置、计算机设备和存储介质

Publications (1)

Publication Number Publication Date
CN110971610A true CN110971610A (zh) 2020-04-07

Family

ID=70033868

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911272225.1A Pending CN110971610A (zh) 2019-12-12 2019-12-12 控制***身份验证方法、装置、计算机设备和存储介质

Country Status (1)

Country Link
CN (1) CN110971610A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112199676A (zh) * 2020-11-03 2021-01-08 中国南方电网有限责任公司 变电站运维检修***、方法、装置和计算机设备
CN112468493A (zh) * 2020-11-25 2021-03-09 上海电气风电集团股份有限公司 基于现场总线的数据传输方法、身份识别方法及***

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102946603A (zh) * 2012-10-31 2013-02-27 重庆市电力公司 电力云***中基于社交特性的统一身份认证方法
CN103795541A (zh) * 2013-12-13 2014-05-14 国网上海市电力公司 一种230m无线专网信道用电信息采集***的安全通信方法
CN105100116A (zh) * 2015-08-31 2015-11-25 云南电网有限责任公司电力科学研究院 一种无线通信方式下的电力数据高效安全交互的方法
CN106789015A (zh) * 2016-12-22 2017-05-31 贵州电网有限责任公司电力科学研究院 一种智能配电网通信安全***
US20180026963A1 (en) * 2016-07-22 2018-01-25 Samsung Electronics Co., Ltd Authorized control of an embedded system using end-to-end secure element communication
CN107896216A (zh) * 2017-11-24 2018-04-10 广东电网有限责任公司东莞供电局 一种面向电力量测仪表的密钥管理、数据加密与身份认证方法
CN107948189A (zh) * 2017-12-19 2018-04-20 数安时代科技股份有限公司 非对称密码身份鉴别方法、装置、计算机设备及存储介质
CN109981581A (zh) * 2019-02-26 2019-07-05 重庆邮电大学 一种基于区块链的智能电表身份认证方法及***
CN110012012A (zh) * 2019-04-03 2019-07-12 国网福建省电力有限公司 一种智能配电网通信安全***

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102946603A (zh) * 2012-10-31 2013-02-27 重庆市电力公司 电力云***中基于社交特性的统一身份认证方法
CN103795541A (zh) * 2013-12-13 2014-05-14 国网上海市电力公司 一种230m无线专网信道用电信息采集***的安全通信方法
CN105100116A (zh) * 2015-08-31 2015-11-25 云南电网有限责任公司电力科学研究院 一种无线通信方式下的电力数据高效安全交互的方法
US20180026963A1 (en) * 2016-07-22 2018-01-25 Samsung Electronics Co., Ltd Authorized control of an embedded system using end-to-end secure element communication
CN106789015A (zh) * 2016-12-22 2017-05-31 贵州电网有限责任公司电力科学研究院 一种智能配电网通信安全***
CN107896216A (zh) * 2017-11-24 2018-04-10 广东电网有限责任公司东莞供电局 一种面向电力量测仪表的密钥管理、数据加密与身份认证方法
CN107948189A (zh) * 2017-12-19 2018-04-20 数安时代科技股份有限公司 非对称密码身份鉴别方法、装置、计算机设备及存储介质
CN109981581A (zh) * 2019-02-26 2019-07-05 重庆邮电大学 一种基于区块链的智能电表身份认证方法及***
CN110012012A (zh) * 2019-04-03 2019-07-12 国网福建省电力有限公司 一种智能配电网通信安全***

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112199676A (zh) * 2020-11-03 2021-01-08 中国南方电网有限责任公司 变电站运维检修***、方法、装置和计算机设备
CN112468493A (zh) * 2020-11-25 2021-03-09 上海电气风电集团股份有限公司 基于现场总线的数据传输方法、身份识别方法及***

Similar Documents

Publication Publication Date Title
CN108768664B (zh) 密钥管理方法、装置、***、存储介质和计算机设备
CN106612180B (zh) 实现会话标识同步的方法及装置
CN111031047B (zh) 设备通信方法、装置、计算机设备及存储介质
CN108173662B (zh) 一种设备的认证方法和装置
CN110677382A (zh) 数据安全处理方法、装置、计算机***及存储介质
CN112257093B (zh) 数据对象的鉴权方法、终端及存储介质
CN110310392B (zh) 车辆解锁方法、装置、计算机设备及存储介质
CN109347813B (zh) 物联网设备登录方法、***、计算机设备和存储介质
CN115065472B (zh) 基于多密钥加密解密的安全芯片加密解密方法及装置
CN112241527B (zh) 物联网终端设备的密钥生成方法、***及电子设备
CN113239363A (zh) 固件更新方法、装置、设备、可读存储介质及存储器***
CN110995729A (zh) 基于非对称加密的控制***通信方法、装置和计算机设备
CN111479265B (zh) 信息传播方法、装置、计算机设备和存储介质
CN111147247B (zh) 密钥更新方法、装置、计算机设备和存储介质
CN113438205A (zh) 区块链数据访问控制方法、节点以及***
CN112003697A (zh) 密码模块加解密方法、装置、电子设备及计算机存储介质
CN110971610A (zh) 控制***身份验证方法、装置、计算机设备和存储介质
CN111654503A (zh) 一种远程管控方法、装置、设备及存储介质
CN111934862B (zh) 服务器访问方法、装置、可读介质及电子设备
CN110213252B (zh) 通信方法、终端设备和网络设备
CN112583588A (zh) 一种通信方法及装置、可读存储介质
EP3664362B1 (en) Key generation method, acquisition method, private key update method, chip and server
CN112118209A (zh) 车辆设备的账号操作方法及装置
CN107343276B (zh) 一种终端的sim卡锁数据的保护方法及***
CN114239000A (zh) 密码处理方法、装置、计算机设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20200407

RJ01 Rejection of invention patent application after publication