CN107249002A - 一种提高智能电能表安全性的方法、系统及装置 - Google Patents

一种提高智能电能表安全性的方法、系统及装置 Download PDF

Info

Publication number
CN107249002A
CN107249002A CN201710593562.5A CN201710593562A CN107249002A CN 107249002 A CN107249002 A CN 107249002A CN 201710593562 A CN201710593562 A CN 201710593562A CN 107249002 A CN107249002 A CN 107249002A
Authority
CN
China
Prior art keywords
data
electric energy
energy meter
result
intelligent electric
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710593562.5A
Other languages
English (en)
Other versions
CN107249002B (zh
Inventor
魏龄
曹敏
周年荣
黄星
张林山
赵旭
邹京希
唐立军
沈鑫
翟少磊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Northmeter Co ltd
Electric Power Research Institute of Yunnan Power Grid Co Ltd
Original Assignee
JIANGSU MESH COMMUNICATION ELECTRONIC CO Ltd
Electric Power Research Institute of Yunnan Power System Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by JIANGSU MESH COMMUNICATION ELECTRONIC CO Ltd, Electric Power Research Institute of Yunnan Power System Ltd filed Critical JIANGSU MESH COMMUNICATION ELECTRONIC CO Ltd
Priority to CN201710593562.5A priority Critical patent/CN107249002B/zh
Publication of CN107249002A publication Critical patent/CN107249002A/zh
Application granted granted Critical
Publication of CN107249002B publication Critical patent/CN107249002B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Arrangements For Transmission Of Measured Signals (AREA)

Abstract

本申请公开了一种提高智能电能表安全性的方法、系统及装置。所述方法包括获取U‑Key提供的密钥;接收密文数据和签名数据;根据密钥对签名数据解密,得到第一摘要数据;提取密文数据中第二摘要数据;比较第一摘要数据和第二摘要数据,得到验证结果;发送验证结果至智能电能表,以指令其根据验证结果做出相应操作并返回信息至客户机。所述系统包括服务器、客户机、智能电能表、U‑Key、加密机、集中器、接收通道和上报通道。所述装置包括获取单元、接收单元、解密单元、提取单元、比较单元和发送单元。本申请实施例采用第三方验证方式,防止数据被篡改及伪数据对智能电能表带来的危害,保证客户机发送给智能电能表数据的安全性、机密性、完整性及可用性。

Description

一种提高智能电能表安全性的方法、系统及装置
技术领域
本申请涉及电力设备技术领域,特别涉及一种提高智能电能表安全性的方法、系统及装置。
背景技术
随着智能电网的发展,智能电能表也得到快速的发展。智能电表是一种计量器具,嵌入安全芯片,具有多路通信信道,可双向通信。人们对智能电能表的通信数据以及信息安全性问题也越来越重视。
智能电表的安全性主要表现为数据的机密性、完整性和可用性,当前国内智能电能表与系统之间是数据交互采用的是双方通信模式,虽然交互的数据是密文,但也存在一定的安全隐患,如果系统端被人为攻破,导致密钥泄漏,那么数据的机密性、完整性、可用性就得不到保障。
发明内容
本申请的目的在于提供一种提高智能电能表安全性的方法、系统及装置,以解决现有智能电能表数据的机密性、完整性、可用性得不到保障的问题。
第一方面,本申请的实施例提供了一种提高智能电能表安全性的方法,包括:
获取U-Key提供的密钥;
接收密文数据和签名数据,所述密文数据是客户机通过加密机将待发送的明文数据加密得到,所述签名数据是通过客户机提取所述密文数据的第一摘要数据,根据所述密钥对所述第一摘要数据加密得到;
根据所述密钥对所述签名数据解密,得到所述第一摘要数据;
提取所述密文数据中的第二摘要数据;
比较所述第一摘要数据和所述第二摘要数据,得到验证结果;
发送所述验证结果至智能电能表,以指令所述智能电能表根据所述验证结果做出相应操作并返回信息至所述客户机。
可选地,所述比较第一摘要数据和第二摘要数据,得到验证结果的步骤包括:
判断所述第一摘要数据和所述第二摘要数据是否相等;
如果所述第一摘要数据和所述第二摘要数据相等,确定验证结果为合法数据;
如果所述第一摘要数据和所述第二摘要数据不相等,确定验证结果为非法数据。
可选地,所述发送验证结果至智能电能表,以指令智能电能表根据验证结果做出相应操作并返回信息至客户机的步骤包括:
如果所述验证结果为非法数据,发送所述验证结果至智能电能表,以指令所述智能电能表不操作并返回报错信息至所述客户机;
如果所述验证结果为合法数据,发送所述验证结果至智能电能表,以指令所述智能电能表根据所述密文数据做出对应操作并返回正确应答信息至所述客户机。
可选地,所述根据密文数据做出对应操作的步骤包括:
根据所述密钥对所述密文数据解密,得到操作内容;
根据所述操作内容做出对应操作。
第二方面,本申请实施例提供一种提高智能电能表安全性的系统,所述系统包括:客户机、加密机、U-Key、集中器、服务器、智能电能表、上报通道和接收通道;
所述加密机和所述U-Key分别与所述客户机连接;
所述客户机和所述服务器分别与所述集中器连接;
所述智能电能表与所述集中器通过所述接收通道和所述上报通道连接;
所述客户机用于获取密文数据和签名数据,并将所述密文数据和所述签名数据经所述智能电能表发送至所述服务器;
所述加密机用于将待发送的明文数据加密得到密文数据;
所述U-Key用于提供密钥;
所述服务器用于获取U-Key提供的密钥,接收密文数据和签名数据,根据所述密钥对所述签名数据解密,得到所述第一摘要数据;提取所述密文数据中的第二摘要数据,比较所述第一摘要数据和所述第二摘要数据,得到验证结果;发送所述验证结果至智能电能表,以指令所述智能电能表根据所述验证结果做出相应操作并所述返回信息至所述客户机;
所述智能电能表用于根据所述验证结果返回信息至所述客户机;
所述集中器用于连接所述智能电能表、所述服务器和所述客户机。
第三方面,本申请实施例提供一种提高智能电能表安全性的装置,所述装置包括:
获取单元,用于获取U-Key提供的密钥;
接收单元,用于接收密文数据和签名数据,所述密文数据是客户机通过加密机将待发送的明文数据加密得到,所述签名数据是通过客户机提取所述密文数据的第一摘要数据,根据所述密钥对所述第一摘要数据加密得到;
解密单元,用于根据所述密钥对所述签名数据解密,得到所述第一摘要数据;
提取单元,用于提取所述密文数据中的第二摘要数据;
比较单元,用于比较所述第一摘要数据和所述第二摘要数据,得到验证结果;
发送单元,用于发送所述验证结果至智能电能表,以指令所述智能电能表根据所述验证结果做出相应操作并返回信息至客户机。
可选地,所述比较单元包括:
判断单元,用于判断所述第一摘要数据和所述第二摘要数据是否相等;
确定单元,用于如果所述第一摘要数据和所述第二摘要数据相等,则确定验证结果为合法数据;如果所述第一摘要数据和所述第二摘要数据不相等,则确定验证结果为非法数据。
可选地,所述发送单元用于:
如果所述验证结果为非法数据,发送所述验证结果至智能电能表,以指令所述智能电能表不操作并返回报错信息至所述客户机;
如果所述验证结果为合法数据,发送所述验证结果至智能电能表,以指令所述智能电能表根据所述密文数据做出对应操作并返回报错信息至所述客户机。
可选地,所述发送单元包括:
解密子单元,用于根据所述密钥对所述密文数据解密,得到操作内容;
操作单元,用于根据所述操作内容做出对应操作。
由以上技术方案可知,本申请实施例提供了一种提高智能电能表安全性的方法、系统及装置。所述方法包括获取U-Key提供的密钥;接收密文数据和签名数据;根据密钥对签名数据解密,得到第一摘要数据;提取密文数据中的第二摘要数据;比较第一摘要数据和第二摘要数据,得到验证结果;发送验证结果至智能电能表,以指令智能电能表根据验证结果做出相应操作并返回信息至客户机。所述系统包括客户机、加密机、U-Key、集中器、服务器、智能电能表、上报通道和接收通道。所述装置包括获取单元、接收单元、解密单元、提取单元、比较单元和发送单元。本申请实施例采用第三方验证方式,防止数据被篡改及伪数据对智能电能表带来的危害,保证客户机发送给智能电能表的数据的机密性、完整性及可用性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为根据本申请实施例示出的一种提高智能电能表安全性的方法流程图;
图2为根据本申请实施例示出的一种提高智能电能表安全性的系统结构示意图;
图3为根据本申请实施例示出的一种提高智能电能表安全性的装置结构示意图;
图4为根据本申请实施例示出的比较单元的结构示意图;
图5为根据本申请实施例示出的发送单元的结构示意图。
图示说明:
其中,1-服务器,2-客户机,3-智能电能表,4-U-Key,5-加密机,6-集中器,7-接收通道,8-上报通道,11-获取单元,12-接收单元,13-解密单元,14-提取单元,15-比较单元,16-发送单元,151-判断单元,152-确定单元,161-解密子单元,162-操作单元。
具体实施方式
参阅图1,本申请的实施例提供了一种提高智能电能表安全性的方法,包括:
步骤S1、获取U-Key提供的密钥;
步骤S2、接收密文数据和签名数据,所述密文数据是客户机通过加密机将待发送的明文数据加密得到,所述签名数据是通过客户机提取所述密文数据的第一摘要数据,根据所述密钥对所述第一摘要数据加密得到;
需要说明的是,客户机采用RSA数字签名算法,从所述密文数据中提取第一摘要数据。RSA数字签名算法利用RSA算法实现数字签名。RSA算法是一种公钥密码算法,实现RSA算法包括生成RSA密钥,用RSA加密规则和解密规则处理数据。
步骤S3、根据所述密钥对所述签名数据解密,得到所述第一摘要数据;
需要说明的是,利用RSA数字签名算法和密钥(U-Key私钥对应的公钥)对签名数据进行解密,得到第一摘要数据。
步骤S4、提取所述密文数据中的第二摘要数据;
其中,采用RSA数字签名算法提取所述密文数据中的第二摘要数据。
步骤S5、比较所述第一摘要数据和所述第二摘要数据,得到验证结果;
步骤S6、发送所述验证结果至智能电能表,以指令所述智能电能表根据所述验证结果做出相应操作并返回信息至所述客户机。其中,验证结果采用密文方式发送。
由以上技术方案可知,本申请实施例采用第三方验证方式,防止数据被篡改及伪数据对智能电能表带来的危害,保证客户机发送给智能电能表的数据的机密性、完整性及可用性。
需要说明的是,RSA数字签名算法的实现如下:
RSA数字签名算法:包括签名算法和验证签名算法。首先用MD5算法对信息作散列计算。签名的过程需用户的私钥,验证过程需用户的公钥。A用签名算法将字符串形式的消息处理成签名;B用验证签名算法验证签名是否是A对消息的签名,确认是A发送的消息;消息没有被攥改过。
1.签名算法
签名算法包括消息摘要计算和RSA加密。
消息摘要计算是指消息在签名前首先通过MD5计算,生成128位的消息摘要对摘要作RSA计算。用加密算法,采用签名者的私钥加密消息摘要,得到加密后的字符串。加密算法中使用的加密块为01类型。
2.验证签名算法
验证签名算法包括两步:RSA解密得签名者的消息摘要,验证者对原消息计算摘要,比较两个消息摘要。验证签名的过程输入为消息,签名者的公钥,签名;输出为验证的结果,即是否是正确的签名。
RSA解密签名实际是加密的字符串。用RSA的解密算法,采用签名者的公钥对这个加密的字符串解密。解密的结果应为128位的消息摘要。在解密过程中,若出现得到的加密块的类型不是01,则解密失败,签名不正确。
消息摘要计算和比较是验证者对消息用MD5算法重新计算,得到验证者自己的消息摘要。验证者比较解密得到的消息摘要和自己的消息摘要,如果两者相同,则验证成功,可以确认消息的完整性及签名确实为签名者的;否则,验证失败。
3.MD5算法简要的叙述:MD5以512位分组来处理输入的信息,且每一分组又被划分为16个32位子分组,经过了一系列的处理后,算法的输出由四个32位分组组成,将这四个32位分组级联后将生成一个128位散列值。
4 RSA加密过程
(1)格式化明文
采用PKCS格式:EB=00||BT||PS||00||D其中BT表示块的类型,PS为填充串,D为明文数据。对公钥加密BT=02,对私钥解密BT=01。当BT=02时,PS为非0随机数;当BT=01,PS值为FF。
(2)明文由字符型数据转换成整型数据。
(3)RSA计算为整数加密块x作模幂运算:y=x^c mod n,0<=y为密文,公钥加密时,c为公钥加密指数e;私钥加密时,c为私钥加密指数d。
(4)密文由整型数据转换成字符型数据。
5.解密过程
(1)密文整型化。
(2)RSA计算
对密文做模幂运算:x=y^c mod n,0<=x<n。其中,x为明文。
(3)此时明文为整型数据,转换为ASCII型数据,得到PKCS格式的明文。
(4)从PKCS格式明文中分离出原明文。从PKCS格式分离明文的过程也是检查数据完整性的过程。若出现以下问题则解密失败:不能清楚的分割;填充字符少于64位或与BT所注明的类型不匹配;BT与实际操作类型不符。
可选地,所述比较第一摘要数据和第二摘要数据,得到验证结果的步骤包括:
判断所述第一摘要数据和所述第二摘要数据是否相等;
如果所述第一摘要数据和所述第二摘要数据相等,确定验证结果为合法数据;
如果所述第一摘要数据和所述第二摘要数据不相等,确定验证结果为非法数据。
如果所述第一摘要数据和所述第二摘要数据不相等,说明数据可能被篡改或者可能是伪数据,则表明验证结果是非法数据。
通过比较第一摘要数据和第二摘要数据可以判别传递数据是合法数据还是被篡改伪数据,从而保证数据的机密性、完整性和可用性。
可选地,所述发送验证结果至智能电能表,以指令智能电能表根据验证结果做出相应操作并返回信息至客户机的步骤包括:
如果所述验证结果为非法数据,发送所述验证结果至智能电能表,以指令所述智能电能表不操作并返回报错信息至所述客户机;
如果所述验证结果为合法数据,发送所述验证结果至智能电能表,以指令所述智能电能表根据所述密文数据做出对应操作并返回正确应答信息至所述客户机。
验证结果以密文的形式传递到智能电能表,智能电能表对验证结果进行解密,如果验证结果是非法数据,则对客户机返回报错信息,不执行对应的操作;如果验证结果是合法数据,则对客户机返回正确应答信息。防止被篡改的数据或伪数据对智能电能表造成不利影响。
可选地,所述根据密文数据做出对应操作的步骤包括:
根据所述密钥对所述密文数据解密,得到操作内容;
根据所述操作内容做出对应操作。
密文数据需要通过密钥解密后,得到操作内容(即解密的数据帧内容),根据所述操作内容对智能电能表做出对应操作。
参阅图2,本申请实施例提供一种提高智能电能表安全性的系统,所述系统包括:服务器1、客户机2、智能电能表3、加密机4、U-Key5、集中器6、接收通道7和上报通道8;
所述加密机4和所述U-Key5分别与所述客户机2连接;
所述客户机2和所述服务器1分别与所述集中器6连接;
所述智能电能表3与所述集中器6通过所述接收通道7和所述上报通道8连接;
所述客户机2用于获取密文数据和签名数据,并将所述密文数据和所述签名数据经所述智能电能表3发送至所述服务器1;
所述加密机4是通过国家商用密码主管部门鉴定并批准使用的国内自主开发的主机加密设备,用于将待发送的明文数据加密得到密文数据;
所述U-Key5用于提供密钥;U-Key5是一种通过USB(通用串行总线接口)直接与计算机相连、具有密码验证功能、可靠高速的小型存储设备。U-Key5是对现行的网络安全体系是一个极为有力的补充,U-Key5最大的特点就是安全性高,技术规范一致性强,操作系统兼容性好,携带使用灵活。
所述服务器1用于获取U-Key5提供的密钥,接收密文数据和签名数据,根据所述密钥对所述签名数据解密,得到所述第一摘要数据;提取所述密文数据中的第二摘要数据,比较所述第一摘要数据和所述第二摘要数据,得到验证结果;发送所述验证结果至智能电能表3,以指令所述智能电能表3根据所述验证结果做出相应操作并返回信息至所述客户机2;
所述智能电能表3用于根据所述验证结果返回信息至所述客户机2;
所述集中器6用于连接所述智能电能表3、所述服务器1和所述客户机2。
集中器6是连接终端、计算机或通信设备的中心连接点设备。它成为电缆汇合的中心点。在若干终端密集区内,通常为减少通信线路,先把终端接到集中器,然后再经过高速线路将集中器连接到计算机的通信控制器。因此,集中器也是共享线路和提高线路利用率的一种有效设备。
由以上技术方案可知,本申请实施例提供了一种提高智能电能表安全性的系统。所述系统包括服务器1、客户机2、智能电能表3、加密机4、U-Key5、集中器6、接收通道7和上报通道8。所述加密机4和所述U-Key5分别与所述客户机2连接;所述客户机2和所述服务器1分别与所述集中器6连接;所述智能电能表3与所述集中器6通过所述接收通道7和所述上报通道8连接。本申请中,智能电能表3的接收通道7和上报通道8相互独立,保证了接收和上报数据的及时性;同时,采用第三方验证方式,防止数据被篡改及伪数据对智能电能表带来的危害,保证客户机2发送给智能电能表3的数据的安全性、机密性、完整性及可用性。
参阅图2和图3,本申请实施例提供一种提高智能电能表安全性的装置,所述装置包括:
获取单元11,用于获取U-Key5提供的密钥;
接收单元12,用于接收密文数据和签名数据,所述密文数据是客户机2通过加密机将待发送的明文数据加密得到,所述签名数据是通过客户机2提取所述密文数据的第一摘要数据,根据所述密钥对所述第一摘要数据加密得到;
解密单元13,用于根据所述密钥对所述签名数据解密,得到所述第一摘要数据;
提取单元14,用于提取所述密文数据中的第二摘要数据;
比较单元15,用于比较所述第一摘要数据和所述第二摘要数据,得到验证结果;
发送单元16,用于发送所述验证结果至智能电能表3,以指令所述智能电能表3根据所述验证结果做出相应操作并返回信息至客户机2。
可选地,参阅图4,所述比较单元15包括:
判断单元151,用于判断所述第一摘要数据和所述第二摘要数据是否相等;
确定单元152,用于如果所述第一摘要数据和所述第二摘要数据相等,则确定验证结果为合法数据;如果所述第一摘要数据和所述第二摘要数据不相等,则确定验证结果为非法数据。
可选地,所述发送单元16用于:
如果所述验证结果为非法数据,发送所述验证结果至智能电能表3,以指令所述智能电能表3不操作并返回报错信息至所述客户机2;
如果所述验证结果为合法数据,发送所述验证结果至智能电能表3,以指令所述智能电能表3根据所述密文数据做出对应操作并返回正确应答信息至所述客户机2。
可选地,所述发送单元包括:
解密子单元,用于根据所述密钥对所述密文数据解密,得到操作内容;
操作单元,用于根据所述操作内容做出对应操作。
由以上技术方案可知,本申请实施例提供了一种提高智能电能表安全性的方法、系统及装置。所述方法包括获取U-Key5提供的密钥;接收密文数据和签名数据;根据密钥对签名数据解密,得到第一摘要数据;提取密文数据中的第二摘要数据;比较第一摘要数据和第二摘要数据,得到验证结果;发送验证结果至智能电能表3,以指令智能电能表3根据验证结果做出相应操作并返回信息至客户机2。所述系统包括服务器1、客户机2、智能电能表3、加密机4、U-Key5、集中器6、接收通道7和上报通道8。所述装置包括获取单元11、接收单元12、解密单元13、提取单元14、比较单元15和发送单元16。本申请实施例采用第三方验证方式,防止数据被篡改及伪数据对智能电能表3带来的危害,保证客户机2发送给智能电能表3的数据的安全性、机密性、完整性及可用性。
本领域技术人员在考虑说明书及实践这里公开的申请后,将容易想到本申请的其它实施方案。本申请旨在涵盖本申请的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申请未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本申请的真正范围和精神由下面的权利要求指出。
应当理解的是,本申请并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本申请的范围仅由所附的权利要求来限制。

Claims (9)

1.一种提高智能电能表安全性的方法,其特征在于,包括:
获取U-Key提供的密钥;
接收密文数据和签名数据,所述密文数据是客户机通过加密机将待发送的明文数据加密得到,所述签名数据是通过客户机提取所述密文数据的第一摘要数据,根据所述密钥对所述第一摘要数据加密得到;
根据所述密钥对所述签名数据解密,得到所述第一摘要数据;
提取所述密文数据中的第二摘要数据;
比较所述第一摘要数据和所述第二摘要数据,得到验证结果;
发送所述验证结果至智能电能表,以指令所述智能电能表根据所述验证结果做出相应操作并返回信息至所述客户机。
2.根据权利要求1所述的方法,其特征在于,所述比较第一摘要数据和第二摘要数据,得到验证结果的步骤包括:
判断所述第一摘要数据和所述第二摘要数据是否相等;
如果所述第一摘要数据和所述第二摘要数据相等,确定验证结果为合法数据;
如果所述第一摘要数据和所述第二摘要数据不相等,确定验证结果为非法数据。
3.根据权利要求2所述的方法,其特征在于,所述发送验证结果至智能电能表,以指令智能电能表根据验证结果做出相应操作并返回信息至客户机的步骤包括:
如果所述验证结果为非法数据,发送所述验证结果至智能电能表,以指令所述智能电能表不操作并返回报错信息至所述客户机;
如果所述验证结果为合法数据,发送所述验证结果至智能电能表,以指令所述智能电能表根据所述密文数据做出对应操作并返回正确应答信息至所述客户机。
4.根据权利要求3所述的方法,其特征在于,所述根据密文数据做出对应操作的步骤包括:
根据所述密钥对所述密文数据解密,得到操作内容;
根据所述操作内容做出对应操作。
5.一种提高智能电能表安全性的系统,其特征在于,所述系统包括:服务器、客户机、智能电能表、U-Key、加密机、集中器、接收通道和上报通道;
所述加密机和所述U-Key分别与所述客户机连接;
所述客户机和所述服务器分别与所述集中器连接;
所述智能电能表与所述集中器通过所述接收通道和所述上报通道连接;
所述客户机,用于获取密文数据和签名数据,并将所述密文数据和所述签名数据经所述智能电能表发送至所述服务器;
所述加密机,用于将待发送的明文数据加密得到密文数据;
所述U-Key,用于提供密钥;
所述服务器,用于获取U-Key提供的密钥,接收密文数据和签名数据,根据所述密钥对所述签名数据解密,得到所述第一摘要数据;提取所述密文数据中的第二摘要数据,比较所述第一摘要数据和所述第二摘要数据,得到验证结果;发送所述验证结果至智能电能表,以指令所述智能电能表根据所述验证结果做出相应操作并返回信息至所述客户机;
所述智能电能表,用于根据所述验证结果返回信息至所述客户机;
所述集中器,用于连接所述智能电能表、所述服务器和所述客户机。
6.一种提高智能电能表安全性的装置,其特征在于,所述装置包括:
获取单元,用于获取U-Key提供的密钥;
接收单元,用于接收密文数据和签名数据,所述密文数据是客户机通过加密机将待发送的明文数据加密得到,所述签名数据是通过客户机提取所述密文数据的第一摘要数据,根据所述密钥对所述第一摘要数据加密得到;
解密单元,用于根据所述密钥对所述签名数据解密,得到所述第一摘要数据;
提取单元,用于提取所述密文数据中的第二摘要数据;
比较单元,用于比较所述第一摘要数据和所述第二摘要数据,得到验证结果;
发送单元,用于发送所述验证结果至智能电能表,以指令所述智能电能表根据所述验证结果做出相应操作并返回信息至客户机。
7.根据权利要求1所述的装置,其特征在于,所述比较单元包括:
判断单元,用于判断所述第一摘要数据和所述第二摘要数据是否相等;
确定单元,用于如果所述第一摘要数据和所述第二摘要数据相等,则确定验证结果为合法数据;如果所述第一摘要数据和所述第二摘要数据不相等,则确定验证结果为非法数据。
8.根据权利要求1所述的装置,其特征在于,所述发送单元还用于:
如果所述验证结果为非法数据,发送所述验证结果至智能电能表,以指令所述智能电能表不操作并返回报错信息至所述客户机;
如果所述验证结果为合法数据,发送所述验证结果至智能电能表,以指令所述智能电能表根据所述密文数据做出对应操作并返回正确应答信息至所述客户机。
9.根据权利要求1所述的装置,其特征在于,所述发送单元包括:
解密子单元,用于根据所述密钥对所述密文数据解密,得到操作内容;
操作单元,用于根据所述操作内容做出对应操作。
CN201710593562.5A 2017-07-20 2017-07-20 一种提高智能电能表安全性的方法、系统及装置 Active CN107249002B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710593562.5A CN107249002B (zh) 2017-07-20 2017-07-20 一种提高智能电能表安全性的方法、系统及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710593562.5A CN107249002B (zh) 2017-07-20 2017-07-20 一种提高智能电能表安全性的方法、系统及装置

Publications (2)

Publication Number Publication Date
CN107249002A true CN107249002A (zh) 2017-10-13
CN107249002B CN107249002B (zh) 2021-02-23

Family

ID=60014632

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710593562.5A Active CN107249002B (zh) 2017-07-20 2017-07-20 一种提高智能电能表安全性的方法、系统及装置

Country Status (1)

Country Link
CN (1) CN107249002B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109086621A (zh) * 2018-07-23 2018-12-25 深圳市科陆精密仪器有限公司 电能表检定报告数据防篡改方法和系统、存储介质
CN111404886A (zh) * 2020-03-04 2020-07-10 北京芯安微电子技术有限公司 一种电力计量终端和电力计量平台
CN111597591A (zh) * 2020-05-13 2020-08-28 杭州天谷信息科技有限公司 混合式签章方法及系统
CN115276963A (zh) * 2022-06-13 2022-11-01 云南电网有限责任公司 一种基于智能密钥的电网安全管理方法、系统及介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040064695A1 (en) * 2002-09-26 2004-04-01 Lotspiech Jeffrey Bruce System and method for guaranteeing software integrity via combined hardware and software authentication
CN102946602A (zh) * 2012-12-04 2013-02-27 镇江江大科茂信息系统有限责任公司 移动信息系统的隐私保护加密方法
CN103684794A (zh) * 2013-12-25 2014-03-26 华南理工大学 一种基于des、rsa、sha-1加密算法的通信数据加解密方法
CN103795549A (zh) * 2014-02-28 2014-05-14 成都卫士通信息产业股份有限公司 通信内容加密解密方法以及基于cs模式的加密管理方法
CN104320257A (zh) * 2014-10-22 2015-01-28 李名选 电子档案验证方法及装置
CN104954137A (zh) * 2015-06-18 2015-09-30 浪潮集团有限公司 一种基于国产密码技术的虚拟机安全认证的方法
CN105530100A (zh) * 2016-01-12 2016-04-27 东南大学 一种VoLTE安全通信方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040064695A1 (en) * 2002-09-26 2004-04-01 Lotspiech Jeffrey Bruce System and method for guaranteeing software integrity via combined hardware and software authentication
CN102946602A (zh) * 2012-12-04 2013-02-27 镇江江大科茂信息系统有限责任公司 移动信息系统的隐私保护加密方法
CN103684794A (zh) * 2013-12-25 2014-03-26 华南理工大学 一种基于des、rsa、sha-1加密算法的通信数据加解密方法
CN103795549A (zh) * 2014-02-28 2014-05-14 成都卫士通信息产业股份有限公司 通信内容加密解密方法以及基于cs模式的加密管理方法
CN104320257A (zh) * 2014-10-22 2015-01-28 李名选 电子档案验证方法及装置
CN104954137A (zh) * 2015-06-18 2015-09-30 浪潮集团有限公司 一种基于国产密码技术的虚拟机安全认证的方法
CN105530100A (zh) * 2016-01-12 2016-04-27 东南大学 一种VoLTE安全通信方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109086621A (zh) * 2018-07-23 2018-12-25 深圳市科陆精密仪器有限公司 电能表检定报告数据防篡改方法和系统、存储介质
CN111404886A (zh) * 2020-03-04 2020-07-10 北京芯安微电子技术有限公司 一种电力计量终端和电力计量平台
CN111597591A (zh) * 2020-05-13 2020-08-28 杭州天谷信息科技有限公司 混合式签章方法及系统
CN115276963A (zh) * 2022-06-13 2022-11-01 云南电网有限责任公司 一种基于智能密钥的电网安全管理方法、系统及介质

Also Published As

Publication number Publication date
CN107249002B (zh) 2021-02-23

Similar Documents

Publication Publication Date Title
CN105337736B (zh) 全同态消息认证方法、装置及系统
CN109672539A (zh) Sm2算法协同签名及解密方法、装置及系统
CN107249002A (zh) 一种提高智能电能表安全性的方法、系统及装置
WO2021103802A1 (zh) 数据的加解密方法、装置、存储介质及加密文件
CN105610773B (zh) 一种电能表远程抄表的通讯加密方法
CN108599925A (zh) 一种基于量子通信网络的改进型aka身份认证系统和方法
CN112235107B (zh) 一种数据传输方法、装置、设备和存储介质
CN112702318A (zh) 一种通讯加密方法、解密方法、客户端及服务端
CN103155481A (zh) 具有消息恢复的数字签名的认证加密
CN107888381A (zh) 一种密钥导入的实现方法、装置及系统
CN112398894B (zh) 车用的安全验证方法及装置
CN104901935A (zh) 一种基于cpk的双向认证及数据交互安全保护方法
CN106850207A (zh) 无ca的身份认证方法和系统
CN112600669B (zh) 一种密码算法和符合性验证系统
CN104901803A (zh) 一种基于cpk标识认证技术的数据交互安全保护方法
CN114710298A (zh) 基于变色龙哈希的文档批量签署方法、装置、设备及介质
CN107172043A (zh) 一种基于同态加密的智能电网用户售电方法
CN107896222A (zh) 一种数据处理方法及系统
CN110048994A (zh) 一种通信方法和装置
CN105099671B (zh) 一种身份隐藏且非延展安全的认证密钥协商方法
CN105306212B (zh) 一种身份隐藏且强安全的签密方法
CN110049045B (zh) 一种电力载波的安全认证系统
CN111447059A (zh) 密文等值测试方法、装置、电子设备、存储介质及系统
CN102916810A (zh) 传感器认证方法、系统和装置
US9729521B2 (en) Methods and systems for auto-commissioning of devices in a communication network

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20240407

Address after: No.105, Yunda West Road, Kunming Economic and Technological Development Zone, Yunnan 650000

Patentee after: ELECTRIC POWER RESEARCH INSTITUTE, YUNNAN POWER GRID Co.,Ltd.

Country or region after: China

Patentee after: SHENZHEN NORTHMETER Co.,Ltd.

Address before: 650217 No. 105 Yunda West Road, Kunming Economic and Technological Development Zone, Yunnan Province

Patentee before: ELECTRIC POWER RESEARCH INSTITUTE, YUNNAN POWER GRID Co.,Ltd.

Country or region before: China

Patentee before: JIANGSU MESH COMMUNICATION ELECTRONIC Co.,Ltd.

TR01 Transfer of patent right