CN108737449A - 软加密认证方法、装置及电子设备 - Google Patents

软加密认证方法、装置及电子设备 Download PDF

Info

Publication number
CN108737449A
CN108737449A CN201810675773.8A CN201810675773A CN108737449A CN 108737449 A CN108737449 A CN 108737449A CN 201810675773 A CN201810675773 A CN 201810675773A CN 108737449 A CN108737449 A CN 108737449A
Authority
CN
China
Prior art keywords
ciphertext
certification
host computer
ammeter
electric energy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810675773.8A
Other languages
English (en)
Other versions
CN108737449B (zh
Inventor
董益斌
赵鹏飞
卢迪迪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Holley Technology Co Ltd
Original Assignee
Holley Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Holley Technology Co Ltd filed Critical Holley Technology Co Ltd
Priority to CN201810675773.8A priority Critical patent/CN108737449B/zh
Publication of CN108737449A publication Critical patent/CN108737449A/zh
Application granted granted Critical
Publication of CN108737449B publication Critical patent/CN108737449B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明提供了一种软加密认证方法、装置及电子设备,所述方法包括:接收上位机发送的随机数及第一密文,所述第一密文是基于所述随机数和所述电能表的电表分散因子生成的;基于所述随机数和自身预设的电表分散因子生成第二密文;若所述第一密文和所述第二密文相同,则确定所述上位机与所述电能表之间的通信链路通过安全认证。达到了能够对上位机和电能表之间通信链路进行安全认证,由于认证方法仅为电表分散因子加随机数的软加密认证方式,不存在加密芯片占用资源的情况,所以认证过程速度快,而且认证期间上位机可远程操控电表的技术效果。

Description

软加密认证方法、装置及电子设备
技术领域
本发明涉及电能表技术领域,尤其是涉及一种软加密认证方法、装置及电子设备。
背景技术
目前,为了防止上位机和电表之间传输的信息被非法截获并进行篡改,一般使用嵌入式安全控制模块(Embedded Secure Access Module,ESAM)对由上位机下发到电表的信息进行解密判断,以认证上位机向电表发送的信息是否被篡改。
然而,利用ESAM对芯片进行加解密时间相对较长,在利用ESAM进行加解密时,上位机将无法远程操控电能表。
发明内容
有鉴于此,本发明的目的在于提供一种软加密认证方法、装置及电子设备,以缓解现有技术中存在的软加密认证方法、装置及电子设备的技术问题。
第一方面,本发明实施例提供了一种软加密认证方法,应用于电能表,所述方法包括:
接收上位机发送的随机数及第一密文,所述第一密文是基于所述随机数和所述电能表的电表分散因子生成的;
基于所述随机数和自身预设的电表分散因子生成第二密文;
若所述第一密文和所述第二密文相同,则确定所述上位机与所述电能表之间的通信链路通过安全认证。
结合第一方面,本发明实施例提供了第一方面的第一种可能的实施方式,其中,所述方法还包括:
在确定所述上位机与所述电能表之间的通信链路通过安全认证时,将认证有效标识置位,并向所述上位机发送认证成功通知。
结合第一方面,本发明实施例提供了第一方面的第二种可能的实施方式,其中,所述方法还包括:
若接收到上位机发送的电表操作指令,判断在接收到所述电表操作指令的接收时刻是否位于认证有效时间段内,所述认证有效时间段为所述认证有效标识被置位的时间段;
若所述接收时刻位于所述认证有效时间段内,则执行所述电表操作指令。
结合第一方面,本发明实施例提供了第一方面的第三种可能的实施方式,其中,所述方法还包括:
在所述认证有效标识被置位后,定时器从认证有效时间段开始倒计时;
若定时器倒计时为零,则将所述认证有效标识复位。
结合第一方面,本发明实施例提供了第一方面的第四种可能的实施方式,其中,所述方法还包括:
判断当前时刻是否到达预设清除时刻;
若当前时刻到达预设清除时刻,清除已认证失败次数。
结合第一方面,本发明实施例提供了第一方面的第五种可能的实施方式,其中,所述方法还包括:
若所述第一密文和所述第二密文不同,则确定所述上位机与所述电能表之间的通信链路未通过安全认证;
已认证失败次数累加一。
结合第一方面,本发明实施例提供了第一方面的第六种可能的实施方式,其中,所述方法还包括:
在接收到所述随机数及第一密文时,判断对所述通信链路进行安全认证的已认证失败次数是否达到预设次数;
如果所述已认证失败次数达到预设次数,则向所述上位机返回认证失败通知。
第二方面,本发明实施例还提供一种软加密认证装置,应用于电能表,所述装置包括:
接收模块,用于接收上位机发送的随机数及第一密文,所述第一密文是基于所述随机数和所述电能表的电表分散因子生成的;
生成模块,用于基于所述随机数和自身预设的电表分散因子生成第二密文;
确定模块,用于在所述第一密文和所述第二密文相同时,则确定所述上位机与所述电能表之间的通信链路通过安全认证。
第三方面,本发明实施例还提供一种电子设备,包括存储器、处理器,所述存储器中存储有可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述第一方面所述的方法的步骤。
第四方面,本发明实施例还提供一种具有处理器可执行的非易失的程序代码的计算机可读介质,所述程序代码使所述处理器执行所述第一方面所述的方法。
本发明实施例带来了以下有益效果:本发明实施例通过接收上位机发送的随机数及第一密文,所述第一密文是基于所述随机数和所述电能表的电表分散因子生成的;基于所述随机数和自身预设的电表分散因子生成第二密文;若所述第一密文和所述第二密文相同,则可以确定所述上位机与所述电能表之间的通信链路通过安全认证。
本发明实施例通过利用软加密方式,基于上位机发送的随机数和电能表自身预置的电表分散因子生成第二密文,并且将从上位机接收到的第一密文与第二密文比较,能够对上位机和电能表之间通信链路进行安全认证,由于认证方法仅为电表分散因子加随机数的软加密认证方式,不存在加密芯片占用资源的情况,所以认证过程速度快,而且认证期间上位机可远程操控电表。
本发明的其他特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种软加密认证方法的一种流程图;
图2为本发明实施例提供的一种软加密认证方法的另一种流程图;
图3为本发明实施例提供的一种软加密认证方法的另一种流程图;
图4为本发明实施例提供的一种软加密认证方法的结构图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
目前,利用ESAM对芯片进行加解密时间相对较长,而且ESAM一旦发生硬件故障,将导致上位机失去对表的远程操控能力,基于此,本发明实施例提供的一种软加密认证方法、装置及电子设备,可以通过利用软加密方式,基于上位机发送的随机数和电能表自身预置的电表分散因子生成第二密文,并且将从上位机接收到的第一密文与第二密文比较,能够对上位机和电能表之间通信链路进行安全认证,由于认证方法仅为电表分散因子加随机数的软加密认证方式,不存在加密芯片占用资源的情况,所以认证过程速度快,而且认证期间上位机可远程操控电表。
为便于对本实施例进行理解,首先对本发明实施例所公开的一种软加密认证方法进行详细介绍,所述软加密认证方法可以应用于电能表中,如图1所示,所述方法可以包括以下步骤:
步骤S101,接收上位机发送的随机数及第一密文;
在本发明实施例中,随机数为上位机随机生成的,所述第一密文是上位机基于所述随机数和所述电能表的电表分散因子生成的,示例性的在生成第一密文时,上位机可以使用对称加密算法,也可以使用其它加密算法。
电表分散因子可以指每个电表具有的唯一的电表标识或者每个电表唯一的通讯地址等等,示例性的电表标识可以指电表在整个电表网络中的标号,例如001或者0021等等,通讯地址可以指电表的安装的区域代码等,例如:第一大道252号,则通讯地址可以为00003102-252等等,00003102代表第一大道在该地理区域内的街道编号。
上位机在需要对与某一电能表之间的通信链路进行安全认证时,需要从预设的电能表与电表分散因子的对应关系表中获取该电能表的电表分散因子,预设的电能表与电表分散因子的对应关系表中每个电能表的电表分散因子也会预置与电能表中。
步骤S102,基于所述随机数和自身预设的电表分散因子生成第二密文;
在本发明实施例中,电能表可以基于随机数和自身预设的电表分散因子生成第二密文,示例性的,在生成第二密文时,电能表可以使用与上位机相同的对称加密算法,也可以使用其它与上位机相同的加密算法。
步骤S103,若所述第一密文和所述第二密文相同,则确定所述上位机与所述电能表之间的通信链路通过安全认证。
电能表在生成第二密文后,会将第一密文和第二密文逐字节比较,若最终比较结果为第一密文中所有字节和第二密文中所有字节均相同,则可以确定第一密文和第二密文相同,进而可以确定上位机与电能表之间的通信链路通过安全认证。
本发明实施例通过接收上位机发送的随机数及第一密文,所述第一密文是基于所述随机数和所述电能表的电表分散因子生成的;基于所述随机数和自身预设的电表分散因子生成第二密文;若所述第一密文和所述第二密文相同,则可以确定所述上位机与所述电能表之间的通信链路通过安全认证。
本发明实施例通过利用软加密方式,基于上位机发送的随机数和电能表自身预置的电表分散因子生成第二密文,并且将从上位机接收到的第一密文与第二密文比较,能够对上位机和电能表之间通信链路进行安全认证,由于认证方法仅为电表分散因子加随机数的软加密认证方式,不存在加密芯片占用资源的情况,所以认证过程速度快,而且认证期间上位机可远程操控电表。
在前述实施例的基础上,在通信链路认证成功时,为了便于上位机及时了解认证结果,避免上位机再次下发随机数及第一密文,反复认证导致浪费资源,为此,在本发明的又一实施例中,如图2所示,所述方法还可以包括以下步骤:
步骤S201,在确定所述上位机与所述电能表之间的通信链路通过安全认证时,将认证有效标识置位,并向所述上位机发送认证成功通知。
通过本发明实施例,向上位机发送认证成功通知能够避免上位机反复向电能表发送随机数及第一密文,将认证有效标识置位能够保证在未能成功向上位机发送认证成功通知,上位机为了进行再次认证而再次下发随机数和第一密文时,电能表在认证有效时间段内即使接收到也无需再次生成第二密文,避免电能表反复认证,浪费电能表资源。
在前述实施例的基础上,在本发明的又一实施例中,如图3所示,所述方法还可以包括以下步骤:
步骤S301,若接收到上位机发送的电表操作指令,判断在接收到所述电表操作指令的接收时刻是否位于认证有效时间段内,所述认证有效时间段为所述认证有效标识被置位的时间段;
在本发明实施例中,认证有效标识可以被置位认证有效时间段,认证有效时间段可以为预先设定的每次将认证有效标识被置位后的一段时间,在该段时间内,并且对于在该段时间内接收到的电表操作指令可以直接执行,无需重复认证,示例性的,若认证有效标识为8:00,认证有效时间段为10分钟,则在8:00至8:10分期间接收到的电表操作指令可以直接执行,无需重复认证。
步骤S302,若所述接收时刻位于所述认证有效时间段内,则执行所述电表操作指令。
通过本发明实施例,能够对于在通信链路通过安全认证之后的认证有效时间段内接收到的电表操作指令,可以直接执行,无需重复认证。
由于通信链路情况复杂多变,无法保证通信链路一旦通过安全认证就一直处于安全状态,为此,在本发明的又一实施例中,所述方法还可以包括以下步骤:
在所述认证有效标识被置位后,定时器从认证有效时间段开始倒计时;
若定时器倒计时为零,则将所述认证有效标识复位。
通过本发明实施例,能够实现认证有效标识在被置位认证有效时间段后,自动复位,避免认证有效标识被一直置位,导致的误认为通信链路安全,实际不安全的情况,以便及时启动下一次通信链路的安全认证,保证通信链路的安全。
在本发明的又一实施例中,所述方法还可以包括以下步骤:
若所述第一密文和所述第二密文不同,则确定所述上位机与所述电能表之间的通信链路未通过安全认证,已认证失败次数累加一。
通过在每次安全认证失败时,将已认证失败次数累加一,便于计算已认证失败次数,便于维护人员后期维护。
在本发明的又一实施例中,所述方法还可以包括以下步骤:
判断当前时刻是否到达预设清除时刻;
若当前时刻到达预设清除时刻,清除已认证失败次数。
通过设置定时清除已认证失败次数,避免无法进行后续安全认证的情况,便于继续进行后续的安全认证。
在本发明的又一实施例中,所述方法还可以包括以下步骤:
在接收到所述随机数及第一密文时,判断对所述通信链路进行安全认证的已认证失败次数是否达到预设次数;
如果所述已认证失败次数达到预设次数,则向所述上位机返回认证失败通知,以提示上位机在未清除已认证失败次数的当前周期内不再下发随机数及第一密文,以便节省上位机和电能表的资源。
在本发明的又一实施例中,如图4所示,还提供一种软加密认证装置,应用于电能表,所述装置包括:
接收模块11,用于接收上位机发送的随机数及第一密文,所述第一密文是基于所述随机数和所述电能表的电表分散因子生成的;
生成模块12,用于基于所述随机数和自身预设的电表分散因子生成第二密文;
确定模块13,用于在所述第一密文和所述第二密文相同时,则确定所述上位机与所述电能表之间的通信链路通过安全认证。
本发明实施例所提供的装置,其实现原理及产生的技术效果和前述方法实施例相同,为简要描述,装置实施例部分未提及之处,可参考前述方法实施例中相应内容。
在本发明的又一实施例中,还提供一种电子设备,包括存储器、处理器,所述存储器中存储有可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述方法实施例所述的方法的步骤。
本发明实施例所提供的装置,其实现原理及产生的技术效果和前述方法实施例相同,为简要描述,装置实施例部分未提及之处,可参考前述方法实施例中相应内容。
在本发明的又一实施例中,还提供一种具有处理器可执行的非易失的程序代码的计算机可读介质,所述程序代码使所述处理器执行上述方法实施例所述的方法。
本发明实施例所提供的计算机可读介质,其实现原理及产生的技术效果和前述方法实施例相同,为简要描述,装置实施例部分未提及之处,可参考前述方法实施例中相应内容。
本发明实施例所提供的软加密认证方法的计算机程序产品,包括存储了程序代码的计算机可读存储介质,所述程序代码包括的指令可用于执行前面方法实施例中所述的方法,具体实现可参见方法实施例,在此不再赘述。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统和装置的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
另外,在本发明实施例的描述中,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
在本发明的描述中,需要说明的是,术语“中心”、“上”、“下”、“左”、“右”、“竖直”、“水平”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”、“第三”仅用于描述目的,而不能理解为指示或暗示相对重要性。
最后应说明的是:以上所述实施例,仅为本发明的具体实施方式,用以说明本发明的技术方案,而非对其限制,本发明的保护范围并不局限于此,尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本发明实施例技术方案的精神和范围,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。

Claims (10)

1.一种软加密认证方法,其特征在于,应用于电能表,所述方法包括:
接收上位机发送的随机数及第一密文,所述第一密文是基于所述随机数和所述电能表的电表分散因子生成的;
基于所述随机数和自身预设的电表分散因子生成第二密文;
若所述第一密文和所述第二密文相同,则确定所述上位机与所述电能表之间的通信链路通过安全认证。
2.根据权利要求1所述的软加密认证方法,其特征在于,所述方法还包括:
在确定所述上位机与所述电能表之间的通信链路通过安全认证时,将认证有效标识置位,并向所述上位机发送认证成功通知。
3.根据权利要求2所述的软加密认证方法,其特征在于,所述方法还包括:
若接收到上位机发送的电表操作指令,判断在接收到所述电表操作指令的接收时刻是否位于认证有效时间段内,所述认证有效时间段为所述认证有效标识被置位的时间段;
若所述接收时刻位于所述认证有效时间段内,则执行所述电表操作指令。
4.根据权利要求3所述的软加密认证方法,其特征在于,所述方法还包括:
在所述认证有效标识被置位后,定时器从认证有效时间段开始倒计时;
若定时器倒计时为零,则将所述认证有效标识复位。
5.根据权利要求1所述的软加密认证方法,其特征在于,所述方法还包括:
判断当前时刻是否到达预设清除时刻;
若当前时刻到达预设清除时刻,清除已认证失败次数。
6.根据权利要求1所述的软加密认证方法,其特征在于,所述方法还包括:
若所述第一密文和所述第二密文不同,则确定所述上位机与所述电能表之间的通信链路未通过安全认证;
已认证失败次数累加一。
7.根据权利要求1所述的软加密认证方法,其特征在于,所述方法还包括:
在接收到所述随机数及第一密文时,判断对所述通信链路进行安全认证的已认证失败次数是否达到预设次数;
如果所述已认证失败次数达到预设次数,则向所述上位机返回认证失败通知。
8.一种软加密认证装置,其特征在于,应用于电能表,所述装置包括:
接收模块,用于接收上位机发送的随机数及第一密文,所述第一密文是基于所述随机数和所述电能表的电表分散因子生成的;
生成模块,用于基于所述随机数和自身预设的电表分散因子生成第二密文;
确定模块,用于在所述第一密文和所述第二密文相同时,则确定所述上位机与所述电能表之间的通信链路通过安全认证。
9.一种电子设备,包括存储器、处理器,所述存储器中存储有可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现上述权利要求1至7任一项所述的方法的步骤。
10.一种具有处理器可执行的非易失的程序代码的计算机可读介质,其特征在于,所述程序代码使所述处理器执行所述权利要求1-7任一所述方法。
CN201810675773.8A 2018-06-26 2018-06-26 软加密认证方法、装置及电子设备 Active CN108737449B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810675773.8A CN108737449B (zh) 2018-06-26 2018-06-26 软加密认证方法、装置及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810675773.8A CN108737449B (zh) 2018-06-26 2018-06-26 软加密认证方法、装置及电子设备

Publications (2)

Publication Number Publication Date
CN108737449A true CN108737449A (zh) 2018-11-02
CN108737449B CN108737449B (zh) 2021-05-28

Family

ID=63931085

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810675773.8A Active CN108737449B (zh) 2018-06-26 2018-06-26 软加密认证方法、装置及电子设备

Country Status (1)

Country Link
CN (1) CN108737449B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112235100A (zh) * 2019-12-20 2021-01-15 青岛鼎信通讯股份有限公司 一种电能表软加密认证方法及其远程认证系统
CN112769572A (zh) * 2020-12-25 2021-05-07 杭州海兴电力科技股份有限公司 一种基于hmac算法的电能表加密通讯方法
CN115118527A (zh) * 2022-08-26 2022-09-27 深圳市成为信息股份有限公司 超高频模组与pda的双向认证方法及相关设备

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101211401A (zh) * 2006-12-26 2008-07-02 中国电信股份有限公司 保护射频识别标签及读取器数据安全的方法和系统
CN101853349A (zh) * 2010-05-24 2010-10-06 覃云川 一种数字产品的许可管理系统
CN102685114A (zh) * 2012-04-24 2012-09-19 广东电网公司电力科学研究院 一种基于身份加密的计量数据传输系统及数据传输方法
CN102890757A (zh) * 2012-09-11 2013-01-23 中国电力科学研究院 一种电能表软件的比对方法及其比对系统
CN103679062A (zh) * 2013-12-23 2014-03-26 上海贝岭股份有限公司 智能电表主控芯片和安全加密方法
CN106485140A (zh) * 2016-10-17 2017-03-08 中国电力科学研究院 一种电能表的升级方法和升级系统
US20180091498A1 (en) * 2016-09-27 2018-03-29 Marc Kekicheff Secure element installation and provisioning

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101211401A (zh) * 2006-12-26 2008-07-02 中国电信股份有限公司 保护射频识别标签及读取器数据安全的方法和系统
CN101853349A (zh) * 2010-05-24 2010-10-06 覃云川 一种数字产品的许可管理系统
CN102685114A (zh) * 2012-04-24 2012-09-19 广东电网公司电力科学研究院 一种基于身份加密的计量数据传输系统及数据传输方法
CN102890757A (zh) * 2012-09-11 2013-01-23 中国电力科学研究院 一种电能表软件的比对方法及其比对系统
CN103679062A (zh) * 2013-12-23 2014-03-26 上海贝岭股份有限公司 智能电表主控芯片和安全加密方法
US20180091498A1 (en) * 2016-09-27 2018-03-29 Marc Kekicheff Secure element installation and provisioning
CN106485140A (zh) * 2016-10-17 2017-03-08 中国电力科学研究院 一种电能表的升级方法和升级系统

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112235100A (zh) * 2019-12-20 2021-01-15 青岛鼎信通讯股份有限公司 一种电能表软加密认证方法及其远程认证系统
CN112769572A (zh) * 2020-12-25 2021-05-07 杭州海兴电力科技股份有限公司 一种基于hmac算法的电能表加密通讯方法
CN115118527A (zh) * 2022-08-26 2022-09-27 深圳市成为信息股份有限公司 超高频模组与pda的双向认证方法及相关设备
CN115118527B (zh) * 2022-08-26 2022-11-25 深圳市成为信息股份有限公司 超高频模组与pda的双向认证方法及相关设备

Also Published As

Publication number Publication date
CN108737449B (zh) 2021-05-28

Similar Documents

Publication Publication Date Title
US9544300B2 (en) Method and system for providing device-specific operator data for an automation device in an automation installation
CN108737449A (zh) 软加密认证方法、装置及电子设备
CN107743115B (zh) 一种终端应用的身份认证方法、装置和系统
CN104753674B (zh) 一种应用身份的验证方法和设备
CN111355684B (zh) 一种物联网数据传输方法、装置、系统、电子设备及介质
CN113556307B (zh) 边缘物联代理、接入网关和物联管理平台及安全防护方法
CN102026180A (zh) M2m传输控制方法、装置及系统
CN102111265A (zh) 一种电力系统采集终端的安全芯片加密方法
CN104579679B (zh) 用于农配网通信设备的无线公网数据转发方法
CN105488367B (zh) 一种sam装置的保护方法、后台及系统
CN110708164B (zh) 一种物联网设备的控制方法、装置、存储介质及电子装置
CN103888444A (zh) 一种配电安全认证装置及其方法
CN112887282B (zh) 一种身份认证方法、装置、系统及电子设备
US9860218B2 (en) Information processing terminal, information processing method, and information processing system
CN103647788B (zh) 一种智能电网中的节点安全认证方法
CN102833745B (zh) 一种软件安全升级的方法、通信设备和通信系统
CN109905869A (zh) 一种充电设备与智能设备间数据传输方法
CN105278398A (zh) 工业控制系统中的操作员动作认证
CN109587142A (zh) 一种面向业务流的数据安全接入模块和设备
CN106295323A (zh) 基于云安全的高级计量体系恶意软件检测方法
CN105430649B (zh) Wifi接入方法及设备
CN104579684B (zh) 一种适用于配电网数据的sm2校验算法
CN104852806B (zh) 一种根据密钥类型进行签名的实现方法
CN105516074A (zh) 检测无线网络接入安全的方法及终端
CN110321725A (zh) 一种防止篡改系统数据与时钟的方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant