CN112019342B - 一种电能表与主站之间的数据传输方法及其电能表 - Google Patents
一种电能表与主站之间的数据传输方法及其电能表 Download PDFInfo
- Publication number
- CN112019342B CN112019342B CN202010620018.7A CN202010620018A CN112019342B CN 112019342 B CN112019342 B CN 112019342B CN 202010620018 A CN202010620018 A CN 202010620018A CN 112019342 B CN112019342 B CN 112019342B
- Authority
- CN
- China
- Prior art keywords
- electric energy
- energy meter
- master station
- mcu
- digital signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G01—MEASURING; TESTING
- G01R—MEASURING ELECTRIC VARIABLES; MEASURING MAGNETIC VARIABLES
- G01R22/00—Arrangements for measuring time integral of electric power or current, e.g. electricity meters
- G01R22/06—Arrangements for measuring time integral of electric power or current, e.g. electricity meters by electronic methods
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Abstract
一种电能表与主站之间的数据传输方法,包括:对电能表进行上电初始化,主站给电能表发送命令,电能表中通过安全芯片对该数字签名进行验证;安全芯片将验证结果发送给MCU,当验证正确时,则通过MCU对接收到的主站命令中的通讯帧进行解密,且当解密后的通讯帧正确时,将电能表中的数据组成数据帧,并对数据帧进行加密,之后使用安全芯片对加密后的数据帧进行签名,接着,安全芯片将数据帧的数字签名发送给MCU,最终电能表的MCU将包含有数字签名的数据帧发送给主站;反之,则电能表不响应。还公开了一种应用上述数据传输方法的电能表。该数据传输方法能同时满足suite1和suite2的安全要求。
Description
技术领域
本发明涉及电能表领域,特别涉及一种电能表与主站之间的数据传输方法及其电能表。
背景技术
智能电表体系中包括主站、电表、掌机(PDA)、Root CA和SubCA,电能表将计量以及采集的数据,发送到主站中,主站收集信息,并且可以通过主站发送命令给电能表,并操作电能表,而且电能表与主站之间的通讯中需要安全保护,此保护体系的安全要求需要同时支持suite1和suite2的技术要求,具体要求参考表1智能电表安全要求,其中,在支持suite1和suite2安全技术要求中使用的用于获取公钥/私钥操作的椭圆曲线密码ECC算法需要支持p256和p384曲线,另外,需要通过ECDSA算法对数据做签名和验证签名,ECDH算法更新秘钥,并且需要AES-GCM算法进行加密解密。
但目前市场上的电表产品的安全级别大多数还是suite0,同时满足suite1和suite2的电能表产品还没有。因此需要进一步改进。
发明内容
本发明所要解决的第一个技术问题是针对现有技术的现状,提供一种电能表与主站之间的数据传输方法,该数据传输方法能同时满足suite1和suite2的安全要求,降低了通讯时间,提高了通讯效率。
本发明所要解决的第二个技术问题是针对现有技术的现状,提供一种电能表,该电能表通过上述的方法与主站进行数据传输。
本发明解决上述第一个技术问题所采用的技术方案为:一种电能表与主站之间的数据传输方法,其特征在于:所述电能表与主站之间通讯连接,所述电能表内设置有用于实现非对称算法的安全芯片和MCU,所述安全芯片和MCU之间通讯连接,所述电能表与主站之间的数据传输方法包括以下步骤:
步骤1、将电能表进行上电初始化,并初始化该电能表内的安全芯片;
步骤2、主站与电能表之间进行通讯,主站给电能表发送命令;
步骤3、电能表中的MCU将接收的主站命令中包含的用于计算数字签名的数据以及数字签名发送给安全芯片,并通过安全芯片对该数字签名进行验证;
步骤4、安全芯片将验证结果发送给MCU,并通过MCU判断该验证结果是否正确,如是,则转入步骤5;如否,则转入步骤10;
步骤5、通过MCU对接收到的主站命令中的通讯帧进行解密;
步骤6、通过MCU判断解密后的通讯帧是否正确,如是,则电能表按照该通讯帧数据将电能表中的数据组成数据帧,并转入到步骤7;如否,则转至步骤10;
步骤7、对数据帧进行加密,得到加密后的数据帧;
步骤8、使用安全芯片对加密后的数据帧进行签名,得到数据帧的数字签名,安全芯片将数据帧的数字签名发送给MCU;
步骤9、电能表的MCU将包含有数字签名的数据帧发送给主站,结束;
步骤10、电能表不响应,结束。
具体的,所述步骤3中安全芯片对数字签名进行验证的方法为:通过在电能表中事先存储有与之通讯的主站的数字证书,安全芯片通过主站的数字证书、用于计算数字签名的数据以及数字签名验证数字签名的正确性。
在本方案中,所述主站中也事先存储有与之通讯的电能表的数字证书,用于验证电能表给主站之间发送数据的正确性。
所述步骤5中的解密方法和步骤7中的加密方法均使用对称算法AES-GCM。
所述电能表中通过AES-128key Warp算法保存对称算法AES-GCM的秘钥。
所述安全芯片实现的非对称算法包括ECDSA和ECDH算法,所述ECDSA算法用于数据帧签名及数字签名验证,所述ECDH算法用于更新秘钥。
所述非对称算法ECDSA和ECDH的秘钥均保存在安全芯片中。
所述安全芯片的型号为SE050。
所述电能表中更新数字证书的方法为:通过将需要更新的数字证书先放在备份区,等验证更新数字证书成功后,才将这个备份区的数字证书写到执行区中。
本发明解决上述第二个技术问题所采用的技术方案为:一种电能表,与主站之间通讯连接,其特征在于:所述电能表与主站之间通过如上述的方法进行数据传输。
与现有技术相比,本发明的优点在于:通过软件实现加密算法AES-GCM,并通过硬件实现ECDSA和ECDH算法,使该电能表与主站之间的通讯能同时满足suite1和suite2的安全技术要求,且缩短了安全算法的整体时间,提高了通讯效率,降低了电能表的掉电功耗。
附图说明
图1为本发明实施例中电能表与主站之间的数据传输方法的流程图。
具体实施方式
以下结合附图实施例对本发明作进一步详细描述。
如图1所示,电能表与主站之间通讯连接,电能表内设置有用于实现非对称算法的安全芯片和MCU,安全芯片和MCU之间通讯连接,电能表与主站之间的数据传输方法包括以下步骤:
步骤1、将电能表进行上电初始化,并初始化该电能表内的安全芯片;
步骤2、主站与电能表之间进行通讯,主站给电能表发送命令;
步骤3、电能表中的MCU将接收的主站命令中包含的用于计算数字签名的数据以及数字签名发送给安全芯片,并通过安全芯片对该数字签名进行验证;
其中,安全芯片对数字签名进行验证的方法为:通过在电能表中事先存储有与之通讯的主站的数字证书,安全芯片通过主站的数字证书、用于计算数字签名的数据以及数字签名验证数字签名的正确性;
步骤4、安全芯片将验证结果发送给MCU,并通过MCU判断该验证结果是否正确,如是,则转入步骤5;如否,则转入步骤10;
步骤5、通过MCU对接收到的主站命令中的通讯帧进行解密;
步骤6、通过MCU判断解密后的通讯帧是否正确,如是,则电能表按照该通讯帧数据将电能表中的数据组成数据帧,并转入到步骤7;如否,则转至步骤10;
步骤7、对数据帧进行加密,得到加密后的数据帧;
步骤8、使用安全芯片对加密后的数据帧进行签名,得到数据帧的数字签名,安全芯片将数据帧的数字签名发送给MCU;
步骤9、电能表的MCU将包含有数字签名的数据帧发送给主站,结束;
步骤10、电能表不响应,结束。
同样的,为了保证电能表与主站之间的安全通讯,主站中也事先存储有与之通讯的电能表的数字证书,用于验证电能表给主站之间发送数据的正确性。
本实施例中,步骤5中的解密方法和步骤7中的加密方法均使用对称算法AES-GCM。该对称算法AES-GCM为现有的智能电表中常使用的加密和解密方法,现有的智能电表中常采用硬件的方式实现,所需要的时间长,效率低;本实施例中,使用软件的方式实现该AES-GCM算法,能缩短安全算法的整体时间,提高通讯效率。
另外,安全芯片实现的非对称算法包括ECDSA和ECDH算法,ECDSA算法用于数据帧签名及数字签名验证,ECDH算法用于更新对称算法AES-GCM的秘钥。本实施例中,非对称算法ECDSA和ECDH的秘钥均保存在安全芯片中,通过硬件的方式实现非对称算法。本实施例中,安全芯片的型号为SE050,其中安全芯片与MCU之间通过IIC实现通讯连接。
电能表中更新数字证书的方法为:通过将需要更新的数字证书先放在备份区,等验证更新数字证书成功后,才将这个备份区的数字证书写到执行区中。这种更新数字证书的方法能在更新数字证书过程中,但数字证书未更新完成时电能表突然掉电时,不会覆盖掉之前的数字证书,从而能保证后续通讯验证成功,因此该更新数字证书的方法更加安全可靠,不会因表计更新数字证书失败,导致原先的数字证书被修改替换。
另外,现有的电能表中对于秘钥存储安全性级别不高,都是明文存储;秘钥是明文的话,安全级别低,容易被别人获取,因此本实施例中,电能表中通过AES-128key Warp算法保存对称算法AES-GCM的秘钥,通过AES-128key Warp算法保存对称算法AES-GCM的秘钥,就算别人获取到AES-GCM的秘钥,没有AES-128key Warp加密使用的秘钥也不能解密出来,相当于白获取了,而且AES-128key warp算法占用电能表中MCU的资源少,提高了秘钥的安全性。
一种电能表,与主站之间通讯连接,电能表与主站之间通过如上述的方法进行数据传输。
本发明中通过软件实现对称算法,通过硬件实现非对称算法的方式,使该电能表能同时满足suite1和suite2的安全技术要求,且缩短了通讯时间,提高了通讯效率;该电能表中只需远程通过软件更新加密算法,即可使电能表满足安全要求,因此需要更换电能表,提高了电能表的使用寿命和成本,更易于维护;另外,通过安全芯片即可实现非对称算法,不需要开发人员的工作,直接使用即可实现非对称算法,大大缩短了产品的上市时间,有利于新市场的开拓。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明技术原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (8)
1.一种电能表与主站之间的数据传输方法,其特征在于:所述电能表与主站之间通讯连接,所述电能表内设置有用于实现非对称算法的安全芯片和MCU,所述安全芯片和MCU之间通讯连接,所述电能表与主站之间的数据传输方法包括以下步骤:
步骤1、将电能表进行上电初始化,并初始化该电能表内的安全芯片;
步骤2、主站与电能表之间进行通讯,主站给电能表发送命令;
步骤3、电能表中的MCU将接收的主站命令中包含的用于计算数字签名的数据以及数字签名发送给安全芯片,并通过安全芯片对该数字签名进行验证;
步骤4、安全芯片将验证结果发送给MCU,并通过MCU判断该验证结果是否正确,如是,则转入步骤5;如否,则转入步骤10;
步骤5、通过MCU对接收到的主站命令中的通讯帧进行解密;
步骤6、通过MCU判断解密后的通讯帧是否正确,如是,则电能表按照该通讯帧数据将电能表中的数据组成数据帧,并转入到步骤7;如否,则转至步骤10;
步骤7、对数据帧进行加密,得到加密后的数据帧;
步骤8、使用安全芯片对加密后的数据帧进行签名,得到数据帧的数字签名,安全芯片将数据帧的数字签名发送给MCU;
步骤9、电能表的MCU将包含有数字签名的数据帧发送给主站,结束;
步骤10、电能表不响应,结束;
所述步骤5中的解密方法和步骤7中的加密方法均使用对称算法AES-GCM;
所述安全芯片实现的非对称算法包括ECDSA和ECDH算法,所述ECDSA算法用于数据帧签名及数字签名验证,所述ECDH算法用于更新秘钥。
2.根据权利要求1所述的电能表与主站之间的数据传输方法,其特征在于:所述步骤3中安全芯片对数字签名进行验证的方法为:通过在电能表中事先存储有与之通讯的主站的数字证书,安全芯片通过主站的数字证书、用于计算数字签名的数据以及数字签名验证数字签名的正确性。
3.根据权利要求1所述的电能表与主站之间的数据传输方法,其特征在于:所述主站中也事先存储有与之通讯的电能表的数字证书,用于验证电能表给主站之间发送数据的正确性。
4.根据权利要求1所述的电能表与主站之间的数据传输方法,其特征在于:所述电能表中通过AES-128key Warp算法保存对称算法AES-GCM的秘钥。
5.根据权利要求1所述的电能表与主站之间的数据传输方法,其特征在于:所述非对称算法ECDSA和ECDH的秘钥均保存在安全芯片中。
6.根据权利要求1所述的电能表与主站之间的数据传输方法,其特征在于:所述安全芯片的型号为SE050。
7.根据权利要求1所述的电能表与主站之间的数据传输方法,其特征在于:所述电能表中更新数字证书的方法为:通过将需要更新的数字证书先放在备份区,等验证更新数字证书成功后,才将这个备份区的数字证书写到执行区中。
8.一种电能表,与主站之间通讯连接,其特征在于:所述电能表与主站之间通过如权利要求1~7任一项所述的方法进行数据传输。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010620018.7A CN112019342B (zh) | 2020-06-30 | 2020-06-30 | 一种电能表与主站之间的数据传输方法及其电能表 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010620018.7A CN112019342B (zh) | 2020-06-30 | 2020-06-30 | 一种电能表与主站之间的数据传输方法及其电能表 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112019342A CN112019342A (zh) | 2020-12-01 |
CN112019342B true CN112019342B (zh) | 2023-05-23 |
Family
ID=73498374
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010620018.7A Active CN112019342B (zh) | 2020-06-30 | 2020-06-30 | 一种电能表与主站之间的数据传输方法及其电能表 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112019342B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113037509B (zh) * | 2021-02-05 | 2022-06-03 | 宁波三星医疗电气股份有限公司 | 一种串行通讯方法及应用有该通讯方法的电能表 |
CN113595739B (zh) * | 2021-07-30 | 2023-06-30 | 宁波三星医疗电气股份有限公司 | 一种实现智能电表安全套件切换的系统及切换方法 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2177920A1 (en) * | 2008-10-20 | 2010-04-21 | Korea Electric Power Corporation | Power meter based on system on chip |
CN201773150U (zh) * | 2010-07-25 | 2011-03-23 | 高清华 | 移动式电表 |
CN102685114A (zh) * | 2012-04-24 | 2012-09-19 | 广东电网公司电力科学研究院 | 一种基于身份加密的计量数据传输系统及数据传输方法 |
CN103679062A (zh) * | 2013-12-23 | 2014-03-26 | 上海贝岭股份有限公司 | 智能电表主控芯片和安全加密方法 |
CN104181386A (zh) * | 2014-09-03 | 2014-12-03 | 哈尔滨电工仪表研究所 | 单相费控智能电能表 |
CN107819778A (zh) * | 2017-11-17 | 2018-03-20 | 江苏林洋能源股份有限公司 | 一种应用tls协议的电能表证书初始化方法 |
CN107920076A (zh) * | 2017-11-17 | 2018-04-17 | 江苏林洋能源股份有限公司 | 一种基于tls协议的电能表通信方法 |
CN109076331A (zh) * | 2016-03-21 | 2018-12-21 | 三星电子株式会社 | 电子设备和电子设备的控制方法 |
CN110535653A (zh) * | 2019-07-15 | 2019-12-03 | 中国电力科学研究院有限公司 | 一种安全的配电终端及其通讯方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060206433A1 (en) * | 2005-03-11 | 2006-09-14 | Elster Electricity, Llc. | Secure and authenticated delivery of data from an automated meter reading system |
US8386790B2 (en) * | 2010-02-25 | 2013-02-26 | GM Global Technology Operations LLC | Method of using ECDSA with winternitz one time signature |
BRPI1006951A2 (pt) * | 2010-11-25 | 2013-05-21 | Light Servicos De Eletricidade S A | medidor eletrânico de energia elÉtrica com mecanismo integrado de certificaÇço digital para comunicaÇço segura |
-
2020
- 2020-06-30 CN CN202010620018.7A patent/CN112019342B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2177920A1 (en) * | 2008-10-20 | 2010-04-21 | Korea Electric Power Corporation | Power meter based on system on chip |
CN201773150U (zh) * | 2010-07-25 | 2011-03-23 | 高清华 | 移动式电表 |
CN102685114A (zh) * | 2012-04-24 | 2012-09-19 | 广东电网公司电力科学研究院 | 一种基于身份加密的计量数据传输系统及数据传输方法 |
CN103679062A (zh) * | 2013-12-23 | 2014-03-26 | 上海贝岭股份有限公司 | 智能电表主控芯片和安全加密方法 |
CN104181386A (zh) * | 2014-09-03 | 2014-12-03 | 哈尔滨电工仪表研究所 | 单相费控智能电能表 |
CN109076331A (zh) * | 2016-03-21 | 2018-12-21 | 三星电子株式会社 | 电子设备和电子设备的控制方法 |
CN107819778A (zh) * | 2017-11-17 | 2018-03-20 | 江苏林洋能源股份有限公司 | 一种应用tls协议的电能表证书初始化方法 |
CN107920076A (zh) * | 2017-11-17 | 2018-04-17 | 江苏林洋能源股份有限公司 | 一种基于tls协议的电能表通信方法 |
CN110535653A (zh) * | 2019-07-15 | 2019-12-03 | 中国电力科学研究院有限公司 | 一种安全的配电终端及其通讯方法 |
Non-Patent Citations (1)
Title |
---|
基于标准加密算法的智能电能表通信安全方案设计;许金宇;熊剑;曹子涛;;电测与仪表(17);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN112019342A (zh) | 2020-12-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102111265B (zh) | 一种电力系统采集终端的安全芯片加密方法 | |
CN109495274B (zh) | 一种去中心化智能锁电子钥匙分发方法及系统 | |
CN101789865B (zh) | 一种用于加密的专用服务器及加密方法 | |
CN106375287B (zh) | 新能源汽车的充电方法 | |
US20160154958A1 (en) | System and method for secure authentication of a "smart" battery by a host | |
CN111186414A (zh) | 一种汽车蓝牙钥匙安全管理系统及方法 | |
CN108924147B (zh) | 通信终端数字证书签发的方法、服务器以及通信终端 | |
CN112019342B (zh) | 一种电能表与主站之间的数据传输方法及其电能表 | |
CN106227503A (zh) | 安全芯片cos固件更新方法、服务端、终端及系统 | |
CN101005357A (zh) | 一种更新认证密钥的方法和系统 | |
WO2012072001A1 (zh) | 一种安全发卡方法、发卡设备和系统 | |
CN103067160A (zh) | 一种加密sd卡的动态密钥生成的方法及系统 | |
CN106713237A (zh) | 一种车载终端与中心平台通信的加密方法 | |
CN102685739B (zh) | 安卓企业应用的鉴权方法及系统 | |
CN110889123B (zh) | 一种认证方法及密钥对的处理方法、装置与可读存储介质 | |
CN111711686A (zh) | 一种基于配电终端的安全防护方法 | |
CN109284618B (zh) | 数据源数据的验证方法及系统 | |
CN111767559B (zh) | 字段级加密区块链数据 | |
CN105281910A (zh) | 带ca数字证书作为入网身份识别的物联网锁及其入网身份识别方法 | |
CN111737770A (zh) | 一种密钥管理方法及应用 | |
CN111884814B (zh) | 一种用于智能终端防伪造的方法和系统 | |
CN110691358B (zh) | 无线传感器网络中基于属性密码体制的访问控制系统 | |
WO2018040652A1 (zh) | 一种充值系统及其充值方法 | |
CN104579659A (zh) | 用于安全性信息交互的装置 | |
US20210336781A1 (en) | Network device, method for security and computer readable storage medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |