專利名稱:一種適用于用電信息采集系統(tǒng)的身份認(rèn)證和密鑰協(xié)商方法
技術(shù)領(lǐng)域:
本發(fā)明屬于信息安全技術(shù)領(lǐng)域,具體涉及一種適用于用電信息采集系統(tǒng)的身份認(rèn)證和密鑰協(xié)商方法。
背景技術(shù):
用電信息采集系統(tǒng)是對電力用戶的用電信息進(jìn)行采集、處理和實(shí)時監(jiān)控的系統(tǒng),該系統(tǒng)中涉及的電量、電費(fèi)、費(fèi)率等信息涉及到國計(jì)民生,信息的非法使用和泄漏將會給國家安全、社會經(jīng)濟(jì)和電網(wǎng)運(yùn)行帶來較大威脅,因此,用電信息采集系統(tǒng)應(yīng)采用較為安全的身份認(rèn)證和密鑰協(xié)商方法來保證傳輸數(shù)據(jù)的機(jī)密性和完整性。目前,通信實(shí)體之間較常采用SSL通信協(xié)議和數(shù)字證書認(rèn)證機(jī)制進(jìn)行身份認(rèn)證和密鑰協(xié)商。在用電信息采集系統(tǒng)中,主站和采集終端是關(guān)鍵部件,由于采集終端始終位于主站下方,它們與主站屬于上下級關(guān)系,而主站和采集終端的數(shù)字證書又都是由同一級CA簽發(fā)的,受用電信息采集系統(tǒng)網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)的限制,主站可以直接查詢采集終端數(shù)字證書的有效性,而采集終端卻不能直接查詢主站數(shù)字證書的有效性,因此,傳統(tǒng)的SSL協(xié)議和數(shù)字證書認(rèn)證方式在這里并不適用。
發(fā)明內(nèi)容
為了解決傳統(tǒng)SSL協(xié)議和數(shù)字證書認(rèn)證方式在用電信息采集系統(tǒng)中不適用等問題,本發(fā)明提供了一種適用于用電信息采集系統(tǒng)的身份認(rèn)證和密鑰協(xié)商方法,具體方案如下:提供一種適用于用電信息采集系統(tǒng)的身份認(rèn)證和密鑰協(xié)商方法,所述方法包括如下步驟:步驟1:主站組成報(bào)文I,將所述報(bào)文I發(fā)送給采集終端;步驟2:采集終端接收報(bào)文I并驗(yàn)證報(bào)文I信息的完整性和機(jī)密性,驗(yàn)證通過后組成報(bào)文2,并將所述報(bào)文2發(fā)送給主站;步驟3:主站接收到報(bào)文2并驗(yàn)證報(bào)文2信息的完整性和機(jī)密性,將證書查詢信息上傳至CRL證書服務(wù)器,CRL證書服務(wù)器返回證書狀態(tài)信息并簽名后,主站使用預(yù)主密鑰K生成MAC密鑰和初始向量,并組成報(bào)文3發(fā)送給采集終端;步驟4:采集終端收到報(bào)文3并驗(yàn)證信息的完整性和機(jī)密性,計(jì)算出主密鑰、數(shù)據(jù)加密密鑰、MAC密鑰和初始向量,之后組成報(bào)文4發(fā)送給主站;步驟5:主站接收并驗(yàn)證報(bào)文4,驗(yàn)證通過后會話密鑰協(xié)商成功。所述報(bào)文I包括版本號、會話ID、主站數(shù)字證書CM、密文信息Eksl(R1)、消息鑒別碼MACl以及簽名信息SI ;所述版本號為所選取的通信協(xié)議和加密算法的版本號;所述主站數(shù)字證書Cm實(shí)現(xiàn)數(shù)字證書身份標(biāo)識機(jī)制,在數(shù)字證書擴(kuò)展字段中引入關(guān)鍵字段來標(biāo)識它是主站等級證書,同時設(shè)置該關(guān)鍵字段為關(guān)鍵項(xiàng),即通信雙方在身份認(rèn)證或密鑰協(xié)商時必須對其進(jìn)行檢測,從而識別出所用數(shù)字證書的身份;所述密文信息Eksl (R1)由主站取隨機(jī)數(shù)R1并使用密碼機(jī)加密后得到;所述消息鑒別碼MACl由版本號、會話ID、主站數(shù)字證書和密文信息Eksl (R1)計(jì)算得到;主站將通信協(xié)議和加密算法版本號、會話ID、主站數(shù)字證書Cm和隨機(jī)數(shù)R1進(jìn)行簽名形成所述簽名信息Si。所述報(bào)文2包括版本號、會話ID、主站數(shù)字證書序列號信息、終端數(shù)字證書Ct、密文信息Eks2 (R2)和簽名信息S2 ;所述版本號是與主站相同的通信協(xié)議和加密算法版本號;所述終端數(shù)字證書Ct實(shí)現(xiàn)數(shù)字證書身份標(biāo)識機(jī)制,在數(shù)字證書擴(kuò)展字段中引入關(guān)鍵字段來標(biāo)識它是終端等級證書,同時設(shè)置該關(guān)鍵字段為關(guān)鍵項(xiàng),即通信雙方在身份認(rèn)證或密鑰協(xié)商時必須對其進(jìn)行檢測,從而識別出所用數(shù)字證書的身份;所述密文信息Eks2 (R2)由采集終端取隨機(jī)數(shù)R2利用預(yù)置對稱密鑰加密后得到;采集終端對版本號、會話ID、主站數(shù)字證書序列號信息、終端數(shù)字證書Ct、隨機(jī)數(shù)R2、隨機(jī)數(shù)R1進(jìn)行簽名得到所述簽名信息S2。所述步驟2包括以下步驟:步驟2-1:采集終端驗(yàn)證報(bào)文I的消息鑒別碼MACl ;步驟2-2:采集終端解密密文信息Eksl (R1)得到隨機(jī)數(shù)R1,驗(yàn)證簽名信息SI的合法性,實(shí)現(xiàn)主站基于對稱密鑰對采集終端的挑戰(zhàn)應(yīng)答機(jī)制;步驟2-3:采集終端組成報(bào)文2發(fā)送給主站。所述報(bào)文3包括密文Ml、{(密文信息Eks2(R2)+主站證書序列號+有效狀態(tài))+CRL證書服務(wù)器的簽名信息S3}信息、消息鑒別碼MAC2和簽名信息S4 ;所述密文Ml由主站生成預(yù)主密鑰K,使用終端公鑰加密后得到;所述{(密文信息Eks2 (R2) +主站證書序列號+有效狀態(tài))+CRL證書服務(wù)器的簽名信息S3}信息是由主站將從報(bào)文2中獲得的密文信息Eks2 (R2)及主站數(shù)字證書序列號信息上傳到CRL證書服務(wù)器,CRL證書服務(wù)器查詢完主站證書狀態(tài)后返回證書狀態(tài)信息并對Eks2 (R2)、主站證書序列號和有效狀態(tài)信息簽名后得到;所述消息鑒別碼MAC2由主站使用預(yù)主密鑰K衍生的MAC密鑰和初始向量,對{(密文信息Eks2(R2)+主站證書序列號+有效狀態(tài))+CRL證書服務(wù)器的簽名信息S3}計(jì)算生成;所述簽名信息S4由主站使用私鑰對密文Ml、密文信息{(Eks2 (R2)+主站證書序列號+有效狀態(tài))+CRL證書服務(wù)器的簽名信息S3}信息和消息鑒別碼MAC2利用簽名算法簽名后得到。所述步驟3包括以下步驟:步驟3-1:主站驗(yàn)證終端數(shù)字證書Ct的有效性;步驟3-2:主站利用預(yù)置對稱密鑰解密密文信息Eks2 (R2)后得到隨機(jī)數(shù)R2,驗(yàn)證簽名信息S2的合法性;實(shí)現(xiàn)采集終端基于對稱密鑰對主站的挑戰(zhàn)應(yīng)答機(jī)制;步驟3-3:主站將從報(bào)文2中獲得的密文信息Eks2 (R2)及主站數(shù)字證書序列號信息上傳到CRL證書服務(wù)器;CRL證書服務(wù)器查詢完主站數(shù)字證書狀態(tài)后返回證書狀態(tài)信息并對密文信息Eks2 (R2)、主站證書序列號和有效狀態(tài)信息簽名后,主站組成報(bào)文3并發(fā)送給采集終端,實(shí)現(xiàn)利用權(quán)威機(jī)構(gòu)對數(shù)字證書有效性查詢簽名認(rèn)證機(jī)制。所述報(bào)文4包括采集終端生成的隨機(jī)數(shù)R3和用MAC密鑰對隨機(jī)數(shù)R3計(jì)算得到的消息鑒別碼MAC3。所述步驟4包括以下步驟:步驟4-1采集終端驗(yàn)證簽名信息S4的合法性;步驟4-2:采集終端驗(yàn)證CRL證書服務(wù)器的簽名信息、比對主站證書序列號和密文信息Eks2 (R2)以確定主站數(shù)字證書Cm是否現(xiàn)行有效;步驟4-3:若主站數(shù)字證書Cm有效,則采集終端使用私鑰解密密文Ml,獲得預(yù)主密鑰;步驟4-4:采集終端根據(jù)密鑰衍生算法計(jì)算出主密鑰、數(shù)據(jù)加密密鑰、MAC密鑰和初始向量; 步驟4-5:采集終端利用MAC密鑰和初始向量驗(yàn)證消息鑒別碼MAC2的正確性;步驟4-6:采集終端生成隨機(jī)數(shù)R3并用MAC密鑰對隨機(jī)數(shù)R3計(jì)算得到的消息鑒別碼 MAC3 ;步驟4-7:采集終端組成報(bào)文4發(fā)送給主站;所述步驟5包括以下步驟:步驟5-1:主站取出隨機(jī)數(shù)R3作為后續(xù)數(shù)據(jù)的初始向量;步驟5-2:主站使用MAC密鑰驗(yàn)證消息鑒別碼MAC3的正確性;步驟5-3:驗(yàn)證通過后,則會話密鑰協(xié)商成功,然后主站用協(xié)商出的主密鑰、數(shù)據(jù)加密密鑰、MAC密鑰、初始向量和隨機(jī)數(shù)R3作為分散因子利用預(yù)埋根密鑰計(jì)算出數(shù)據(jù)傳輸密鑰,后續(xù)的傳輸數(shù)據(jù)均由該數(shù)據(jù)傳輸密鑰保護(hù)。與現(xiàn)有技術(shù)相比,本發(fā)明的有益效果在于:(I)本發(fā)明適用于與用電信息采集系統(tǒng)類似的特殊網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)的系統(tǒng);(2)本發(fā)明在傳統(tǒng)身份認(rèn)證和密鑰協(xié)商方法基礎(chǔ)上引入數(shù)字證書身份標(biāo)識機(jī)制、利用權(quán)威機(jī)構(gòu)對數(shù)字證書有效性查詢簽名認(rèn)證機(jī)制和基于對稱密鑰的挑戰(zhàn)應(yīng)答機(jī)制可以有效地抵抗假冒主站、通信業(yè)務(wù)流分析、密碼分析等攻擊,增強(qiáng)用電信息采集系統(tǒng)的安全性;(3)本發(fā)明中的身份認(rèn)證、數(shù)據(jù)加密算法采用國家密碼管理局推薦的SM1、SM2和SM3數(shù)據(jù)加密算法可以有效增加傳輸數(shù)據(jù)的安全性;(4)本發(fā)明的身份認(rèn)證和密鑰協(xié)商流程較為嚴(yán)謹(jǐn)、安全,可從整體上有效防止假冒主站或采集終端及傳輸數(shù)據(jù)被非法監(jiān)聽或截獲等情況的發(fā)生。
圖1是本發(fā)明提供的利用權(quán)威機(jī)構(gòu)對數(shù)字證書有效性查詢簽名認(rèn)證機(jī)制實(shí)現(xiàn)流程圖;圖2是本發(fā)明提供的主站對采集終端的挑戰(zhàn)應(yīng)答流程圖;圖3是本發(fā)明提供的主站和采集終端身份認(rèn)證和密鑰協(xié)商方法的具體實(shí)現(xiàn)流程圖。
具體實(shí)施例方式下面結(jié)合附圖對本發(fā)明作進(jìn)一步詳細(xì)說明。如圖1,本實(shí)施例的利用權(quán)威機(jī)構(gòu)對數(shù)字證書有效性查詢簽名認(rèn)證機(jī)制為:在主站端配置CRL證書服務(wù)器,所述CRL證書服務(wù)器對主站或采集終端的數(shù)字證書信息查詢結(jié)果進(jìn)行簽名;采集終端需要驗(yàn)證主站數(shù)字證書Cm時,首先產(chǎn)生一組隨機(jī)數(shù),加密后發(fā)送給主站,由主站將采集終端產(chǎn)生的隨機(jī)數(shù)密文及主站數(shù)字證書序列號上傳給CRL證書服務(wù)器,CRL證書服務(wù)器查詢該證書序列號所對應(yīng)的數(shù)字證書狀態(tài),并對隨機(jī)數(shù)密文、證書序列號、數(shù)字證書狀態(tài)一起簽名后下發(fā)給主站,主站再將此報(bào)文作為證明自己數(shù)字證書有效狀態(tài)的證明下發(fā)給采集終端。由于該報(bào)文附有CRL證書服務(wù)器簽名,因此主站不能進(jìn)行篡改偽造,可以保證信息的完整性和真實(shí)性,報(bào)文中包含的采集終端隨機(jī)數(shù)密文可以起到時間戳的作用,可以證明該報(bào)文的時效性。如圖2所示,本實(shí)施例的基于對稱密鑰的挑戰(zhàn)應(yīng)答機(jī)制為:首先將共享的對稱密鑰預(yù)置在采集終端安全芯片和主站端密碼機(jī)中,采集終端給主站發(fā)送報(bào)文中包含挑戰(zhàn)信息,若主站應(yīng)答成功,則說明主站身份合法,因?yàn)橹挥泻戏ㄖ髡静趴梢耘c密碼機(jī)連接。同樣,主站給采集終端發(fā)送的報(bào)文中也包含挑戰(zhàn)信息,若采集終端應(yīng)答成功,則說明采集終端身份合法,因?yàn)橹挥泻戏ǖ牟杉K端才能擁有與主站共享的對稱密鑰,從而利用密碼機(jī)與采集終端芯片中預(yù)置的對稱密鑰就可以形成挑戰(zhàn)應(yīng)答機(jī)制以實(shí)現(xiàn)主站和采集終端之間的身份合法性驗(yàn)證。以主站對采集終端的挑戰(zhàn)應(yīng)答過程為例,所述主站對采集終端的挑戰(zhàn)應(yīng)答過程為:主站取隨機(jī)數(shù)R1,用預(yù)置密鑰Eksl加密生成密文Eksi (R1)后,將密文Eksi (R1)發(fā)送給采集終端;采集終端通過安全芯片解密密文Eksl (R1)得到隨機(jī)數(shù)R' !后返回給主站,主站核對隨機(jī)數(shù)V工是否與隨機(jī)數(shù)R1相同,若相同則挑戰(zhàn)應(yīng)答成功,反之失敗如圖3,提供一種適用于用電信息采集系統(tǒng)的身份認(rèn)證和密鑰協(xié)商方法,所述方法包括如下步驟:步驟1:主站組成報(bào)文I,將所述報(bào)文I發(fā)送給采集終端;步驟2:采集終端接收報(bào)文I并驗(yàn)證報(bào)文I信息的完整性和機(jī)密性,驗(yàn)證通過后組成報(bào)文2,并將所述報(bào)文2發(fā)送給主站;步驟3:主站接收到報(bào)文2并驗(yàn)證報(bào)文2信息的完整性和機(jī)密性,將證書查詢信息上傳至CRL證書服務(wù)器,CRL證書服務(wù)器返回證書狀態(tài)信息并簽名后,主站使用預(yù)主密鑰K生成MAC密鑰和初始向量,并組成報(bào)文3發(fā)送給采集終端;步驟4:采集終端收到報(bào)文3并驗(yàn)證信息的完整性和機(jī)密性,計(jì)算出主密鑰、數(shù)據(jù)加密密鑰、MAC密鑰和初始向量,之后組成報(bào)文4發(fā)送給主站;步驟5:主站接收并驗(yàn)證報(bào)文4,驗(yàn)證通過后會話密鑰協(xié)商成功。所述報(bào)文I包括版本號、會話ID、主站數(shù)字證書CM、密文信息Eksl(R1)、消息鑒別碼MACl以及簽名信息SI ;所述版本號為所選取的通信協(xié)議和加密算法的版本號(初始為V1.0);初次發(fā)起會話時會話ID為O,反之為I ;
所述主站數(shù)字證書Cm實(shí)現(xiàn)數(shù)字證書身份標(biāo)識機(jī)制,在數(shù)字證書擴(kuò)展字段中引入關(guān)鍵字段來標(biāo)識它是主站等級證書,同時設(shè)置該關(guān)鍵字段為關(guān)鍵項(xiàng),即通信雙方在身份認(rèn)證或密鑰協(xié)商時必須對其進(jìn)行檢測,從而識別出所用數(shù)字證書的身份;所述密文信息Eksl (R1)由主站取隨機(jī)數(shù)R1并使用密碼機(jī)加密后得到;
所述消息鑒別碼MACl由版本號、會話ID、主站數(shù)字證書和密文信息Eksl (R1)計(jì)算得到;主站將通信協(xié)議和加密算法版本號、會話ID、主站數(shù)字證書Cm和隨機(jī)數(shù)R1進(jìn)行簽名形成所述簽名信息Si。所述報(bào)文2包括版本號、會話ID、主站數(shù)字證書序列號信息、終端數(shù)字證書Ct、密文信息Eks2 (R2)和簽名信息S2 ;所述版本號是與主站相同的通信協(xié)議和加密算法版本號(初始為V1.0);初次發(fā)起會話時會話ID為O,反之為I ;所述終端數(shù)字證書Ct實(shí)現(xiàn)數(shù)字證書身份標(biāo)識機(jī)制,在數(shù)字證書擴(kuò)展字段中引入關(guān)鍵字段來標(biāo)識它是終端等級證書,同時設(shè)置該關(guān)鍵字段為關(guān)鍵項(xiàng),即通信雙方在身份認(rèn)證或密鑰協(xié)商時必須對其進(jìn)行檢測,從而識別出所用數(shù)字證書的身份;所述密文信息Eks2 (R2)由采集終端取隨機(jī)數(shù)R2利用預(yù)置對稱密鑰加密后得到;采集終端對版本號、會話ID、主站數(shù)字證書序列號信息、終端數(shù)字證書Ct、隨機(jī)數(shù)R2、隨機(jī)數(shù)R1進(jìn)行簽名得到所述簽名信息S2。所述步驟2包括以下步驟:步驟2-1:采集終端驗(yàn)證報(bào)文I的消息鑒別碼MACl ;步驟2-2:采集終端解密密文信息Eksl (R1)得到隨機(jī)數(shù)R1,驗(yàn)證簽名信息SI的合法性,實(shí)現(xiàn)主站基于對稱密鑰對采集終端的挑戰(zhàn)應(yīng)答機(jī)制;步驟2-3:采集終端組成報(bào)文2發(fā)送給主站。所述報(bào)文3包括密文Ml、{(密文信息Eks2(R2)+主站證書序列號+有效狀態(tài))+CRL證書服務(wù)器的簽名信息S3}信息、消息鑒別碼MAC2和簽名信息S4 ;所述密文Ml由主站生成預(yù)主密鑰K,使用終端公鑰加密后得到;所述{(密文信息Eks2 (R2) +主站證書序列號+有效狀態(tài))+CRL證書服務(wù)器的簽名信息S3}信息是由主站將從報(bào)文2中獲得的密文信息Eks2 (R2)及主站數(shù)字證書序列號信息上傳到CRL證書服務(wù)器,CRL證書服務(wù)器查詢完主站證書狀態(tài)后返回證書狀態(tài)信息并對Eks2 (R2)、主站證書序列號和有效狀態(tài)信息簽名后得到;所述消息鑒別碼MAC2由主站使用預(yù)主密鑰K衍生的MAC密鑰和初始向量,對{(密文信息Eks2(R2)+主站證書序列號+有效狀態(tài))+CRL證書服務(wù)器的簽名信息S3}計(jì)算生成;所述簽名信息S4由主站使用私鑰對密文Ml、密文信息{(Eks2 (R2)+主站證書序列號+有效狀態(tài))+CRL證書服務(wù)器的簽名信息S3}信息和消息鑒別碼MAC2利用簽名算法簽名后得到。所述步驟3包括以下步驟:步驟3-1:主站驗(yàn)證終端數(shù)字證書Ct的有效性;步驟3-2:主站利用預(yù)置對稱密鑰解密密文信息Eks2 (R2)后得到隨機(jī)數(shù)R2,驗(yàn)證簽名信息S2的合法性;實(shí)現(xiàn)采集終端基于對稱密鑰對主站的挑戰(zhàn)應(yīng)答機(jī)制;與傳統(tǒng)挑戰(zhàn)應(yīng)答機(jī)制的不同之處在于,主站與采集終端通過解密的方式實(shí)現(xiàn),并且本協(xié)議將挑戰(zhàn)應(yīng)答機(jī)制與主站和采集終端的數(shù)字證書簽名驗(yàn)簽過程柔和在了一塊,增加了外界對報(bào)文破譯的難度;步驟3-3:主站將從報(bào)文2中獲得的密文信息Eks2 (R2)及主站數(shù)字證書序列號信息上傳到CRL證書服務(wù)器;CRL證書服務(wù)器查詢完主站數(shù)字證書狀態(tài)后返回證書狀態(tài)信息并對密文信息Eks2 (R2)、主站證書序列號和有效狀態(tài)信息簽名后,主站組成報(bào)文3并發(fā)送給采集終端,實(shí)現(xiàn)利用權(quán)威機(jī)構(gòu)對數(shù)字證書有效性查詢簽名認(rèn)證機(jī)制。所述報(bào)文4包括采集終端生成的隨機(jī)數(shù)R3和用MAC密鑰對隨機(jī)數(shù)R3計(jì)算得到的消息鑒別碼MAC3。所述步驟4包括以下步驟:步驟4-1:采集終端驗(yàn)證簽名信息S4的合法性;步驟4-2:采集終端驗(yàn)證CRL證書服務(wù)器的簽名信息、比對主站證書序列號和密文信息Eks2 (R2)以確定主站數(shù)字證書Cm是否現(xiàn)行有效;步驟4-3:若主站數(shù)字證書Cm有效,則采集終端使用私鑰解密密文Ml,獲得預(yù)主密鑰;步驟4-4:采集終端根據(jù)密鑰衍生算法計(jì)算出主密鑰、數(shù)據(jù)加密密鑰、MAC密鑰和初始向量;步驟4-5:采集終端利用MAC密鑰和初始向量驗(yàn)證消息鑒別碼MAC2的正確性;步驟4-6:采集終端生成隨機(jī)數(shù)R3并用MAC密鑰對隨機(jī)數(shù)R3計(jì)算得到的消息鑒別碼 MAC3 ;步驟4-7:采集終端組成報(bào)文4發(fā)送給主站;所述步驟5包括以下步驟:步驟5-1:主站取出隨機(jī)數(shù)R3作為后續(xù)數(shù)據(jù)的初始向量;步驟5-2:主站使用MAC密鑰驗(yàn)證消息鑒別碼MAC3的正確性;步驟5-3:驗(yàn)證通過后,則會話密鑰協(xié)商成功,然后主站用協(xié)商出的主密鑰、數(shù)據(jù)加密密鑰、MAC密鑰、初始向量和隨機(jī)數(shù)R3作為分散因子利用預(yù)埋根密鑰計(jì)算出數(shù)據(jù)傳輸密鑰,后續(xù)的傳輸數(shù)據(jù)均由該數(shù)據(jù)傳輸密鑰保護(hù)。最后應(yīng)當(dāng)說明的是:以上實(shí)施例僅用以說明本發(fā)明的技術(shù)方案而非對其限制,盡管參照上述實(shí)施例對本發(fā)明進(jìn)行了詳細(xì)的說明,所屬領(lǐng)域的普通技術(shù)人員應(yīng)當(dāng)理解:依然可以對本發(fā)明的具體實(shí)施方式
進(jìn)行修改或者等同替換,而未脫離本發(fā)明精神和范圍的任何修改或者等同替換,其均應(yīng)涵蓋在本發(fā)明的權(quán)利要求范圍當(dāng)中。
權(quán)利要求
1.一種適用于用電信息采集系統(tǒng)的身份認(rèn)證和密鑰協(xié)商方法,其特征在于:所述方法包括如下步驟: 步驟1:主站組成報(bào)文I,將所述報(bào)文I發(fā)送給采集終端; 步驟2:采集終端接收報(bào)文I并驗(yàn)證報(bào)文I信息的完整性和機(jī)密性,驗(yàn)證通過后組成報(bào)文2,并將所述報(bào)文2發(fā)送給主站; 步驟3:主站接收到報(bào)文2并驗(yàn)證報(bào)文2信息的完整性和機(jī)密性,將證書查詢信息上傳至CRL證書服務(wù)器,CRL證書服務(wù)器返回證書狀態(tài)信息并簽名后,主站使用預(yù)主密鑰K生成MAC密鑰和初始向量,并組成報(bào)文3發(fā)送給采集終端; 步驟4:采集終端收到報(bào)文3并驗(yàn)證信息的完整性和機(jī)密性,計(jì)算出主密鑰、數(shù)據(jù)加密密鑰、MAC密鑰和初始向量,之后組成報(bào)文4發(fā)送給主站; 步驟5:主站接收并驗(yàn)證報(bào)文4,驗(yàn)證通過后會話密鑰協(xié)商成功。
2.根據(jù)權(quán)利要求1所述的適用于用電信息采集系統(tǒng)的身份認(rèn)證和密鑰協(xié)商方法,其特征在于:所述報(bào)文I包括版本號、會話ID、主站數(shù)字證書CM、密文信息Eksl (R1)、消息鑒別碼MACl以及簽名信息SI ; 所述版本號為所選取的通信協(xié)議和加密算法的版本號; 所述主站數(shù)字證書Cm實(shí)現(xiàn)數(shù)字證書身份標(biāo)識機(jī)制,在數(shù)字證書擴(kuò)展字段中引入關(guān)鍵字段來標(biāo)識它是主站等級證書,同時設(shè)置該關(guān)鍵字段為關(guān)鍵項(xiàng),即通信雙方在身份認(rèn)證或密鑰協(xié)商時必須對其進(jìn)行檢測,從而識別出所用數(shù)字證書的身份; 所述密文信息Eksl (R1)由主站取隨機(jī)數(shù)R1并使用密碼機(jī)加密后得到; 所述消息鑒別碼MACl由版本號、會話ID、主站數(shù)字證書和密文信息Eksl(R1)計(jì)算得到;主站將通信協(xié)議和加密算法版本號、會話ID、主站數(shù)字證書Cm和隨機(jī)數(shù)R1進(jìn)行簽名形成所述簽名信息SI。
3.根據(jù)權(quán)利要求1所述的適用于用電信息采集系統(tǒng)的身份認(rèn)證和密鑰協(xié)商方法,其特征在于:所述報(bào)文2包括版本號、會話ID、主站數(shù)字證書序列號信息、終端數(shù)字證書Ct、密文信息Eks2 (R2)和簽名信息S2; 所述版本號是與主站相同的通信協(xié)議和加密算法版本號; 所述終端數(shù)字證書Ct實(shí)現(xiàn)數(shù)字證書身份標(biāo)識機(jī)制,在數(shù)字證書擴(kuò)展字段中引入關(guān)鍵字段來標(biāo)識它是終端等級證書,同時設(shè)置該關(guān)鍵字段為關(guān)鍵項(xiàng),即通信雙方在身份認(rèn)證或密鑰協(xié)商時必須對其進(jìn)行檢測,從而識別出所用數(shù)字證書的身份; 所述密文信息Eks2 (R2)由采集終端取隨機(jī)數(shù)R2利用預(yù)置對稱密鑰加密后得到; 采集終端對版本號、會話ID、主站數(shù)字證書序列號信息、終端數(shù)字證書Ct、隨機(jī)數(shù)R2、隨機(jī)數(shù)R1進(jìn)行簽名得到所述簽名信息S2。
4.根據(jù)權(quán)利要求1所述的適用于用電信息采集系統(tǒng)的身份認(rèn)證和密鑰協(xié)商方法,其特征在于:所述步驟2包括以下步驟: 步驟2-1:采集終端驗(yàn)證報(bào)文I的消息鑒別碼MACl ; 步驟2-2:采集終端解密密文信息Eksl (R1)得到隨機(jī)數(shù)R1,驗(yàn)證簽名信息SI的合法性,實(shí)現(xiàn)主站基于對稱密鑰對采集終端的挑戰(zhàn)應(yīng)答機(jī)制; 步驟2-3:采集終端組成報(bào)文2發(fā)送給主站。
5.根據(jù)權(quán)利要求1所述的適用于用電信息采集系統(tǒng)的身份認(rèn)證和密鑰協(xié)商方法,其特征在于:所述報(bào)文3包括密文Ml、{(密文信息Eks2 (R2)+主站證書序列號+有效狀態(tài))+CRL證書服務(wù)器的簽名信息S3}信息、消息鑒別碼MAC2和簽名信息S4 ; 所述密文Ml由主站生成預(yù)主密鑰K,使用終端公鑰加密后得到; 所述K密文信息Eks2 (R2) +主站證書序列號+有效狀態(tài))+CRL證書服務(wù)器的簽名信息S3}信息是由主站將從報(bào)文2中獲得的密文信息Eks2 (R2)及主站數(shù)字證書序列號信息上傳到CRL證書服務(wù)器,CRL證書服務(wù)器查詢完主站證書狀態(tài)后返回證書狀態(tài)信息并對Eks2(R2)、主站證書序列號和有效狀態(tài)信息簽名后得到;所述消息鑒別碼MAC2由主站使用預(yù)主密鑰K衍生的MAC密鑰和初始向量,對{(密文信息Eks2 (R2) +主站證書序列號+有效狀態(tài))+CRL證書服務(wù)器的簽名信息S3}計(jì)算生成;所述簽名信息S4由主站使用私鑰對密文Ml、密文信息KEks2 (R2)+主站證書序列號+有效狀態(tài))+CRL證書服務(wù)器的簽名信息S3}信息和消息鑒別碼MAC2利用簽名算法簽名后得到。
6.根據(jù)權(quán)利要求1所述的適用于用電信息采集系統(tǒng)的身份認(rèn)證和密鑰協(xié)商方法,其特征在于:所述步驟3包括以下步驟: 步驟3-1:主站驗(yàn)證終端數(shù)字證書Ct的有效性; 步驟3-2:主站利用預(yù)置對稱密鑰解密密文信息Eks2 (R2)后得到隨機(jī)數(shù)R2,驗(yàn)證簽名信息S2的合法性;實(shí)現(xiàn)采集終端基于對稱密鑰對主站的挑戰(zhàn)應(yīng)答機(jī)制; 步驟3-3:主站將從報(bào)文2中獲得的密文信息Eks2 (R2)及主站數(shù)字證書序列號信息上傳到CRL證書服務(wù)器;CRL證書服務(wù)器查詢完主站數(shù)字證書狀態(tài)后返回證書狀態(tài)信息并對密文信息Eks2 (R2)、主站證書序列號和有效狀態(tài)信息簽名后,主站組成報(bào)文3并發(fā)送給采集終端,實(shí)現(xiàn)利用權(quán)威機(jī)構(gòu)對數(shù)字證書有效性查詢簽名認(rèn)證機(jī)制。
7.根據(jù)權(quán)利要求1所述的適用于用電信息采集系統(tǒng)的身份認(rèn)證和密鑰協(xié)商方法,其特征在于:所述報(bào)文4包括采集終端生成的隨機(jī)數(shù)R3和用MAC密鑰對隨機(jī)數(shù)R3計(jì)算得到的消息鑒別碼MAC3。
8.根據(jù)權(quán)利要求1所述的適用于用電信息采集系統(tǒng)的身份認(rèn)證和密鑰協(xié)商方法,其特征在于:所述步驟4包括以下步驟: 步驟4-1采集終端驗(yàn)證簽名信息S4的合法性; 步驟4-2:采集終端驗(yàn)證CRL證書服務(wù)器的簽名信息、比對主站證書序列號和密文信息Eks2 (R2)以確定主站數(shù)字證書Cm是否現(xiàn)行有效; 步驟4-3:若主站數(shù)字證書Cm有效,則采集終端使用私鑰解密密文Ml,獲得預(yù)主密鑰; 步驟4-4:采集終端根據(jù)密鑰衍生算法計(jì)算出主密鑰、數(shù)據(jù)加密密鑰、MAC密鑰和初始向量; 步驟4-5:采集終端利用MAC密鑰和初始向量驗(yàn)證消息鑒別碼MAC2的正確性; 步驟4-6:采集終端生成隨機(jī)數(shù)R3并用MAC密鑰對隨機(jī)數(shù)R3計(jì)算得到的消息鑒別碼MAC3 ; 步驟4-7:采集終端組成報(bào)文4發(fā)送給主站;
9.根據(jù)權(quán)利要求1所述的適用于用電信息采集系統(tǒng)的身份認(rèn)證和密鑰協(xié)商方法,其特征在于:所述步驟5包括以下步驟: 步驟5-1:主站取出隨機(jī)數(shù)R3作為后續(xù)數(shù)據(jù)的初始向量;步驟5-2:主站使用MAC密鑰驗(yàn)證消息鑒別碼MAC3的正確性; 步驟5-3:驗(yàn)證通過后,則會話密鑰協(xié)商成功,然后主站用協(xié)商出的主密鑰、數(shù)據(jù)加密密鑰、MAC密鑰、初始向量和隨機(jī)數(shù)R3作為分散因子利用預(yù)埋根密鑰計(jì)算出數(shù)據(jù)傳輸密鑰,后續(xù)的傳輸數(shù)據(jù)均由 該數(shù)據(jù)傳輸密鑰保護(hù)。
全文摘要
本發(fā)明提供一種適用于用電信息采集系統(tǒng)的身份認(rèn)證和密鑰協(xié)商方法,在傳統(tǒng)身份認(rèn)證和密鑰協(xié)商方法基礎(chǔ)上引入數(shù)字證書身份標(biāo)識機(jī)制、權(quán)威機(jī)構(gòu)對數(shù)字證書有效性查詢簽名認(rèn)證機(jī)制和基于對稱密鑰的挑戰(zhàn)應(yīng)答機(jī)制來實(shí)現(xiàn)主站和終端的身份認(rèn)證和密鑰協(xié)商,該方法可以有效抵抗假冒主站、通信業(yè)務(wù)流分析、密碼分析等攻擊,增強(qiáng)用電信息采集系統(tǒng)的安全性。
文檔編號H04L29/06GK103095696SQ20131000830
公開日2013年5月8日 申請日期2013年1月9日 優(yōu)先權(quán)日2013年1月9日
發(fā)明者翟峰, 趙兵, 劉鷹, 呂英杰, 付義倫, 岑煒, 李保豐, 孫志強(qiáng), 梁曉兵 申請人:中國電力科學(xué)研究院, 國家電網(wǎng)公司