亚洲成年人黄色一级片,日本香港三级亚洲三级,黄色成人小视频,国产青草视频,国产一区二区久久精品,91在线免费公开视频,成年轻人网站色直接看

一種基于iec62056數(shù)據(jù)傳輸安全標(biāo)準(zhǔn)的三方密鑰管理方法

文檔序號(hào):7818940閱讀:322來源:國(guó)知局
一種基于iec62056數(shù)據(jù)傳輸安全標(biāo)準(zhǔn)的三方密鑰管理方法
【專利摘要】一種基于IEC62056數(shù)據(jù)傳輸安全標(biāo)準(zhǔn)的三方密鑰管理方法,所述的三方包括主站、集中器和智能電表,所述的集中器和智能電表均為終端,該三方密鑰管理方法包括:主密鑰MK的生成步驟和數(shù)據(jù)加密密鑰EK、數(shù)據(jù)驗(yàn)證密鑰AK的生成步驟。本發(fā)明解決通信信道復(fù)雜多變時(shí)如何保證三方更新MK、EK、AK的同步性及安全性的問題,在密鑰升級(jí)過程中,信道上傳輸?shù)臄?shù)據(jù)皆為可反復(fù)傳輸?shù)姆菣C(jī)密數(shù)據(jù),有效保證各級(jí)密鑰的安全性及同步性。
【專利說明】—種基于IEC62056數(shù)據(jù)傳輸安全標(biāo)準(zhǔn)的三方密鑰管理方法

【技術(shù)領(lǐng)域】
[0001]本發(fā)明應(yīng)用于智能電網(wǎng)通信領(lǐng)域,具體是一種基于IEC62056數(shù)據(jù)傳輸安全標(biāo)準(zhǔn)的主站、集中器、智能電表三方的密鑰管理方案。

【背景技術(shù)】
[0002]近年來智能電網(wǎng)迅猛發(fā)展,電力公司與各終端用戶間實(shí)現(xiàn)安全通信的需求越來越強(qiáng)。根據(jù)IEC62056標(biāo)準(zhǔn)規(guī)范,使用GCM(Galois/Counter Mode)對(duì)稱加密算法分組密碼工作模式,以保證通信數(shù)據(jù)的機(jī)密性與完整性。然而密碼技術(shù)靠密碼算法實(shí)現(xiàn),密碼技術(shù)的控制卻依賴密鑰控制,GCM只提供了一種加密模式,還需要有一套方案對(duì)數(shù)據(jù)加密密鑰EK及數(shù)據(jù)驗(yàn)證密鑰AK進(jìn)行嚴(yán)格的管理控制。
[0003]目前,IEC62056有建議的密鑰管理模式:在EK、AK之上設(shè)有主密鑰MK,由主站定期更新EKAK,將更新后的EKAK以MK作為密鑰加密成密文發(fā)送到智能電表,并以某種方式將EKAK同步發(fā)送至主站與電能表之間的集中器,電能表和集中器收到密文后解出EKAK,確保三方EKAK同步;MK需要定期升級(jí);
[0004]以上,MK升級(jí)方案未確定,同時(shí)主站、集中器、電能表三者之間使用的通信信道復(fù)雜多變,通信準(zhǔn)確率無法保證,若以上述方案,則不能保證三方更新EKAK的同步性,同時(shí)在非安全的信道上傳輸EKAK,即使有MK的保護(hù),也同樣存在被截取破解的風(fēng)險(xiǎn)。


【發(fā)明內(nèi)容】

[0005]本發(fā)明的目的是針對(duì)信道的不穩(wěn)定性和不安全性的問題,提出一種基于IEC62056數(shù)據(jù)傳輸安全標(biāo)準(zhǔn)的三方密鑰管理方法,包括從MK到EK、AK的整體密鑰管理方案,解決通信信道復(fù)雜多變時(shí)如何保證三方更新MK、EK、AK的同步性及安全性的問題。本方案在密鑰升級(jí)過程中,信道上傳輸?shù)臄?shù)據(jù)皆為可反復(fù)傳輸?shù)姆菣C(jī)密數(shù)據(jù),保證各級(jí)密鑰的安全性及同步性。
[0006]本發(fā)明的技術(shù)方案是:
[0007]一種基于IEC62056數(shù)據(jù)傳輸安全標(biāo)準(zhǔn)的三方密鑰管理方法,所述的三方包括主站、集中器和智能電表,所述的集中器和智能電表均為終端,該三方密鑰管理方法包括:
[0008]主密鑰MK的生成步驟:主站向終端發(fā)起MK協(xié)商請(qǐng)求,主站和終端利用D-H算法得出協(xié)商密鑰XK,主站和終端各自計(jì)算得出MK ;
[0009]數(shù)據(jù)加密密鑰EK和數(shù)據(jù)驗(yàn)證密鑰AK的生成步驟:采用GHash算法,以終端身份ID、時(shí)間DateTime作為參數(shù);主站向終端發(fā)起EKAK生成請(qǐng)求,終端收到后回復(fù)主站確認(rèn)信號(hào),主站將對(duì)各終端的確認(rèn)信號(hào)做記錄,對(duì)沒有回復(fù)確認(rèn)的終端將在后期再次發(fā)送請(qǐng)求;其中,主站計(jì)算所有集中器和智能電表的EK、AK,集中器計(jì)算自身以及下掛的所有智能電表的ΕΚ, AK,智能電表計(jì)算自身的EK、AK。
[0010]本發(fā)明的主密鑰MK的生成步驟具體為:主站向終端發(fā)起MK生成請(qǐng)求,主站與終端之間采用Diffie_Hellman Key Exchange算法進(jìn)行密鑰協(xié)商:
[0011](I)、設(shè)置一個(gè)大素?cái)?shù)q和q的一個(gè)本根a,q和α由主站、集中器和智能電表三方共享;
[0012](2)、設(shè)置一個(gè)小于素?cái)?shù)P的整數(shù)作為主站私鑰Kzs,計(jì)算得出主站公鑰Kzp =a Kzs I mod q ;
[0013](3)、設(shè)置另一個(gè)由集中器和智能電表共享的終端私鑰Kms,各終端自行算出Kmp=Kmsmod q,;
[0014](4)、主站和終端交換公鑰,
[0015]主站算出Ml = (Kmp) kzsmod q
[0016]= (aKmsmod q)Kzs mod q
[0017]= (aKms)Kzs mod q
[0018]各終端算出XK2 = (Kzp) kmsmod q
[0019]= (aKzsmod q)Kms mod q
[0020]= (aKzs)Kms mod q
[0021]XKl = XK2,主站和各終端擁有相同的協(xié)商密鑰XK ;
[0022](5)、主站和終端各自計(jì)算得出MK,計(jì)算方法為:
[0023](5-a)、取協(xié)商密鑰XK后64bit位、8字節(jié),將其分8組即每個(gè)字節(jié)作為一組,得到XKn, η = 0-7, Kzp、Kmp 同樣處理;
[0024](5-b)、主密鑰MK共128bit位、16字節(jié),將其分16組即每個(gè)字節(jié)作為一組,得到MKn, η = 0-15,按照下述公式分別計(jì)算MKn ;
[0025]MKn = MT-rTKzpn,其中 η = 0-7 ;
[0026]MKn = M15-rrKmpl5-n,其中 η = 8-15 ;
[0027](5-c)、MK = MKl | | MK15 | | MK14 | | MK2 | | MK3 | | MK13 | | MK12 | | MK4
[0028]MK5 MKll MKlO MK6 MK7 MK9 MK8
[0029]其中:~表示按位異或;I I表示串聯(lián)。
[0030]本發(fā)明的數(shù)據(jù)加密密鑰EK和數(shù)據(jù)驗(yàn)證密鑰AK的生成步驟具體為:
[0031](I)、主站選擇當(dāng)前時(shí)間作為DateTime (YYYYMMDDHHMMSS 14個(gè)字符,一個(gè)字符8bit)并保存,在主密鑰MK生成以后,主站發(fā)送DateTime和終端需要計(jì)算的秘鑰種類至各終端,終端收到后,回復(fù)確認(rèn)信號(hào);其中,需要計(jì)算的秘鑰種類占8bit,包括數(shù)據(jù)加密密鑰EK:0X01,數(shù)據(jù)驗(yàn)證密鑰AK:0X02,或者前述二者同時(shí)計(jì)算:0X03 ;(當(dāng)此次需要計(jì)算的秘鑰種類為EK時(shí),主站和各終端將DateTime作為DateTimeE,當(dāng)需要計(jì)算的秘鑰種類為AK時(shí),主站和各終端將DateTime作為DateTimeA,當(dāng)需要計(jì)算的秘鑰種類為EK和AK時(shí),各終端將DateTime 同時(shí)作為 DateTimeE 和 DateTimeA)
[0032](2)、根據(jù)GHash算法,主站計(jì)算所有集中器和智能電表的EK、AK,集中器計(jì)算自身以及下掛的所有智能電表的EK、AK,智能電表計(jì)算自身的EK、AK,EK、AK的計(jì)算公式如下:
[0033]EK = GHash(MK*((MK^DateTimeE)~ID));
[0034]AK = GHash(ID*((ID^DateTimeE)~MK));
[0035]其中:ID表示所計(jì)算的集中器或智能電表的身份ID, *表示按位乘,~表示按位異或,DateTimeE表示主站發(fā)送的要求生成EK的時(shí)間參數(shù),DateTimeA表示主站發(fā)送的要求生成AK的時(shí)間參數(shù)。
[0036]本發(fā)明的方法還包括EKAK的更新步驟:主站選擇一未來時(shí)間DateTime告知整個(gè)系統(tǒng),DateTime即作為EKAK的生成算法GHash的參數(shù),亦作為新密鑰生效時(shí)間參考,按照數(shù)據(jù)加密密鑰EK和數(shù)據(jù)驗(yàn)證密鑰AK的生成步驟更新EKAK。
[0037]本發(fā)明的方法還包括MK的更新步驟:當(dāng)需要更新MK時(shí),重新設(shè)定主站私鑰Kzs,主站發(fā)起MK協(xié)商請(qǐng)求,即可使整個(gè)系統(tǒng)的MK重新賦值。
[0038]本發(fā)明的方法還包括各級(jí)密鑰修復(fù)步驟:終端的MK生成后,將MK生成標(biāo)志位置位,當(dāng)MK生成標(biāo)志位未置位時(shí),拒絕除MK協(xié)商外的任何命令;當(dāng)終端的EK和/或AK生成后,將EK和/或AK生成標(biāo)志位置位,當(dāng)EK和/或AK生成標(biāo)志位未置位時(shí),拒絕除MK協(xié)商和EKAK升級(jí)外的任何命令,并能夠主動(dòng)要求主站發(fā)起協(xié)商更新。
[0039]本發(fā)明的有益效果:
[0040]本發(fā)明中,EK、AK從未在信道中傳輸,并可實(shí)時(shí)更新,且各終端各不相同,若需要破解通信數(shù)據(jù),必須要破解EK、AK,破解EK、AK必須從MK入手,而MK的確認(rèn)需要4個(gè)要素,一是素?cái)?shù)q和其本根,二是主站私有密鑰Kzs,三是終端共享另一私鑰Kms,四是MK生成算法;在用戶系統(tǒng)新建時(shí),可將前三個(gè)要素的賦值權(quán)交給第三方用戶,這樣要得到MK需要同時(shí)攻破三個(gè)要素,并得到算法;即使攻擊方仿冒終端并得到系統(tǒng)MK,也沒有其它終端相關(guān)信息,無法得出各終端EK、AK,由此系統(tǒng)的安全得以保證,同時(shí),各端擁有標(biāo)志位,若有MK協(xié)商失敗,或EKAK生成失敗,也可及時(shí)重新協(xié)商生成直至成功,使得整個(gè)系統(tǒng)處于一個(gè)安全、穩(wěn)定、可靠的狀態(tài)。

【專利附圖】

【附圖說明】
[0041]圖1是本發(fā)明的結(jié)構(gòu)示意圖。
[0042]圖2 是 Diffie_Hellman Key Exchange 算法不意圖;
[0043]圖3主站系統(tǒng)新建時(shí)協(xié)商密鑰,及通信中的密鑰確認(rèn)流程圖;
[0044]圖4終端系統(tǒng)新建時(shí)協(xié)商密鑰流程圖;
[0045]圖5密鑰生成標(biāo)志位示意圖。

【具體實(shí)施方式】
[0046]下面結(jié)合附圖和實(shí)施例對(duì)本發(fā)明作進(jìn)一步的說明。
[0047]如圖1所示,主站與集中器、智能電表進(jìn)行密鑰協(xié)商,系統(tǒng)擁有統(tǒng)一 MK ;主站發(fā)起EKAK生成命令,主站與集中器、智能電表各自生成應(yīng)有的EKAK ;此后即可加密通信。
[0048]MK的生成:利用Diffie_Hellman Key Exchange算法進(jìn)行密鑰協(xié)商,需要一個(gè)大素?cái)?shù)q和q的一個(gè)本根a,q和α三方共享;主站為MK生成的發(fā)起者,擁有MK設(shè)定權(quán)者設(shè)定一個(gè)小于素?cái)?shù)P的整數(shù)作為主站的私有密鑰Kzs,計(jì)算得出主站公鑰Kzp = a Kzs mod q。終端共享另一私鑰Kms,各終端自行算出Kmp = Qfc mod q,主站和終端交換公開密鑰,
[0049]主站算出XKl = (Kmp)kzsmod q
[0050]= (aKmsmod q)Kzs mod q
[0051]= (aKms)Kzs mod q
[0052]終端算出XK2 = (Kzp) knisH1d q
[0053]= ( a Kzsmod q)Kms mod q
[0054]= (aKzs)Kms mod q
[0055]XKl = XK2,主站和各終端擁有相同的交換密鑰XK(由于嵌入式產(chǎn)品計(jì)算能力的限制,q需控制在10位數(shù)以內(nèi),以保證運(yùn)算生成XK時(shí)間控制在毫秒以內(nèi))。
[0056]此時(shí),主站、終端(集中器和電表)共享XK、Kzp、Kmp,各端以這三個(gè)參數(shù)再做如下運(yùn)算:取協(xié)商密鑰XK后64bit位、8字節(jié),將其分8組得到ΧΚη,η = 0-7, Kzp, Kmp同樣處理;主密鑰MK共128bit位、16字節(jié),將其分16組得到MKn,n = 0_15,按照下述公式分別計(jì)算 MKn ;
[0057]MKn = MT-rTKzpn,其中 η = 0-7 ;
[0058]MKn = M15-rrKmpl5-n,其中 η = 8-15 ;
[0059]最終得至IjMK = MKl | | MK15 | | MK14 | | MK2 | | MK3 | | MK13 | | MK12 | | MK4
[0060]MK5 MKll MKlO MK6 MK7 MK9 MK8
[0061]最終主站、終端(集中器和電表)都擁有相同的MK,并置位MK生成標(biāo)志位。
[0062]當(dāng)系統(tǒng)需要更新MK時(shí),只需要MK設(shè)定權(quán)者重新設(shè)定主站的私有密鑰Kzs,發(fā)起MK協(xié)商,即可使整個(gè)系統(tǒng)的MK重新賦值。
[0063]MK的確認(rèn)需要4個(gè)要素,一是素?cái)?shù)q和其本根a,二是主站私有密鑰Kzs,三是終端共享另一私鑰Kms,四是MK生成算法;在用戶系統(tǒng)新建時(shí),可將前三個(gè)要素的賦值權(quán)交給三方,這樣要得到MK需要同時(shí)攻破3方,并得到算法,這樣電表生產(chǎn)廠家沒有系統(tǒng)安全責(zé)任。
[0064]EK,AK的生成采用GHash算法,以終端身份ID、時(shí)間DateTime作為參數(shù),由主站控制生成更新。具體公式為:
[0065]EK = GHash(MK+ID+DateTimeE);
[0066]AK = GHash(MK'ID'DateTimeA);
[0067]系統(tǒng)新建時(shí),主站選擇當(dāng)前時(shí)間yyyymmddhhss作為DateTime并保存,MK生成以后,主站發(fā)送DateTime | | 0X03至各終端,終端收到后回復(fù)確認(rèn)信號(hào)并根據(jù)GHash算法、MK、自身身份ID和DateTime計(jì)算得出EKAK,并置EKAK生成標(biāo)志位(若終端為集中器,集中器生成自己的EKAK的同時(shí),計(jì)算其所有下掛表EKAK);主站同時(shí)生成所有回復(fù)確認(rèn)信號(hào)的終端 EKAK。
[0068]當(dāng)EK需要升級(jí)時(shí),主站選擇一個(gè)未來時(shí)間作為DateTimeE并保存,發(fā)送DateTimeE 0X01至各終端,各終端收到信號(hào)后回復(fù)并算出EK(若終端為集中器,集中器升級(jí)自身EK的同時(shí),升級(jí)其所有下掛表EK),主站同時(shí)升級(jí)所有回復(fù)確認(rèn)信號(hào)的終端EK ;在DateTimeE當(dāng)天結(jié)束后,系統(tǒng)銷毀舊EK,使用新EK。
[0069]AK同樣處理,主站發(fā)送數(shù)據(jù)為DateTimeAl 0X02?
[0070]新終端接入系統(tǒng),首先等待MK的協(xié)商,MK生成后等待DateTime,即時(shí)生成EKAK ;主站檢測(cè)到新終端即開始密鑰協(xié)商。
[0071]后續(xù)通信過程中,主站通過各終端的標(biāo)志位(在通信協(xié)商過程中置位具體見圖3、圖4),辨別該終端是否已經(jīng)生成MK、EK、AK,是否可以進(jìn)行GCM加密通信,并可以主動(dòng)重新發(fā)起密鑰協(xié)商;表端根據(jù)標(biāo)志位可以回復(fù)主站密鑰生成出現(xiàn)問題要求重新協(xié)商密鑰;集中器與表端通信時(shí)表端密鑰若有問題,表端同樣回復(fù)密鑰出現(xiàn)問題,并向主站要求協(xié)商密鑰。如此,若有MK協(xié)商失敗,或EKAK生成失敗,也可及時(shí)重新協(xié)商生成直至成功,整個(gè)系統(tǒng)處于一個(gè)安全、穩(wěn)定、可靠的狀態(tài)。
[0072]本發(fā)明未涉及部分均與現(xiàn)有技術(shù)相同或可采用現(xiàn)有技術(shù)加以實(shí)現(xiàn)。
【權(quán)利要求】
1.一種基于IEC62056數(shù)據(jù)傳輸安全標(biāo)準(zhǔn)的三方密鑰管理方法,所述的三方包括主站、集中器和智能電表,所述的集中器和智能電表均為終端,其特征是該三方密鑰管理方法包括: 主密鑰MK的生成步驟:主站向終端發(fā)起MK協(xié)商請(qǐng)求,主站和終端利用D-H算法得出協(xié)商密鑰XK,主站和終端各自計(jì)算得出MK ; 數(shù)據(jù)加密密鑰EK和數(shù)據(jù)驗(yàn)證密鑰AK的生成步驟:采用GHash算法,以終端身份ID、時(shí)間DateTime作為參數(shù);主站向終端發(fā)起EKAK生成請(qǐng)求,終端收到后回復(fù)主站確認(rèn)信號(hào),主站將對(duì)各終端的確認(rèn)信號(hào)做記錄,對(duì)沒有回復(fù)確認(rèn)的終端將在后期再次發(fā)送請(qǐng)求;其中,主站計(jì)算所有回復(fù)確認(rèn)信號(hào)的集中器和智能電表的ΕΚ、AK,集中器計(jì)算自身以及下掛的所有智能電表的EK、AK,智能電表計(jì)算自身的EK、AK。
2.根據(jù)權(quán)利要求1所述的基于IEC62056數(shù)據(jù)傳輸安全標(biāo)準(zhǔn)的三方密鑰管理方法,其特征在于:主密鑰MK的生成步驟具體為:主站向終端發(fā)起MK生成請(qǐng)求,主站與終端之間采用Diffie_Hellman Key Exchange 算法進(jìn)行密鑰協(xié)商: (1)、設(shè)置一個(gè)大素?cái)?shù)q和q的一個(gè)本根a,q和α由主站、集中器和智能電表三方共 (2)、設(shè)置一個(gè)小于素?cái)?shù)q的整數(shù)作為主站私鑰Kzs,計(jì)算得出主站公鑰Kzp=aKzs modq ; (3)、設(shè)置另一個(gè)由集中器和智能電表共享的終端私鑰Kms,各終端自行算出終端公鑰Kmp =Olims mod q,; (4)、主站和終端交換公鑰,
主站算出 XKl = (Kmp) kzsmod q = ( a Kmsmod q)Kzs mod q = (a&s)Kzs mod q
各終端算出 XK2 = (Kzp) knisH1d q = ( a Kzsmod q)1(1,13 mod q = (aKzs)Kms mod q
XKl = XK2,主站和各終端擁有相同的協(xié)商密鑰XK ; (5)、主站和終端各自計(jì)算得出MK,計(jì)算方法為: (5-a)、取協(xié)商密鑰XK后64bit位、8字節(jié),將其分8組得到XKn, η = 0-7, Kzp, Kmp同樣處理; (5-b)、主密鑰MK共128bit位、16字節(jié),將其分16組得到MKn,η = 0_15,按照下述公式分別計(jì)算MKn ;
MKn = XK7-rTKzpn,其中 η = 0-7 ;
MKn = )(K15-rrKmpl5-n,其中 η = 8-15 ;
(5-c)、MK = MKl I IMK15| |MK14| |MK2| |MK3| |MK13| |MK12| |MK4
MK5 MKll MKlO MK6 MK7 MK9 MK8
其中Γ表示按位異或;11表示串聯(lián)。
3.根據(jù)權(quán)利要求1所述的基于IEC62056數(shù)據(jù)傳輸安全標(biāo)準(zhǔn)的三方密鑰管理方法,其特征在于:數(shù)據(jù)加密密鑰EK和數(shù)據(jù)驗(yàn)證密鑰AK的生成步驟具體為: (1)、主站選擇當(dāng)前時(shí)間作為DateTime并保存,在主密鑰MK生成以后,主站發(fā)送DateTime和需要計(jì)算的秘鑰種類至各終端,終端收到后,回復(fù)確認(rèn)信號(hào);其中,需要計(jì)算的秘鑰種類包括數(shù)據(jù)加密密鑰EK和/或數(shù)據(jù)驗(yàn)證密鑰AK ; (2)、根據(jù)GHash算法,主站計(jì)算所有已回復(fù)確認(rèn)信號(hào)的集中器和智能電表的EK、AK,集中器計(jì)算自身以及下掛的所有智能電表的ΕΚ、AK,智能電表計(jì)算自身的EK、AK, EK、AK的計(jì)算公式如下:
EK = GHash(MK*((MK^DateTimeE)~ID));
AK = GHash(ID*((ID^DateTimeE)~MK)); 其中:ID表示所計(jì)算的集中器或智能電表的身份ID, *表示按位乘,~表示按位異或,DateTimeE表示主站發(fā)送的要求生成EK的時(shí)間參數(shù),DateTimeA表示主站發(fā)送的要求生成AK的時(shí)間參數(shù)。
4.根據(jù)權(quán)利要求1所述基于IEC62056數(shù)據(jù)傳輸安全標(biāo)準(zhǔn)的三方密鑰管理方法,其特征在于:該方法還包括EKAK的更新步驟:主站選擇一未來時(shí)間DateTime告知整個(gè)系統(tǒng),DateTime即作為EKAK的生成算法GHash的參數(shù),亦作為新密鑰生效時(shí)間參考,按照數(shù)據(jù)加密密鑰EK和數(shù)據(jù)驗(yàn)證密鑰AK的生成步驟更新EKAK。
5.根據(jù)權(quán)利要求1所述基于IEC62056數(shù)據(jù)傳輸安全標(biāo)準(zhǔn)的三方密鑰管理方法,其特征在于:該方法還包括MK的更新步驟:當(dāng)需要更新MK時(shí),重新設(shè)定主站私鑰Kzs,主站發(fā)起MK協(xié)商請(qǐng)求,即可使整個(gè)系統(tǒng)的MK重新賦值。
6.根據(jù)權(quán)利要求3所述基于IEC62056數(shù)據(jù)傳輸安全標(biāo)準(zhǔn)的三方密鑰管理方法,其特征在于:該方法還包括各級(jí)密鑰修復(fù)步驟:終端的MK生成后,將MK生成標(biāo)志位置位,當(dāng)MK生成標(biāo)志位未置位時(shí),拒絕除MK協(xié)商外的任何命令;當(dāng)終端的EK和/或AK生成后,將EK和/或AK生成標(biāo)志位置位,當(dāng)EK和/或AK生成標(biāo)志位未置位時(shí),拒絕除MK協(xié)商和EKAK升級(jí)外的任何命令,當(dāng)智能電表因EKAK不一致導(dǎo)致與集中器或主站通信失敗時(shí),智能電表能夠主動(dòng)要求主站發(fā)起MK協(xié)商請(qǐng)求。
【文檔編號(hào)】H04L9/08GK104363219SQ201410621269
【公開日】2015年2月18日 申請(qǐng)日期:2014年11月6日 優(yōu)先權(quán)日:2014年11月6日
【發(fā)明者】黃柳勝, 尹建豐, 季海濤 申請(qǐng)人:江蘇林洋電子股份有限公司
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評(píng)論。精彩留言會(huì)獲得點(diǎn)贊!
1