CN111147247A - 密钥更新方法、装置、计算机设备和存储介质 - Google Patents

密钥更新方法、装置、计算机设备和存储介质 Download PDF

Info

Publication number
CN111147247A
CN111147247A CN202010156891.5A CN202010156891A CN111147247A CN 111147247 A CN111147247 A CN 111147247A CN 202010156891 A CN202010156891 A CN 202010156891A CN 111147247 A CN111147247 A CN 111147247A
Authority
CN
China
Prior art keywords
key
public key
private key
master station
equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010156891.5A
Other languages
English (en)
Other versions
CN111147247B (zh
Inventor
陈兴华
黄立贤
王延纬
陈锦昌
李新超
陈睿
杨振南
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Electric Power Dispatch Control Center of Guangdong Power Grid Co Ltd
Original Assignee
Electric Power Dispatch Control Center of Guangdong Power Grid Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Electric Power Dispatch Control Center of Guangdong Power Grid Co Ltd filed Critical Electric Power Dispatch Control Center of Guangdong Power Grid Co Ltd
Priority to CN202010156891.5A priority Critical patent/CN111147247B/zh
Publication of CN111147247A publication Critical patent/CN111147247A/zh
Application granted granted Critical
Publication of CN111147247B publication Critical patent/CN111147247B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本申请涉及一种密钥更新方法、装置、计算机设备和存储介质。所述方法包括:管理设备根据非对称加密算法生成第一公钥及第一私钥;管理设备根据预设的主站密钥对第一私钥进行加密以生成私钥更新报文,将私钥更新报文发送至主站设备;私钥更新报文用于控制指示主站设备根据主站密钥对私钥更新报文进行解密,得到第一私钥;管理设备根据预设的执行站密钥对第一公钥进行加密以生成公钥更新报文,将公钥更新报文发送至执行站设备;公钥更新报文用于指示执行站设备根据执行站密钥对公钥更新报文进行解密,得到第一公钥。采用本方法能够提升密钥更新的安全性,保证电力控制***正常运行。

Description

密钥更新方法、装置、计算机设备和存储介质
技术领域
本申请涉及互联网数据处理技术领域,特别是涉及一种密钥更新方法、装置、计算机设备和存储介质。
背景技术
在现有的电力控制***中,主站设备与执行站设备之间的命令报文传输往往使用明文传输的方式。这种命令传输方式使得电力控制***容易被第三方入侵,模拟主站发送命令,造成执行站设备的误动问题。
为了解决上述问题,电力控制***会采用加密算法对传输的命令报文进行加密,以保证***安全可靠。传统的加密过程中,为保持***的安全性,主站设备往往需要更新密钥并将更新后的密钥发送至执行站设备,在传统的密钥更新过程中,很容易出现第三方平台侵入电力控制***的现象,第三方平台冒充主站设备发送密钥更新命令给执行站设备,而执行站设备很难发现该密钥更新命令来自第三方平台,导致***故障。
因此,传统的密钥更新方法安全性低,无法保证电力控制***正常运行。
发明内容
基于此,有必要针对上述技术问题,提供一种安全性高的密钥更新方法、装置、计算机设备和存储介质。
第一方面,本发明实施例提供一种密钥更新方法,所述方法包括:
管理设备根据非对称加密算法生成第一公钥及第一私钥;所述第一私钥用于主站设备对命令报文的签名过程,所述第一公钥用于执行站设备对所述主站设备发送的命令报文的签名验证过程;
所述管理设备根据预设的主站密钥对所述第一私钥进行加密以生成私钥更新报文,将所述私钥更新报文发送至所述主站设备;所述私钥更新报文用于控制指示所述主站设备根据所述主站密钥对所述私钥更新报文进行解密,得到所述第一私钥;
所述管理设备根据预设的执行站密钥对所述第一公钥进行加密以生成公钥更新报文,将所述公钥更新报文发送至所述执行站设备;所述公钥更新报文用于指示所述执行站设备根据所述执行站密钥对所述公钥更新报文进行解密,得到所述第一公钥。
在本申请的一个实施例中,所述主站密钥包括第二私钥及第二公钥,所述第二私钥存储于所述主站设备,所述第二公钥存储于所述管理设备;所述管理设备根据预设的主站密钥对所述第一私钥进行加密以生成私钥更新报文,将所述私钥更新报文发送至所述主站设备,包括:
所述管理设备根据所述第二公钥对所述第一私钥进行加密以生成所述私钥更新报文,将所述私钥更新报文发送至所述主站设备;所述私钥更新报文用于指示所述主站设备根据所述第二私钥对所述私钥更新报文进行解密,得到所述第一私钥。
在本申请的一个实施例中,所述私钥更新报文还包括所述主站设备对应的主站特征码;所述管理设备根据所述第二公钥对所述第一私钥进行加密以生成所述私钥更新报文,包括:
所述管理设备获取所述主站设备对应的主站特征码;
所述管理设备根据所述第二公钥对所述第一私钥及所述主站特征码进行加密,以生成所述私钥更新报文;所述私钥更新报文用于指示所述主站设备根据所述第二私钥对所述私钥更新报文进行解密,并在对解密得到的主站特征码验证通过后得到所述第一私钥。
在本申请的一个实施例中,所述执行站密钥包括第三私钥及第三公钥,所述第三私钥存储于所述执行站设备,所述第三公钥存储于所述管理设备;所述管理设备根据预设的执行站密钥对所述第一公钥进行加密以生成公钥更新报文,将所述公钥更新报文发送至所述执行站设备,包括:
所述管理设备根据所述第三公钥对所述第一公钥进行加密以生成所述公钥更新报文,将所述公钥更新报文发送至所述执行站设备;所述公钥更新报文用于指示所述执行站设备根据所述第三私钥对所述公钥更新报文进行解密,得到所述第一公钥。
在本申请的一个实施例中,所述公钥更新报文还包括所述执行站设备对应的执行站特征码;所述管理设备根据所述第三公钥对所述第一公钥进行加密以生成所述公钥更新报文,包括:
所述管理设备获取所述执行站设备对应的执行站特征码;
所述管理设备根据所述第三公钥对所述第一公钥及所述执行站特征码进行加密,以生成所述公钥更新报文;所述公钥更新报文用于指示所述执行站设备根据所述第三私钥对所述公钥更新报文进行解密,并在对解密得到的执行站特征码验证通过后得到所述第一公钥。
在本申请的一个实施例中,所述方法还包括:
所述管理设备根据所述执行站密钥对测试信息进行加密以生成第一测试信息;
所述管理设备发送所述第一测试信息至所述执行站设备;所述第一测试信息用于指示所述执行站设备根据所述执行站密钥对所述第一测试信息进行解密,并根据所述第一公钥对解密得到的测试信息进行加密以生成第二测试信息,并发送所述第二测试信息至所述主站设备;所述第二测试信息用于指示所述主站设备根据所述第一私钥对所述第二测试信息进行解密得到第三测试信息;
所述管理设备接收所述主站设备发送的所述第三测试信息;
所述管理设备比对所述第三测试信息及所述测试信息,若所述第三测试信息及所述测试信息一致,则分别发送验证成功消息至所述执行站设备和所述主站设备,所述验证成功消息用于指示所述主站设备启用所述第一私钥、所述验证成功消息还用于指示所述执行站设备启用所述第一公钥。
在本申请的一个实施例中,所述管理设备根据非对称加密算法生成第一公钥及第一私钥的步骤,包括:
在满足预设的密钥更新条件时,所述管理设备执行所述根据非对称加密算法生成第一公钥及第一私钥的步骤;
其中,所述密钥更新条件,包括以下中的至少一种:接收到管理员输入的密钥更新指令;接收到所述更新密钥失败告警的次数大于预设阈值;检测到电力控制***收到外部入侵。
第二方面,本发明实施例提供一种密钥更新装置,所述装置包括:
密钥生成模块,用于根据非对称加密算法生成第一公钥及第一私钥;所述第一私钥用于主站设备对命令报文的签名过程,所述第一公钥用于执行站设备对所述主站设备发送的命令报文的签名验证过程;
私钥更新模块,用于根据预设的主站密钥对所述第一私钥进行加密以生成私钥更新报文,将所述私钥更新报文发送至所述主站设备;所述私钥更新报文用于控制指示所述主站设备根据所述主站密钥对所述私钥更新报文进行解密,得到所述第一私钥;
公钥更新模块,用于根据预设的执行站密钥对所述第一公钥进行加密以生成公钥更新报文,将所述公钥更新报文发送至所述执行站设备;所述公钥更新报文用于指示所述执行站设备根据所述执行站密钥对所述公钥更新报文进行解密,得到所述第一公钥。
第三方面,本发明实施例提供一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
管理设备根据非对称加密算法生成第一公钥及第一私钥;所述第一私钥用于主站设备对命令报文的签名过程,所述第一公钥用于执行站设备对所述主站设备发送的命令报文的签名验证过程;
所述管理设备根据预设的主站密钥对所述第一私钥进行加密以生成私钥更新报文,将所述私钥更新报文发送至所述主站设备;所述私钥更新报文用于控制指示所述主站设备根据所述主站密钥对所述私钥更新报文进行解密,得到所述第一私钥;
所述管理设备根据预设的执行站密钥对所述第一公钥进行加密以生成公钥更新报文,将所述公钥更新报文发送至所述执行站设备;所述公钥更新报文用于指示所述执行站设备根据所述执行站密钥对所述公钥更新报文进行解密,得到所述第一公钥。
第四方面,本发明实施例提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
管理设备根据非对称加密算法生成第一公钥及第一私钥;所述第一私钥用于主站设备对命令报文的签名过程,所述第一公钥用于执行站设备对所述主站设备发送的命令报文的签名验证过程;
所述管理设备根据预设的主站密钥对所述第一私钥进行加密以生成私钥更新报文,将所述私钥更新报文发送至所述主站设备;所述私钥更新报文用于控制指示所述主站设备根据所述主站密钥对所述私钥更新报文进行解密,得到所述第一私钥;
所述管理设备根据预设的执行站密钥对所述第一公钥进行加密以生成公钥更新报文,将所述公钥更新报文发送至所述执行站设备;所述公钥更新报文用于指示所述执行站设备根据所述执行站密钥对所述公钥更新报文进行解密,得到所述第一公钥。
上述密钥更新方法、装置、计算机设备和存储介质,通过管理设备根据非对称加密算法生成第一公钥及第一私钥;第一私钥用于主站设备对命令报文的签名过程,第一公钥用于执行站设备对主站设备发送的命令报文的签名验证过程;管理设备根据预设的主站密钥对第一私钥进行加密以生成私钥更新报文,将私钥更新报文发送至主站设备;私钥更新报文用于控制指示主站设备根据主站密钥对私钥更新报文进行解密,得到第一私钥;管理设备根据预设的执行站密钥对第一公钥进行加密以生成公钥更新报文,将公钥更新报文发送至执行站设备;公钥更新报文用于指示执行站设备根据执行站密钥对公钥更新报文进行解密,得到第一公钥。根据本实施例提供的密钥更新方法,由于采用管理设备作为主站设备及执行站设备的密钥更新装置,并在生成第一公钥及第一私钥时,分别通过执行站密钥、主站密钥对第一公钥、第一私钥进行加密传输,提升了密钥更新过程的安全性,进而提升了密钥更新的安全性,保证了电力控制***的正常运行。
附图说明
图1为本申请实施例提供的密钥更新方法的实施环境图;
图2为本申请实施例提供的一种密钥更新方法的流程图;
图3为本申请实施例提供的另一种密钥更新方法的流程图;
图4为本申请实施例提供的另一种密钥更新方法的流程图;
图5为本申请实施例提供的另一种密钥更新方法的流程图;
图6本申请实施例提供的一种密钥更新***的框图;
图7为本申请实施例提供的一种密钥更新装置的框图;
图8为本申请实施例提供的另一种密钥更新装置的框图;
图9为本申请实施例提供的一种计算机设备的框图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请提供的密钥更新方法,可以应用于如图1所示的应用环境中。其中,管理设备102通过网络与主站设备104通过网络进行通信,同时,该管理设备102通过网络与执行站设备106通过网络进行通信。在本申请的一个实施例中,主站设备104为电力控制***的主站设备,用于发送命令报文至执行站设备,所述命令报文用于指示对应的执行站设备执行对应的控制命令;执行站设备106为控制***的执行站设备,用于接收主站设备发送的命令报文,并执行对应的控制命令。
其中,电力控制***是由具备远方通信与控制功能的安全自动装置和/或继电保护装置组成的电力控制***,包括但不限于远方切负荷***、远方切发电机组***、远方备自投***和广域失步解列***等;管理设备102可以以独立的服务器或者是多个服务器组成的服务器集群来实现;主站设备104和执行站设备106可以是控制***中置于不同发电厂或者变电站的安全自动装置或者继电保护装置。优选地,主站设备104和执行站设备106的数量分别可以是多个,也可以是一个。
在本申请的一个实施例中,管理设备102与主站设备104初次建立通信连接时,管理设备102进行主站密钥初始化,生成主站密钥,并将该主站密钥发送至主站设备104。可选的,在密钥初始化后,需要人工确认该主站密钥的有效性;管理设备102与执行站设备106初次建立通信连接时,管理设备102进行执行站密钥初始化,生成执行站密钥,并将该执行站密钥发送至执行站设备106。可选的,在密钥初始化后,需要人工确认该执行站密钥的有效性。在本申请的一个实施例中,可以采用非对称加密算法对主站密钥及执行站密钥进行初始化,存储生成的公钥,并将生成的私钥发送至主站设备104及执行站设备106。
请参考图2,其示出了本实施例提供的一种密钥更新方法,以该方法应用于图1中的管理设备102为例进行说明,包括以下步骤:
步骤202,管理设备根据非对称加密算法生成第一公钥及第一私钥;第一私钥用于主站设备对命令报文的签名过程,第一公钥用于执行站设备对主站设备发送的命令报文的签名验证过程。
在本申请的一个实施例中,该管理设备基于非对称加密算法生成的第一公钥及第一私钥可以为一对或者多对。该第一私钥为将要发送给该主站设备104的私钥,主站设备在获得该第一私钥后,可以在该第一私钥启用后,根据该第一私钥对命令报文进行签名,并发送至对应的执行站设备;该第一公钥为将要发送给执行站设备106的公钥,执行站设备在获得该第一公钥后,可以在该第一公钥启用后,根据该第一公钥对接收到的命令报文进行签名验证。
在本申请的一个实施例中,该非对称加密算法可以是SM2算法、RSA算法等非对称加密算法中的一个。
步骤204,管理设备根据预设的主站密钥对第一私钥进行加密以生成私钥更新报文,将私钥更新报文发送至主站设备;私钥更新报文用于控制指示主站设备根据主站密钥对私钥更新报文进行解密,得到第一私钥。
在本申请的一个实施例中,该管理设备及该主站设备中均存储有预设的主站密钥,该主站密钥用于对管理设备及主站设备之间的传输报文的加密及解密。对于生成的第一私钥,管理设备可以根据该主站密钥对该第一私钥进行加密以生成私钥更新报文,并将该私钥更新报文发送至主站设备。
在本申请的一个实施例中,该主站设备在接收到该私钥更新报文后,会根据该主站密钥对该私钥更新报文进行解密,在解密成功后,可以得到该第一私钥。
在本申请的一个实施例中,若主站设备接收到私钥更新报文,且解密失败时,会向该管理设备发送更新密钥失败告警。主站会统计接收到更新密钥失败告警的次数,当超过预设阈值时,重新执行该步骤204。
步骤206,管理设备根据预设的执行站密钥对第一公钥进行加密以生成公钥更新报文,将公钥更新报文发送至执行站设备;公钥更新报文用于指示执行站设备根据执行站密钥对公钥更新报文进行解密,得到第一公钥。
在本申请的一个实施例中,该管理设备及该执行站设备中均存储有预设的执行站密钥,该执行站密钥用于对管理设备及执行站设备之间的传输报文的加密及解密。对于生成的第一公钥,管理设备可以根据该执行站密钥对该第一公钥进行加密以生成公钥更新报文,并将该公钥更新报文发送至执行站设备。
在本申请的一个实施例中,该执行站设备在接收到该公钥更新报文后,会根据该执行站密钥对该公钥更新报文进行解密,在解密成功后,可以得到该第一公钥。
在本申请的一个实施例中,若执行站设备接收到公钥更新报文,且解密失败时,会向该管理设备发送更新密钥失败告警。执行站会统计接收到更新密钥失败告警的次数,当超过预设阈值时,重新执行该步骤204。
在本申请实施例提供的密钥更新方法中,通过管理设备根据非对称加密算法生成第一公钥及第一私钥;第一私钥用于主站设备对命令报文的签名过程,第一公钥用于执行站设备对主站设备发送的命令报文的签名验证过程;管理设备根据预设的主站密钥对第一私钥进行加密以生成私钥更新报文,将私钥更新报文发送至主站设备;私钥更新报文用于控制指示主站设备根据主站密钥对私钥更新报文进行解密,得到第一私钥;管理设备根据预设的执行站密钥对第一公钥进行加密以生成公钥更新报文,将公钥更新报文发送至执行站设备;公钥更新报文用于指示执行站设备根据执行站密钥对公钥更新报文进行解密,得到第一公钥。根据本实施例提供的密钥更新方法,由于采用管理设备作为主站设备及执行站设备的密钥更新设备,并在生成第一公钥及第一私钥时,分别通过执行站密钥、主站密钥对第一公钥、第一私钥进行加密传输,提升了密钥更新过程的安全性,进而提升了密钥更新的安全性,保证了电力控制***的正常运行。
本实施例还提供另一种密钥更新方法,该密钥更新方法可以应用于上文所述的实施环境中的管理设备102中。在上述图2所示实施例的基础上,主站密钥包括第二私钥及第二公钥,第二私钥存储于主站设备,第二公钥存储于管理设备;上述步骤204具体可以包括以下步骤:
管理设备根据第二公钥对第一私钥进行加密以生成私钥更新报文,将私钥更新报文发送至主站设备;私钥更新报文用于指示主站设备根据第二私钥对私钥更新报文进行解密,得到第一私钥。
在本申请的一个实施例中,该主站密钥可以为基于非对称加密算法生成的第二私钥及第二公钥,其中,该第二私钥存储于主站设备,该第二公钥存储于管理设备。
在本申请的一个实施例中,对于生成的第一私钥,管理设备会通过该管理设备中存储的第二公钥对该第一私钥进行加密,并将生成的私钥更新报文发送至主站设备。
在本申请的一个实施例中,该主站设备在接收到该私钥更新报文后,会根据该主站设备中存储的与该第二公钥对应的第二私钥对该私钥更新报文进行解密,并在解密成功后得到该第一私钥;可选的,若解密失败,则会向该管理设备发送更新密钥失败告警。主站会统计接收到更新密钥失败告警的次数,当超过预设阈值时,重新执行该步骤204。
在本申请实施例提供的密钥更新方法中,通过管理设备根据第二公钥对第一私钥进行加密以生成私钥更新报文,将私钥更新报文发送至主站设备;私钥更新报文用于指示主站设备根据第二私钥对私钥更新报文进行解密,得到第一私钥。根据本申请实施例提供的密钥更新方法,通过非对称加密算法生成的第二公钥对第一私钥进行加密及通过第二私钥进行解密的方式,提高了管理设备与主站设备之间的私钥更新过程的安全性。
请参考图3,其示出了本实施例提供的另一种密钥更新方法的流程图,该密钥更新方法可以应用于上文所述的实施环境中的管理设备102中。在上述实施例的基础上,私钥更新报文还包括主站设备对应的主站特征码,上述管理设备根据第二公钥对第一私钥进行加密以生成私钥更新报文的步骤具体可以包括以下步骤:
步骤302,管理设备获取主站设备对应的主站特征码。
在本申请的一个实施例中,管理设备中预先存储有主站设备的主站特征码,该主站特征码可以但不限于是主站站名、主站安装位置(经纬度等)、主站的软件校验码。
步骤304,管理设备根据第二公钥对第一私钥及主站特征码进行加密,以生成私钥更新报文;私钥更新报文用于指示主站设备根据第二私钥对私钥更新报文进行解密,并在对解密得到的主站特征码验证通过后得到第一私钥。
在本申请的一个实施例中,管理设备可以通过该第二公钥同时对该第一私钥及主站特征码进行加密,并根据加密后的第一私钥及加密后的主站特征码生成该私钥更新报文。
在本申请的一个实施例中,该私钥更新报文在被主站设备接收到后,主站设备会根据与该第二公钥对应的第二私钥对该私钥更新报文进行解密,当解密成功时,可以得到解密后的第一私钥及解密后的主站特征码,主站设备对该解密后的主站特征码进行验证,在验证成功后,判断该私钥更新报文为管理设备发送的合法报文,将该解密后的第一私钥作为所述第一私钥。
在本申请实施例提供的密钥更新方法中,通过管理设备获取主站设备对应的主站特征码;管理设备根据第二公钥对第一私钥及主站特征码进行加密,以生成私钥更新报文;私钥更新报文用于指示主站设备根据第二私钥对私钥更新报文进行解密,并在对解密得到的主站特征码验证通过后得到第一私钥。根据本申请实施例提供的密钥更新方法,由于在该私钥更新报文中添加主站特征码,可以指示主站设备在对该私钥更新报文进行第一次验证之后,利用解密得到的主站特征码对该私钥更新报文进行第二次验证,可以进一步的提升密钥更新的安全性。
本实施例还提供另一种密钥更新方法的流程图,该密钥更新方法可以应用于上文所述的实施环境中的管理设备102中。在上述图2所示实施例的基础上,执行站密钥包括第三私钥及第三公钥,第三私钥存储于执行站设备,第三公钥存储于管理设备;上述步骤206具体可以包括以下步骤:
管理设备根据第三公钥对第一公钥进行加密以生成公钥更新报文,将公钥更新报文发送至执行站设备;公钥更新报文用于指示执行站设备根据第三私钥对公钥更新报文进行解密,得到第一公钥。
在本申请的一个实施例中,该执行站密钥可以为基于非对称加密算法生成的第三私钥及第三公钥,其中,该第三私钥存储于执行站设备,该第三公钥存储于管理设备。
在本申请的一个实施例中,对于生成的第一公钥,管理设备会通过该管理设备中存储的第三公钥对该第一公钥进行加密,并将生成的公钥更新报文发送至执行站设备。
在本申请的一个实施例中,该执行站设备在接收到该公钥更新报文后,会根据该执行站设备中存储的与该第三公钥对应的第三私钥对该公钥更新报文进行解密,并在解密成功后得到该第一公钥;可选的,若解密失败,则会向该管理设备发送更新密钥失败告警。执行站会统计接收到更新密钥失败告警的次数,当超过预设阈值时,重新执行该步骤204。
在本申请实施例提供的密钥更新方法中,通过管理设备根据第三公钥对第一公钥进行加密以生成公钥更新报文,将公钥更新报文发送至执行站设备;公钥更新报文用于指示执行站设备根据第三私钥对公钥更新报文进行解密,得到第一公钥。根据本申请实施例提供的密钥更新方法,通过非对称加密算法生成的第三公钥对第一公钥进行加密及通过第三私钥进行解密的方式,提高了管理设备与执行站设备之间的公钥更新过程的安全性。
请参考图4,其示出了本实施例提供的另一种密钥更新方法的流程图,该密钥更新方法可以应用于上文所述的实施环境中的管理设备102中。在上述实施例的基础上,公钥更新报文还包括执行站设备对应的执行站特征码,上述管理设备根据第三公钥对第一公钥进行加密以生成公钥更新报文的步骤具体可以包括以下步骤:
步骤402,管理设备获取执行站设备对应的执行站特征码。
在本申请的一个实施例中,管理设备中预先存储有执行站设备的执行站特征码,该执行站特征码可以但不限于是执行站站名、执行站安装位置(经纬度等)、执行站的软件校验码。
步骤404,管理设备根据第三公钥对第一公钥及执行站特征码进行加密,以生成公钥更新报文;公钥更新报文用于指示执行站设备根据第三私钥对公钥更新报文进行解密,并在对解密得到的执行站特征码验证通过后得到第一公钥。
在本申请的一个实施例中,管理设备可以通过该第三公钥同时对该第一公钥及执行站特征码进行加密,并根据加密后的第一公钥及加密后的执行站特征码生成该公钥更新报文。
在本申请的一个实施例中,该公钥更新报文在被执行站设备接收到后,执行站设备会根据与该第三公钥对应的第三私钥对该公钥更新报文进行解密,当解密成功时,可以得到解密后的第一公钥及解密后的执行站特征码,执行站设备对该解密后的执行站特征码进行验证,在验证成功后,判断该公钥更新报文为管理设备发送的合法报文,将该解密后的第一公钥作为所述第一公钥。
在本申请实施例提供的密钥更新方法中,通过管理设备获取执行站设备对应的执行站特征码;管理设备根据第三公钥对第一公钥及执行站特征码进行加密,以生成公钥更新报文;公钥更新报文用于指示执行站设备根据第三私钥对公钥更新报文进行解密,并在对解密得到的执行站特征码验证通过后得到第一公钥。根据本申请实施例提供的密钥更新方法,由于在该公钥更新报文中添加执行站特征码,可以指示执行站设备在对该公钥更新报文进行第一次验证之后,利用解密得到的执行站特征码对该公钥更新报文进行第二次验证,可以进一步的提升密钥更新的安全性。
在将该第一私钥及第一公钥分别发送至主站设备及执行站设备之后,为了保证该主站设备及执行站设备之间命令报文的通信可靠性,需要对该第一私钥及第一公钥进行验证。请参考图5,其示出了本实施例提供的另一种密钥更新方法的流程图,该密钥更新方法可以应用于上文所述的实施环境中的管理设备102中。在上述图2所示实施例的基础上,上述步骤202具体可以包括以下步骤:
步骤502,管理设备根据执行站密钥对测试信息进行加密以生成第一测试信息。
在本申请的一个实施例中,在主站设备获取到该第一私钥时,会发送主站更新成功报文至该管理设备,在执行站设备获取到该第一公钥时,会发送从站更新成功报文至该管理设备,管理设备在接收到该主站更新成功报文及该从站更新报文后,会根据预设的执行站密钥对测试信息进行加密,并生成第一测试信息。该测试信息被保存在管理设备中,用于对之后得到的待检测信息进行对比检测。
步骤504,管理设备发送第一测试信息至执行站设备;第一测试信息用于指示执行站设备根据执行站密钥对第一测试信息进行解密,并根据第一公钥对解密得到的测试信息进行加密以生成第二测试信息,并发送第二测试信息至主站设备;第二测试信息用于指示主站设备根据第一私钥对第二测试信息进行解密得到第三测试信息。
在本申请的一个实施例中,管理设备会将生成的第一测试信息发送至执行站设备。该执行站设备在接收到该第一测试信息后,会根据存储的执行站密钥对该第一测试信息进行解密,并根据得到的第一公钥对解密得到的测试信息进行加密,生成第二测试信息,并将该第二测试测试消息发送至主站设备。
在本申请的一个实施例中,该主站设备在接收到该第二测试信息后,会根据得到的第二私钥对该第二测试信息进行解密,以得到第三测试信息。
步骤506,管理设备接收主站设备发送的第三测试信息。
步骤508,管理设备比对第三测试信息及测试信息,若第三测试信息及测试信息一致,则分别发送验证成功消息至执行站设备和主站设备,验证成功消息用于指示主站设备启用第一私钥、验证成功消息还用于指示执行站设备启用第一公钥。
在本申请的一个实施例中,通过比对接收到的第三测试信息及测试信息,若第三测试信息及测试信息一致,则表征该管理设备下发的第一公钥及第一私钥有效,向执行站设备及主站设备分别发送验证成功消息。其中,当主站设备接收到该验证成功消息时,开始启用该第一私钥;当执行站设备接收到该验证成功消息时,开始启用第一公钥。
在本申请实施例提供的密钥更新方法中,通过管理设备根据执行站密钥对测试信息进行加密以生成第一测试信息;管理设备发送第一测试信息至执行站设备;第一测试信息用于指示执行站设备根据执行站密钥对第一测试信息进行解密,并根据第一公钥对解密得到的测试信息进行加密以生成第二测试信息,并发送第二测试信息至主站设备;第二测试信息用于指示主站设备根据第一私钥对第二测试信息进行解密得到第三测试信息;管理设备接收主站设备发送的第三测试信息;管理设备比对第三测试信息及测试信息,若第三测试信息及测试信息一致,则分别发送验证成功消息至执行站设备和主站设备,验证成功消息用于指示主站设备启用第一私钥、验证成功消息还用于指示执行站设备启用第一公钥。根据本申请实施例提供的密钥更新方法,由于通过发送测试消息至执行站设备,在该执行站设备与主站设备通过第一公钥及第一私钥对该测试消息进行加密传输后,接收主站设备发送的待检测信息,可以直观的对该第一公钥及第一私钥进行有效性验证,提高了对密钥更新管理的效率,并且,在验证有效时立即下发验证成功消息至主站设备及执行站设备,可以及时切换主站设备与执行站设备之间的加密密钥,可以有效保证电力控制***的安全性。
本实施例还提供另一种密钥更新方法,该密钥更新方法可以应用于上文所述的实施环境中的管理设备102中。在上述图2所示实施例的基础上,上述步骤202具体可以包括以下步骤:
在满足预设的密钥更新条件时,管理设备执行根据非对称加密算法生成第一公钥及第一私钥的步骤。
在本申请的一个实施例中,该密钥更新条件包括接收到管理员输入的密钥更新指令。例如,管理员通过各种输入设备向该管理设备输入密钥更新指令,以控制管理设备执行根据非对称加密算法生成第一公钥及第一私钥的步骤。
在本申请的一个实施例中,该密钥更新条件还包括接收到更新密钥失败告警的次数大于预设阈值。可选的,该更新密钥失败警告可以为,主站设备及执行站设备对管理设备发送的私钥更新报文及公钥更新报文解密失败后向管理设备发送的更新密钥失败警告。例如,当管理设备接收到更新密钥失败警告的次数超过预设阈值时,执行根据非对称加密算法生成第一公钥及第一私钥的步骤。
在本申请的一个实施例中,密钥更新条件还包括检测到电力控制***收到外部入侵。例如,该管理设备、主站设备及执行站设备均设置有入侵检测***,当该入侵检测***检测到当前设备收到外部入侵时,向管理设备发送入侵告警信息,管理设备在接收到该入侵告警信息后,执行根据非对称加密算法生成第一公钥及第一私钥的步骤。
在本申请实施例提供的密钥更新方法中,通过满足预设的密钥更新条件时,管理设备执行根据非对称加密算法生成第一公钥及第一私钥的步骤。根据本申请实施例提供的密钥更新方法,由于设置了更新条件,可以避免密钥的非必要更新,提升了密钥更新的效率;并且,可以在检测到电力控制***受到外部入侵时,及时更新密钥,提升了密钥更新方法的安全性。
应该理解的是,虽然上述流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,上述流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
请参考图6,其示出了本申请实施例提供的一种密钥更新***600的框图。如图6所示,所述密钥更新***600可以包括:管理设备601、主站设备602和执行站设备603,其中:
所述管理设备601,用于根据非对称加密算法生成第一公钥及第一私钥;第一私钥用于主站设备对命令报文的签名过程,第一公钥用于执行站设备对主站设备发送的命令报文的签名验证过程;根据预设的主站密钥对第一私钥进行加密以生成私钥更新报文,将私钥更新报文发送至主站设备;私钥更新报文用于控制指示主站设备根据主站密钥对私钥更新报文进行解密,得到第一私钥;根据预设的执行站密钥对第一公钥进行加密以生成公钥更新报文,将公钥更新报文发送至执行站设备;公钥更新报文用于指示执行站设备根据执行站密钥对公钥更新报文进行解密,得到第一公钥。
所述主站设备602,用于接收该私钥更新报文,并根据该主站密钥对该私钥更新报文进行解密,得到该第一私钥。
所述执行站设备603,用于接收该公钥更新报文,并根据该执行站密钥对该公钥更新报文进行解密,得到该第一公钥。
请参考图7,其示出了本申请实施例提供的一种密钥更新装置700的框图。如图7所示,所述密钥更新装置700可以包括:密钥生成模块701、私钥更新模块702及公钥更新模块703,其中:
所述密钥生成模块701,用于根据非对称加密算法生成第一公钥及第一私钥;所述第一私钥用于主站设备对命令报文的签名过程,所述第一公钥用于执行站设备对所述主站设备发送的命令报文的签名验证过程;
所述私钥更新模块702,用于根据预设的主站密钥对所述第一私钥进行加密以生成私钥更新报文,将所述私钥更新报文发送至所述主站设备;所述私钥更新报文用于控制指示所述主站设备根据所述主站密钥对所述私钥更新报文进行解密,得到所述第一私钥;
所述公钥更新模块703,用于根据预设的执行站密钥对所述第一公钥进行加密以生成公钥更新报文,将所述公钥更新报文发送至所述执行站设备;所述公钥更新报文用于指示所述执行站设备根据所述执行站密钥对所述公钥更新报文进行解密,得到所述第一公钥。
在本申请的一个实施例中,所述密钥生成模块701,具体用于:在满足预设的密钥更新条件时,管理设备执行根据非对称加密算法生成第一公钥及第一私钥的步骤;其中,密钥更新条件,包括以下中的至少一种:接收到管理员输入的密钥更新指令;接收到更新密钥失败告警的次数大于预设阈值;检测到电力控制***收到外部入侵。
在本申请的一个实施例中,所述私钥更新模块702,具体用于:根据第二公钥对第一私钥进行加密以生成私钥更新报文,将私钥更新报文发送至主站设备;私钥更新报文用于指示主站设备根据第二私钥对私钥更新报文进行解密,得到第一私钥。
在本申请的一个实施例中,所述私钥更新模块702,还具体用于:获取主站设备对应的主站特征码;根据第二公钥对第一私钥及主站特征码进行加密,以生成私钥更新报文;私钥更新报文用于指示主站设备根据第二私钥对私钥更新报文进行解密,并在对解密得到的主站特征码验证通过后得到第一私钥。
在本申请的一个实施例中,所述公钥更新模块703,具体用于:根据第三公钥对第一公钥进行加密以生成公钥更新报文,将公钥更新报文发送至执行站设备;公钥更新报文用于指示执行站设备根据第三私钥对公钥更新报文进行解密,得到第一公钥。
在本申请的一个实施例中,所述公钥更新模块703,还具体用于:获取执行站设备对应的执行站特征码;根据第三公钥对第一公钥及执行站特征码进行加密,以生成公钥更新报文;公钥更新报文用于指示执行站设备根据第三私钥对公钥更新报文进行解密,并在对解密得到的执行站特征码验证通过后得到第一公钥。
请参考图8,其示出了本申请实施例提供的一种密钥更新装置800的框图。如图8所示,所述密钥更新装置800除了包括密钥更新装置700包括的各模块外,可选的,还可以包括:验证模块704。其中:
所述验证模块704,用于根据执行站密钥对测试信息进行加密以生成第一测试信息;发送第一测试信息至执行站设备;第一测试信息用于指示执行站设备根据执行站密钥对第一测试信息进行解密,并根据第一公钥对解密得到的测试信息进行加密以生成第二测试信息,并发送第二测试信息至主站设备;第二测试信息用于指示主站设备根据第一私钥对第二测试信息进行解密得到第三测试信息;接收主站设备发送的第三测试信息;比对第三测试信息及测试信息,若第三测试信息及测试信息一致,则分别发送验证成功消息至执行站设备和主站设备,验证成功消息用于指示主站设备启用第一私钥、验证成功消息还用于指示执行站设备启用第一公钥。
关于密钥更新装置的具体限定可以参见上文中对于密钥更新方法的限定,在此不再赘述。上述密钥更新装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端,其内部结构图可以如图9所示。该计算机设备包括通过***总线连接的处理器、存储器、网络接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作***和计算机程序。该内存储器为非易失性存储介质中的操作***和计算机程序的运行提供环境。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种密钥更新方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图9中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:
根据非对称加密算法生成第一公钥及第一私钥;第一私钥用于主站设备对命令报文的签名过程,第一公钥用于执行站设备对主站设备发送的命令报文的签名验证过程;
根据预设的主站密钥对第一私钥进行加密以生成私钥更新报文,将私钥更新报文发送至主站设备;私钥更新报文用于控制指示主站设备根据主站密钥对私钥更新报文进行解密,得到第一私钥;
根据预设的执行站密钥对第一公钥进行加密以生成公钥更新报文,将公钥更新报文发送至执行站设备;公钥更新报文用于指示执行站设备根据执行站密钥对公钥更新报文进行解密,得到第一公钥。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
根据非对称加密算法生成第一公钥及第一私钥;第一私钥用于主站设备对命令报文的签名过程,第一公钥用于执行站设备对主站设备发送的命令报文的签名验证过程;
根据预设的主站密钥对第一私钥进行加密以生成私钥更新报文,将私钥更新报文发送至主站设备;私钥更新报文用于控制指示主站设备根据主站密钥对私钥更新报文进行解密,得到第一私钥;
根据预设的执行站密钥对第一公钥进行加密以生成公钥更新报文,将公钥更新报文发送至执行站设备;公钥更新报文用于指示执行站设备根据执行站密钥对公钥更新报文进行解密,得到第一公钥。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种密钥更新方法,其特征在于,所述方法包括:
管理设备根据非对称加密算法生成第一公钥及第一私钥;所述第一私钥用于主站设备对命令报文的签名过程,所述第一公钥用于执行站设备对所述主站设备发送的命令报文的签名验证过程;
所述管理设备根据预设的主站密钥对所述第一私钥进行加密以生成私钥更新报文,将所述私钥更新报文发送至所述主站设备;所述私钥更新报文用于控制指示所述主站设备根据所述主站密钥对所述私钥更新报文进行解密,得到所述第一私钥;
所述管理设备根据预设的执行站密钥对所述第一公钥进行加密以生成公钥更新报文,将所述公钥更新报文发送至所述执行站设备;所述公钥更新报文用于指示所述执行站设备根据所述执行站密钥对所述公钥更新报文进行解密,得到所述第一公钥。
2.根据权利要求1所述的方法,其特征在于,所述主站密钥包括第二私钥及第二公钥,所述第二私钥存储于所述主站设备,所述第二公钥存储于所述管理设备;所述管理设备根据预设的主站密钥对所述第一私钥进行加密以生成私钥更新报文,将所述私钥更新报文发送至所述主站设备,包括:
所述管理设备根据所述第二公钥对所述第一私钥进行加密以生成所述私钥更新报文,将所述私钥更新报文发送至所述主站设备;所述私钥更新报文用于指示所述主站设备根据所述第二私钥对所述私钥更新报文进行解密,得到所述第一私钥。
3.根据权利要求2所述的方法,其特征在于,所述私钥更新报文还包括所述主站设备对应的主站特征码;所述管理设备根据所述第二公钥对所述第一私钥进行加密以生成所述私钥更新报文,包括:
所述管理设备获取所述主站设备对应的主站特征码;
所述管理设备根据所述第二公钥对所述第一私钥及所述主站特征码进行加密,以生成所述私钥更新报文;所述私钥更新报文用于指示所述主站设备根据所述第二私钥对所述私钥更新报文进行解密,并在对解密得到的主站特征码验证通过后得到所述第一私钥。
4.根据权利要求1所述的方法,其特征在于,所述执行站密钥包括第三私钥及第三公钥,所述第三私钥存储于所述执行站设备,所述第三公钥存储于所述管理设备;所述管理设备根据预设的执行站密钥对所述第一公钥进行加密以生成公钥更新报文,将所述公钥更新报文发送至所述执行站设备,包括:
所述管理设备根据所述第三公钥对所述第一公钥进行加密以生成所述公钥更新报文,将所述公钥更新报文发送至所述执行站设备;所述公钥更新报文用于指示所述执行站设备根据所述第三私钥对所述公钥更新报文进行解密,得到所述第一公钥。
5.根据权利要求4所述的方法,其特征在于,所述公钥更新报文还包括所述执行站设备对应的执行站特征码;所述管理设备根据所述第三公钥对所述第一公钥进行加密以生成所述公钥更新报文,包括:
所述管理设备获取所述执行站设备对应的执行站特征码;
所述管理设备根据所述第三公钥对所述第一公钥及所述执行站特征码进行加密,以生成所述公钥更新报文;所述公钥更新报文用于指示所述执行站设备根据所述第三私钥对所述公钥更新报文进行解密,并在对解密得到的执行站特征码验证通过后得到所述第一公钥。
6.根据权利要求2所述的方法,其特征在于,所述方法还包括:
所述管理设备根据所述执行站密钥对测试信息进行加密以生成第一测试信息;
所述管理设备发送所述第一测试信息至所述执行站设备;所述第一测试信息用于指示所述执行站设备根据所述执行站密钥对所述第一测试信息进行解密,并根据所述第一公钥对解密得到的测试信息进行加密以生成第二测试信息,并发送所述第二测试信息至所述主站设备;所述第二测试信息用于指示所述主站设备根据所述第一私钥对所述第二测试信息进行解密得到第三测试信息;
所述管理设备接收所述主站设备发送的所述第三测试信息;
所述管理设备比对所述第三测试信息及所述测试信息,若所述第三测试信息及所述测试信息一致,则分别发送验证成功消息至所述执行站设备和所述主站设备,所述验证成功消息用于指示所述主站设备启用所述第一私钥、所述验证成功消息还用于指示所述执行站设备启用所述第一公钥。
7.根据权利要求1所述的方法,其特征在于,所述管理设备根据非对称加密算法生成第一公钥及第一私钥的步骤,包括:
在满足预设的密钥更新条件时,所述管理设备执行所述根据非对称加密算法生成第一公钥及第一私钥的步骤;
其中,所述密钥更新条件,包括以下中的至少一种:
接收到管理员输入的密钥更新指令;
接收到所述更新密钥失败告警的次数大于预设阈值;
检测到电力控制***收到外部入侵。
8.一种密钥更新装置,其特征在于,所述装置包括:
密钥生成模块,用于根据非对称加密算法生成第一公钥及第一私钥;所述第一私钥用于主站设备对命令报文的签名过程,所述第一公钥用于执行站设备对所述主站设备发送的命令报文的签名验证过程;
私钥更新模块,用于根据预设的主站密钥对所述第一私钥进行加密以生成私钥更新报文,将所述私钥更新报文发送至所述主站设备;所述私钥更新报文用于控制指示所述主站设备根据所述主站密钥对所述私钥更新报文进行解密,得到所述第一私钥;
公钥更新模块,用于根据预设的执行站密钥对所述第一公钥进行加密以生成公钥更新报文,将所述公钥更新报文发送至所述执行站设备;所述公钥更新报文用于指示所述执行站设备根据所述执行站密钥对所述公钥更新报文进行解密,得到所述第一公钥。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7中任一项所述方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述的方法的步骤。
CN202010156891.5A 2020-03-09 2020-03-09 密钥更新方法、装置、计算机设备和存储介质 Active CN111147247B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010156891.5A CN111147247B (zh) 2020-03-09 2020-03-09 密钥更新方法、装置、计算机设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010156891.5A CN111147247B (zh) 2020-03-09 2020-03-09 密钥更新方法、装置、计算机设备和存储介质

Publications (2)

Publication Number Publication Date
CN111147247A true CN111147247A (zh) 2020-05-12
CN111147247B CN111147247B (zh) 2023-07-28

Family

ID=70528446

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010156891.5A Active CN111147247B (zh) 2020-03-09 2020-03-09 密钥更新方法、装置、计算机设备和存储介质

Country Status (1)

Country Link
CN (1) CN111147247B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113207121A (zh) * 2021-03-31 2021-08-03 中国电力科学研究院有限公司 一种智能配电网通信***密钥管理方法及***
CN113556355A (zh) * 2021-07-30 2021-10-26 广东电网有限责任公司 配电网智能设备的密钥处理***及方法
CN114095165A (zh) * 2021-11-22 2022-02-25 中国建设银行股份有限公司 密钥更新方法、服务端设备、客户端设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101286842A (zh) * 2008-05-26 2008-10-15 西安西电捷通无线网络通信有限公司 一种利用公钥密码技术的密钥分配及其公钥在线更新方法
CN101738516A (zh) * 2008-11-25 2010-06-16 深圳市宝利达实业有限公司 一种电子式电能表数据安全传输的方法及电能表装置
CN102137393A (zh) * 2010-12-28 2011-07-27 华为技术有限公司 一种端到端的加密方法及装置
CN105721490A (zh) * 2015-07-01 2016-06-29 北京东润环能科技股份有限公司 智能采集终端、主站***及其数据处理方法
CN110535641A (zh) * 2019-08-27 2019-12-03 中国神华能源股份有限公司神朔铁路分公司 密钥管理方法和装置、计算机设备和存储介质

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101286842A (zh) * 2008-05-26 2008-10-15 西安西电捷通无线网络通信有限公司 一种利用公钥密码技术的密钥分配及其公钥在线更新方法
WO2009143766A1 (zh) * 2008-05-26 2009-12-03 西安西电捷通无线网络通信有限公司 一种密钥分配方法及***和在线更新公钥的方法及***
CN101738516A (zh) * 2008-11-25 2010-06-16 深圳市宝利达实业有限公司 一种电子式电能表数据安全传输的方法及电能表装置
CN102137393A (zh) * 2010-12-28 2011-07-27 华为技术有限公司 一种端到端的加密方法及装置
CN105721490A (zh) * 2015-07-01 2016-06-29 北京东润环能科技股份有限公司 智能采集终端、主站***及其数据处理方法
CN110535641A (zh) * 2019-08-27 2019-12-03 中国神华能源股份有限公司神朔铁路分公司 密钥管理方法和装置、计算机设备和存储介质

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113207121A (zh) * 2021-03-31 2021-08-03 中国电力科学研究院有限公司 一种智能配电网通信***密钥管理方法及***
CN113556355A (zh) * 2021-07-30 2021-10-26 广东电网有限责任公司 配电网智能设备的密钥处理***及方法
CN114095165A (zh) * 2021-11-22 2022-02-25 中国建设银行股份有限公司 密钥更新方法、服务端设备、客户端设备及存储介质
CN114095165B (zh) * 2021-11-22 2024-04-26 中国建设银行股份有限公司 密钥更新方法、服务端设备、客户端设备及存储介质

Also Published As

Publication number Publication date
CN111147247B (zh) 2023-07-28

Similar Documents

Publication Publication Date Title
CN111031047B (zh) 设备通信方法、装置、计算机设备及存储介质
CN110535641B (zh) 密钥管理方法和装置、计算机设备和存储介质
CN111147247B (zh) 密钥更新方法、装置、计算机设备和存储介质
CN110995729B (zh) 基于非对称加密的控制***通信方法、装置和计算机设备
CN106790045B (zh) 一种基于云环境分布式虚拟机代理装置及数据完整性保障方法
US11303453B2 (en) Method for securing communication without management of states
CN115065472B (zh) 基于多密钥加密解密的安全芯片加密解密方法及装置
CN109347813B (zh) 物联网设备登录方法、***、计算机设备和存储介质
CN114499866B (zh) 用于联邦学习和隐私计算的密钥分级管理方法及装置
CN113626803A (zh) 一种bmc固件的保护方法、***、装置及可读存储介质
EP3641219A1 (en) Puf based securing of device update
CN112685786A (zh) 一种金融数据加密、解密方法、***、设备及存储介质
CN114528602B (zh) 基于攻击检测行为的安全芯片运行方法及装置
CN113438205A (zh) 区块链数据访问控制方法、节点以及***
CN111654503A (zh) 一种远程管控方法、装置、设备及存储介质
CN112003697A (zh) 密码模块加解密方法、装置、电子设备及计算机存储介质
CN115348107A (zh) 物联网设备安全登陆方法、装置、计算机设备和存储介质
CN110958266A (zh) 数据处理方法、***、计算机设备和存储介质
CN110661621A (zh) 一种基于hmac、aes、rsa的混合加解密方法
CN110971610A (zh) 控制***身份验证方法、装置、计算机设备和存储介质
CN110995427A (zh) 基于非对称加密的控制***密钥管理方法和装置
CN113014545B (zh) 一种数据处理方法、装置、计算机设备及存储介质
CN114239000A (zh) 密码处理方法、装置、计算机设备和存储介质
CN112468493A (zh) 基于现场总线的数据传输方法、身份识别方法及***
CN110868292A (zh) 基于区块链的地下电缆数据传输方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant