CN110995427A - 基于非对称加密的控制***密钥管理方法和装置 - Google Patents

基于非对称加密的控制***密钥管理方法和装置 Download PDF

Info

Publication number
CN110995427A
CN110995427A CN201911272040.0A CN201911272040A CN110995427A CN 110995427 A CN110995427 A CN 110995427A CN 201911272040 A CN201911272040 A CN 201911272040A CN 110995427 A CN110995427 A CN 110995427A
Authority
CN
China
Prior art keywords
public key
key
updating
updated
station device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911272040.0A
Other languages
English (en)
Inventor
陈兴华
李新超
黄立贤
陈锦昌
陈睿
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Electric Power Dispatch Control Center of Guangdong Power Grid Co Ltd
Original Assignee
Electric Power Dispatch Control Center of Guangdong Power Grid Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Electric Power Dispatch Control Center of Guangdong Power Grid Co Ltd filed Critical Electric Power Dispatch Control Center of Guangdong Power Grid Co Ltd
Priority to CN201911272040.0A priority Critical patent/CN110995427A/zh
Publication of CN110995427A publication Critical patent/CN110995427A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本申请涉及一种基于非对称加密的控制***密钥管理方法、装置、计算机设备和存储介质。该方法包括:在达到密钥更新条件后,根据非对称加密算法,生成更新后的密钥;更新后的密钥包括私钥和公钥;存储更新后的私钥;使用更新前的私钥对更新后的公钥进行签名,生成公钥更新报文;将公钥更新报文发送至执行站装置;由执行站装置使用更新前的公钥对公钥更新报文进行签名验证,并在签名验证通过时,将更新前的公钥替换成更新后的公钥,并发送确认报文至主站装置。本申请的方案可以提高控制***的安全性。

Description

基于非对称加密的控制***密钥管理方法和装置
技术领域
本申请涉及密钥安全技术领域,特别是涉及一种基于非对称加密的控制***密钥管理方法、装置、计算机设备和存储介质。
背景技术
随着密钥安全技术的发展,在控制***中,当主站装置向执行站装置发送命令信息时,使用基于非对称加密算法产生的私钥对发送的命令信息进行加密并签名,执行站装置接收到该命令信息后,使用主站装置发送的公钥对该命令信息进行解密并验证签名,验证通过后,执行该命令信息的动作。然而,当密钥发生更新时,很容易出现第三方平台侵入控制***,冒充主站装置发送密钥更新命令给执行站装置,而执行站装置很难发现该命令来自第三方平台,因此控制***存在安全性低的问题。
发明内容
基于此,有必要针对上述技术问题,提供一种能够提高控制***安全性的基于非对称加密的控制***密钥管理方法、装置、计算机设备和存储介质。
一种基于非对称加密的控制***密钥管理方法,执行于主站装置,所述方法包括:
在达到密钥更新条件后,根据非对称加密算法,生成更新后的密钥;所述更新后的密钥包括私钥和公钥;
存储更新后的私钥;
使用更新前的私钥对更新后的公钥进行签名,生成公钥更新报文;
将所述公钥更新报文发送至执行站装置;由所述执行站装置使用更新前的公钥对所述公钥更新报文进行签名验证,并在所述签名验证通过时,将所述更新前的公钥替换成更新后的公钥,并发送确认报文至所述主站装置。
在其中一个实施例中,还包括:接收所述执行站装置在所述签名验证未通过时发送的公钥申请报文;重新生成所述公钥更新报文并发送至所述执行站装置。
在其中一个实施例中,所述密钥更新条件包括:当所述主站装置和/或所述执行站装置的状态发生改变时。
在其中一个实施例中,所述密钥更新条件包括:当所述执行站装置发生动作时。
在其中一个实施例中,所述密钥更新条件包括:当所述主站装置和所述执行站装置之间的通信通道状态发生变化时。
在其中一个实施例中,所述密钥更新条件包括:当达到预先设定的时间时或者获取到更新命令时。
一种基于非对称加密的控制***密钥管理方法,执行于执行站装置,所述方法包括:
接收主站装置发送的公钥更新报文;所述公钥更新报文由所述主站装置在达到密钥更新条件后,根据非对称加密算法,生成更新后的密钥,存储更新后的私钥,并使用更新前的私钥对更新后的公钥进行签名,生成得到,其中,所述更新后的密钥包括私钥和公钥;
使用更新前的公钥对所述公钥更新报文进行签名验证;
在所述签名验证通过时,将所述更新前的公钥替换成更新后的公钥,并发送确认报文至所述主站装置。
在其中一个实施例中,还包括:在所述签名验证未通过时,发送公钥申请报文至所述主站装置;接收所述主站装置重新生成并发送的公钥更新报文。
在其中一个实施例中,还包括:在所述签名验证未通过的次数达到预设值时,使用更新前的公钥并告警。
一种主站装置,其特征在于,所述装置包括:
密钥更新模块,用于在达到密钥更新条件后,根据非对称加密算法,生成更新后的密钥;所述更新后的密钥包括私钥和公钥;还用于存储更新后的私钥;
报文生成模块,用于使用更新前的私钥对更新后的公钥进行签名,生成公钥更新报文;
报文发送模块,用于将所述公钥更新报文发送至执行站装置;由所述执行站装置使用更新前的公钥对所述公钥更新报文进行签名验证,并在所述签名验证通过时,将所述更新前的公钥替换成更新后的公钥,并发送确认报文至所述主站装置。
一种执行站装置,其特征在于,所述装置包括:
接收报文模块,用于接收主站装置发送的公钥更新报文;所述公钥更新报文由所述主站装置在达到密钥更新条件后,根据非对称加密算法,生成更新后的密钥,存储更新后的私钥,并使用更新前的私钥对更新后的公钥进行签名,生成得到,其中,所述更新后的密钥包括私钥和公钥;
签名验证模块,用于使用更新前的公钥对所述公钥更新报文进行签名验证;
公钥替换模块,用于在所述签名验证通过时,将所述更新前的公钥替换成更新后的公钥,并发送确认报文至所述主站装置。
一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
在达到密钥更新条件后,根据非对称加密算法,生成更新后的密钥;所述更新后的密钥包括私钥和公钥;
存储更新后的私钥;
使用更新前的私钥对更新后的公钥进行签名,生成公钥更新报文;
将所述公钥更新报文发送至执行站装置;由所述执行站装置使用更新前的公钥对所述公钥更新报文进行签名验证,并在所述签名验证通过时,将所述更新前的公钥替换成更新后的公钥,并发送确认报文至所述主站装置。
一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
接收主站装置发送的公钥更新报文;所述公钥更新报文由所述主站装置在达到密钥更新条件后,根据非对称加密算法,生成更新后的密钥,存储更新后的私钥,并使用更新前的私钥对更新后的公钥进行签名,生成得到,其中,所述更新后的密钥包括私钥和公钥;
使用更新前的公钥对所述公钥更新报文进行签名验证;
在所述签名验证通过时,将所述更新前的公钥替换成更新后的公钥,并发送确认报文至所述主站装置。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
在达到密钥更新条件后,根据非对称加密算法,生成更新后的密钥;所述更新后的密钥包括私钥和公钥;
存储更新后的私钥;
使用更新前的私钥对更新后的公钥进行签名,生成公钥更新报文;
将所述公钥更新报文发送至执行站装置;由所述执行站装置使用更新前的公钥对所述公钥更新报文进行签名验证,并在所述签名验证通过时,将所述更新前的公钥替换成更新后的公钥,并发送确认报文至所述主站装置。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
接收主站装置发送的公钥更新报文;所述公钥更新报文由所述主站装置在达到密钥更新条件后,根据非对称加密算法,生成更新后的密钥,存储更新后的私钥,并使用更新前的私钥对更新后的公钥进行签名,生成得到,其中,所述更新后的密钥包括私钥和公钥;
使用更新前的公钥对所述公钥更新报文进行签名验证;
在所述签名验证通过时,将所述更新前的公钥替换成更新后的公钥,并发送确认报文至所述主站装置。
上述基于非对称加密的控制***密钥管理方法、装置、计算机设备和存储介质,通过在达到密钥更新条件后,根据非对称加密算法,生成更新后的密钥,存储更新后的私钥,使用更新前的私钥对更新后的公钥进行签名,生成公钥更新报文并发送至执行站装置。由执行站装置接使用更新前的公钥对公钥更新报文进行签名验证,并在签名验证通过时,将更新前的公钥替换成更新后的公钥,并发送确认报文至主站装置。本方法中,主站装置使用更新前的私钥对更新后的公钥进行签名,并且由执行站装置使用更新前的公钥对待发布的公钥的签名进行验证,从而确保了更新后的密钥是发自建立通信连接的主站装置而非其他第三方平台,可有效防止控制***中的装置被非法冒认或替换,避免因控制***不正确动作而造成事故,提高了控制***的安全性。
附图说明
图1为一个实施例中控制***的应用场景图;
图2为一个实施例中基于非对称加密的控制***密钥管理方法的流程示意图;
图3为另一个实施例中基于非对称加密的控制***密钥管理方法的流程示意图;
图4为另一个实施例中基于非对称加密的控制***密钥管理方法的流程示意图;
图5为一个实施例中基于非对称加密的控制***密钥管理方法的时序图;
图6为一个实施例中主站装置的结构框图;
图7为一个实施例中执行站装置的结构框图;
图8为一个实施例中计算机设备的内部结构图;
图9为另一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
在一个实施例中,如图1所示,提供了一种控制***,包括主站装置102和执行站装置104,其中,主站装置102通过网络与执行站装置104进行通信连接。本实施例中,主站装置102为控制***的主站装置,持有私钥并负责密钥的管理,例如密钥的初始化、密钥的生成、更新以及发布,执行站装置104为控制***的执行站装置,负责接收公钥并且执行命令动作。具体地,主站装置102通过网络与执行站装置104进行通信。在达到密钥更新条件后,主站装置102生成更新后的密钥,其中,更新后的密钥包括私钥和公钥。主站装置102存储更新后的私钥,使用更新前的私钥对更新后的公钥进行签名,生成公钥更新报文,将公钥更新报文发送至执行站装置104。执行站装置104接收主站装置102发送的公钥更新报文,使用更新前的公钥对公钥更新报文进行签名验证,在签名验证通过时,将更新前的公钥替换成更新后的公钥,并发送确认报文至主站装置102。
其中,控制***是由具备远方通信与控制功能的安全自动装置和/或继电保护装置组成的控制***,包括但不限于远方切负荷***、远方切发电机组***、远方备自投***和广域失步解列***等,主站装置102和执行站装置104可以是控制***中置于不同发电厂或者变电站的安全自动装置或者继电保护装置。优选地,主站装置102和执行站装置104的数量分别可以是多个,也可以是一个。
在一个实施例中,主站装置102和执行站装置104初次建立通信连接时,主站装置102进行密钥初始化,基于非对称加密算法生成初始化的私钥和对应的公钥,存储初始化的私钥,发送对应的公钥至执行站装置104。其中,在密钥初始化后,需要人工确认密钥的有效性。
在一个实施例中,执行站装置104的数量至少一个;当执行站装置104的数量为多个时,主站装置102与多个执行站装置104建立通信连接,生成一组或者多组密钥。其中,密钥可以根据实际需求选用同一组密钥或者不同组的密钥,例如,主站装置针对不同片区生成不同组的密钥,相应片区的执行站装置则接收相应组的公钥。
在一个实施例中,如图2所示,提供了一种基于非对称加密的控制***密钥管理方法,以该方法应用于图1中的主站装置为例进行说明,包括以下步骤:
步骤S202,在达到密钥更新条件后,根据非对称加密算法,生成更新后的密钥;更新后的密钥包括私钥和公钥。
其中,密钥更新条件指的是密钥发生更新时的需要满足的特定条件。具体地,主站装置在达到密钥更新条件时,基于非对称加密算法生成更新后的密钥,即一对或者多对更新后的私钥和公钥。其中,更新后的密钥包括私钥和公钥,即更新后的私钥和更新后的公钥,主站装置会将更新后的公钥发布至执行站装置。非对称加密算法可以是SM2算法或者RSA算法等。
在一个实施例中,密钥更新条件包括当主站装置和/或执行站装置的状态发生改变时。例如,当主站装置的状态由正常转变为不正常时。
在一个实施例中,密钥更新条件包括当执行站装置发生动作时。例如,执行站装置接收到主站装置发送的切发电机组或者切负荷的命令时,执行切发电机组或者切负荷的命令动作。
在一个实施例中,密钥更新条件包括当主站装置和执行站装置之间的通信通道状态发生变化时。例如,主站装置和执行站装置之间的通信通道状态由正常状态转变为不正常状态时。
在一个实施例中,密钥更新条件包括当达到预先设定的时间时或者获取到更新命令时。例如,人工更新或者定期更新,其中,定期更新是指主站装置按预先设定的时间更新密钥,预先设定的时间可以根据实际运行需求选择;人工更新是指根据用户向主站装置输入的密钥更新指令来启动密钥的更新。
步骤S204,存储更新后的私钥。
主站装置在生成更新后的密钥之后,存储更新后的私钥。
步骤S206,使用更新前的私钥对更新后的公钥进行签名,生成公钥更新报文。
其中,公钥更新报文用于通知执行站装置公钥发生更新的消息以及发送更新后的公钥至执行站装置,包括更新后的公钥以及主站装置的私钥签名。具体地,基于非对称加密算法,主站装置使用更新前有效的私钥对待发布的公钥,即更新后的公钥进行签名,生成公钥更新报文。
步骤S208,将公钥更新报文发送至执行站装置;由执行站装置使用更新前的公钥对公钥更新报文进行签名验证,并在签名验证通过时,将更新前的公钥替换成更新后的公钥,并发送确认报文至主站装置。
上述基于非对称加密的控制***密钥管理方法中,主站装置在特定条件下进行密钥更新,根据非对称加密算法,生成新的密钥后,存储新的私钥,使用上一次有效的私钥对新的公钥进行签名,以公钥更新报文的形式发送至执行站装置,由执行站装置使用上一次有效的公钥对公钥更新报文进行签名验证,确保了更新后的密钥是发自建立通信连接的主站装置而非其他第三方平台,可有效防止控制***中的装置被非法冒认或替换,避免因控制***不正确动作而造成事故,提高了控制***的安全性。
在一个实施例中,如图3所示,基于非对称加密的控制***密钥管理方法还包括步骤S210-步骤S212:
步骤S210,接收执行站装置在签名验证未通过时发送的公钥申请报文。
其中,公钥申请报文用于向主站装置获取更新后的公钥。具体地,在执行站装置对公钥更新报文的签名验证未通过时,主站装置接收执行站装置发送的公钥申请报文。
步骤S212,重新生成公钥更新报文并发送至执行站装置。
具体地,主站装置在接收到执行站装置发送的公钥申请报文时,重新使用更新前的私钥对更新后的公钥进行签名,生成公钥更新报文,发送至执行站装置。其中,重新生成并发送的公钥更新报文与之前发送的公钥更新报文内容一致。
在另一个实施例中,如图4所示,提供了一种基于非对称加密的控制***密钥管理方法,以该方法应用于图1中的执行站装置为例进行说明,包括以下步骤:
步骤S402,接收主站装置发送的公钥更新报文;公钥更新报文由主站装置在达到密钥更新条件后,生成更新后的密钥,存储更新后的私钥,并使用更新前的私钥对更新后的公钥进行签名,生成得到,其中,更新后的密钥包括私钥和公钥。
步骤S404,使用更新前的公钥对公钥更新报文进行签名验证。
具体地,基于非对称加密算法,执行站装置使用更新前有效的公钥对接收到的公钥更新报文的签名进行验证。
步骤S406,在签名验证通过时,将更新前的公钥替换成更新后的公钥,并发送确认报文至主站装置。
其中,确认报文为对接收的公钥更新报文进行验证签名,并且验证通过后,替换成更新后的公钥的确认信息,用于向主站装置确认已接收到更新后的公钥并替换成更新后的公钥。具体地,执行站装置在对公钥更新报文进行验证签名后,将更新前有效的公钥替换成公钥更新报文中的更新后的公钥,同时返回确认报文至主站装置。
在一个实施例中,基于非对称加密的控制***密钥管理方法还包括:在签名验证未通过时,发送公钥申请报文至主站装置;接收主站装置重新生成并发送的公钥更新报文。
具体地,在签名验证未通过时,执行站装置重新发送公钥申请报文至主站装置,主站装置接收到公钥申请报文后,重新发送公钥更新报文至执行站装置,执行站装置接收主站装置重新发送的公钥更新报文后,使用更新前的公钥对重新发送的公钥更新报文进行签名验证,在签名验证通过时,将更新前的公钥替换成更新后的公钥,并发送确认报文至主站装置。
本实施例中,通过执行站装置发送公钥申请报文给主站装置的形式,可以避免在一次通信过程中异常情况的发生,确保执行站装置可以接收到更新后的公钥。
在一个实施例中,基于非对称加密的控制***密钥管理方法还包括:在签名验证未通过的次数达到预设值时,使用更新前的公钥并告警。
具体地,执行站装置使用更新前有效的公钥对公钥更新报文进行签名验证,在签名验证未通过时,则返回重新发布公钥申请报文至主站装置,主站装置接收到公钥申请报文后,重新发送公钥更新报文至执行站装置。在签名验证未通过的次数,即执行站装置与主站装置的交互次数,达到预设值时,执行站装置告警。其中,预设值可以是***自动设置也可以是用户自由设置,例如5次,即执行站装置验证未通过的次数达到5次,则告警。
本实施例中,通过设置预设值限定验证失败的次数,当验证失败的次数达到预设值时,则采取警告措施,保证了通信过程的安全性。
在一个实施例中,如图5所示,提供了一种控制***密钥管理方法,以该方法应用于图1中的控制***为例进行说明,包括以下步骤:
步骤S502,主站装置在在达到密钥更新条件后,根据非对称加密算法,生成更新后的密钥。
步骤S504,主站装置存储更新后的私钥。
步骤S506,主站装置使用更新前的私钥对更新后的公钥进行签名,生成公钥更新报文。
步骤S508,主站装置将公钥更新报文发送至执行站装置。
步骤S510,执行站装置接收主站装置发送的公钥更新报文。
步骤S512,执行站装置使用更新前的公钥对公钥更新报文进行签名验证,如果验证通过,则进入步骤S514之后,结束控制***密钥更新管理过程;如果验证未通过,则进入步骤S516。
步骤S514,执行站装置将更新前的公钥替换成更新后的公钥,并发送确认报文至主站装置。
步骤S516,执行站装置发送公钥申请报文至主站装置。
步骤S518,主站装置接收执行站装置发送的公钥申请报文。
步骤S520,主站装置重新生成公钥更新报文并发送至执行站装置。
步骤S522,执行站装置接收主站装置重新发送的公钥更新报文,重新调回到执行站装置使用更新前的公钥对公钥更新报文进行签名验证的步骤。
步骤S524,执行站装置在签名验证未通过的次数达到预设值时,使用更新前的公钥并告警。
本实施例中,通过在达到密钥更新条件后,根据非对称加密算法,主站装置生成更新后的密钥,存储更新后的私钥,使用更新前的私钥对更新后的公钥进行签名,生成公钥更新报文并发送至执行站装置;执行站装置接收到主站装置发送的公钥更新报文后,使用更新前的公钥对公钥更新报文进行签名验证,并在签名验证通过时,将更新前的公钥替换成更新后的公钥,并发送确认报文至主站装置;在签名验证未通过时,执行站装置发送公钥申请报文至主站装置,主站装置接收到公钥申请报文后,重新生成公钥更新报文并发送至执行站装置,执行站装置接收主站装置重新发送的公钥更新报文,进行签名验证和公钥替换。本实施例确保了更新后的密钥是发自建立通信连接的主站装置而非其他第三方平台,可有效防止控制***中的装置被非法冒认或替换,避免因控制***不正确动作而造成事故,提高了控制***的安全性。
应该理解的是,虽然图2-5的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2-5中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图6所示,提供了一种主站装置600,包括:密钥更新模块602、报文生成模块604和报文发送模块606,其中:
密钥更新模块602,用于在达到密钥更新条件后,根据非对称加密算法,生成更新后的密钥;更新后的密钥包括私钥和公钥;还用于存储更新后的私钥。
报文生成模块604,用于使用更新前的私钥对更新后的公钥进行签名,生成公钥更新报文。
报文发送模块606,用于将公钥更新报文发送至执行站装置;由执行站装置使用更新前的公钥对公钥更新报文进行签名验证,并在签名验证通过时,将更新前的公钥替换成更新后的公钥,并发送确认报文至主站装置。
在一个实施例中,报文生成模块604还用于接收执行站装置在签名验证未通过时发送的公钥申请报文;重新生成公钥更新报文并发送至执行站装置。
在一个实施例中,密钥更新模块602中的密钥更新条件包括当主站装置和/或执行站装置的状态发生改变时。
在一个实施例中,密钥更新模块602中的密钥更新条件包括当执行站装置发生动作时。
在一个实施例中,密钥更新模块602中的密钥更新条件包括当主站装置和执行站装置之间的通信通道状态发生变化时。
在一个实施例中,密钥更新模块602中的密钥更新条件包括当达到预先设定的时间时或者获取到更新命令时。
在一个实施例中,如图7所示,提供了一种执行站装置700,包括:接收报文模块702、签名验证模块704和公钥替换模块706,其中:
接收报文模块702,用于接收主站装置发送的公钥更新报文;公钥更新报文由主站装置在达到密钥更新条件后,根据非对称加密算法,生成更新后的密钥,存储更新后的私钥,并使用更新前的私钥对更新后的公钥进行签名,生成得到,其中,更新后的密钥包括私钥和公钥。
签名验证模块704,用于使用更新前的公钥对公钥更新报文进行签名验证。
公钥替换模块706,用于在签名验证通过时,将更新前的公钥替换成更新后的公钥,并发送确认报文至主站装置。
在一个实施例中,签名验证模块704还用于在签名验证未通过时,发送公钥申请报文至主站装置;接收主站装置重新生成并发送的公钥更新报文。
在一个实施例中,签名验证模块704还用于在签名验证未通过的次数达到预设值时,使用更新前的公钥并告警。
关于主站装置和执行站装置的具体限定可以参见上文中对于基于非对称加密的控制***密钥管理方法的限定,在此不再赘述。上述主站装置和执行站装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图8所示。该计算机设备包括通过***总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作***、计算机程序和数据库。该内存储器为非易失性存储介质中的操作***和计算机程序的运行提供环境。该计算机设备的数据库用于存储控制***密钥数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种基于非对称加密的控制***密钥管理方法。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端,其内部结构图可以如图9所示。该计算机设备包括通过***总线连接的处理器、存储器、网络接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作***和计算机程序。该内存储器为非易失性存储介质中的操作***和计算机程序的运行提供环境。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种基于非对称加密的控制***密钥管理方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图8-9中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现以下步骤:
在达到密钥更新条件后,根据非对称加密算法,生成更新后的密钥;更新后的密钥包括私钥和公钥;
存储更新后的私钥;
使用更新前的私钥对更新后的公钥进行签名,生成公钥更新报文;
将公钥更新报文发送至执行站装置;由执行站装置使用更新前的公钥对公钥更新报文进行签名验证,并在签名验证通过时,将更新前的公钥替换成更新后的公钥,并发送确认报文至主站装置。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:接收执行站装置在签名验证未通过时发送的公钥申请报文;重新生成公钥更新报文并发送至执行站装置。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:当主站装置和/或执行站装置的状态发生改变时,启动密钥更新。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:当执行站装置发生动作时,启动密钥更新。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:当主站装置和执行站装置之间的通信通道状态发生变化时,启动密钥更新。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:当达到预先设定的时间时或者获取到更新命令时,启动密钥更新。
在一个实施例中,提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现以下步骤:
接收主站装置发送的公钥更新报文;公钥更新报文由主站装置在达到密钥更新条件后,根据非对称加密算法,生成更新后的密钥,存储更新后的私钥,并使用更新前的私钥对更新后的公钥进行签名,生成得到,其中,更新后的密钥包括私钥和公钥;
使用更新前的公钥对公钥更新报文进行签名验证;
在签名验证通过时,将更新前的公钥替换成更新后的公钥,并发送确认报文至主站装置。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:在签名验证未通过时,发送公钥申请报文至主站装置;接收主站装置重新生成并发送的公钥更新报文。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:在签名验证未通过的次数达到预设值时,使用更新前的公钥并告警。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
在达到密钥更新条件后,根据非对称加密算法,生成更新后的密钥;更新后的密钥包括私钥和公钥;
存储更新后的私钥;
使用更新前的私钥对更新后的公钥进行签名,生成公钥更新报文;
将公钥更新报文发送至执行站装置;由执行站装置使用更新前的公钥对公钥更新报文进行签名验证,并在签名验证通过时,将更新前的公钥替换成更新后的公钥,并发送确认报文至主站装置。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:接收执行站装置在签名验证未通过时发送的公钥申请报文;重新生成公钥更新报文并发送至执行站装置。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:当主站装置和/或执行站装置的状态发生改变时,启动密钥更新。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:当执行站装置发生动作时,启动密钥更新。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:当主站装置和执行站装置之间的通信通道状态发生变化时,启动密钥更新。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:当达到预先设定的时间时或者获取到更新命令时,启动密钥更新。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
接收主站装置发送的公钥更新报文;公钥更新报文由主站装置在达到密钥更新条件后,根据非对称加密算法,生成更新后的密钥,存储更新后的私钥,并使用更新前的私钥对更新后的公钥进行签名,生成得到,其中,更新后的密钥包括私钥和公钥;
使用更新前的公钥对公钥更新报文进行签名验证;
在签名验证通过时,将更新前的公钥替换成更新后的公钥,并发送确认报文至主站装置。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:在签名验证未通过时,发送公钥申请报文至主站装置;接收主站装置重新生成并发送的公钥更新报文。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:在签名验证未通过的次数达到预设值时,使用更新前的公钥并告警。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,该计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种基于非对称加密的控制***密钥管理方法,执行于主站装置,所述方法包括:
在达到密钥更新条件后,根据非对称加密算法,生成更新后的密钥;所述更新后的密钥包括私钥和公钥;
存储更新后的私钥;
使用更新前的私钥对更新后的公钥进行签名,生成公钥更新报文;
将所述公钥更新报文发送至执行站装置;由所述执行站装置使用更新前的公钥对所述公钥更新报文进行签名验证,并在所述签名验证通过时,将所述更新前的公钥替换成更新后的公钥,并发送确认报文至所述主站装置。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收所述执行站装置在所述签名验证未通过时发送的公钥申请报文;
重新生成所述公钥更新报文并发送至所述执行站装置。
3.根据权利要求1所述的方法,其特征在于,所述密钥更新条件,包括下述各项中的至少任意一项:
第一项:
当所述主站装置和/或所述执行站装置的状态发生改变时;
第二项:
当所述执行站装置发生动作时;
第三项:
当所述主站装置和所述执行站装置之间的通信通道状态发生变化时;
第四项:
当达到预先设定的时间时或者获取到更新命令时。
4.一种基于非对称加密的控制***密钥管理方法,执行于执行站装置,所述方法包括:
接收主站装置发送的公钥更新报文;所述公钥更新报文由所述主站装置在达到密钥更新条件后,根据非对称加密算法,生成更新后的密钥,存储更新后的私钥,并使用更新前的私钥对更新后的公钥进行签名,生成得到,其中,所述更新后的密钥包括私钥和公钥;
使用更新前的公钥对所述公钥更新报文进行签名验证;
在所述签名验证通过时,将所述更新前的公钥替换成更新后的公钥,并发送确认报文至所述主站装置。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
在所述签名验证未通过时,发送公钥申请报文至所述主站装置;
接收所述主站装置重新生成并发送的公钥更新报文。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括:
在所述签名验证未通过的次数达到预设值时,使用更新前的公钥并告警。
7.一种主站装置,其特征在于,所述装置包括:
密钥更新模块,用于在达到密钥更新条件后,根据非对称加密算法,生成更新后的密钥;所述更新后的密钥包括私钥和公钥;还用于存储更新后的私钥;
报文生成模块,用于使用更新前的私钥对更新后的公钥进行签名,生成公钥更新报文;
报文发送模块,用于将所述公钥更新报文发送至执行站装置;由所述执行站装置使用更新前的公钥对所述公钥更新报文进行签名验证,并在所述签名验证通过时,将所述更新前的公钥替换成更新后的公钥,并发送确认报文至所述主站装置。
8.一种执行站装置,其特征在于,所述装置包括:
接收报文模块,用于接收主站装置发送的公钥更新报文;所述公钥更新报文由所述主站装置在达到密钥更新条件后,根据非对称加密算法,生成更新后的密钥,存储更新后的私钥,并使用更新前的私钥对更新后的公钥进行签名,生成得到,其中,所述更新后的密钥包括私钥和公钥;
签名验证模块,用于使用更新前的公钥对所述公钥更新报文进行签名验证;
公钥替换模块,用于在所述签名验证通过时,将所述更新前的公钥替换成更新后的公钥,并发送确认报文至所述主站装置。
9.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至6中任一项所述方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。
CN201911272040.0A 2019-12-12 2019-12-12 基于非对称加密的控制***密钥管理方法和装置 Pending CN110995427A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911272040.0A CN110995427A (zh) 2019-12-12 2019-12-12 基于非对称加密的控制***密钥管理方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911272040.0A CN110995427A (zh) 2019-12-12 2019-12-12 基于非对称加密的控制***密钥管理方法和装置

Publications (1)

Publication Number Publication Date
CN110995427A true CN110995427A (zh) 2020-04-10

Family

ID=70092635

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911272040.0A Pending CN110995427A (zh) 2019-12-12 2019-12-12 基于非对称加密的控制***密钥管理方法和装置

Country Status (1)

Country Link
CN (1) CN110995427A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112349003A (zh) * 2020-11-17 2021-02-09 深圳Tcl新技术有限公司 门锁密码的传输方法、锁体、服务器及可读存储介质
CN112671538A (zh) * 2021-03-16 2021-04-16 北京翼辉信息技术有限公司 密钥更新方法、装置、***、存储介质及计算设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102111265A (zh) * 2011-01-13 2011-06-29 中国电力科学研究院 一种电力***采集终端的安全芯片加密方法
CN106878016A (zh) * 2017-04-27 2017-06-20 上海木爷机器人技术有限公司 数据发送、接收方法及装置
US20180234237A1 (en) * 2016-01-08 2018-08-16 Tencent Technology (Shenzhen) Company Limited Key updating method, apparatus, and system
CN110557367A (zh) * 2019-07-16 2019-12-10 如般量子科技有限公司 基于证书密码学的抗量子计算保密通信的密钥更新方法和***

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102111265A (zh) * 2011-01-13 2011-06-29 中国电力科学研究院 一种电力***采集终端的安全芯片加密方法
US20180234237A1 (en) * 2016-01-08 2018-08-16 Tencent Technology (Shenzhen) Company Limited Key updating method, apparatus, and system
CN106878016A (zh) * 2017-04-27 2017-06-20 上海木爷机器人技术有限公司 数据发送、接收方法及装置
CN110557367A (zh) * 2019-07-16 2019-12-10 如般量子科技有限公司 基于证书密码学的抗量子计算保密通信的密钥更新方法和***

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112349003A (zh) * 2020-11-17 2021-02-09 深圳Tcl新技术有限公司 门锁密码的传输方法、锁体、服务器及可读存储介质
CN112671538A (zh) * 2021-03-16 2021-04-16 北京翼辉信息技术有限公司 密钥更新方法、装置、***、存储介质及计算设备
CN112671538B (zh) * 2021-03-16 2021-06-22 北京翼辉信息技术有限公司 密钥更新方法、装置、***、存储介质及计算设备

Similar Documents

Publication Publication Date Title
CN110995729B (zh) 基于非对称加密的控制***通信方法、装置和计算机设备
CN109257334B (zh) 一种基于区块链的数据上链***、方法及存储介质
US9544300B2 (en) Method and system for providing device-specific operator data for an automation device in an automation installation
CN110535641B (zh) 密钥管理方法和装置、计算机设备和存储介质
CN108696356B (zh) 一种基于区块链的数字证书删除方法、装置及***
US10581811B2 (en) Method and system for asymmetric key derivation
CN105790938A (zh) 基于可信执行环境的安全单元密钥生成***及方法
CN102868526B (zh) 智能卡或usb key保护方法及***
CN111147247B (zh) 密钥更新方法、装置、计算机设备和存储介质
CN110995427A (zh) 基于非对称加密的控制***密钥管理方法和装置
CN104917807A (zh) 资源转移方法、装置和***
CN101600198A (zh) 基于身份的无线传感器网络安全信任方法
CN101997681A (zh) 一种多节点路径的认证方法、***及相关节点设备
CN112118245A (zh) 密钥管理方法、***和设备
CN110971610A (zh) 控制***身份验证方法、装置、计算机设备和存储介质
CN111344996B (zh) 密钥生成方法、获取方法、私钥更新方法、芯片和服务器
CN111181730A (zh) 用户身份生成及更新方法和装置、存储介质和节点设备
CN112469035B (zh) 一种物联网远程设备的安全激活、控制方法及通信***
CN111932326B (zh) 一种基于区块链网络的数据处理方法及相关设备
CN104486323A (zh) 一种pos终端安全受控的联网激活方法及装置
CN113791872A (zh) 基于云计算的认证方法及***
US20170142104A1 (en) Communication system, communication method, and management device
US10177918B2 (en) User permission check system
CN116684870B (zh) 电力5g终端的接入认证方法、装置及***
CN114301774B (zh) 设备配置方法、***、装置、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20200410