CN113890724A - 一种电力物联网通信设备接入认证方法及系统 - Google Patents
一种电力物联网通信设备接入认证方法及系统 Download PDFInfo
- Publication number
- CN113890724A CN113890724A CN202110944882.7A CN202110944882A CN113890724A CN 113890724 A CN113890724 A CN 113890724A CN 202110944882 A CN202110944882 A CN 202110944882A CN 113890724 A CN113890724 A CN 113890724A
- Authority
- CN
- China
- Prior art keywords
- authentication
- communication equipment
- key
- ciphertext
- authentication server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 title claims abstract description 152
- 238000000034 method Methods 0.000 title claims abstract description 40
- 230000004044 response Effects 0.000 claims abstract description 20
- 230000008569 process Effects 0.000 claims description 21
- 230000006855 networking Effects 0.000 claims 1
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0625—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y10/00—Economic sectors
- G16Y10/35—Utilities, e.g. electricity, gas or water
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y30/00—IoT infrastructure
- G16Y30/10—Security thereof
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/302—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
Landscapes
- Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Development Economics (AREA)
- Economics (AREA)
- General Business, Economics & Management (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提供一种电力物联网通信设备接入认证方法,包括:通信设备与认证服务器连接后,向认证服务器发送记录设备信息的认证请求报文;认证服务器判断所述认证请求报文中的设备信息是否与认证服务器存储的通信设备信息匹配;若是则执行下一步;认证服务器生成非对称密钥对,将所述非对称密钥对发送至通信设备;所述非对称密钥包括:公钥和私钥;所述通信设备利用所述非对称密钥生成标识密文和密钥密文,并将生成的标识密文和密钥密文发送至认证服务器;认证服务器对标识密文和密钥密文进行解密认证,解密认证通过的情况下,通信设备通过认证,认证服务器向通信设备发出接受访问应答报文,否则认证服务器向通信设备发出拒绝访问应答报文。
Description
技术领域
本发明涉及电力技术领域,更具体地,涉及一种电力物联网通信设备接入认证方法及系统。
背景技术
随着电力技术的不断发展,相关电力设备的自动化、智能化的程度越来越高,通过增加相应的网络接入节点,不同传输协议的设备实现异构融合上云、上平台在技术上已经不难实现,也即业界常说的物联网。
然而,现有的物联网在接入通信设备时,是直接采用接口通信的方式接入的,平台缺乏相应的认证操作,增大了由于网络安全问题导致的系统安全风险。
发明内容
本发明的发明目的在于提供一种电力物联网通信设备接入认证方法。
为实现以上的发明目的,本发明提供的技术方案是:
一种电力物联网通信设备接入认证方法,包括:
通信设备与认证服务器连接后,向认证服务器发送记录设备信息的认证请求报文;
认证服务器接收到所述认证请求报文后,判断认证请求报文是否符合预先设定的报文允许规则,若否则丢弃该认证请求报文,若是则执行下一步;
认证服务器判断所述认证请求报文中的设备信息是否与认证服务器存储的通信设备信息匹配,若否则向通信设备发送拒绝访问应答报文;若是则执行下一步;
认证服务器生成非对称密钥对,将所述非对称密钥对发送至通信设备;所述非对称密钥包括:公钥和私钥;
所述通信设备利用所述非对称密钥生成标识密文和密钥密文,并将生成的标识密文和密钥密文发送至认证服务器;
认证服务器对标识密文和密钥密文进行解密认证,解密认证通过的情况下,通信设备通过认证,认证服务器向通信设备发出接受访问应答报文,否则认证服务器向通信设备发出拒绝访问应答报文。
优选地,所述认证请求报文包含的信息包括报文开头、厂商、设备型号、版本、认证等级、出厂序列号、出厂密钥、固件ID和报文结束。
优选地,当所述通信设备不通过认证时,认证服务器记录该通信设备认证失败的次数,当该通信设备认证失败的次数超过设定的阈值时,认证服务器将所该通信设备标记为非授权设备,再次接收到该通信设备发送的认证请求报文后,将所述认证请求报文直接丢弃。
优选地,所述通信设备利用所述非对称密钥生成标识密文和密钥密文的具体过程如下:
所述标识密文由所述通信设备利用第一对称密钥对预设的第一标识信息进行加密而得到,所述密钥密文由所述通信设备利用所述公钥对所述第一对称密钥和第一信息摘要进行加密而得到,所述第一对称密钥通过密码生成算法生成,所述第一信息摘要根据所述第一标识信息进行运算生成。
优选地,所述认证服务器对标识密文和密钥密文进行解密认证的具体过程如下:
利用所述私钥对所述密钥密文进行解密,在所述密钥密文解密成功的情况下,得到第二对称密钥和第二信息摘要;
利用所述第二对称密钥对所述标识密文进行解密,以得到第二标识信息;
对所述第二标识信息进行运算,以得到第三信息摘要;
对比所述第二摘要信息和所述第三摘要信息,并得到对比结果,在对比结果为所述第二摘要信息和所述第三摘要信息一致的情况下,所述通信设备通过认证,否则通信设备不通过认证。
优选地,所述密码生成算法为DES对称密码生成算法;所述认证服务器通过RSA算法生成非对称密钥对。
同时,本发明还提供了一种电力物联网通信设备接入认证系统,其具体的方案如下:
一种电力物联网通信设备接入认证系统,包括通信设备及认证服务器;
通信设备与认证服务器连接后,向认证服务器发送记录设备信息的认证请求报文;
认证服务器接收到所述认证请求报文后,判断认证请求报文是否符合预先设定的报文允许规则,若否则丢弃该认证请求报文,若是则执行下一步;
认证服务器判断所述认证请求报文中的设备信息是否与认证服务器存储的通信设备信息匹配,若否则向通信设备发送拒绝访问应答报文;若是则执行下一步;
认证服务器生成非对称密钥对,将所述非对称密钥对发送至通信设备;所述非对称密钥包括:公钥和私钥;
所述通信设备利用所述非对称密钥生成标识密文和密钥密文,并将生成的标识密文和密钥密文发送至认证服务器;
认证服务器对标识密文和密钥密文进行解密认证,解密认证通过的情况下,通信设备通过认证,认证服务器向通信设备发出接受访问应答报文,否则认证服务器向通信设备发出拒绝访问应答报文。
优选地,当所述通信设备不通过认证时,认证服务器记录该通信设备认证失败的次数,当该通信设备认证失败的次数超过设定的阈值时,认证服务器将所该通信设备标记为非授权设备,再次接收到该通信设备发送的认证请求报文后,将所述认证请求报文直接丢弃。
优选地,所述通信设备利用所述非对称密钥生成标识密文和密钥密文的具体过程如下:
所述标识密文由所述通信设备利用第一对称密钥对预设的第一标识信息进行加密而得到,所述密钥密文由所述通信设备利用所述公钥对所述第一对称密钥和第一信息摘要进行加密而得到,所述第一对称密钥通过密码生成算法生成,所述第一信息摘要根据所述第一标识信息进行运算生成。
优选地,所述认证服务器对标识密文和密钥密文进行解密认证的具体过程如下:
利用所述私钥对所述密钥密文进行解密,在所述密钥密文解密成功的情况下,得到第二对称密钥和第二信息摘要;
利用所述第二对称密钥对所述标识密文进行解密,以得到第二标识信息;
对所述第二标识信息进行运算,以得到第三信息摘要;
对比所述第二摘要信息和所述第三摘要信息,并得到对比结果,在对比结果为所述第二摘要信息和所述第三摘要信息一致的情况下,所述通信设备通过认证,否则通信设备不通过认证。
从以上技术方案可以看出,本发明具有以下优点:
(1)本发明提供的电力物联网通信设备接入认证方法通过对通信设备进行多重的认证,确保系统的安全性。
(2)本发明提供的电力物联网通信设备接入认证方法通过对传入的标识密文和密钥密文对通信设备进行认证,符合匹配要求的会予以通过,从而使得通信设备实现内网接入。采用标识密文和密钥密文进行认证的方式能够有效的防止在通信设备和认证服务器在进行信息传送的过程中,数据被泄漏、截获和篡改,有效的提高了系统认证的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其它的附图。
图1为电力物联网通信设备接入认证方法的流程示意图。
图2为认证服务器对标识密文和密钥密文进行解密认证的流程示意图。
图3为电力物联网通信设备接入认证系统的结构示意图。
具体实施方式
实施例一
为使得本发明的发明目的、特征、优点能够更加的明显和易懂,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,下面所描述的实施例仅仅是本发明一部分实施例,而非全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
如图1所示,一种电力物联网通信设备接入认证方法,包括:
通信设备与认证服务器连接后,向认证服务器发送记录设备信息的认证请求报文;
认证服务器接收到所述认证请求报文后,判断认证请求报文是否符合预先设定的报文允许规则,若否则丢弃该认证请求报文,若是则执行下一步;
认证服务器判断所述认证请求报文中的设备信息是否与认证服务器存储的通信设备信息匹配,若否则向通信设备发送拒绝访问应答报文;若是则执行下一步;
认证服务器生成非对称密钥对,将所述非对称密钥对发送至通信设备;所述非对称密钥包括:公钥和私钥;
所述通信设备利用所述非对称密钥生成标识密文和密钥密文,并将生成的标识密文和密钥密文发送至认证服务器;
认证服务器对标识密文和密钥密文进行解密认证,解密认证通过的情况下,通信设备通过认证,认证服务器向通信设备发出接受访问应答报文,否则认证服务器向通信设备发出拒绝访问应答报文。
在具体的实施过程中,所述认证请求报文包含的信息包括报文开头、厂商、设备型号、版本、认证等级、出厂序列号、出厂密钥、固件ID和报文结束。
在具体的实施过程中,当所述通信设备不通过认证时,认证服务器记录该通信设备认证失败的次数,当该通信设备认证失败的次数超过设定的阈值时,认证服务器将所该通信设备标记为非授权设备,再次接收到该通信设备发送的认证请求报文后,将所述认证请求报文直接丢弃。
在具体的实施过程中,所述通信设备利用所述非对称密钥生成标识密文和密钥密文的具体过程如下:
所述标识密文由所述通信设备利用第一对称密钥对预设的第一标识信息进行加密而得到,所述密钥密文由所述通信设备利用所述公钥对所述第一对称密钥和第一信息摘要进行加密而得到,所述第一对称密钥通过密码生成算法生成,所述第一信息摘要根据所述第一标识信息进行运算生成。
在具体的实施过程中,如图2所示,所述认证服务器对标识密文和密钥密文进行解密认证的具体过程如下:
利用所述私钥对所述密钥密文进行解密,在所述密钥密文解密成功的情况下,得到第二对称密钥和第二信息摘要;
利用所述第二对称密钥对所述标识密文进行解密,以得到第二标识信息;
对所述第二标识信息进行运算,以得到第三信息摘要;
对比所述第二摘要信息和所述第三摘要信息,并得到对比结果,在对比结果为所述第二摘要信息和所述第三摘要信息一致的情况下,所述通信设备通过认证,否则通信设备不通过认证。
在具体的实施过程中,所述密码生成算法为DES对称密码生成算法;所述认证服务器通过RSA算法生成非对称密钥对。
实施例二
本实施例还提供了一种电力物联网通信设备接入认证系统,如图3所示,其具体的方案如下:
一种电力物联网通信设备接入认证系统,包括通信设备及认证服务器;
通信设备与认证服务器连接后,向认证服务器发送记录设备信息的认证请求报文;
认证服务器接收到所述认证请求报文后,判断认证请求报文是否符合预先设定的报文允许规则,若否则丢弃该认证请求报文,若是则执行下一步;
认证服务器判断所述认证请求报文中的设备信息是否与认证服务器存储的通信设备信息匹配,若否则向通信设备发送拒绝访问应答报文;若是则执行下一步;
认证服务器生成非对称密钥对,将所述非对称密钥对发送至通信设备;所述非对称密钥包括:公钥和私钥;
所述通信设备利用所述非对称密钥生成标识密文和密钥密文,并将生成的标识密文和密钥密文发送至认证服务器;
认证服务器对标识密文和密钥密文进行解密认证,解密认证通过的情况下,通信设备通过认证,认证服务器向通信设备发出接受访问应答报文,否则认证服务器向通信设备发出拒绝访问应答报文。
在具体的实施过程中,当所述通信设备不通过认证时,认证服务器记录该通信设备认证失败的次数,当该通信设备认证失败的次数超过设定的阈值时,认证服务器将所该通信设备标记为非授权设备,再次接收到该通信设备发送的认证请求报文后,将所述认证请求报文直接丢弃。
在具体的实施过程中,所述通信设备利用所述非对称密钥生成标识密文和密钥密文的具体过程如下:
所述标识密文由所述通信设备利用第一对称密钥对预设的第一标识信息进行加密而得到,所述密钥密文由所述通信设备利用所述公钥对所述第一对称密钥和第一信息摘要进行加密而得到,所述第一对称密钥通过密码生成算法生成,所述第一信息摘要根据所述第一标识信息进行运算生成。
在具体的实施过程中,所述认证服务器对标识密文和密钥密文进行解密认证的具体过程如下:
利用所述私钥对所述密钥密文进行解密,在所述密钥密文解密成功的情况下,得到第二对称密钥和第二信息摘要;
利用所述第二对称密钥对所述标识密文进行解密,以得到第二标识信息;
对所述第二标识信息进行运算,以得到第三信息摘要;
对比所述第二摘要信息和所述第三摘要信息,并得到对比结果,在对比结果为所述第二摘要信息和所述第三摘要信息一致的情况下,所述通信设备通过认证,否则通信设备不通过认证。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,RandomAccessMemory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (10)
1.一种电力物联网通信设备接入认证方法,其特征在于:包括:
通信设备与认证服务器连接后,向认证服务器发送记录设备信息的认证请求报文;
认证服务器接收到所述认证请求报文后,判断认证请求报文是否符合预先设定的报文允许规则,若否则丢弃该认证请求报文,若是则执行下一步;
认证服务器判断所述认证请求报文中的设备信息是否与认证服务器存储的通信设备信息匹配,若否则向通信设备发送拒绝访问应答报文;若是则执行下一步;
认证服务器生成非对称密钥对,将所述非对称密钥对发送至通信设备;所述非对称密钥包括:公钥和私钥;
所述通信设备利用所述非对称密钥生成标识密文和密钥密文,并将生成的标识密文和密钥密文发送至认证服务器;
认证服务器对标识密文和密钥密文进行解密认证,解密认证通过的情况下,通信设备通过认证,认证服务器向通信设备发出接受访问应答报文,否则认证服务器向通信设备发出拒绝访问应答报文。
2.根据权利要求1所述的电力物联网通信设备接入认证方法,其特征在于:所述认证请求报文包含的信息包括报文开头、厂商、设备型号、版本、认证等级、出厂序列号、出厂密钥、固件ID和报文结束。
3.根据权利要求1所述的电力物联网通信设备接入认证方法,其特征在于:当所述通信设备不通过认证时,认证服务器记录该通信设备认证失败的次数,当该通信设备认证失败的次数超过设定的阈值时,认证服务器将所该通信设备标记为非授权设备,再次接收到该通信设备发送的认证请求报文后,将所述认证请求报文直接丢弃。
4.根据权利要求1所述的电力物联网通信设备接入认证方法,其特征在于:所述通信设备利用所述非对称密钥生成标识密文和密钥密文的具体过程如下:
所述标识密文由所述通信设备利用第一对称密钥对预设的第一标识信息进行加密而得到,所述密钥密文由所述通信设备利用所述公钥对所述第一对称密钥和第一信息摘要进行加密而得到,所述第一对称密钥通过密码生成算法生成,所述第一信息摘要根据所述第一标识信息进行运算生成。
5.根据权利要求4所述的电力物联网通信设备接入认证方法,其特征在于:所述认证服务器对标识密文和密钥密文进行解密认证的具体过程如下:
利用所述私钥对所述密钥密文进行解密,在所述密钥密文解密成功的情况下,得到第二对称密钥和第二信息摘要;
利用所述第二对称密钥对所述标识密文进行解密,以得到第二标识信息;
对所述第二标识信息进行运算,以得到第三信息摘要;
对比所述第二摘要信息和所述第三摘要信息,并得到对比结果,在对比结果为所述第二摘要信息和所述第三摘要信息一致的情况下,所述通信设备通过认证,否则通信设备不通过认证。
6.根据权利要求5所述的电力物联网通信设备接入认证方法,其特征在于:所述密码生成算法为DES对称密码生成算法;所述认证服务器通过RSA算法生成非对称密钥对。
7.一种电力物联网通信设备接入认证系统,其特征在于:包括通信设备及认证服务器;
通信设备与认证服务器连接后,向认证服务器发送记录设备信息的认证请求报文;
认证服务器接收到所述认证请求报文后,判断认证请求报文是否符合预先设定的报文允许规则,若否则丢弃该认证请求报文,若是则执行下一步;
认证服务器判断所述认证请求报文中的设备信息是否与认证服务器存储的通信设备信息匹配,若否则向通信设备发送拒绝访问应答报文;若是则执行下一步;
认证服务器生成非对称密钥对,将所述非对称密钥对发送至通信设备;所述非对称密钥包括:公钥和私钥;
所述通信设备利用所述非对称密钥生成标识密文和密钥密文,并将生成的标识密文和密钥密文发送至认证服务器;
认证服务器对标识密文和密钥密文进行解密认证,解密认证通过的情况下,通信设备通过认证,认证服务器向通信设备发出接受访问应答报文,否则认证服务器向通信设备发出拒绝访问应答报文。
8.根据权利要求7所述的电力物联网通信设备接入认证系统,其特征在于:当所述通信设备不通过认证时,认证服务器记录该通信设备认证失败的次数,当该通信设备认证失败的次数超过设定的阈值时,认证服务器将所该通信设备标记为非授权设备,再次接收到该通信设备发送的认证请求报文后,将所述认证请求报文直接丢弃。
9.根据权利要求7所述的电力物联网通信设备接入认证系统,其特征在于:所述通信设备利用所述非对称密钥生成标识密文和密钥密文的具体过程如下:
所述标识密文由所述通信设备利用第一对称密钥对预设的第一标识信息进行加密而得到,所述密钥密文由所述通信设备利用所述公钥对所述第一对称密钥和第一信息摘要进行加密而得到,所述第一对称密钥通过密码生成算法生成,所述第一信息摘要根据所述第一标识信息进行运算生成。
10.根据权利要求9所述的电力物联网通信设备接入认证系统,其特征在于:所述认证服务器对标识密文和密钥密文进行解密认证的具体过程如下:
利用所述私钥对所述密钥密文进行解密,在所述密钥密文解密成功的情况下,得到第二对称密钥和第二信息摘要;
利用所述第二对称密钥对所述标识密文进行解密,以得到第二标识信息;
对所述第二标识信息进行运算,以得到第三信息摘要;
对比所述第二摘要信息和所述第三摘要信息,并得到对比结果,在对比结果为所述第二摘要信息和所述第三摘要信息一致的情况下,所述通信设备通过认证,否则通信设备不通过认证。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110944882.7A CN113890724A (zh) | 2021-08-17 | 2021-08-17 | 一种电力物联网通信设备接入认证方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110944882.7A CN113890724A (zh) | 2021-08-17 | 2021-08-17 | 一种电力物联网通信设备接入认证方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113890724A true CN113890724A (zh) | 2022-01-04 |
Family
ID=79010742
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110944882.7A Pending CN113890724A (zh) | 2021-08-17 | 2021-08-17 | 一种电力物联网通信设备接入认证方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113890724A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114221822A (zh) * | 2022-01-12 | 2022-03-22 | 杭州涂鸦信息技术有限公司 | 配网方法、网关设备以及计算机可读存储介质 |
CN115348076A (zh) * | 2022-08-12 | 2022-11-15 | 天翼数字生活科技有限公司 | 一种基于属性加密的设备安全认证方法及其相关装置 |
-
2021
- 2021-08-17 CN CN202110944882.7A patent/CN113890724A/zh active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114221822A (zh) * | 2022-01-12 | 2022-03-22 | 杭州涂鸦信息技术有限公司 | 配网方法、网关设备以及计算机可读存储介质 |
CN114221822B (zh) * | 2022-01-12 | 2023-10-27 | 杭州涂鸦信息技术有限公司 | 配网方法、网关设备以及计算机可读存储介质 |
CN115348076A (zh) * | 2022-08-12 | 2022-11-15 | 天翼数字生活科技有限公司 | 一种基于属性加密的设备安全认证方法及其相关装置 |
CN115348076B (zh) * | 2022-08-12 | 2024-02-06 | 天翼数字生活科技有限公司 | 一种基于属性加密的设备安全认证方法、系统及其相关装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2017097041A1 (zh) | 数据传输方法和装置 | |
US11063941B2 (en) | Authentication system, authentication method, and program | |
CN107359998B (zh) | 一种便携式智能口令管理体制的建立与操作方法 | |
KR101753859B1 (ko) | 서버 및 이에 의한 스마트홈 환경의 관리 방법, 스마트홈 환경의 가입 방법 및 스마트 기기와의 통신 세션 연결 방법 | |
CN111327629B (zh) | 身份验证方法、客户端和服务端 | |
CN110380859B (zh) | 基于非对称密钥池对和dh协议的量子通信服务站身份认证方法和系统 | |
EP1907969A1 (en) | Generating a secret key from an asymmetric private key | |
CN111740995B (zh) | 一种授权认证方法及相关装置 | |
CN113890724A (zh) | 一种电力物联网通信设备接入认证方法及系统 | |
CN117240625B (zh) | 一种涉及防篡改的数据处理方法、装置及电子设备 | |
CN112615834A (zh) | 一种安全认证方法及系统 | |
CN115473655B (zh) | 接入网络的终端认证方法、装置及存储介质 | |
CN110990814A (zh) | 一种可信数字身份认证方法、系统、设备及介质 | |
CN112487380A (zh) | 一种数据交互方法、装置、设备及介质 | |
CN110138736B (zh) | 物联网多重动态随机加密的身份认证方法和装置及设备 | |
CN114139176A (zh) | 一种基于国密的工业互联网核心数据的保护方法及系统 | |
US20220417020A1 (en) | Information processing device, information processing method, and non-transitory computer readable storage medium | |
CN112039921B (zh) | 用于停车访问的验证方法、停车用户终端和节点服务器 | |
CN108600230A (zh) | 一种射频识别方法及系统 | |
CN110535632B (zh) | 基于非对称密钥池对和dh协议的量子通信服务站aka密钥协商方法和系统 | |
CN110995516B (zh) | 数据传输网络的构建方法、装置、存储介质和处理器 | |
CN114117388A (zh) | 设备注册方法、设备注册装置、电子设备以及存储介质 | |
CN108833449B (zh) | 基于RAS算法的Web通信加密传输方法、装置及系统 | |
CN114598478B (zh) | 数据加密的方法、装置、电子设备和存储介质 | |
CN116684075B (zh) | 一种移动介质加密方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination |