CN103138933B - 存取控制系统及其存取控制方法 - Google Patents

存取控制系统及其存取控制方法 Download PDF

Info

Publication number
CN103138933B
CN103138933B CN201110415727.2A CN201110415727A CN103138933B CN 103138933 B CN103138933 B CN 103138933B CN 201110415727 A CN201110415727 A CN 201110415727A CN 103138933 B CN103138933 B CN 103138933B
Authority
CN
China
Prior art keywords
dynamic password
hand
key
access control
held device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201110415727.2A
Other languages
English (en)
Other versions
CN103138933A (zh
Inventor
阮鹤鸣
雷钦隆
刘永之
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Institute for Information Industry
Original Assignee
Institute for Information Industry
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Institute for Information Industry filed Critical Institute for Information Industry
Publication of CN103138933A publication Critical patent/CN103138933A/zh
Application granted granted Critical
Publication of CN103138933B publication Critical patent/CN103138933B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G01MEASURING; TESTING
    • G01DMEASURING NOT SPECIALLY ADAPTED FOR A SPECIFIC VARIABLE; ARRANGEMENTS FOR MEASURING TWO OR MORE VARIABLES NOT COVERED IN A SINGLE OTHER SUBCLASS; TARIFF METERING APPARATUS; MEASURING OR TESTING NOT OTHERWISE PROVIDED FOR
    • G01D4/00Tariff metering apparatus
    • G01D4/002Remote reading of utility meters
    • G01D4/006Remote reading of utility meters to a non-fixed location, i.e. mobile location
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01RMEASURING ELECTRIC VARIABLES; MEASURING MAGNETIC VARIABLES
    • G01R22/00Arrangements for measuring time integral of electric power or current, e.g. electricity meters
    • G01R22/06Arrangements for measuring time integral of electric power or current, e.g. electricity meters by electronic methods
    • G01R22/061Details of electronic electricity meters
    • G01R22/063Details of electronic electricity meters related to remote communication
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02BCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO BUILDINGS, e.g. HOUSING, HOUSE APPLIANCES OR RELATED END-USER APPLICATIONS
    • Y02B90/00Enabling technologies or technologies with a potential or indirect contribution to GHG emissions mitigation
    • Y02B90/20Smart grids as enabling technology in buildings sector
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S20/00Management or operation of end-user stationary applications or the last stages of power distribution; Controlling, monitoring or operating thereof
    • Y04S20/30Smart metering, e.g. specially adapted for remote reading

Abstract

本发明提供一种存取控制系统及其存取控制方法。存取控制系统包含一手持装置、一存取控制服务器及一终端记录装置。手持装置具有一身份识别码。存取控制服务器用于储存一身份识别码组,且于一第一时间区间内与手持装置连线,判断手持装置的身份识别码属于身份识别码组,以及用以产生一动态密码种子集并将动态密码种子集传送至手持装置。终端记录装置于一第二时间区间内与手持装置连线,以及根据动态密码集与手持装置进行一双向身份认证,以使手持装置于双向身份认证成功后,对终端记录装置进行一数据存取。

Description

存取控制系统及其存取控制方法
技术领域
本发明关于一种存取控制系统及其存取控制方法。更具体而言,本发明的存取控制方法是利用产生动态密码使手持装置与终端记录装置进行一双向身分认证,以使手持装置于双向身份认证成功后,对终端记录装置进行一数据存取。
背景技术
先进读表基础建设(AdvancedMeteringInfrastructure;AMI)系统是包含电表(ElectricityMeter)装置、通信系统及数据管理服务器等的建置与开发。此AMI系统架构可提供量测及搜集能源使用信息,并支援紧急尖峰电价计画的用户计费,以使用户了解能源使用状态并进行节能。此外,此系统架构更具有支援故障侦测、停电管理、用户用电品质管理、提升线路损失计算精确度、减少区域线路壅塞以及降低不平衡等优点。
由于电表装置与管理服务器间的通信机制存在网路连线存取能力不稳定、连线速度低且数据量小等问题(即处于有限制的连线状态下),因而造成远端的数据管理服务器无法与电表装置随时保持稳定的连线以进行信息交换。当远端的数据管理服务器无法与电表装置连线时,则必须通过人工以近端存取的方式自电表装置存取数据。现行人工存取电表装置的技术多采用配发固定密钥来与电表装置进行身分认证。然而,由于固定密钥具有极容易泄漏、被破解及被窃取等缺点,因此容易受到有心人士利用固定密钥对电表装置进行非法存取。
有鉴于此,在有限制的连线状态下,当远端的数据管理服务器无法与电表装置连线时,如何提供有效且安全的认证方式以进行近端存取,乃是业界亟待解决的问题。
发明内容
本发明的目的在于提供一种存取控制系统及其存取控制方法。本发明通过一存取控制服务器产生动态密码(One-TimePassword;OTP)种子集并传送至一手持装置,以使手持装置根据动态密码种子集产生动态密码,以与终端记录装置进行一双向身分认证,以使手持装置得以于双向身份认证成功后,对终端记录装置进行一数据存取。如此一来,当本发明的技术手段套用至先进读表基础建设系统时,本发明可有效地且安全地使用手持装置对终端记录装置(即电表装置)进行存取,以克服习知技术中使用固定密钥的缺陷。
为达上述目的,本发明揭露一种存取控制系统。存取控制系统包含一手持装置、一存取控制服务器以及一终端记录装置。手持装置具有一身份识别码。存取控制服务器用于储存一身份识别码组,且于一第一时间区间内与手持装置连线,判断手持装置的身份识别码属于身份识别码组,以及用以产生一动态密码种子集并将动态密码种子集传送至手持装置。终端记录装置,于一第二时间区间内与手持装置连线,以及根据动态密码种子集与手持装置进行一双向身份认证,以使手持装置于双向身份认证成功后,对终端记录装置进行一数据存取。
为达前述目的,本发明更揭露一种存取控制方法。存取控制方法适用于上述存取控制系统。存取控制方法包含下列步骤:(a)使手持装置于一第一时间区间内与存取控制服务器连线;(b)使存取控制服务器判断手持装置的身份识别码属于身份识别码组,以及产生一动态密码种子集并将动态密码种子集传送至手持装置;(c)使手持装置连线于一第二时间区间内与终端记录装置连线;以及(d)使手持装置及终端记录装置根据动态密码种子集,进行一双向身份认证,以使手持装置于双向身份认证成功后,对终端记录装置进行一数据存取。
在参阅图式及随后描述的实施方式后,所属技术领域具有通常知识者便可了解本发明的其它目的,以及本发明的技术手段及实施方面。
附图说明
图1为本发明第一实施例的先进读表基础建设系统1的示意图;
图2描绘本发明第一实施例的双向身分认证的消息传送;
图3为本发明第二实施例的存取控制方法的流程图;
图4为第二实施例中手持装置自存取控制服务器获得动态密码种子集的流程图;
图5为第二实施例中前阶段认证的流程图;以及
图6为第二实施例中后阶段认证的流程图。
主要元件符号说明:
1存取控制系统
11手持装置
13存取控制服务器
15终端记录装置
202第一消息
204第二消息
206第三消息
IDSTF身份识别码
N0第一数值
E2第二认证码
N′0第二数值
α第二密钥
N′1第四数值
具体实施方式
本发明关于一种存取控制系统及其存取控制方法。以下将通过实施例来解释本发明的内容。须说明者,本发明的实施例并非用以限制本发明须在如实施例所述的任何特定的环境、应用或特殊方式方能实施。因此,有关实施例的说明仅为阐释本发明的目的,而非用以限制本发明,且本案所请求的范围,以申请专利范围为准。除此之外,于以下实施例及图式中,与本发明非直接相关的元件已省略而未绘示,且以下图式中各元件间的尺寸关系仅为求容易了解,非用以限制实际比例。
本发明的存取控制系统可为一先进读表基础建设系统、输油管泄漏监控系统、长程运输监控系统、或任一通过存取控制服务器对终端记录装置进行存取及控制的系统。为使后续叙述得以简化,本发明的实施例以先进读表基础建设系统作为举例说明。然而,所属技术领域中具有通常知识者可根据本发明的实施例,轻易将本发明所揭露的技术手段套用至其他存取控制系统。
图1为本发明第一实施例的示意图,其描绘一存取控制系统1,其于本实施例中即为先进读表基础建设系统1,且后续说明以先进读表基础建设系统1称的。先进读表基础建设系统1包含一手持装置11、一存取控制服务器13以及一终端记录装置15(于本实施例中即为电表装置15,且后续说明以电表装置15称的)。存取控制服务器13与电表装置15间的连线100处于有限制的连线状态。连线100可通过一无线的方式或一有线的方式实现,例如:一通用封包无线服务技术(GeneralPacketRadioService,缩写:GPRS)系统、一第三代行动通信技术(3rd-generation)、一非对称数字用户线路(AsymmetricDigitalSubscriberLine;ADSL)系统、或其他电缆系统。
手持装置11与存取控制服务器13间的连线120可通过一近场通信(NearFieldCommunication;NFC)或任一以实体连线或无线连线的短距离传输介面实现。以实体连线的短距离传输介面可包含一通用串列汇流排(UniversalSerialBus;USB)介面或一IEEE1394介面。类似地,手持装置11与电表装置15间的连线140亦可通过近场通信或短距离传输介面实现。需说明者,手持装置11、存取控制服务器13以及电表装置15皆可包含一储存模块、一处理器或一收发器等,基于说明简化的原则,对于上述元件的说明省略,在此不加以赘述。所属技术领域中具有通常知识者可经由下述手持装置11、存取控制服务器13以及电表装置15的运作轻易了解相对应的元件的功用。
手持装置11可为一个人数字助理、一智慧型手机、一平板电脑或任一具有储存及处理功能的装置。手持装置11具有一身份识别码IDSTF,用于与存取控制服务器13进行身分比对。须说明者,不同的手持装置具有不同的身份识别码,且为简化说明原则,本实施例中,仅以手持装置11与存取控制服务器13及电表装置15间的运作作为说明,然而,类似的运作可套用的其他手持装置上,故在此不加以赘述。当存取控制服务器13与电表装置15间的连线100处于无法通信的状态时,一使用者无法使用存取控制服务器13通过连线100存取电表装置15。因此,使用者必须经由手持装置11以短距离传输的方式对电表装置15进行存取。
存取控制服务器13储存一身份识别码组,并产生一动态密码(One-TimePassword;OTP)种子集。当使用者于一第一时间区间内,使用手持装置11通过连线120与存取控制服务器13连线时,存取控制服务器13将判断手持装置11的身份识别码IDSTF是否属于身份识别码组,即身份识别码IDSTF是否与身份识别码组的一身份识别码相同。当手持装置11的身份识别码IDSTF属于身份识别码组时,存取控制服务器13将动态密码种子集传送至手持装置11。
随后,使用者将移动至远端的电表装置15,并于一第二时间区间内,使用手持装置11通过连线140与电表装置15连线。电表装置15根据动态密码种子集与手持装置11进行一双向身份认证,以使手持装置11于双向身份认证成功后,对电表装置15进行一数据存取。具体而言,当存取控制服务器13通过连线100对电表装置15进行存取时,存取控制服务器13与电表装置15会进行信息的同步。因此,当存取控制服务器13及电表装置15分别于不同时间区间与手持装置11连线时,存取控制服务器13与电表装置15将根据手持装置11的身份识别码IDSTF及同步的信息产生动态密码种子集,如此一来,手持装置11及电表装置15可使用动态密码种子集产生动态密码以进行双向身份认证。动态密码的产生方式由事先约定的计算方式所产生,其可为单纯的四则运算、杂凑运算或查表运算,所属技术领域中具有通常知识者可经由下述的双向认证的范例进一步了解。
本发明的双向身份认证可经由密码学演算法达成。举例而言,手持装置11具有一第一公开密钥QSTF以及一第一私密密钥SSTF。第一公开密钥QSTF由身份识别码IDSTF经由一杂凑函式(hashfunction)运算产生,而第一私密密钥SSTF为由一循环群G以第一公开密钥QSTF作为生成元所产生的第s个衍生元素,如公式1所示:
(PKSTF,SKSTF)=(QSTF,SSTF)=(H(IDSTF),sH(IDSTF))(公式1)
其中PKSTF与QSTF皆用以代表第一公开密钥,SKSTF与SSTF皆用以代表第一私密密钥,以及H(·)代表杂凑函式,而sH(·)代表将第一公开密钥QSTF依据一循环群G计算出第s个衍生元素。杂凑函式H(·):{0,1}l→G,且G为循环群,其目(order)为p。由于循环群G与杂凑函式H(·)属本发明的技术领域中具有通常知识,故在此不再加以赘述。
存取控制服务器13具有一第二公开密钥Y及一第二私密密钥s,且更储存一终端密钥SKm(于本实施例中,即电表密钥SKm)。第二私密密钥s属于一自然数值集合,而第二公开密钥Y根据一循环群生成元(p)与第二私密密钥所产生,如公式2所示:
( PK ACS , SK ACS ) = ( Y , s ) = ( sP , s ) , s ∈ Z p * (公式2)
其中,PKACS与Y皆用以代表第二公开密钥,SKACS与s皆用以代表第二私密密钥,P代表循环群G的生成元,以及代表自然数中的质数集合。
当手持装置11与存取控制服务器13连线时,存取控制服务器13根据第一公开密钥QSTF及第二私密密钥s,判断手持装置11的身份识别码IDSTF属于身份识别码组。随后,存取控制服务器13将环境参数与身份识别码IDSTF进行一单向演算(例如:一单向杂凑函式运算)以产生一第一动态密码种子集S1以及将环境参数与电表密钥SKm进行单向杂凑函式运算以产生第二动态密码种子集S2,且将第一动态密码种子集S1与第二动态密码种子集S2传送至手持装置11。
第一动态密码种子集S1如公式3所示:
S1={S1,d,S1,d+1,...,S1,d+k}(公式3)
S1,t=h(PRG(L,t)||IDSTF)
其中,d、k及t为一整数,S1,t代表第一动态密码种子集中的一动态密码种子,h(·)代表单向杂凑函式且h(·):{0,1}*→{0,1}l,PRG(·)代表一虚拟随机乱数产生器(Pseudo-randomGenerator)函式,L代表一随机数值,符号t代表一时间数值,符号||代表串接(concatenation)。PRG(L,t)为环境参数,其将以L为初始种字,通过一特定运算式计算,并将得出数值再次以相同的特定运算式反复计算t次,且PRG:{0,1}*×{0,1}*→{0,1}*。由于虚拟随机乱数产生器函式属本发明的技术领域中具有通常知识,故在此不再加以赘述。此外,于其他实施例中,虚拟随机乱数产生器函式PRG(·)亦可由其他运算函式所取代。
如先前所述,当存取控制服务器13连线100对电表装置15进行存取时,存取控制服务器13与电表装置15会进行信息的同步,此时存取控制服务器13与电表装置15同步随机数值L与时间数值t。时间数值t可为一根据24小时的各整点区间所设定,例如:时间数值t可为0~23,即当目前时间为1:00至1:59时,则时间数值t等于1,当目前时间为13:00至13:59时,则时间数值t等于13,
第二动态密码种子集S2如公式4所示:
S2={S2,d,S2,d+1,...,S2,d+k}(公式4)
S2,t=h(PRG(L,t)||SKm)
其中,S2,t代表第二动态密码种子集中的一动态密码种子,以及SKm代表电表密钥。电表密钥SKm分别储存于存取控制服务器13及电表装置15。
当手持装置11自存取控制服务器13接收第一动态密码种子集S1以及第二动态密码种子集S2后,使用者即可于一第二时间区内,使用手持装置11与电表装置15进行双向身份认证,并在双向身份认证完成后,对电表装置15进行存取。
进一步参考图2,其描述本发明的双向身分认证的消息传送。双向身份认证包含一前阶段认证以及一后阶段认证。首先,于前阶段认证,手持装置11传送一第一消息202至电表装置15。第一消息202包含第一认证码E1以及一身份认证码IDSTF。手持装置11根据时间数值t,自第二动态密码种子集S2中选择一前阶段动态密码种子S2,t,并对前阶段动态密码种子S2,t进行动态密码产生器函式运算以产生前阶段动态密码OTP(S2,t)。第一动态认证码E1由手持装置11将一第一数值N0进行单向杂凑函式运算并与一前阶段动态密码OTP(S2,t)进行一逻辑运算(例如:互斥或运算)而产生,即如(公式5)所示:
E 1 = OTP ( S 2 , t ) ⊕ h ( N 0 ) (公式5)
其中,N0代表随机产生的第一数值,符号代表互斥或运算,S2,t代表第二动态密码种子集中的一前阶段动态密码种子,OTP(·)代表动态密码产生器函式且OTP:{0,1}*×{0,1}*→{0,1}l,以及前阶段动态密码OTP(S2,t)由前阶段动态密码种子S2,t经由动态密码产生器函式所产生。由于动态密码产生器函式属本发明的技术领域中具有通常知识,故在此不再加以赘述。
接着,当电表装置15接收第一消息202后,电表装置15将第一认证码E1与前阶段动态密码OTP(S′2,t)进行互斥或运算及单向杂凑函式运算,以产生一第二数值N′0,如公式6所示。
N 0 ′ = h ( OTP ( S 2 , t ′ ) ⊕ E 1 ) (公式6)
其中,前阶段动态密码OTP(S′2,t)由前阶段动态密码种子S′2,t经由动态密码产生器函式所产生。S′2,t需说明者,由于电表装置15会与存取控制服务器13同步L与t的数值,且亦会自手持装置11接收身份识别码IDSTF,因此电表装置15可根据身份识别码IDSTF、环境参数PRG(L,t)以及其电表密钥SKm,经由公式4计算出动态密码种子S′2,t。因此,当电表装置15与存取控制服务器13同步无错误时,动态密码种子S′2,t相同于动态密码种子S2,t,且前阶段动态密码OTP(S′2,t)相同于前阶段动态密码OTP(S2,t)。
此外,电表装置15更将环境参数PRG(L,t)与身份识别码IDSTF进行单向杂凑函式运算以产生的一后阶段动态密码种子S′1,t,并将后阶段动态密码种子S′1,t进行该动态密码产生器函式运算以产生一后阶段动态密码OTP(S′1,t)。随后,电表装置15产生一第一密钥C以及随机产生一第三数值N1,以及将第三数值进行单向杂凑函式运算并与后阶段动态密码OTP(S′1,t)进行互斥或运算,以产生一第二认证码E2。第一密钥C依据公式7所产生。
C = cP , c ∈ Z p * (公式7)
其中,c由自然数中的质数集合中的一数值。第一密钥C根据数值c与循环群生成元P所产生。第二认证码E2依据公式8所产生。
E 2 = OTP ( S 1 , t ′ ) ⊕ h ( N 1 ) (公式8)
其中,S′1,t代表第一动态密码种子集中之后阶段动态种子,其经由(公式3)所产生。随后,电表装置15即通过传送一第二消息204以夹带第一密钥C、第二认证码E2以及第二数值N′0至手持装置11。须说明者,第二数值N′0用于前阶段认证,而第一密钥C以及第二认证码E2用于后阶段身分认证。
当手持装置11自电表装置15接收包含第一密钥C、第二认证码E2以及第二数值N′0的第二消息202后,手持装置11会先判断第二数值N′0是否等于第一数值N0进行两次单向杂凑函式运算所产生的一第一验证数值h(h(N0)),即如公式9所示。
N′0=h(h(N0))(公式9)
当第二数值N′0等于第一验证数值h(h(N0)),则手持装置11确认前阶段认证完成。倘若第二数值N′0不等于第一验证数值h(h(N0)),则手持装置11判定前阶段认证失败,并停止后续的操作。
当前阶段认证完成后,手持装置11与电表装置15将进行双向身分认证之后阶段认证。于后阶段认证,手持装置11将第一私密密钥SSTF及第一密钥C进行一双线性映射(BilinearMapping)运算,以产生一第二密钥α。此外,手持装置11更根据时间数值t,自第一动态密码种子集S1中选择后阶段动态密码种子S1,t,并将后阶段动态密码种子S1,t进行动态密码产生器函式运算以产生后阶段动态密码OTP(S1,t)以及将第二认证码E2与后阶段动态密码S1,t进行互斥或运算及单向杂凑函式运算,以产生一第四数值N′1。第二密钥α依据公式10所产生。
α=e(SSTF,C)(公式10)
其中,e(·)代表双线性映射运算函式且e:G×G→GT。由于双线性映射运算函式属本发明的技术领域中具有通常知识,故在此不再加以赘述。另外,第四数值N′1依据公式11所产生。
N 1 ′ = h ( OTP ( S 1 . t ) ⊕ E 2 ) (公式11)
类似地,如同先前所述,当电表装置15与存取控制服务器13同步无错误时,后阶段动态密码种子S1,t相同于后阶段动态密码种子S′1,t,且后阶段动态密码OTP(S′1,t)相同于后阶段动态密码OTP(S′1,t)。接着,手持装置11传送一第三消息206以夹带第二密钥α及第四数值N′1至电表装置15。于接收包含第二密钥α以及第四数值N′1的第三消息206后,电表装置15会先判断第四数值N′1是否等于由第三数值N1进行两次单向杂凑演算所产生的一第二验证数值h(h(N1)),即如公式12所示:
N′1=h(h(N1))(公式12)
当第四数值N′1等于第二验证数值h(h(N1))时,电表装置15更判断第一公开密钥Y与第二公开密钥QSTF进行双线性映射运算的第三密钥是否等于第二密钥α,即如公式13所示:
e(Y,cQSTF)=α(公式13)
其中,代表第二公开密钥(QSTF)与数值c经过运算后的数值。
当第三密钥等于第二密钥α时,则电表装置15确认后阶段认证完成。如此一来,手持装置11与电表装置15即完成双向身分认证,并且手持装置11可对电表装置15开始进行一数据存取。另一方面,倘若第四数值N′0不等于第二验证数值h(h(N1))或第三密钥不等于第二密钥α,则电表装置15判定后阶段认证失败,并停止后续操作,以禁止手持装置11对其进行数据存取。
图3为本发明第二实施例的存取控制方法的流程图。存取控制方法适用一存取控制系统,例如本发明的第一实施例中的先进读表基础建设系统1。存取控制系统包含一手持装置、一存取控制服务器以及一终端记录装置。手持装置具有一身份识别码,而存取控制服务器储存一身份识别码组。
首先于步骤301中,使手持装置于第一时间区间内与存取控制服务器连线。接着,于步骤303中,使存取控制服务器判断手持装置11的身份识别码属于身份识别码组,以及产生一动态密码种子集并将动态密码种子集传送至手持装置。然后,于步骤305中,使手持装置于第二时间区间内与终端记录装置连线。最后,于步骤307中,手持装置及终端记录装置15根据动态密码种子集,进行双向身份认证。如此一来,手持装置于双向身份认证成功后,即可对终端记录装置进行数据存取。
具体而言,手持装置更具有一第一公开密钥以及一第一私密密钥,存取控制服务器更具有一第二公开密钥以及一第二私密密钥,终端记录装置更具有一终端密钥,而动态密码集包含一第一动态密码集以及一第二动态密码集。存取控制服务器及终端记录装置通过一有限制的远端连线同步一随机数值及一时间数值。
如图4所示,步骤303更包含步骤3031及步骤3032。步骤3031使存取控制服务器根据第一公开密钥及第二私密密钥,判断手持装置的身份识别码属于身份识别码组。步骤3032使存取控制服务器根据随机数值及时间数值产生一环境参数,并将环境参数与身份识别码进行一单向演算以产生第一动态密码种子集(即如公式3所示)以及将环境参数与终端密钥进行该单向演算以产生第二动态密码种子集(即如公式4所示),且将第一动态密码种子集与第二动态密码种子集传送至手持装置。
此外,双向身份认证包含一前阶段认证以及一后阶段认证。于前阶段认证,步骤307更包含步骤3071、步骤3072、步骤3073、步骤3074、步骤3075、步骤3076、步骤3077、步骤3078、步骤3079及30710,即如图5所示。步骤3071使手持装置随机产生一第一数值。步骤3072使手持装置根据时间数值,自第二动态密码种子集中选择一前阶段动态密码种子,并将前阶段动态密码种子进行一动态密码产生器函式运算以产生一前阶段动态密码。
步骤3073使手持装置将第一数值进行单向演算并与前阶段动态密码进行一逻辑运算,以产生一第一认证码(即如公式5所示)。步骤3074使手持装置传送身份识别码及第一认证码至终端记录装置。步骤3075使终端记录装置自手持装置接收身份识别码及第一认证码后,将环境参数与终端密钥进行单向演算以产生前阶段动态密码种子,并将前阶段动态密码种子进行动态密码产生器函式运算以产生前阶段动态密码。步骤3076使终端记录装置将环境参数与身份识别码进行单向演算以产生的一后阶段动态密码种子,并将后阶段动态密码种子进行动态密码产生器函式运算以产生后阶段动态密码。
步骤3077使终端记录装置将第一认证码与前阶段动态密码进行逻辑运算及单向演算,以产生一第二数值(即如公式6所示)。步骤3078使终端记录装置产生一第一密钥(即如公式7所示)。步骤3079使终端记录装置随机产生一第三数值,以将第三数值进行单向演算并与后阶段动态密码进行逻辑运算,以产生一第二认证码(即如公式8所示),并将第二数值、第一密钥、第二认证码传送至手持装置。步骤30710使手持装置判断第二数值等于第一数值进行两次单向演算所产生的一第一验证数值(即如公式9所示),以确认前阶段认证完成。
于后阶段认证,步骤307更包含步骤30711、步骤30712、步骤30713、步骤30714及步骤30715,即如图6所示。步骤30711使手持装置将第一私密密钥及第一密钥进行一双线性映射运算,以产生一第二密钥(即如公式10所示)。步骤30712使手持装置根据时间数值,自第一动态密码种子集中选择后阶段动态密码种子,并将后阶段动态密码种子进行动态密码产生器函式运算以产生后阶段动态密码。步骤30713使手持装置将第二认证码与后阶段动态密码进行逻辑运算及单向演算,以产生一第四数值(即如公式11所示),并将第二密钥及第四数值传送至终端记录装置。
步骤30714使终端记录装置判断第四数值等于第三数值进行两次单向演算所产生的一第二验证数值(即如公式12所示)。步骤30715使终端记录装置判断第一公开密钥与第二公开密钥进行该双线性映射所产生的一第三密钥等于第二密钥(即如公式13所示),以确认第二阶段认证完成。
需说明者,上述的逻辑运算可为一互斥或运算,而单向演算可为一单向杂凑函式运算。第一公开密钥由身份识别码输入至一杂凑函式所产生,而第一私密密钥根据第一公开密钥及一循环群所产生。除了上述步骤,第二实施例亦能执行第一实施例所描述的所有操作及功能,所属技术领域具有通常知识者可直接了解本发明的存取控制方法如何基于上述第一实施例以执行此等操作及功能,故在此不再赘述。
综上所述,本发明的存取控制系统及其存取控制方法通过手持装置自存取控制服务器获取一动态密码种子集,并通过手持装置根据动态密码种子集与终端记录装置进行一双向身分认证,以于双向身份认证成功后,对终端记录装置进行一数据存取。如此一来,本发明可在有限制的连线状态下,当存取控制服务器无法对位于远端的终端记录装置进行存取时,提供有效且安全的认证方式,以克服习知技术中使用固定密钥的缺陷。
上述的实施例仅用来例举本发明的实施方面,以及阐释本发明的技术特征,并非用来限制本发明的保护范畴。任何熟悉此技术者可轻易完成的改变或均等性的安排均属于本发明所主张的范围,本发明的权利保护范围应以权利要求书为准。

Claims (10)

1.一种存取控制系统,包含:
一手持装置,具有一身份识别码;
一存取控制服务器,用于储存一身份识别码组,且于一第一时间区间内与该手持装置连线,判断该手持装置的该身份识别码属于该身份识别码组,以及用以产生一动态密码种子集并将该动态密码种子集传送至该手持装置;以及
一终端记录装置,于一第二时间区间内与该手持装置连线,以及根据该动态密码种子集与该手持装置进行一双向身份认证,以使该手持装置于双向身份认证成功后,对该终端记录装置进行一数据存取;
其中该手持装置更具有一第一公开密钥以及一第一私密密钥,该存取控制服务器更具有一第二公开密钥以及一第二私密密钥,该终端记录装置更具有一终端密钥,以及该动态密码种子集包含一第一动态密码种子集以及一第二动态密码种子集;
其中该存取控制服务器及该终端记录装置通过一有限制的远端连线同步一随机数值及一时间数值;
其中该存取控制服务器更用于储存该终端密钥,并根据该第一公开密钥及该第二私密密钥,判断该手持装置的该身份识别码属于该身份识别码组,以及根据该随机数值及该时间数值产生一环境参数,并将该环境参数与该身份识别码进行一单向演算以产生该第一动态密码种子集,以及将该环境参数与该终端密钥进行该单向演算以产生该第二动态密码种子集,且将该第一动态密码种子集与该第二动态密码种子集传送至该手持装置。
2.如权利要求1所述的存取控制系统,其特征在于该双向身份认证包含一前阶段认证以及一后阶段认证;于该前阶段认证,该手持装置执行下列操作:
随机产生一第一数值;
根据该时间数值,自该第二动态密码种子集选择一前阶段动态密码种子,并将该前阶段动态密码种子进行一动态密码产生器函式运算以产生一前阶段动态密码;
将该第一数值进行该单向演算并与该前阶段动态密码进行一逻辑运算,以产生一第一认证码;以及
传送该身份识别码及该第一认证码至该终端记录装置;
该终端记录装置于接收该身份识别码及该第一认证码后,执行下列操作:
根据该随机数值及该时间数值产生该环境参数,并将该环境参数与该终端密钥进行该单向演算以产生该前阶段动态密码种子,以及将该前阶段动态密码种子进行该动态密码产生器函式运算以产生该前阶段动态密码;
将该环境参数与该身份识别码进行该单向演算以产生的一后阶段动态密码种子,并将该后阶段动态密码种子进行该动态密码产生器函式运算以产生该后阶段动态密码;以及
将该第一认证码与该前阶段动态密码进行该逻辑运算及该单向演算,以产生一第二数值;
产生一第一密钥;
随机产生一第三数值,并将该第三数值进行该单向演算并与该后阶段动态密码进行该逻辑运算,以产生一第二认证码;以及
将该第二数值、该第一密钥及该第二认证码传送至该手持装置;
该手持装置于接收该第二数值、该第一密钥及该第二认证码后,更执行下列操作:
判断该第二数值等于该第一数值进行两次该单向演算所产生的一第一验证数值,以确认该前阶段认证完成;
于该后阶段认证,该手持装置更执行下列操作:
将该第一密钥及该第一私密密钥进行一双线性映射运算,以产生一第二密钥;
根据该时间数值,自该第一动态密码种子集的选择该后阶段动态密码种子,并将该后阶段动态密码种子进行该动态密码产生器函式运算以产生该后阶段动态密码;
将该第二认证码与该后阶段动态密码进行该逻辑运算及该单向演算,以产生一第四数值;
将该第二密钥及该第四数值传送至该终端记录装置;
该终端记录装置接收该第二密钥及该第四数值后,更执行下列操作:
判断该第四数值等于该第三数值进行两次该单向演算所产生的一第二验证数值;
判断该第一公开密钥与该第二公开密钥进行该双线性映射所产生的一第三密钥等于该第二密钥,以确认该后阶段认证完成。
3.如权利要求2所述的存取控制系统,其特征在于该第一公开密钥由该身份识别码输入至一杂凑函式所产生,以及该第一私密密钥根据第一公开密钥及一循环群所产生。
4.如权利要求2所述的存取控制系统,其特征在于该逻辑运算为一互斥或运算。
5.如权利要求2所述的存取控制系统,其特征在于该单向演算为一单向杂凑函式运算。
6.一种存取控制方法,该存取控制方法用于一存取控制系统,该存取控制系统包含一手持装置、一存取控制服务器以及一终端记录装置,该手持装置具有一身份识别码,该存取控制服务器储存一身份识别码组,该存取控制方法包含下列步骤:
(a)使该手持装置于一第一时间区间内与该存取控制服务器连线;
(b)使该存取控制服务器判断该手持装置的该身份识别码属于该身份识别码组,以及产生一动态密码种子集并将该动态密码种子集传送至该手持装置;
(c)使该手持装置连线于一第二时间区间内与该终端记录装置连线;以及
(d)使该手持装置及该终端记录装置根据该动态密码种子集,进行一双向身份认证,以使该手持装置于该双向身份认证成功后,对该终端记录装置进行一数据存取;
其中该手持装置更具有一第一公开密钥以及一第一私密密钥,该存取控制服务器更具有一第二公开密钥以及一第二私密密钥,该终端记录装置更具有一终端密钥,以及该动态密码种子集包含一第一动态密码种子集以及一第二动态密码种子集;
其中该存取控制服务器及该终端记录装置通过一有限制的远端连线同步一随机数值及一时间数值;
其中该存取控制服务器更储存该终端密钥,步骤(b)更包含下列步骤:
(b1)使该存取控制服务器根据该第一公开密钥及该第二私密密钥,判断该手持装置的该身份识别码属于该身份识别码组;以及
(b2)使该存取控制服务器根据该随机数值及该时间数值产生一环境参数,并将该环境参数与该身份识别码进行一单向演算以产生该第一动态密码种子集以及将该环境参数与该终端密钥进行该单向演算以产生该第二动态密码种子集,且将该第一动态密码种子集与该第二动态密码种子集传送至该手持装置。
7.如权利要求6所述的存取控制方法,其特征在于该双向身份认证包含一前阶段认证以及一后阶段认证;于该前阶段认证,步骤(d)更包含下列步骤:
(d1)使该手持装置随机产生一第一数值;
(d2)使该手持装置根据该时间数值,自该第二动态密码种子集中选择一前阶段动态密码种子,并将该前阶段动态密码种子进行一动态密码产生器函式运算以产生一前阶段动态密码;
(d3)使该手持装置将该第一数值进行该单向演算并与该前阶段动态密码进行一逻辑运算,以产生一第一认证码;以及
(d4)使该手持装置传送该身份识别码及该第一认证码至该终端记录装置;
(d5)使该终端记录装置自该手持装置接收该身份识别码及该第一认证码后,将该环境参数与该终端密钥进行该单向演算以产生该前阶段动态密码种子,并将该前阶段动态密码种子进行该动态密码产生器函式运算以产生该前阶段动态密码;
(d6)使该终端记录装置将该环境参数与该身份识别码进行该单向演算以产生的一后阶段动态密码种子,并将该后阶段动态密码种子进行该动态密码产生器函式运算以产生该后阶段动态密码;
(d7)使该终端记录装置将该第一认证码与该前阶段动态密码进行该逻辑运算及该单向演算,以产生一第二数值;
(d8)使该终端记录装置产生一第一密钥;
(d9)使该终端记录装置随机产生一第三数值,以将该第三数值进行该单向演算并与该后阶段动态密码进行该逻辑运算,以产生一第二认证码,并将该第二数值、该第一密钥、该第二认证码传送至该手持装置;以及
(d10)使该手持装置判断该第二数值等于该第一数值进行两次单向演算所产生的一第一验证数值,以确认该前阶段认证完成;
于该后阶段认证,步骤(d)更包含下列步骤:
(d11)使该手持装置将该第一私密密钥及该第一密钥进行一双线性映射运算,以产生一第二密钥;
(d12)使该手持装置根据该时间数值,自该第一动态密码种子集的选择该后阶段动态密码种子,并将该后阶段动态密码种子进行该动态密码产生器函式运算以产生该后阶段动态密码;
(d13)使该手持装置将该第二认证码与该后阶段动态密码进行该逻辑运算及该单向演算,以产生一第四数值,并将该第二密钥及该第四数值传送至该终端记录装置;
(d14)使该终端记录装置判断该第四数值等于该第三数值进行两次该单向演算所产生的一第二验证数值;以及
(d15)使该终端记录装置判断该第一公开密钥与该第二公开密钥进行该双线性映射所产生的一第三密钥等于该第二密钥,以确认该后阶段认证完成。
8.如权利要求7所述的存取控制方法,其特征在于该第一公开密钥由该身份识别码输入至一杂凑函式所产生,以及该第一私密密钥根据第一公开密钥及一循环群所产生。
9.如权利要求7所述的存取控制方法,其特征在于该逻辑运算为一互斥或运算。
10.如权利要求7所述的存取控制方法,其特征在于该单向演算为一单向杂凑函式运算。
CN201110415727.2A 2011-11-21 2011-12-02 存取控制系统及其存取控制方法 Active CN103138933B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
TW100142520 2011-11-21
TW100142520A TWI466525B (zh) 2011-11-21 2011-11-21 存取控制系統及其存取控制方法

Publications (2)

Publication Number Publication Date
CN103138933A CN103138933A (zh) 2013-06-05
CN103138933B true CN103138933B (zh) 2016-01-06

Family

ID=48221933

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110415727.2A Active CN103138933B (zh) 2011-11-21 2011-12-02 存取控制系统及其存取控制方法

Country Status (4)

Country Link
US (1) US8909937B2 (zh)
CN (1) CN103138933B (zh)
DE (1) DE102011088550B4 (zh)
TW (1) TWI466525B (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130185780A1 (en) * 2012-01-12 2013-07-18 Infosys Limited Computer implemented method and system for generating a one time password
TWI497437B (zh) * 2013-11-25 2015-08-21 Inst Information Industry 先進讀表基礎建設場勘系統
DE102015001847A1 (de) * 2015-02-17 2016-08-18 Emh Metering Gmbh & Co. Kg Einmalverschlüsselung von Zählerdaten
KR101572111B1 (ko) * 2015-07-01 2015-11-27 주식회사 이노스코리아 랜덤하면서 유일한 코드를 생성하는 전자 장치 및 방법
DE102015217735A1 (de) * 2015-09-16 2017-03-16 Robert Bosch Gmbh Verfahren zum Betreiben einer primären Einheit
CN109416713B (zh) * 2016-08-22 2021-06-29 帕斯罗基株式会社 验证系统和非暂态信息记录介质
JP6835312B2 (ja) * 2017-02-09 2021-02-24 パスロジ株式会社 認証システム、ならびに、プログラム
TWI620087B (zh) * 2017-02-15 2018-04-01 財團法人資訊工業策進會 驗證伺服器、驗證方法及其電腦程式產品
DE102017116937A1 (de) 2017-07-26 2019-01-31 Techem Energy Services Gmbh Erfassungsgerät, Servicegerät, Gebäudekommunikationssystem und Verfahren zum Autorisieren eines Servicegeräts an einem Erfassungsgerät
US10769873B1 (en) 2019-06-28 2020-09-08 Alibaba Group Holding Limited Secure smart unlocking
TWI751780B (zh) * 2020-11-09 2022-01-01 玉山商業銀行股份有限公司 行動簽到系統及方法
FR3133939A1 (fr) * 2022-03-24 2023-09-29 Sagemcom Energy & Telecom Sas Procede de transmission et de reception de donnees compteur et dispositifs mettant en œuvre lesdits procedes

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1570889A (zh) * 2003-07-23 2005-01-26 永丰纸业股份有限公司 可携式安全信息存取系统及方法
TW200635319A (en) * 2004-10-20 2006-10-01 Broadcom Corp User authentication system
CN101202629A (zh) * 2006-12-14 2008-06-18 神乎科技股份有限公司 电子传输及处理认证系统及方法
US20110004764A1 (en) * 2009-07-02 2011-01-06 Itron, Inc. Secure meter access from a mobile reader
US20110074600A1 (en) * 2009-09-30 2011-03-31 Itron, Inc. Utility remote disconnect from a meter reading system

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9912559D0 (en) * 1999-05-28 1999-07-28 Fusion Meters Ltd Meter reader
US7409543B1 (en) * 2000-03-30 2008-08-05 Digitalpersona, Inc. Method and apparatus for using a third party authentication server
FI115098B (fi) * 2000-12-27 2005-02-28 Nokia Corp Todentaminen dataviestinnässä
FI114953B (fi) * 2001-09-28 2005-01-31 Nokia Corp Menetelmä käyttäjän tunnistamiseksi päätelaitteessa, tunnistusjärjestelmä, päätelaite ja käyttöoikeuksien varmistuslaite
US20040103290A1 (en) * 2002-11-22 2004-05-27 Mankins David P. System and method for controlling the right to use an item
AU2009200408B2 (en) * 2006-09-12 2012-05-10 Cpc Patent Technologies Pty Ltd Password generator
US8141140B2 (en) * 2008-05-23 2012-03-20 Hsbc Technologies Inc. Methods and systems for single sign on with dynamic authentication levels
US20110109472A1 (en) * 2009-07-30 2011-05-12 Google Inc. Resource monitoring on a mobile device
DE102009036181A1 (de) * 2009-08-05 2011-02-10 Siemens Aktiengesellschaft Gateway-Einrichtung zur Erfassung eines Ressourcenverbrauchs, Identifikationsmodul, Ressourcenverbrauchsverwaltungssystem und Verfahren
CN102026195B (zh) * 2010-12-17 2013-05-15 北京交通大学 基于一次性口令的移动终端身份认证方法和系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1570889A (zh) * 2003-07-23 2005-01-26 永丰纸业股份有限公司 可携式安全信息存取系统及方法
TW200635319A (en) * 2004-10-20 2006-10-01 Broadcom Corp User authentication system
CN101202629A (zh) * 2006-12-14 2008-06-18 神乎科技股份有限公司 电子传输及处理认证系统及方法
US20110004764A1 (en) * 2009-07-02 2011-01-06 Itron, Inc. Secure meter access from a mobile reader
US20110074600A1 (en) * 2009-09-30 2011-03-31 Itron, Inc. Utility remote disconnect from a meter reading system

Also Published As

Publication number Publication date
US20130132731A1 (en) 2013-05-23
DE102011088550B4 (de) 2013-05-29
CN103138933A (zh) 2013-06-05
TW201322718A (zh) 2013-06-01
DE102011088550A1 (de) 2013-05-23
US8909937B2 (en) 2014-12-09
TWI466525B (zh) 2014-12-21

Similar Documents

Publication Publication Date Title
CN103138933B (zh) 存取控制系统及其存取控制方法
CN101753312B (zh) 一种电网设备的安全认证方法、装置及一种负控终端
US20190089155A1 (en) Energy Internet Router
EP2946540B1 (en) Protocol translation in smart grid communications
US9098076B2 (en) Management device of emission amount or reduction amount of greenhouse gases, and management method
CN101499196B (zh) 电表充值的方法、装置和系统
JP2019175417A (ja) 電力取引システム
CN108932410A (zh) 一种数字资源版权鉴权方法、装置、系统和存储介质
CN103618695A (zh) 一种全概率任意多方量子态远程联合制备方法
CN106100703A (zh) 电力计量现场检测数据蓝牙通讯方法
CN201536423U (zh) 一种手持式无线局域网测试装置和测试系统
CN110336876A (zh) 一种电能数据的校验方法、装置及系统
CN107277156A (zh) 一种基于nb‑iot的光伏数据传输方法及系统
CN103700240A (zh) 一种适用于混浊浅水的水文测量信息无线传输系统及方法
CN109606151A (zh) 一种基于云端优化调度的自动充电方法及系统
CN110278077A (zh) 一种用于获取电能表数据信息的方法、装置、电子设备及存储介质
CN107925630A (zh) 机器对机器通信系统中的通信策略控制
Lasagani et al. Data Logging and Control of a Remote Inverter Using LoRa and Power Line Communication
Matsumoto et al. Information-theoretic approach to authentication codes for power system communications
CN115225982A (zh) 分布式能源交易系统的数据传输方法及装置
WO2012038764A1 (en) Data transmission method and system
CN114236447A (zh) 变电站用pmu检测校验方法、装置、计算机设备和存储介质
CN203118105U (zh) 一种智能电表和监控系统
Liu et al. Security Protection Technology Based on Power Communication Terminal Intelligent Equipment.
KR101784409B1 (ko) 원격 검침 시스템 및 그 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant