CN115202952B - 电能表费控功能的测试方法、系统及测试主机、存储介质 - Google Patents

电能表费控功能的测试方法、系统及测试主机、存储介质 Download PDF

Info

Publication number
CN115202952B
CN115202952B CN202211118757.1A CN202211118757A CN115202952B CN 115202952 B CN115202952 B CN 115202952B CN 202211118757 A CN202211118757 A CN 202211118757A CN 115202952 B CN115202952 B CN 115202952B
Authority
CN
China
Prior art keywords
test
electric energy
energy meter
security chip
terminal security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202211118757.1A
Other languages
English (en)
Other versions
CN115202952A (zh
Inventor
李江超
王文强
庞振江
刘国营
杜君
白鹏飞
刘娜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Smartchip Microelectronics Technology Co Ltd
Beijing Smartchip Semiconductor Technology Co Ltd
Original Assignee
Beijing Smartchip Microelectronics Technology Co Ltd
Beijing Smartchip Semiconductor Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Smartchip Microelectronics Technology Co Ltd, Beijing Smartchip Semiconductor Technology Co Ltd filed Critical Beijing Smartchip Microelectronics Technology Co Ltd
Priority to CN202211118757.1A priority Critical patent/CN115202952B/zh
Publication of CN115202952A publication Critical patent/CN115202952A/zh
Application granted granted Critical
Publication of CN115202952B publication Critical patent/CN115202952B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/22Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing
    • G06F11/26Functional testing
    • G06F11/263Generation of test inputs, e.g. test vectors, patterns or sequences ; with adaptation of the tested hardware for testability with external testers
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01RMEASURING ELECTRIC VARIABLES; MEASURING MAGNETIC VARIABLES
    • G01R35/00Testing or calibrating of apparatus covered by the other groups of this subclass
    • G01R35/04Testing or calibrating of apparatus covered by the other groups of this subclass of instruments for measuring time integral of power or current
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Quality & Reliability (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种电能表费控功能的测试方法、系统及测试主机、存储介质。该方法包括:与终端安全芯片进行会话协商,确定第一会话密钥,并采用第一会话密钥对预埋密钥包和测试任务进行加密后,发送给终端安全芯片;接收终端安全芯片发送的数据验证码;将数据验证码发送给电能表进行验证,以在验证通过后建立终端安全芯片与电能表之间的应用连接,并确定终端安全芯片与电能表之间的第二会话密钥;接收终端安全芯片发送的测试密文;将测试密文发送给电能表,以对电能表进行费控功能测试。以能够在不依靠终端设备的情况下,完成电能表费控功能测试环境的搭建,从而提高电能表费控软件的开发和测试速度。

Description

电能表费控功能的测试方法、系统及测试主机、存储介质
技术领域
本发明涉及电力信息采集技术领域,尤其涉及一种电能表费控功能的测试方法、系统及测试主机、存储介质。
背景技术
随着现代电网的发展,电能表的使用成为行业主流。在电能表开发过程中,需要对电能表的费控功能进行测试,而目前电能表的费控功能较为复杂,因此,给电能表费控功能测试工作带来了难度。
在相关的电能表费控功能测试方案中,均需要依赖成熟的终端设备,来配合电能表费控功能的测试工作。但是,在一套新的费控系统研发过程中,终端设备和电能表通常是同步研发的,因此,在对电能表费控功能进行测试时,没有一个成熟的终端设备来配合测试,从而影响电能表的开发和测试工作。
发明内容
本发明旨在至少在一定程度上解决相关技术中的技术问题之一。
为此,本发明的一个目的在于提出一种电能表费控功能的测试方法。以能够在不依靠终端设备的情况下,完成电能表费控功能测试环境的搭建,从而提高电能表费控软件的开发和测试速度。
本发明的第二个目的在于提出一种电能表费控功能的测试系统。
本发明的第三个目的在于提出一种测试主机。
本发明的第四个目的在于提出一种计算可读机存储介质。
为达上述目的,本发明第一个实施例提出了一种电能表费控功能的测试方法,应用于测试主机,所述方法包括:
与终端安全芯片进行会话协商,确定第一会话密钥,并采用所述第一会话密钥对预埋密钥包和测试任务进行加密后,发送给所述终端安全芯片,以便所述终端安全芯片进行转加密,获得转加密密钥和转加密数据;接收所述终端安全芯片发送的数据验证码,其中,所述数据验证码由所述终端安全芯片根据所述转加密密钥进行计算得到;将所述数据验证码发送给电能表进行验证,以在验证通过后建立所述终端安全芯片与所述电能表之间的应用连接,并确定所述终端安全芯片与所述电能表之间的第二会话密钥;接收所述终端安全芯片发送的测试密文,其中,所述测试密文由所述终端安全芯片根据所述第二会话密钥对所述转加密数据进行加密得到;将所述测试密文发送给所述电能表,以对所述电能表进行费控功能测试。
本发明实施例的电能表费控功能的测试方法,通过测试主机获得预埋密钥包和测试任务;并通过测试主机与终端安全芯片之间会话协商得到的第一会话密钥对预埋密钥包和测试任务进行加密后,发送至终端安全芯片;使终端安全芯片利用预埋密钥包得到数据验证码;测试主机将数据验证码发送至电能表进行验证,以在验证通过后,建立终端安全芯片与电能表之间的应用连接,并确定终端安全芯片与电能表之间的第二会话密钥;测试主机接收终端安全芯片用第二会话密钥加密的测试密文,测试主机再将测试密文发送至电能表,使电能表进行费控功能测试,由此,测试主机和终端安全芯片共同来模拟实际的终端设备,实现了费控功能测试时的应用交互流程,从而加快了费控功能测试环境的搭建工作,提高了电能表费控软件的开发和测试速度。
为达上述目的,本发明第二个实施例提出了一种电能表费控功能的测试系统,该系统包括测试主机、终端安全芯片以及电能表,其中,
所述测试主机通过与所述终端安全芯片进行会话协商,以确定第一会话密钥,并采用所述第一会话密钥对预埋密钥包和测试任务进行加密后,发送给所述终端安全芯片;所述终端安全芯片用于对加密后的预埋密钥包和测试任务进行转加密,获得转加密密钥和转加密数据,并根据所述转加密密钥计算数据验证码,以及将所述数据验证码发送给所述测试主机;所述测试主机还用于,接收所述终端安全芯片发送的数据验证码,并将所述数据验证码发送给所述电能表;所述电能表用于对所述数据验证码进行验证;所述测试主机还用于,在所述电能表验证通过后建立所述终端安全芯片与所述电能表之间的应用连接,并确定所述终端安全芯片与所述电能表之间的第二会话密钥;所述终端安全芯片还用于,根据所述第二会话密钥对所述转加密数据进行加密得到测试密文,并将所述测试密文发送给所述测试主机;所述测试主机还用于,接收所述终端安全芯片发送的测试密文,并将所述测试密文发送给所述电能表,以对所述电能表进行费控功能测试。
本发明实施例的电能表费控功能的测试系统,通过测试主机获得预埋密钥包和测试任务;并通过测试主机与终端安全芯片之间会话协商得到的第一会话密钥对预埋密钥包和测试任务进行加密后,发送至终端安全芯片;使终端安全芯片利用预埋密钥包得到数据验证码;测试主机将数据验证码发送至电能表进行验证,以在验证通过后,建立终端安全芯片与电能表之间的应用连接,并确定终端安全芯片与电能表之间的第二会话密钥;测试主机接收终端安全芯片用第二会话密钥加密的测试密文,测试主机再将测试密文发送至电能表,使电能表进行费控功能测试,由此,测试主机和终端安全芯片共同来模拟实际的终端设备,实现了费控功能测试时的应用交互流程,从而加快了费控功能测试环境的搭建工作,提高了电能表费控软件的开发和测试速度。
为达上述目的,本发明第三个实施例提出了一种测试主机,包括存储器和处理器,所述存储器上存储有计算机程序,所述处理器执行所述计算机程序时实现如第一方面实施例提出的测试方法。
为达上述目的,本发明第四方面实施例提出了一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时实现如根据本发明第一方面实施例的测试方法。
附图说明
图1是本发明一个实施例的电能表费控功能的测试方法的流程图;
图2是本发明实施例中硬件设备的连接关系示意图;
图3是本发明一个实施例的电能表费控功能的测试系统的方框图;
图4是本发明一个实施例的测试主机的结构框图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本发明,而不能理解为对本发明的限制。
下面参考附图描述本发明实施例的电能表费控功能的测试方法、系统及测试主机、存储介质。
图1是本发明一个实施例的电能表费控功能的测试方法的流程图。如图1所示,该方法应用于测试主机,该方法包括以下步骤:
步骤S110:基于测试主机与终端安全芯片进行会话协商,确定第一会话密钥,并采用第一会话密钥对预埋密钥包和测试任务进行加密后,发送给终端安全芯片,以便终端安全芯片进行转加密,获得转加密密钥和转加密数据。
首先,需要说明的是,本发明实施例中,涉及的费控功能测试的硬件设备包括测试主机、终端安全芯片、电能表以及密码机,其中,终端安全芯片内置于终端设备中。在一些实施方式中,可以根据成本、设备大小等需求,用加密卡替换密码机。
图2是本发明实施例中硬件设备的连接关系示意图。如图2所示,测试主机与终端安全芯片通过终端设备连接,可以使用USB线将测试主机与终端设备连接;测试主机与电能表之间可以使用串口485线来实现通信连接;测试主机与密码机之间可以使用网线来实现通信连接。
在一些实施方式中,可以采用创建虚拟终端的方式建立测试主机与终端安全芯片之间的通信连接。具体地,测试主机上运行有用于测试电能表费控功能的测试软件,测试软件能够实现电能表费控功能测试所需的交互功能、制作安全报文功能以及获取测试数据的功能等。通过测试主机中运行的测试软件,能够使测试主机与终端安全芯片之间建立通信连接。
继续参考图1,在一些实施方式中,步骤S110中测试主机与终端安全芯片进行会话协商,确定第一会话密钥的方式可以为:测试主机通过运行测试软件,以采用调用密码机接口的方式与终端安全芯片进行会话协商。
具体地,测试主机运行测试软件,通过调用密码机接口实现与终端安全芯片的会话协商。在本实施例中,测试主机可以调用InitSession和VerifySession这两个密码机接口,来实现与终端安全芯片的会话协商;在测试主机与终端安全芯片经过会话协商后,得到第一会话密钥。第一会话密钥会临时存储在测试软件和终端安全芯片中,当测试软件和终端安全芯片之间进行数据传输时,可以通过第一会话密钥对待传输的数据进行加密或解密处理,以保证测试软件和终端安全芯片之间数据传输的安全性。
需要说明的是,测试软件通过调用密码机接口来获得数据时,密码机接口会直接利用第一会话密钥将数据进行加密处理,测试软件最终获得的数据是已经经过第一会话密钥加密后的密文数据。
此外,第一会话密钥具有时效性,在该第一会话密钥有效期间,任何密码机接口都可以使用该第一会话密钥对数据进行加密,但是当第一会话密钥无效后,测试软件和终端安全芯片还需重新会话协商,得到一个新的第一会话密钥,通过此方法获得动态的加密密钥或解密密钥,更加能够保证测试软件与终端安全芯片之间交互的安全性。
在步骤S110中,测试主机采用第一会话密钥对预埋密钥包和测试任务进行加密后,发送至终端安全芯片。在一些实施方式中,在采用第一会话密钥对预埋密钥包和测试任务进行加密之前,该方法还包括:测试主机通过运行测试软件,以采用调用密码机接口的方式获得预埋密钥包,其中,预埋密钥包与终端安全芯片和电能表之间建立会话相关。
具体地,密码机中会存储电能表费控功能测试过程中所需的所有密钥,因此,测试主机可以从密码机中获取终端安全芯片与电能表之间建立会话相关的预埋密钥包。测试软件中写有调用密码机接口获取预埋密钥包的程序,测试主机运行测试软件,通过调用密码机接口DataForGetKey,来从密码机中调取预埋密钥包。另外,在调用密码机接口DataForGetKey获取预埋密钥包的同时,该密码机接口还会利用第一会话密钥对预埋密钥包进行加密,使测试主机直接得到经过第一会话密钥加密后的预埋密钥包密文,从而保证预埋密钥包在传输过程中的安全性。
在测试主机获得经过第一会话密钥加密的预埋密钥包后,在一些实施方式中,该方法还包括:向终端安全芯片发送密钥包转化指令,其中,密钥包转化指令用于指示终端安全芯片采用第一会话密钥对加密后的预埋密钥包进行解密并转换为长期存储,获得转加密密钥。
具体地,测试主机会将经过第一会话密钥加密的预埋密钥包发送至终端安全芯片;测试主机还会向终端安全芯片发送密钥包转化指令,来指示终端安全芯片利用其临时存储的第一会话密钥对经过第一会话密钥加密的预埋密钥包进行解密处理,并将解密后的预埋密钥包转换为长期存储,来获得转加密密钥。
需要说明的是,在终端安全芯片接收到预埋密钥包后,会先将预埋密钥包进行临时存储,当终端安全芯片接收到测试主机发送的密钥包转化指令后,会将预埋密钥包的存储形式从临时存储转换为长期存储。此外,密钥包转化指令可以为8058指令。
在一些实施方式中,在采用第一会话密钥对预埋密钥包和测试任务进行加密之前,该方法还包括:响应于校时指令,确定测试任务,其中,测试任务包括第一校时测试数据。
需要说明的是,用户可以通过测试软件,输入费控功能测试相关的测试指令;测试主机接收用户输入的费控功能测试的测试指令,并通过接收到的测试指令确定测试任务。在电能表费控功能测试中,通常测试任务会包含对电能表的校时任务、设参任务等,下面以校时任务为例,对测试主机响应测试指令并确定测试任务的过程进行介绍。
当用户需要对电能表进行校时时,用户可以先通过测试软件输入一个时间数据(即第一校时测试数据);测试主机响应于校时指令,根据校时指令确定测试任务为校时任务;并通过运行测试软件,调用密码机接口,来获得第一校时测试数据;密码机接口会利用第一会话密钥将第一校时测试数据进行加密处理,使测试主机获得加密后的第一校时测试数据。需要说明的是,测试软件设置有用于输入时间数据的控件,因此,用户可以直接即将时间数据通过测试软件进行输入。此外,调用的密码机接口可以为GetSessionDataForMeter。
在测试主机获得经过第一会话密钥加密的第一校时测试数据后,在一些实施方式中,该方法还包括:向终端安全芯片发送任务数据转化指令,其中,任务数据转化指令用于指示终端安全芯片采用第一会话密钥对加密后的第一校时测试数据进行解密并转换为长期存储,获得转加密数据。
具体地,测试主机将经过第一会话密钥加密的第一校时测试数据发送至终端安全芯片后;测试主机还会向终端安全芯片发送任务数据转化指令,来指示终端安全芯片利用其临时存储的第一会话密钥对第一校时测试数据的密文进行解密处理,并将解密后的第一校时测试数据转换为长期存储,来获得转加密数据。
需要说明的是,在终端安全芯片接收到第一校时测试数据后,会先将第一校时测试数据先进行临时存储,当终端安全芯片接收到测试主机发送的任务数据转化指令后,会将第一校时测试数据的存储形式从临时存储转换为长期存储。此外,任务数据转化指令可以为8070指令。
步骤S120:接收终端安全芯片发送的数据验证码,其中,数据验证码由终端安全芯片根据转加密密钥进行计算得到。
在一些实施方式中,在接收终端安全芯片发送的数据验证码之前,该方法还包括:向终端安全芯片发送校验指令,其中,校验指令用于指示终端安全芯片采用转加密密钥计算得到终端安全芯片与电能表之间会话密钥协商的数据验证码。
具体地,在终端安全芯片获得转加密密钥和转加密数据后,测试主机会向终端安全芯片发送校验指令;终端安全芯片接收到校验指令后,利用存储的转加密秘钥(即预埋密钥包)生成数据验证码。利用密钥生成数据验证码的方式可以为:使用消息认证算法,来得到数据验证码。需要说明的是,校验指令可以为8072指令。
步骤S130:将数据验证码发送给电能表进行验证,以在验证通过后建立终端安全芯片与电能表之间的应用连接,并确定终端安全芯片与电能表之间的第二会话密钥。
具体地,终端安全芯片生成数据验证码后,会将数据验证码发送至测试主机;测试主机再利用698协议将数据验证码进行打包处理,测试主机将带有数据验证码的数据包发送至电能表。
在本实施例中,电能表中内置有安全芯片,电能表接收到该数据验证码后,会将数据验证码上传至电能表的安全芯片中,电能表的安全芯片再对该数据验证码进行验证。电能表的安全芯片中预存有密钥包,该密钥包与上述预埋密钥包相匹配,因此,可以使用该密钥包对接收到的数据验证码进行验证。
电能表的安全芯片对数据验证码进行验证的方式可以为:电能表的安全芯片利用其预存的密钥包,并使用同样算法生成一个数据验证码;电能表的安全芯片通过对比其生成的数据验证码和测试主机发送的数据验证码是否相同,来对测试主机发送的数据验证码进行验证;若相同,则电能表的安全芯片验证通过。
在电能表的安全芯片验证通过后,终端安全芯片和电能表之间建立应用连接,并得到终端安全芯片和电能表之间的第二会话密钥。第二会话密钥用于在终端安全芯片与电能表进行交互时,对传输数据进行加密或解密。需要说明的是,第二会话密钥也具有时效性,从而保证终端安全芯片与电能表之间交互的安全性。
步骤S140:接收终端安全芯片发送的测试密文,其中,测试密文由终端安全芯片根据第二会话密钥对转加密数据进行加密得到。
在一些实施方式中,测试主机在接收终端安全芯片发送的测试密文之前,该方法还包括:向终端安全芯片发送加密指令,其中,加密指令用于指示终端安全芯片采用第二会话密钥对转加密数据和当前时间数据进行加密,获得测试密文。
具体地,当终端安全芯片与电能表之间建立应用连接,并获得第二会话密钥后,测试主机会向终端安全芯片发送加密指令,以使终端安全芯片利用第二会话密钥对转加密数据进行加密。终端安全芯片接收到加密指令后,利用第二会话密钥对其存储的转加密数据(即测试任务)进行加密处理,并将加密后的转加密数据发送至测试主机。需要说明的是,加密指令可以为8076指令。
下面继续以校时任务为例,对测试主机获得测试密文的过程进行介绍。
首先,需要说明的是,由于终端安全芯片存储的第一校时测试数据(即用户输入至测试主机的时间数据)只能精确到年/月/日,因此,测试数据精度较低。在本实施例中,校时用的测试数据不仅包括第一校时测试数据,还包括从测试主机中获取的代表终端设备当前时间的当前时间数据,该当前时间数据能够精确到年/月/日/时/分/秒,使测试数据精度更高,从而能够提高校时测试的准确性。
终端安全芯片对第一校时测试数据和当前时间数据进行合成处理,得到最终的校时测试数据;终端安全芯片再利用第二会话密钥对最终的校时测试数据进行加密处理,得到密文数据;终端安全芯片将密文数据发送至测试主机,由此,测试主机获得密文数据。
步骤S150:将测试密文发送给电能表,以对电能表进行费控功能测试。
具体地,测试主机获得密文数据后,根据698协议将密文数据进行打包,得到相应的请求报文;测试主机再将请求报文发送至电能表,以实现对电能表进行费控功能测试。
在一些实施方式中,在将测试密文发送给电能表之后,该方法还包括:接收电能表反馈的响应报文,并对响应报文进行解析和验证,以判断对电能表的费控功能测试是否通过。
具体地,电能表在接收到请求报文后,利用第二会话密钥对请求报文中的密文数据进行解密处理,得到最终的校时测试数据。电能表根据最终的校时测试数据进行校时测试,并以校时测试后的测试结果生成响应报文。电能表生成响应报文后,将响应报文发送至测试主机。测试主机接收电能表反馈的响应报文,并对响应报文中的测试结果进行解析和验证,来判断校时操作是否通过。
由此,通过测试主机运行的测试软件和终端安全芯片共同模拟实际的终端设备,并实现费控功能测试所需的交互功能、制作安全报文的功能以及获取测试数据的功能等,从而不需要依赖成熟的终端设备,就可以快速搭建出电能表费控功能测试的测试环境,完成费控功能测试的测试工作,提高了电能表费控软件的开发和测试速度。
图3是本发明一个实施例的电能表费控功能的测试系统的方框图。如图3所述,该系统300包括:测试主机310、终端安全芯片320以及电能表330。
测试主机310通过与终端安全芯片320进行会话协商,以确定第一会话密钥,并采用第一会话密钥对预埋密钥包和测试任务进行加密后,发送给终端安全芯片320。
终端安全芯片320用于对加密后的预埋密钥包和测试任务进行转加密,获得转加密密钥和转加密数据,并根据转加密密钥计算数据验证码,以及将数据验证码发送给测试主机310。
测试主机310还用于,接收终端安全芯片320发送的数据验证码,并将数据验证码发送给电能表330。
电能表330用于对数据验证码进行验证。
测试主机310还用于,在电能表330验证通过后建立终端安全芯片320与电能表330之间的应用连接,并确定终端安全芯片320与电能表330之间的第二会话密钥。
终端安全芯片320还用于,根据第二会话密钥对转加密数据进行加密得到测试密文,并将测试密文发送给测试主机310。
测试主机310还用于,接收终端安全芯片320发送的测试密文,并将测试密文发送给电能表330,以对电能表330进行费控功能测试。
由此,通过测试主机310获得预埋密钥包和测试任务;并通过测试主机310与终端安全芯片320之间会话协商得到的第一会话密钥对预埋密钥包和测试任务进行加密后,发送至终端安全芯片320;使终端安全芯片320利用预埋密钥包得到数据验证码;测试主机310将数据验证码发送至电能表330进行验证,以在验证通过后,建立终端安全芯片320与电能表330之间的应用连接,并确定终端安全芯片320与电能表330之间的第二会话密钥;测试主机310接收终端安全芯片320用第二会话密钥加密的测试密文,测试主机310再将测试密文发送至电能表330,使电能表330进行费控功能测试,由此,测试主机310和终端安全芯片320共同来模拟实际的终端设备,实现了费控功能测试时的应用交互流程,从而加快了费控功能测试环境的搭建工作,提高了电能表330费控软件的开发和测试速度。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,所述描述的模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
图4是本发明一个实施例的测试主机的结构框图。测试主机用于执行上述第一种实施例提出的电能表费控功能的测试方法。
如图4所示,图4所示的测试主机400包括:处理器401和存储器403。其中,处理器401和存储器403相连,如通过总线402相连。可选地,测试主机400还可以包括收发器404。需要说明的是,实际应用中收发器404不限于一个,该测试主机400的结构并不构成对本发明实施例的限定。
处理器401可以是CPU(Central Processing Unit,中央处理器),通用处理器,DSP(Digital Signal Processor,数据信号处理器),ASIC(Application SpecificIntegrated Circuit,专用集成电路),FPGA(Field Programmable Gate Array,现场可编程门阵列)或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本发明公开内容所描述的各种示例性的逻辑方框,模块和电路。处理器401也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等。
总线402可包括一通路,在上述组件之间传送信息。总线402可以是PCI(Peripheral Component Interconnect,外设部件互连标准)总线或EISA(ExtendedIndustry Standard Architecture,扩展工业标准结构)总线等。总线402可以分为地址总线、数据总线、控制总线等。为便于表示,图4中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
存储器403可以是ROM(Read Only Memory,只读存储器)或可存储静态信息和指令的其他类型的静态存储设备,RAM(Random Access Memory,随机存取存储器)或可存储信息和指令的其他类型的动态存储设备,也可以是EEPROM(Electrically ErasableProgrammable Read Only Memory,电可擦可编程只读存储器)、CD-ROM(Compact DiscRead Only Memory,只读光盘)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。
存储器403用于存储执行本发明请方案的应用程序代码,并由处理器401来控制执行。处理器401用于执行存储器403中存储的应用程序代码,以实现前述方法实施例所示的内容。
其中,测试主机400包括但不限于:移动电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。图4示出的测试主机400仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
需要说明的是,在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。就本说明书而言,“计算机可读介质”可以是任何可以包含、存储、通信、传播或传输程序以供指令执行系统、装置或设备或结合这些指令执行系统、装置或设备而使用的装置。计算机可读介质的更具体的示例(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(RAM),只读存储器(ROM),可擦除可编辑只读存储器(EPROM或闪速存储器),光纤装置,以及便携式光盘只读存储器(CDROM)。另外,计算机可读介质甚至可以是可在其上打印所述程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得所述程序,然后将其存储在计算机存储器中。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
在本发明的描述中,需要理解的是,术语“中心”、“纵向”、“横向”、“长度”、“宽度”、“厚度”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”“内”、“外”、“顺时针”、“逆时针”、“轴向”、“径向”、“周向”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本发明的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
在本发明中,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”、“固定”等术语应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或成一体;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通或两个元件的相互作用关系,除非另有明确的限定。对于本领域的普通技术人员而言,可以根据具体情况理解上述术语在本发明中的具体含义。
在本发明中,除非另有明确的规定和限定,第一特征在第二特征“上”或“下”可以是第一和第二特征直接接触,或第一和第二特征通过中间媒介间接接触。而且,第一特征在第二特征“之上”、“上方”和“上面”可是第一特征在第二特征正上方或斜上方,或仅仅表示第一特征水平高度高于第二特征。第一特征在第二特征“之下”、“下方”和“下面”可以是第一特征在第二特征正下方或斜下方,或仅仅表示第一特征水平高度小于第二特征。
尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。

Claims (16)

1.一种电能表费控功能的测试方法,其特征在于,应用于测试主机,所述方法包括:
与终端安全芯片进行会话协商,确定第一会话密钥,并采用所述第一会话密钥对预埋密钥包和测试任务进行加密后,发送给所述终端安全芯片,以便所述终端安全芯片进行转加密,获得转加密密钥和转加密数据;
接收所述终端安全芯片发送的数据验证码,其中,所述数据验证码由所述终端安全芯片根据所述转加密密钥进行计算得到;
将所述数据验证码发送给电能表进行验证,以在验证通过后建立所述终端安全芯片与所述电能表之间的应用连接,并确定所述终端安全芯片与所述电能表之间的第二会话密钥;
接收所述终端安全芯片发送的测试密文,其中,所述测试密文由所述终端安全芯片根据所述第二会话密钥对所述转加密数据进行加密得到;
将所述测试密文发送给所述电能表,以对所述电能表进行费控功能测试。
2.根据权利要求1所述的电能表费控功能的测试方法,其特征在于,在与终端安全芯片进行会话协商之前,所述方法还包括:
采用创建虚拟终端的方式建立与所述终端安全芯片之间的通信连接。
3.根据权利要求1所述的电能表费控功能的测试方法,其特征在于,通过运行测试软件,以采用调用密码机接口的方式与所述终端安全芯片进行会话协商。
4.根据权利要求1所述的电能表费控功能的测试方法,其特征在于,在采用所述第一会话密钥对预埋密钥包和测试任务进行加密之前,所述方法还包括:
通过运行测试软件,以采用调用密码机接口的方式获得所述预埋密钥包,其中,所述预埋密钥包与所述终端安全芯片和所述电能表之间建立会话相关。
5.根据权利要求4所述的电能表费控功能的测试方法,其特征在于,在采用所述第一会话密钥对预埋密钥包和测试任务进行加密后,所述方法还包括:
向所述终端安全芯片发送密钥包转化指令,其中,所述密钥包转化指令用于指示所述终端安全芯片采用所述第一会话密钥对加密后的预埋密钥包进行解密并转换为长期存储,获得所述转加密密钥。
6.根据权利要求1所述的电能表费控功能的测试方法,其特征在于,在采用所述第一会话密钥对预埋密钥包和测试任务进行加密之前,所述方法还包括:
响应于校时指令,确定所述测试任务,其中,所述测试任务包括第一校时测试数据。
7.根据权利要求6所述的电能表费控功能的测试方法,其特征在于,在采用所述第一会话密钥对预埋密钥包和测试任务进行加密后,所述方法还包括:
向所述终端安全芯片发送任务数据转化指令,其中,所述任务数据转化指令用于指示所述终端安全芯片采用所述第一会话密钥对加密后的第一校时测试数据进行解密并转换为长期存储,获得所述转加密数据。
8.根据权利要求1所述的电能表费控功能的测试方法,其特征在于,在接收所述终端安全芯片发送的数据验证码之前,所述方法还包括:
向所述终端安全芯片发送校验指令,其中,所述校验指令用于指示所述终端安全芯片采用所述转加密密钥计算得到所述终端安全芯片与所述电能表之间会话密钥协商的数据验证码。
9.根据权利要求1所述的电能表费控功能的测试方法,其特征在于,在接收所述终端安全芯片发送的测试密文之前,所述方法还包括:
向所述终端安全芯片发送加密指令,其中,所述加密指令用于指示所述终端安全芯片采用所述第二会话密钥对所述转加密数据和当前时间数据进行加密,获得所述测试密文。
10.根据权利要求1-9中任一项所述的电能表费控功能的测试方法,其特征在于,在将所述测试密文发送给所述电能表之后,所述方法还包括:
接收所述电能表反馈的响应报文,并对所述响应报文进行解析和验证,以判断对所述电能表的费控功能测试是否通过。
11.一种测试主机,包括存储器和处理器,所述存储器上存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1~10中任一项所述的测试方法。
12.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1~10中任一项所述的测试方法。
13.一种电能表费控功能的测试系统,其特征在于,包括测试主机、终端安全芯片以及电能表,其中,
所述测试主机通过与所述终端安全芯片进行会话协商,以确定第一会话密钥,并采用所述第一会话密钥对预埋密钥包和测试任务进行加密后,发送给所述终端安全芯片;
所述终端安全芯片用于对加密后的预埋密钥包和测试任务进行转加密,获得转加密密钥和转加密数据,并根据所述转加密密钥计算数据验证码,以及将所述数据验证码发送给所述测试主机;
所述测试主机还用于,接收所述终端安全芯片发送的数据验证码,并将所述数据验证码发送给所述电能表;
所述电能表用于对所述数据验证码进行验证;
所述测试主机还用于,在所述电能表验证通过后建立所述终端安全芯片与所述电能表之间的应用连接,并确定所述终端安全芯片与所述电能表之间的第二会话密钥;
所述终端安全芯片还用于,根据所述第二会话密钥对所述转加密数据进行加密得到测试密文,并将所述测试密文发送给所述测试主机;
所述测试主机还用于,接收所述终端安全芯片发送的测试密文,并将所述测试密文发送给所述电能表,以对所述电能表进行费控功能测试。
14.根据权利要求13所述的电能表费控功能的测试系统,其特征在于,所述测试主机通过与终端安全芯片进行会话协商之前,采用创建虚拟终端的方式建立所述测试主机与所述终端安全芯片之间的通信连接。
15.根据权利要求13所述的电能表费控功能的测试系统,其特征在于,所述测试主机通过运行测试软件,以采用调用密码机接口的方式与所述终端安全芯片进行会话协商。
16.根据权利要求13所述的电能表费控功能的测试系统,其特征在于,在采用所述第一会话密钥对预埋密钥包和测试任务进行加密之前,所述测试主机还用于:
通过运行测试软件,以采用调用密码机接口的方式获得所述预埋密钥包,其中,所述预埋密钥包与所述终端安全芯片和所述电能表之间建立会话相关。
CN202211118757.1A 2022-09-15 2022-09-15 电能表费控功能的测试方法、系统及测试主机、存储介质 Active CN115202952B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211118757.1A CN115202952B (zh) 2022-09-15 2022-09-15 电能表费控功能的测试方法、系统及测试主机、存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211118757.1A CN115202952B (zh) 2022-09-15 2022-09-15 电能表费控功能的测试方法、系统及测试主机、存储介质

Publications (2)

Publication Number Publication Date
CN115202952A CN115202952A (zh) 2022-10-18
CN115202952B true CN115202952B (zh) 2022-11-29

Family

ID=83572976

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211118757.1A Active CN115202952B (zh) 2022-09-15 2022-09-15 电能表费控功能的测试方法、系统及测试主机、存储介质

Country Status (1)

Country Link
CN (1) CN115202952B (zh)

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2535833A1 (fr) * 2011-06-15 2012-12-19 Gemalto SA Procédé de sécurisation d'un appareil électrique
CN102685114B (zh) * 2012-04-24 2015-02-11 广东电网公司电力科学研究院 一种基于身份加密的计量数据传输系统及数据传输方法
CN205787091U (zh) * 2016-06-29 2016-12-07 中国南方电网有限责任公司电网技术研究中心 用于费控交互终端费控功能检测的模拟电能表
CN110209587B (zh) * 2019-06-04 2022-11-29 北京智芯微电子科技有限公司 安全芯片业务流程的测试方法及装置
CN112134694B (zh) * 2020-08-11 2024-01-23 北京智芯微电子科技有限公司 数据交互方法、主站、终端及计算机可读存储介质
CN112367664B (zh) * 2020-09-23 2024-03-01 国家电网有限公司 一种外部设备安全接入智能电表的方法及装置
CN112834820B (zh) * 2021-04-09 2024-01-23 杭州万高科技股份有限公司 一种电能表及其计量装置
CN113572766A (zh) * 2021-07-23 2021-10-29 南方电网数字电网研究院有限公司 电力数据传输方法和系统

Also Published As

Publication number Publication date
CN115202952A (zh) 2022-10-18

Similar Documents

Publication Publication Date Title
US10742397B2 (en) Method and system for managing decentralized data access permissions through a blockchain
CN110061846B (zh) 对区块链中用户节点进行身份认证和确认的方法、装置及计算机可读存储介质
CN110460439A (zh) 信息传输方法、装置、客户端、服务端及存储介质
CN112291190B (zh) 一种身份认证方法、终端及服务器
EP1758293A1 (en) Content providing system, information processing device, and memory card
EP3779792B1 (en) Two-dimensional code generation method, data processing method, apparatus, and server
CN103248495B (zh) 一种应用内付费的方法、服务器、客户端和系统
CN108200078B (zh) 签名认证工具的下载安装方法及终端设备
CN105893837B (zh) 应用程序安装方法、安全加密芯片及终端
CN113472720A (zh) 数字证书密钥处理方法、装置、终端设备及存储介质
CN111565182A (zh) 一种车辆诊断方法、装置及存储介质
CN113038463B (zh) 一种通讯加密认证实验装置
CN106888448B (zh) 应用下载方法、安全元件及终端
CN115202952B (zh) 电能表费控功能的测试方法、系统及测试主机、存储介质
CN117459549A (zh) 车联网服务方法、装置、电子设备及存储介质
CN109743283B (zh) 一种信息传输方法及设备
CN116361833A (zh) 校验方法、装置及终端设备
CN107241341B (zh) 访问控制方法及装置
CN114124440B (zh) 安全传输方法、装置、计算机设备和存储介质
CN108848094A (zh) 数据安全验证方法、装置、系统、计算机设备及存储介质
KR102551592B1 (ko) 자동차의 주행거리 조작을 방지하는 방법 및 이를 사용한 주행거리기록장치
EP4044500B1 (en) Electronic device for ensuring integrity of electronic device intrinsic information, and operating method therefor
EP3086583B1 (en) Wireless terminal network locking method and system
CN110912697B (zh) Scheme请求校验方法、装置及设备
CN114285584B (zh) 一种加密算法实验系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant