CN103348217B - 用于计量设施消耗的设施仪表和用于管理上游通信的方法 - Google Patents

用于计量设施消耗的设施仪表和用于管理上游通信的方法 Download PDF

Info

Publication number
CN103348217B
CN103348217B CN201280007423.5A CN201280007423A CN103348217B CN 103348217 B CN103348217 B CN 103348217B CN 201280007423 A CN201280007423 A CN 201280007423A CN 103348217 B CN103348217 B CN 103348217B
Authority
CN
China
Prior art keywords
facility
key
message
instrument
administrative center
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201280007423.5A
Other languages
English (en)
Other versions
CN103348217A (zh
Inventor
C·勒·布汗
C·尼科拉斯
J·科努斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nagravision SARL
Original Assignee
Nagravision SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nagravision SA filed Critical Nagravision SA
Publication of CN103348217A publication Critical patent/CN103348217A/zh
Application granted granted Critical
Publication of CN103348217B publication Critical patent/CN103348217B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01DMEASURING NOT SPECIALLY ADAPTED FOR A SPECIFIC VARIABLE; ARRANGEMENTS FOR MEASURING TWO OR MORE VARIABLES NOT COVERED IN A SINGLE OTHER SUBCLASS; TARIFF METERING APPARATUS; MEASURING OR TESTING NOT OTHERWISE PROVIDED FOR
    • G01D4/00Tariff metering apparatus
    • G01D4/002Remote reading of utility meters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q9/00Arrangements in telecontrol or telemetry systems for selectively calling a substation from a main station, in which substation desired apparatus is selected for applying a control signal thereto or for obtaining measured values therefrom
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2209/00Arrangements in telecontrol or telemetry systems
    • H04Q2209/60Arrangements in telecontrol or telemetry systems for transmitting utility meters data, i.e. transmission of data from the reader of the utility meter
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02BCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO BUILDINGS, e.g. HOUSING, HOUSE APPLIANCES OR RELATED END-USER APPLICATIONS
    • Y02B90/00Enabling technologies or technologies with a potential or indirect contribution to GHG emissions mitigation
    • Y02B90/20Smart grids as enabling technology in buildings sector
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S20/00Management or operation of end-user stationary applications or the last stages of power distribution; Controlling, monitoring or operating thereof
    • Y04S20/30Smart metering, e.g. specially adapted for remote reading

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Telephonic Communication Services (AREA)
  • Selective Calling Equipment (AREA)
  • Arrangements For Transmission Of Measured Signals (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及用于计量设施消耗的设施仪表和用于管理上游通信的方法。设施仪表包括:计量单元,计量至少一种设施消耗值;通信单元,把消息发送给远程设施管理中心/从远程设施管理中心接收消息,远程设施管理中心被分派给设施仪表以由远程设施管理中心处理设施消耗值;存储器,存储与设施仪表相关的唯一的标识符和加密将要由通信单元发送的消息的第一密钥;加密单元,把设施消耗值加密为第一密文;消息产生器,产生将要被发送给远程设施管理中心的包含第一密文的设施消息;密钥产生器,产生将要由加密单元使用以加密设施消耗值的载荷密钥;第二密文,由加密单元通过利用第一密钥加密载荷密钥而产生且预期由消息产生器至少一次包括到设施消息中。

Description

用于计量设施消耗的设施仪表和用于管理上游通信的方法
技术领域
本发明涉及通过计量系统的通信网络从至少一个设施管理中心监测并进行管理的设施仪表的领域。
背景技术
在全世界能源分配市场中正在进行的解除管制正在驱动对智能设施分配网络和智能仪表的需求,使设施提供商和消费者都能够通过开放式通信网络或不可靠的网络(诸如,互联网)在任何时间监测终端用户的详细消耗。能源市场到今天为止受到特别关注,但相关问题还与其它设施市场(诸如,水或煤气)有关。
自动化仪表能够使设施提供商远程读取定期地记录用户消耗信息的仪表寄存器。然而,这种读取仅根据设施提供商的决定偶尔发生,并且通常在设施提供商的紧密控制下使用专用网络(无线或有线)。下一代的自动化仪表(所谓的智能仪表)将会使设施提供商(诸如,远程设施管理中心)能够通过开放式通信网络在任何时间并且以精细得多的粒度监测终端用户的详细消耗。预期这种更精细的粒度监测鼓励可能由竞争的设施提供商实施的针对终端用户的更精确地作为目标确定的费用和价格,因为类似于90年代的电信市场,设施市场被解除管制。当HAN(家电网络)与智能电网互连以直接报告它们的终端使用信息而非通过智能仪表集中这种信息报告时,这将会变得甚至更加重要。
设施提供商还能够通过通信网络远程地管理、配置并且升级仪表。在某些市场中,甚至需要智能仪表实现远程断线部件,从而设施公司能够例如在未付费的情况下远程地停止服务分配。
因此,与以前的自动化仪表相比,智能仪表通常以频繁得多的速度产生自动化读取消息或者在HAN互连情况下把自动化读取消息向上游传递给远程设施提供商管理装备。这些消息还可携带显著地更长的载荷,因为由设施提供商监测更多的细节。
很清楚地,所导致的设施服务和账单功能对远程通信消息的依赖提升了对数据隐私和保密性以及针对软件错误和出现的威胁(诸如,利用智能仪表安全设计缺陷的智能电网蠕虫和病毒)的有效系统强壮性的新的关注。这些缺陷可能在部署时是不知道的,但可能在以后变得严重。在远程断线部件的情况下,这一点特别明显,所述远程断线部件是网络恐怖主义的主要破坏目标并且还是作为使一些房屋警报从它们的电源断开的方法的本地窃贼的可能的进入点。
实际上,智能电网和智能仪表的现今的安全设计主要由电信行业所导致,并且它们中的很大一部分经受出现的由国际委员会(诸如,ANSI或IEC)实施的标准化。敏感消息需要由经设施仪表和远程设施提供商管理装备之间的单独点对点通信使用密码协议建立的安全验证通道保护。因此,在该领域中的最近的标准规范(诸如,ANSIC12.22或IEC62056/COSEM)定义通常如何通过设施管理中心或数据收集集中器和设施仪表之间的会话密钥设置来加密消息载荷以及对消息载荷进行签名。
如来自Itron的白皮书“OpenWayByItronSecurityOverview”中所述,由于实用的操作的原因,通常因为在大规模计量部署(例如,一千万个仪表)中管理对应上游消息的开销,一些来自设施管理中心或收集器集中器的下游消息可被广播或多播到设施网络,而没有来自每个目标设施仪表的安全接收确认。然而,个体仪表设施使用消耗信息(诸如,实际设施使用或事件日志)必须被点对点地从设施仪表传送回至设施管理中心或收集器集中器。因此,为了调节它们的智能计量系统以支持多达一千万个仪表,Itron报告需要在上游处理多达每秒24000个消息,而广播/多播下游消息能够把这些消息分解为每秒200个消息。
实际上,因为三个主要独立因素,当智能电网变为更广泛地部署并且解除管制时,可调节性问题将会变得甚至更重要:
·解除管制使终端用户能够从可能在运行中的单个设施仪表在几种设施提供商服务并存价格之间进行选择。在该方案中,设施仪表将会需要在上游与几种设施管理中心或收集器集中器通信,因此基本上把上游消息的数量乘以设施提供商的数量。
·系统地执行设施仪表安全消息发送并改进内部设施仪表安全实现方式以防止网络恐怖分子智能电网攻击风险以及终端用户仪表黑客攻击欺骗刺激的需要。高度敏感的设施仪表密码模块因此需要尽可能深入地进入到仪表系统设计中,通常直至设施仪表数据和密钥寄存器,而非在通信网络接口操作,因此除了当前标准规范之外,还需要另外的密码协议和消息发送机制。
文件US2006/0271244公开了一种能源监测装置,该装置包括用于从这个装置输出的数据的安全通信的过程。该能源监测装置包括用于加密该装置的通信和/或以数字方式对该装置的通信进行签名的公钥/私钥对。这允许这些通信的接收器验证这些通信以确保该装置和/或通信未泄密。然而,根据现今本领域技术人员公知的传统方案执行公钥/私钥对和/或数字签名的使用。这种方案不优化在能源监测装置和为能源使用开账单的实体之间交换的通信。这种能源监测装置能够经自组织“网状”网络实现通信以方便由于物理或经济限制而基本上不可访问的装置之间的通信。
文件US2011/0224935涉及一种测量装置,特别地,涉及一种用于计数数据的安全检测和显示的能源计数器,并且涉及一种用于操纵的识别的方法。它涉及这样的需要:为了消费者保护,在发票中采用并显示的值应该毫无疑问。这些值在本地被采用,被数字化,并被传送到中心办公室以被处理。由本文件提出的目标在于设计一种测量装置,该测量装置的特征在于以这种方式执行与至少一个系统的数据通信,即允许该系统识别发送回来的测量数据作为它自己的数据,包括数据操纵检查。为此,该装置具有接收签名和或加密的测量数据、考虑到传送回去而把所述测量数据存储在存储器中的能力,并且具有提供与时间基准相关的时间信息的能力。
文件US2006/0206433提出:数字签名被应用于由常见数据收集系统收集的计量的能源数据。该系统从可由一个或多个设施公司拥有的仪表(每个仪表属于特定顾客)接收数据。由每个仪表发送的数据被事先加密并签名。在由常见数据收集系统接收数据之后,由这个系统使用公钥密码术存储该数据以确保它仅可由预期消费者访问。当数据被发送给预期消费者时,它被该系统以数字方式签名以确保由消费者接收的数据的真实性。加密和数字签名的使用允许该系统甚至在数据已被从该系统发送(即,在外部发布)之后也确保收集的数据的完整性。然而,为了收集由数百万个仪表计量的所有数据,常见数据收集系统必须在一方面具有庞大的数据库,并且这些数据库必须连接到非常强大的数据管理系统(计算机)以便以高效的方式快速地处理数据。
因此,需要一种进一步优化数据(特别地,设施使用监测装置(设施仪表)和至少一个设施管理装置或中心之间的上游消息超载)的处理的通信系统和方法。
发明内容
本发明涉及一种用于对至少一种设施消耗进行计量的设施仪表,包括:
-计量单元,用于计量至少一种设施消耗值V,
-通信单元,用于把消息发送给至少一个远程设施管理中心/从至少一个远程管理中心接收消息,所述至少一个远程管理中心被分派给设施仪表以由远程管理中心处理所述设施消耗值V,
-存储器,用于存储与设施仪表相关的唯一的标识符ID和用于加密将要由通信单元发送的消息的第一密钥K1,
-加密单元,用于把设施消耗值V加密为第一密文C1,
-消息产生器,用于产生将要被发送给远程管理中心的包含所述第一密文C1的设施消息,
-密钥产生器,用于产生将要由所述加密单元使用以加密设施消耗值V的载荷密钥Kp,
-第二密文C2,由加密单元通过利用所述第一密钥K1加密所述载荷密钥Kp而产生,第二密文C2预期由消息产生器至少一次包括到将要被发送给远程管理中心的所述消息之一中。
优选地,第二密文C2与第一密文C1一起被包括在与包括第一密文C1的设施消息相同的设施消息中。因此,第一密文和第二密文可被发送到同一消息中或发送到两个单独的消息中。
根据本发明,用于根据对称加密方案加密必须由每个设施仪表作为上游消息频繁地报告给远程设施管理中心的设施消耗值V的载荷密钥的使用允许优化在这些实体之间交换的消息的交通。以这种方法,每个上游消息能够被有利地分成共享载荷消息和专用控制消息。因此,同一加密设施消息能够作为设施报告消息被发送给多个远程管理中心,由于由一个共享载荷密钥加密该消息,所述多个远程管理中心能够共享这个消息。在这个设施消息由设施仪表广播的情况下,这一点能够特别有利。本发明还提出用于产生载荷密钥的各种实施例。在一个实施例中,设施使用监测装置在把载荷数据存储到所述装置寄存器中时对载荷密钥产生和共享载荷加密操作进行预处理,并在稍后时间把共享载荷消息传送给远程设施管理中心。
本发明还涉及一种用于管理用于计量至少一种设施消耗的设施仪表和负责处理这种设施消耗的至少一部分的至少一个远程设施管理中心之间的通信的方法。特别地在这些通信的初始化阶段期间,这个通信网络由在通信中用作受信任实体的至少一个监管中心监管。为此,本方法的设施仪表包括:
-计量单元,用于计量至少一种设施消耗值V,
-通信单元,用于把消息发送给至少远程设施管理中心/从至少远程设施管理中心接收消息,
-存储器,用于存储与设施仪表相关的唯一的标识符ID和由通信单元发送/接收的消息的加密/解密所需的第一密钥K1,
-加密单元,用于把设施消耗值V加密为第一密文C1,
-消息产生器,用于产生将要被发送给远程设施管理中心的包含第一密文C1的设施消息。
该方法包括下述步骤:
-由远程设施管理中心通过至少包括特定设施仪表的唯一的标识符ID的请求向监管中心请求该远程设施管理中心与所述特定设施仪表的分配,
-由监管中心把密钥数据发送给远程设施管理中心;密钥数据被请求用于消息的解密/加密,
-由设施仪表读取由计量单元计量的设施消耗值V,
-由设施仪表产生包括第一密文C1的设施消息,
-考虑到设施消息由这个远程设施管理中心处理而由设施仪表把设施消息发送给远程设施管理中心。
将在下面的详细描述中描述与本方法相关的其它实施例。
附图说明
图1显示通过通信网络连接到设施使用监测仪表的远程设施管理中心的方框图,该通信网络既支持单向广播或多播消息发送又支持双向单播消息发送。
图2显示通过一个或多个通信网络连接到同一设施使用监测仪表的几个远程设施管理中心的方框图,其中从仪表到设施管理中心的上游消息发送被分成专用控制消息和共享载荷消息。
图3描述显示由密码模块对初始化值的处理的方框图,密码模块由秘密密钥初始化以作为结果产生共享密钥。
图4描述根据本发明的一个实施例的设施使用监测装置操作的流程图。
图5描述根据本发明的一个实施例的设施管理中心操作的流程图。
图6a、6b和6c显示除设施仪表和远程设施管理中心之外还包括作为第三方的监管中心的设施系统的几个变型。
具体实施方式
在提出的系统中,来自图1的远程设施管理中心20与远程仪表管理系统合作实现各种设施管理处理21,诸如数据管理账单、负载管理和断供控制。
来自图1的远程仪表管理系统22自身包括负责通过经通信网络5与各仪表的安全通信6、7执行仪表使用监测、仪表固件更新和仪表操作控制的功能组件。
来自图1的通信网络5可以是任何设施计量通信物理网络,诸如但不限于,有线网络、电力线路线缆或无线网络,该设施计量通信物理网络支持任何通信联网协议,诸如但不限于,互联网协议(IP)v4或v6。位于远程设施管理中心侧和各设施仪表侧的来自图1的安全通信处理器还需要符合共同消息发送规范。当远程设施仪表管理系统和设施仪表10全部由同一仪表制造商提供时,该规范可以是私有的。然而,随着设施市场解除管制,在标准化这种通信接口方面存在增加的需要,以使各种设施销售商和各种仪表制造商能够提供符合共同的标准规范的可相互操作的系统和装备。混合消息发送协议是另一替代方案,其中驱动基本计量功能的标准消息发送与高级私有消息发送扩展组合。私有方案(完全私有或混合私有)具有特定相关性以确保随着时间变化的安全监测、维护和可更新性,因为任何标准规范一旦公布就必须在标准使用期限期间按照规定实施,因此,不能在没有修订标准自身的情况下在违反安全规范的情况下提供任何升级灵活性。设施仪表数据联网标准规范的例子包括与COSEM配套规范组合的DLMS系列IEC62056或者用于终端装置数据表的与ANSIC12.19工业标准组合的ANSIC2.22。
来自图1的设施仪表10包括计量单元11,计量单元11具有用于计量表示设施消耗的至少一个设施消耗值V(诸如,电功率[kWh]或煤气或水[m3])的至少一个主计数器。设施仪表10还包括通信单元12,通信单元12用于把消息8(即,报告消息或状态消息)发送给分派给设施仪表的至少一个远程设施管理中心/从分派给设施仪表的至少一个远程设施管理中心接收消息8。在许多情况下,这种设施仪表将会仅关联到考虑到开账单而处理消耗值V的一个远程设施管理中心(通常为设施提供商和/或开账单实体)。然而,由于在全世界能源分配市场中正在进行的解除管制,设施仪表也能够关联到超过一个远程设施管理中心,以便处理不同的设施消耗(例如,煤气和电)或者以便根据不同的时隙或在一周的特定日子处理一种或多种设施消耗。设施仪表还包括用于存储任何种类的数据(特别地,与设施仪表相关的唯一的标识符ID和用于对将要由通信单元12发送的消息8进行加密的第一密钥K1)的存储器13。特别地在能够执行设施消耗值V的处理的有限持续时间期间,典型地当设施消耗值V的处理相对于由计量单元执行的它的输入而言被推迟时,设施消耗值V也能够被存储在这个存储器中。设施仪表10还包括加密单元14,加密单元14用于加密将要被从设施仪表发送的消息或数据,特别地,用于考虑到密文是密码文本或密码值而把设施消耗值V加密为第一密文C1。设施仪表10还包括消息产生器15,消息产生器15用于产生消息8(诸如,包含第一密文C1的设施消息)以被发送给远程设施管理中心20。负责管理设施仪表的所有功能和组件的处理器CPU被示意性地表示在图1的设施仪表10的中心区域中。典型地,处理器CPU一方面负责通过网络5与设施仪表执行的通信的安全性,并且在另一方面负责管理本地设施仪表操作。
根据本发明,设施仪表10还包括用于产生载荷密钥Kp的密钥产生器16。这个载荷密钥Kp将会由加密单元使用以加密设施消耗值V,产生第一密文C1。这个结果能够被标注为C1=(V)Kp。第二密文C2由加密单元14产生。这个第二密文C2产生于利用第一密钥K1对载荷密钥Kp的加密并且能够被标注为C2=(Kp)K1。这个第二密文C2预期由消息产生器15包括在消息8中以被发送给远程设施管理中心20。优选地,这个第二密文将会被至少一次包括到这种消息中,例如,至少在设施仪表10被分派给远程设施管理中心20的初始化阶段期间。更优选地,这个第二密文C2将会被定期地包括到消息8中,至少在每次改变或更新载荷密钥Kp时。
图2通过方框图表示由本发明为了优化在设施使用监测装置10和至少一个远程设施管理中心20之间的通信系统中的上游消息发送超载而提出的解决方案。特别地,这个示图显示:上游消息被有利地分成共享载荷消息和专用控制消息。载荷消息能够因此由几个远程设施管理中心20(例如在这个示图中表示为A、B、C)通过通信网络5共享。因此,所有的远程设施管理中心能够例如同时接收相同的消息。
在这种情况下,设施仪表10产生:
·共享载荷消息,能够被单播、多播或广播到A、B和C管理中心的注意;
·控制消息A,专用于设施管理中心A并被单播到设施管理中心A;
·控制消息B,专用于设施管理中心B并被单播到设施管理中心B;
·控制消息C,专用于设施管理中心C并被单播到设施管理中心C。
如上所述,设施仪表产生载荷密钥Kp,通过载荷密钥Kp加密至少一个共享载荷(典型地,设施消耗值V)以获得第一密文C1,加密这个载荷密钥Kp以获得第二密文C2,把这个第一密文C1发送到至少一个共享载荷消息8中,并在至少一个控制消息8中把第二密文C2发送给至少一个远程设施管理中心20。通过使用存储在设施仪表的存储器13中的第一密钥K1能够执行载荷密钥Kp的加密。
在一个实施例中,存储在存储器13中的第一密钥K1是所谓的管理中心密钥,特别地,与远程设施管理中心20相关的公钥。这个密钥能够用于加密必须被发送给远程设施管理中心20的消息8。
在另一实施例中,为了进一步的消息发送负载平衡目的,由设施仪表根据从远程设施管理中心接收的编程指令安排由设施仪表到远程设施管理中心的上游通信的时间,或者由预编程到所述装置固件中的在设施仪表处的某些事件触发由设施仪表到远程设施管理中心的上游通信的时间,或者直接由通过通信网络从远程设施管理中心接收的请求消息触发由设施仪表到远程设施管理中心的上游通信的时间。
在另一实施例中,设施仪表10包括秘密密钥Kt(即,与这个设施仪表10相关的个人密钥),秘密密钥Kt能够被存储在存储器13中或存储在另一存储装置中,优选地存储在安全区域中。根据这个实施例,存储器13还包括初始化值I0,初始化值I0能够优选地在初始化消息内由设施仪表10接收。这个设施仪表10还具有密码模块17,如图1中所示。这个密码模块集成了通过采用秘密密钥Kt作为第一输入并且采用初始化值I0作为第二输入来产生共享密钥Ks的功能,如图3中所示。共享密钥Ks能够被视为一种具有更长寿命的会话密钥。
在另一实施例中,设施仪表10优选地包括用于解密由通信单元12接收的消息的解密单元14’。解密单元和加密能够能够是同一单元(即,加密/解密单元)的部分。由于解密单元14’,设施仪表能够从它被分派给的所有远程设施管理中心20接收加密消息,诸如加密控制消息。在对称加密方案内,这些控制消息能够由共享密钥Ks加密,而在非对称加密方案内,这些控制消息被利用与远程设施管理中心相关的私钥加密并且能够由设施仪表通过使用事先存储在设施仪表的存储器13中的远程设施管理中心20的公钥解密。
根据另一实施例,包括初始化值I0的初始化消息被利用初始化会话密钥Ki加密。这个初始化会话密钥Ki被存储在设施仪表的存储器13中并在由通信单元12接收到初始化消息时由解密单元14’用来解密初始化消息。
在另一实施例中,初始化消息包括用于它的验证的签名S。因此,设施仪表10包括用于核查签名S的验证的验证单元18。这个验证单元允许仅在成功验证时把初始化值I0加载到密码模块17中。因此,不能通过在接收到受到黑客攻击的初始化消息时把伪造的初始化值I0引入到密码模块17中来篡改共享密钥Ks的产生。
图4的流程图表示执行下面的操作的一个实施例的示例性实现方式:
·设施仪表10获取将要被报告给设施管理中心20的监测数据。这种监测数据可包括例如使用监测信息、付费信息、仪表操作事件日志、安全监测信息。
·设施仪表根据标准规范(诸如,ANSIC12.19数据表或IEC62056/COSEM)把监测数据格式化为载荷消息。替代地,可在私有规范中定义载荷格式,但它优选地具有可由所有连接的设施管理中心A、B和C理解的格式。在某些应用中,也可使用标准和私有格式规范的混合。
·初始化值I0产生载荷密钥Kp,把它加密,并根据设施管理中心和设施监测装置之间的合适的安全通信协议把它作为控制信息(或控制消息)发送给设施管理中心20。优选地,这种安全通信使用点对点共享秘密,诸如由目标设施管理中心和设施监测装置共同计算的安全验证信道会话Ks。例如,在ANSIC12.22或IEC62056/COSEM标准规范中定义了这种点对点安全协议。载荷密钥Kp的产生、加密和发送过程可与载荷格式化操作同步或异步地被执行,但优选地在异步模式下被执行。特别地,可在一段时间中仅产生载荷密钥Kp一次以减少把这个共享载荷密钥Ks单独发送给每个设施管理中心A、B和C所需的必要的单播控制消息。这种操作方式还有助于上游通信的优化。
·设施仪表通过载荷密钥Kp保护载荷数据的监测。根据威胁模型和选择的标准或私有密码协议,这种保护操作可包括例如根据ANSIC12.22或IEC62056/COSEM安全规范使用载荷密钥Kp对载荷数据块执行加密和/或散列运算和/或签名的一个或多个步骤。优选地,使用简单高效的现有技术密码,诸如利用128位载荷密钥Kp的AES。替代地,载荷密钥Kp也可与其它私钥和/或公钥和/或种子值组合,所述其它私钥和/或公钥和/或种子值可在制造时被存储在监测装置中,由监测装置在本地产生,或通过任何远程或本地通信装置直接地或作为监测装置固件升级的一部分从设施管理中心事先发送。在特定情况下,特别地当处理敏感安全监测数据时,可应用自定义的密码算法。
·在传送回至远程设施管理中心时,在图4的示例性实现方式中,设施仪表10将共享载荷消息8格式化并在单播、多播或广播模式下把它发送给设施管理中心20。
如图4中所示,共享载荷数据处理和保护操作可在发送时间之前被执行。在这种情况下,受保护的共享载荷数据被存储在设施仪表的存储缓冲器或寄存器中。在发送时,设施仪表从寄存器读取受保护的共享载荷数据以便把共享载荷消息8格式化并把共享载荷消息8发送给目标远程设施管理中心20。以这种方法进行节省设施仪表上的计算能力和存储器,因为通过密码算法执行的载荷保护仅需要执行一次并且能够被预先执行。此外,针对每个远程设施管理中心A、B或C的发送能够发生在不同时间。
图5表示现在将要描述的在远程设施管理中心发生的反向操作:
·远程设施管理中心20接收控制消息8,并从这个控制消息提取控制信息。
·远程设施管理中心根据设施管理中心和设施监测装置之间的合适的安全通信协议解密并核查控制信息以获得载荷密钥Kp。优选地,这种安全通信使用点对点共享秘密,诸如由设施管理中心和设施监测装置共同计算的安全验证信道共享密钥Ks。例如,在ANSIC12.22或IEC62056/COSEM标准规范中定义了这种点对点安全协议。
·设施管理中心接收共享载荷消息8,并从这个共享载荷消息提取受保护的载荷。
·设施管理中心通过以前计算的载荷密钥Kp从受保护的载荷获得明文的载荷。这种操作可包括根据由设施监测装置应用的保护方法使用载荷密钥Kp的受保护的载荷数据块的解密和/或核查的一个或多个步骤。
也可实现由图4和图5代表的系统和方法的另外的变型。
例如,可由设施仪表10按照不同次序执行加密和消息格式化操作。
载荷消息8也可由设施仪表预处理并存储在存储缓冲器13或寄存器中。
设施仪表10和远程设施管理中心20可交换另外的消息8以同步控制消息交换或共享密钥Ks更新。
特别地在安全凭证和安全固件更新需要安全接收和执行确认消息返回到启动升级的设施公司的情况下,除纯粹功能的监测载荷消息之外,还需要由设施仪表在上游把许多消息发送给远程设施管理中心。由于实用的原因,升级消息可向下游被广播或多播,意味着所有的目标设施仪表10将会同时接收并处理这些升级消息,并且随后同时向上游把确认消息发送回去,由此导致可能的网络交通的拥塞和在远程设施管理中心的峰值处理可调节性问题。
为了更好地平衡多个连接的设施仪表10之间的上游负载,设施仪表寄存器缓冲能够被编程以根据某些参数(诸如,设施仪表唯一标识符ID(序列号)、设施仪表固件版本号、设施仪表设施费用订购或消耗信息或者将要由设施公司在单播下游消息中单独发送给设施仪表的明确的命令)持续或多或少较长时间。
还可以把明确的命令嵌入在固件升级广播或多播消息中,特别地,如果智能计量消息发送协议能够定义目标组的设施仪表:则每个组可随后共享明确的命令,并且固件升级载荷将会附加有一系列明确的命令,每个明确的命令用于每个目标组。在该方案中,在理想情况下,设施销售商将会基于地理/定位信息(如果存在的话)定义组成员关系,从而上游负载也在局部电网级别被平衡。
设施仪表还能够包括用于处理由远程设施管理中心发送的更新消息的有效性单元19(图1)。替代地,有效性单元19能够用于检查由远程设施管理中心或任何其它中心发送的到来的消息(例如,初始化消息、控制消息或任何数据消息)中所包括的时间戳T的有效性。
设施仪表还能够包括传输控制单元,传输控制单元负责核查例如是否已响应于报告消息按时从远程管理中心接收到确认消息。在肯定事件中,传输控制单元传送肯定信号,而在否定事件时,它能够传送否定信号。
设施仪表还能够包括:有效性计数器,用于增加或减小有效性值;和切换装置,用于把设施仪表的操作从正常操作模式(标准模式)切换到破坏操作模式。
因为设施仪表10的秘密密钥Kt必须保持是秘密的并且从远程设施管理中心20(设施提供商)是先验未知的,所以本发明还提出涉及第三远程实体(即,监管中心30)的方法的实现方式,如图6a、6b和6c中示意性所示。这个方法的目的在于管理用于计量至少一种设施消耗的设施仪表10和负责处理这种设施消耗的至少一部分的至少一个远程设施管理中心20之间的通信;这种通信由至少一个监管中心30例如通过与在设施仪表10和远程设施管理中心20之间使用的通信网络相同的通信网络5监管。为此并且如图1中已经所示,设施仪表包括:
-计量单元11,用于计量至少一种设施消耗值V,
-通信单元12,用于把消息8发送给至少远程设施管理中心20/从至少远程设施管理中心20接收消息8,考虑它也可从监管中心30接收消息(图6b),
-存储器13,用于存储与设施仪表10相关的唯一的标识符ID和必须由通信单元12发送/接收的消息8的加密/解密所需的第一密钥K1,
-加密单元14,用于把所述设施消耗值V加密为第一密文C1;特别地,第一密文C1将会产生于由第一密钥K1对设施消耗值V的加密,
-消息产生器16,用于产生必须被发送给远程设施管理中心20的包含所述第一密文C1的设施消息8。
这种方法包括下述步骤:
-由远程设施管理中心20通过至少包括特定设施仪表10唯一的标识符ID的请求(例如,消息)向监管中心30请求这个远程设施管理中心20与所述特定设施仪表10的分配(即,关联);这个请求能够被视为由设施仪表发送给它的选择的至少一个远程设施管理中心的登记请求;然后,远程设施管理中心20考虑到实现这个请求而联系监管中心30(例如,通过转发该请求),
-由监管中心30把所谓的密钥数据(即,与密钥相关的数据)发送给远程设施管理中心20;所述密钥数据被请求用于消息8的加密/解密,
-由设施仪表10读取由计量单元11计量的设施消耗值V,
-由设施仪表10产生包括第一密文C1的设施消息8,
-考虑到设施消息8由远程设施管理中心20处理而由设施仪表10把设施消息8发送给这个远程设施管理中心。
根据一种可能的方法,监管中心30能够属于设施仪表的制造商。有利地,在这种情况下,它已经知道设施仪表的个人数据,特别是,每个设施仪表10的唯一的标识符ID和私钥Kt。替代地,监管中心能够是独立于任何远程设施管理中心并且有权处理设施仪表的秘密密钥Kt的任何第三权威机构。
替代地,考虑到登记远程设施管理中心20与特定设施仪表10的关联而发送给监管中心30的请求还能够由设施仪表而非远程设施管理中心执行。在这种情况下,这个请求应该还包括这个远程设施管理中心20的唯一的标识符。
根据一个实施例,由监管中心30发送给远程设施管理中心20的密钥数据是第一密钥K1,第一密钥K1已经被存储在设施仪表10的存储器13中并且被用作共享密钥Ks。在图6a中描述这个实施例。由于所有的实体10、20、30具有共享密钥Ks,因此,它们能够在安全的条件下彼此通信。
图6b显示替代的实施例,其中存储在存储器13中的第一密钥K1是与设施仪表10相关的秘密密钥Kt。根据这个实施例,监管中心也知道秘密密钥Kt,监管中心由于它的受信任实体状态而使这个密钥保持为保密数据。为此,监管中心具有安全数据库,安全数据库包括针对系统的每个设施仪表的记录,该记录至少包括它的唯一的标识符ID以及它的秘密密钥Kt。优选地,每个记录还包括远程设施管理中心的唯一的标识符并且可选地包括当前共享密钥Ks。在这个实施例中,监管中心30和设施仪表10中的每一个都包括如图3中所示的密码模块17。因此,它们中的每一个能够通过采用秘密密钥Kt作为第一输入并且采用初始化值I0作为第二输入来产生共享密钥Ks。为此,由监管中心30产生(例如,随机地产生)所需的初始化值I0,并且密钥数据(以上提及的)是由监管中心的密码模块17提供的共享密钥Ks。该方法还包括下述步骤:
-由监管中心30使用它的密码模块17产生共享密钥Ks,
-在初始化消息内把初始化值I0从监管中心30发送给设施仪表10,
-把初始化值I0和秘密密钥Kt加载到设施仪表的密码模块,以便获得当在设施仪表10和远程设施管理中心20之间交换通信时根据对称加密方案必须用于消息的加密/解密的所需的共享密钥Ks。
一旦由设施仪表计算出共享密钥Ks,则共享密钥Ks能够被存储在设施仪表的存储器13中。替代地,初始化值I0而非共享密钥Ks能够被存储在这个存储器中,每次消息必须被加密/解密时,能够计算共享密钥Ks。
通过这种方法,避免设施仪表的秘密密钥Kt的任何公开。当设施仪表的新的拥有者想要由他的选择的远程设施管理中心提供的服务时,该远程设施管理中心把用于登记的请求发送给监管中心。然后,这个监管中心将会通过记录这个新客户的设施仪表10和这个远程设施管理中心之间的新配对来更新它的数据库。
图6c的示图提出图6b的实施例的变型。如图6c中所示,通过远程设施管理中心20从监管中心30执行初始化值I0的发送步骤,远程设施管理中心20把初始化消息转发给设施仪表10。初始化值I0和共享密钥Ks能够由监管中心在两个单独消息中或在单个消息中例如作为密钥数据发送。
根据另一实施例,初始化消息还包括签名S,签名S通常是能够通过把散列函数应用于初始化消息而获得的散列值。能够在所谓的签名步骤期间由监管中心30使用签名单元执行这个签名S。作为结果,该方法还包括由设施仪表为了核查这个签名S的验证而执行的验证步骤。这种检查能够由验证单元18(图1)实现。在成功验证的情况下,允许把初始化值(I0)加载到它的密码模块中。
在另一实施例中,该方法还包括第一有效性步骤,第一有效性步骤由监管中心执行以把时间戳T(即,有效性数据)添加到初始化消息。这个时间戳T由监管中心30基于当前时间CT定义。在这个实施例中,该方法包括第二有效性步骤,第二有效性步骤由设施仪表10在把初始化值I0加载到它的密码模块17中之前执行。第二有效性步骤旨在通过比较时间戳T与当前时间CT来检查时间戳T的有效性。在有效性检查成功的情况下,允许加载初始化值I0。
例如,时间戳T是例如由两个日期(一个开始日期和一个结束日期)定义的有效性日期、有效性时间或有效性时间间隔。根据第一方法,监管中心30和设施仪表10中的每一个都包括产生当前时间CT的定时器(例如,时钟),并且所谓的第二有效性步骤旨在核查当前时间CT位于根据所述有效性数据T确定的有效性时间段内。这两个定时器必须尽可能同步。根据替代的方法,当前时间CT能够由单个无线电控制的信号提供,所述单个无线电控制的信号能够由每个定时器接收。
在另一实施例中,设施仪表10包括用于产生载荷密钥Kp的密钥产生器16,载荷密钥Kp必须由它的加密单元14使用以加密载荷消息8内的设施消耗值V。在这个实施例中,该方法还包括下述步骤:
-产生载荷密钥Kp,
-作为第一密文C1的结果,把这个载荷密钥Kp用于加密设施消耗值V,
-作为通过使用设施仪表10的加密单元14由第一密钥K1加密载荷密钥Kp的结果,产生第二密文C2,
-在被发送给远程设施管理中心20之前,第二密文C2被包括到设施消息8中。优选地,在同一消息中,第二密文C2被与第一密文C1一起发送。然而,第一密文和第二密文也能够在两个单独的消息中被发送。优选地,这个第二密文将会被至少一次包括到这种消息中,例如,至少在设施仪表10被分派给远程设施管理中心20的初始化阶段期间。更优选地,这个第二密文C2将会被定期地包括到消息8中,至少每次改变或更新载荷密钥Kp时。
根据另一实施例,本方法的第一密钥K1是与远程设施管理中心相关的所谓的远程管理密钥Km。
根据本发明的另一实施例,设施仪表10能够由超过一个远程设施管理中心20监测并管理。如果设施仪表将会能够同时计量不同种类的设施(例如,同时监测电功率和水消耗),则可能发生这种情况。因此,图6a、6b、6c中示出的系统显然不限于仅一个设施仪表。这也适用于远程设施管理中心20,并且甚至适用于监管中心30。替代地,设施仪表10能够根据时间调度器工作,从而能够在一部分时间由第一远程设施管理中心执行电功率、煤气或水的提供并且在其它部分时间由另一提供商执行电功率、煤气或水的提供。
在以上描述中,表示设施使用监测装置的术语限定如图1中所示的设施仪表10或者能够从远程设施管理中心20(如图1中所示)或从收集器集中器装备远程监测并管理的家电装置。此外,表示远程设施管理中心的术语被用于限定智能电网中的中央设施提供商管理中心或中间收集器集中器装备节点,其中设施管理中心例如在安全房间或建筑物中由设施提供商紧密控制。

Claims (15)

1.一种用于计量至少一种设施消耗的设施仪表,包括:
-计量单元(11),用于计量至少一种设施消耗值(V),
-通信单元(12),用于把消息发送给至少一个远程设施管理中心(20)/从至少一个远程设施管理中心(20)接收消息,所述至少一个远程设施管理中心(20)被分派给设施仪表以由所述远程设施管理中心(20)处理所述设施消耗值(V),
-存储器(13),用于存储与设施仪表相关的唯一的标识符(ID)和用于加密将要由通信单元(12)发送的控制消息的第一密钥(K1),
-加密单元(14),用于把所述设施消耗值(V)加密为第一密文(C1),
-消息产生器(15),用于产生将要被发送给远程设施管理中心(20)的包含所述第一密文(C1)的设施消息,
其特征在于,还包括:
-密钥产生器(16),用于产生将要由所述加密单元(14)使用以加密设施消耗值(V)的载荷密钥(Kp),
-第二密文(C2),由加密单元(14)通过利用所述第一密钥(K1)加密所述载荷密钥(Kp)而产生,所述第二密文(C2)预期由消息产生器(15)至少一次包括到将要被发送给远程设施管理中心(20)的所述控制消息之一中。
2.如权利要求1所述的设施仪表,其中所述第一密钥(K1)是与所述远程设施管理中心相关的管理中心公钥。
3.如权利要求1所述的设施仪表,其中设施仪表包括与设施仪表相关的秘密密钥(Kt)、由通信单元(12)在初始化消息内接收并存储在存储器(13)中的初始化值(10)和密码模块(17),密码模块(17)集成了通过采用所述秘密密钥(Kt)作为第一输入并且采用所述初始化值(10)作为第二输入来产生共享密钥(Ks)的功能,所述共享密钥(Ks)被用作对称密钥,至少用于替代第一密钥(K1)对控制消息进行加密。
4.如权利要求3所述的设施仪表,其中设施仪表包括用于解密由通信单元(12)接收的消息的解密单元(14’)。
5.如权利要求4所述的设施仪表,其中所述存储器(13)还存储初始化会话密钥(Ki),所述初始化消息利用初始化会话密钥(Ki)被加密,并且解密单元(14’)能够通过使用初始化会话密钥(Ki)解密所述初始化消息。
6.如权利要求4或5所述的设施仪表,其中所述初始化消息包括用于其验证的签名(S),所述设施仪表还包括验证单元(18),验证单元(18)用于核查签名(S)的验证并在成功验证的情况下允许把初始化值(10)加载到密码模块(17)中。
7.一种用于管理用于计量至少一种设施消耗的设施仪表和负责处理所述设施消耗的至少一部分的至少一个远程设施管理中心(20)之间的通信的方法,所述通信由至少一个监管中心(30)监管,所述设施仪表包括:
-计量单元(11),用于计量至少一种设施消耗值(V),
-通信单元(12),用于把消息发送给至少所述远程设施管理中心(20)/从至少所述远程设施管理中心(20)接收消息,
-存储器(13),用于存储与设施仪表相关的唯一的标识符(ID)和将要由通信单元(12)发送/接收的控制消息的加密/解密所需的第一密钥(K1),
-加密单元(14),用于把所述设施消耗值(V)加密为第一密文(C1),
-消息产生器(15),用于产生将要被发送给远程设施管理中心(20)的包含所述第一密文(C1)的设施消息,
所述方法包括下述步骤:
-由远程设施管理中心(20)通过至少包括特定设施仪表的唯一的标识符(ID)的请求向监管中心(30)请求该远程设施管理中心(20)与所述特定设施仪表的分配,
-由监管中心(30)把密钥数据发送给远程设施管理中心(20);所述密钥数据被请求用于所述控制消息的解密/加密,
-由设施仪表读取由计量单元(11)计量的设施消耗值(V),
-由设施仪表产生包括所述第一密文(C1)的设施消息,
-考虑到设施消息由远程设施管理中心(20)处理而由设施仪表把设施消息发送给远程设施管理中心(20)。
8.如权利要求7所述的方法,其中所述密钥数据是作为共享密钥(Ks)存储在设施仪表的存储器(13)中的第一密钥(K1)。
9.如权利要求7所述的方法,其中存储在设施仪表的存储器(13)中的第一密钥(K1)是设施仪表的秘密密钥(Kt),所述秘密密钥(Kt)作为保密数据被监管中心(30)知道,监管中心(30)和设施仪表均包括密码模块(17),密码模块(17)集成了通过采用所述秘密密钥(Kt)作为第一输入并且采用由监管中心(30)产生的初始化值(10)作为第二输入来产生共享密钥(Ks)的功能,密钥数据是由监管中心(30)的密码模块(17)提供的共享密钥(Ks),该方法还包括下述步骤:
-由监管中心(30)使用其密码模块(17)产生共享密钥(Ks),
-在初始化消息内把所述初始化值(10)从监管中心(30)发送给设施仪表,
-把初始化值(10)和秘密密钥(Kt)加载到设施仪表的密码模块(17)中以获得根据对称加密方案用于控制消息的加密/解密的所述共享密钥(Ks)。
10.如权利要求9所述的方法,其中通过所述远程设施管理中心(20)执行所述初始化值(10)的发送步骤,远程设施管理中心(20)在从监管中心(30)接收到初始化消息之后把初始化消息转发给设施仪表。
11.如权利要求9所述的方法,其中所述方法包括:
-签名步骤,由监管中心(30)执行以由签名单元产生签名(S)并把这个签名(S)添加到初始化消息中以用于所述签名(S)的验证,
-验证步骤,由设施仪表执行以通过验证单元(18)核查所述签名(S)的验证并在成功验证的情况下允许把初始化值(10)加载到设施仪表的密码模块(17)中。
12.如权利要求9所述的方法,其中所述方法还包括:
-第一有效性步骤,由监管中心(30)执行以把时间戳(T)添加到初始化消息,所述时间戳(T)由监管中心(30)基于当前时间(CT)定义,以及
-第二有效性步骤,由设施仪表在把初始化值(10)加载到它的密码模块(17)中之前执行,以通过比较时间戳(T)与当前时间(CT)来检查时间戳(T)的有效性并且在有效性检查成功的情况下允许这种加载。
13.如权利要求12所述的方法,其中所述当前时间(CT)由无线电控制的信号提供。
14.如权利要求7所述的方法,其中所述设施仪表包括用于产生载荷密钥(Kp)的密钥产生器(16),载荷密钥(Kp)由设施仪表的加密单元(14)使用以加密设施消耗值(V),该方法还包括下述步骤:
-产生载荷密钥(Kp),
-作为第一密文(C1)的结果,把所述载荷密钥(Kp)用于加密设施消耗值(V),
-作为通过使用设施仪表的加密单元(14)由第一密钥(K1)加密所述载荷密钥(Kp)的结果,产生第二密文(C2),
-在把设施消息发送给远程设施管理中心(20)之前把第二密文(C2)包括到设施消息中。
15.如权利要求7至14中任一项所述的方法,其中所述第一密钥(K1)是与远程设施管理中心(20)相关的远程管理密钥(Km)。
CN201280007423.5A 2011-02-02 2012-01-19 用于计量设施消耗的设施仪表和用于管理上游通信的方法 Active CN103348217B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201161438665P 2011-02-02 2011-02-02
US61/438,665 2011-02-02
EP11163844A EP2518448A1 (en) 2011-04-27 2011-04-27 System to optimize utility meter upstream communications and method for managing these communications
EP11163844.1 2011-04-27
PCT/EP2012/050786 WO2012104149A1 (en) 2011-02-02 2012-01-19 Utility meter for metering a utility consumption and optimizing upstream communications and method for managing these communications

Publications (2)

Publication Number Publication Date
CN103348217A CN103348217A (zh) 2013-10-09
CN103348217B true CN103348217B (zh) 2016-05-11

Family

ID=44201948

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280007423.5A Active CN103348217B (zh) 2011-02-02 2012-01-19 用于计量设施消耗的设施仪表和用于管理上游通信的方法

Country Status (12)

Country Link
US (3) US9664531B2 (zh)
EP (2) EP2518448A1 (zh)
CN (1) CN103348217B (zh)
BR (1) BR112013019215B1 (zh)
DK (1) DK2671052T3 (zh)
ES (1) ES2605781T3 (zh)
HK (1) HK1190186A1 (zh)
HU (1) HUE031244T2 (zh)
PL (1) PL2671052T3 (zh)
PT (1) PT2671052T (zh)
WO (1) WO2012104149A1 (zh)
ZA (1) ZA201305788B (zh)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8826265B2 (en) * 2011-10-24 2014-09-02 Texas Instruments Incorporated Data concentrator initiated multicast firmware upgrade
IL217559A (en) 2012-01-16 2016-11-30 Amdocs Dev Ltd A system and method for maintaining user anonymity
JP2014197726A (ja) * 2013-03-29 2014-10-16 株式会社東芝 計測装置、情報処理装置、鍵管理装置および使用量計算システム
US9240934B2 (en) * 2013-05-03 2016-01-19 Landis+Gyr Innovations, Inc. Monitoring the health of a home area network
US9584314B2 (en) 2013-08-21 2017-02-28 International Business Machines Corporation Event-driven, asset-centric key management in a smart grid
US9171133B2 (en) * 2013-10-11 2015-10-27 Landis+Gyr Innovations, Inc. Securing a device and data within the device
US9830446B2 (en) * 2013-10-16 2017-11-28 Silver Spring Networks, Inc. Return material authorization fulfillment system for smart grid devices with customer specific cryptographic credentials
US10325329B2 (en) 2014-12-12 2019-06-18 Mcafee, Inc. Smart home security of metered data using a mask
KR101621931B1 (ko) * 2014-12-19 2016-05-17 한국인터넷진흥원 스마트 그리드에서의 전력정보 송수신 시스템
JP6385842B2 (ja) * 2015-02-02 2018-09-05 株式会社東芝 情報処理端末、情報処理方法、及び情報処理システム
US20160282139A1 (en) * 2015-03-27 2016-09-29 Telefonaktiebolaget Lm Ericsson (Publ) Data Collection Device and Method to Support Multiple Profiles in a Utility Meter System
US10234885B2 (en) * 2016-06-13 2019-03-19 Sun Electric Digital Stream Ltd. Method and system for facilitating auditing of power generation and allocation thereof to consumption loads
SE539932C2 (en) * 2016-07-01 2018-01-23 3F Security Ab Decentralized measuring system and network for remote 10
US10447664B2 (en) * 2016-09-30 2019-10-15 The Toronto-Dominion Bank Information masking using certificate authority
US10944566B2 (en) * 2017-11-15 2021-03-09 International Business Machines Corporation Methods and systems for supporting fairness in secure computations
US10734839B2 (en) 2017-11-30 2020-08-04 International Business Machines Corporation Smart meters for monitoring individual and multiple energy consuming devices
CN108414018A (zh) * 2018-03-30 2018-08-17 深圳众厉电力科技有限公司 一种基于大数据的电力变压器环境监测系统
DE102018003511A1 (de) * 2018-04-28 2019-10-31 Diehl Metering Systems Gmbh Verfahren zum Betrieb eines Datenerfassungssystems
EP3816958A4 (en) * 2018-06-28 2021-08-25 Sony Group Corporation INFORMATION PROCESSING DEVICE, INFORMATION PROCESSING METHOD AND PROGRAM
US11741239B2 (en) * 2018-10-17 2023-08-29 Omnitracs, Llc Blockchain-based hours-of-service system
US11627049B2 (en) * 2019-01-31 2023-04-11 Hewlett Packard Enterprise Development Lp Failsafe firmware upgrade for cloud-managed devices
FR3095568B1 (fr) * 2019-04-23 2021-04-23 Sagemcom Energy & Telecom Sas Procédé de relevé de compteurS A fluides
WO2021113691A1 (en) * 2019-12-05 2021-06-10 Aclara Technologies Llc Auto-detection of communication module protocol
EP3910873A1 (en) * 2020-05-15 2021-11-17 Kamstrup A/S Key-management for advanced metering infrastructure
US11537761B2 (en) 2020-09-25 2022-12-27 Intel Corporation Transparent network access control for spatial accelerator device multi-tenancy
US20220368163A1 (en) * 2021-05-11 2022-11-17 Verizon Patent And Licensing Inc. Systems and methods for wirelessly charging internet of things devices
DE102021124959A1 (de) 2021-09-27 2023-03-30 Diehl Metering Systems Gmbh Anordnung und Verfahren zum Betrieb einer Netzwerk-Infrastruktur
FR3135157A1 (fr) * 2022-04-28 2023-11-03 Sagemcom Energy & Telecom Sas Procede de releve de donnees qualimetriques et systeme mettant en œuvre ledit procede

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1268264A (zh) * 1996-06-26 2000-09-27 英特尔公司 从远程节点数字化地签署协议
CN1699930A (zh) * 2005-03-29 2005-11-23 尹红伟 天然气数字化智能无线通讯安全表
CN1780361A (zh) * 2004-11-24 2006-05-31 纳格拉影像股份有限公司 管理音频/视频数据的单元和所述数据的访问控制方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19906450C1 (de) * 1999-02-16 2000-08-17 Fraunhofer Ges Forschung Verfahren und Vorrichtung zum Erzeugen eines verschlüsselten Nutzdatenstroms und Verfahren und Vorrichtung zum Entschlüsseln eines verschlüsselten Nutzdatenstroms
US6747571B2 (en) * 1999-03-08 2004-06-08 Comverge Technologies, Inc. Utility meter interface system
US6895502B1 (en) 2000-06-08 2005-05-17 Curriculum Corporation Method and system for securely displaying and confirming request to perform operation on host computer
US7089089B2 (en) * 2003-03-31 2006-08-08 Power Measurement Ltd. Methods and apparatus for retrieving energy readings from an energy monitoring device
US20050257259A1 (en) * 2004-05-12 2005-11-17 Torre-Bueno Jose De La Method for controlling the re-use of prefilled reagent dispensers and other consumables
US20060206433A1 (en) * 2005-03-11 2006-09-14 Elster Electricity, Llc. Secure and authenticated delivery of data from an automated meter reading system
EP1872298A4 (en) * 2005-04-07 2010-05-19 Robert Lane DETERMINATION OF AUTHENTICITY
US20070257813A1 (en) * 2006-02-03 2007-11-08 Silver Spring Networks Secure network bootstrap of devices in an automatic meter reading network
US20080117076A1 (en) * 2006-11-16 2008-05-22 Arthur John Klaus System and method for conducting bi-directional communication sessions with utility meters from a mobile device
US7774008B2 (en) * 2006-12-22 2010-08-10 Cellco Partnership MDN-less SMS messaging (network solution) for wireless M2M application
DE102008058264A1 (de) 2008-11-19 2010-07-08 IAD Gesellschaft für Informatik, Automatisierung und Datenverarbeitung mbH Messgerät, insbesondere Enegiezähler und Verfahren zur Erkennung von Manipulationen
US8909917B2 (en) * 2009-07-02 2014-12-09 Itron, Inc. Secure remote meter access

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1268264A (zh) * 1996-06-26 2000-09-27 英特尔公司 从远程节点数字化地签署协议
CN1780361A (zh) * 2004-11-24 2006-05-31 纳格拉影像股份有限公司 管理音频/视频数据的单元和所述数据的访问控制方法
CN1699930A (zh) * 2005-03-29 2005-11-23 尹红伟 天然气数字化智能无线通讯安全表

Also Published As

Publication number Publication date
US20130314249A1 (en) 2013-11-28
US20190173857A1 (en) 2019-06-06
ES2605781T3 (es) 2017-03-16
ZA201305788B (en) 2014-10-29
US10250575B2 (en) 2019-04-02
BR112013019215B1 (pt) 2020-09-24
US10375040B2 (en) 2019-08-06
PL2671052T3 (pl) 2017-04-28
EP2671052B1 (en) 2016-09-28
HK1190186A1 (zh) 2014-06-27
EP2671052A1 (en) 2013-12-11
US20170295146A1 (en) 2017-10-12
HUE031244T2 (hu) 2017-07-28
US9664531B2 (en) 2017-05-30
EP2518448A1 (en) 2012-10-31
DK2671052T3 (en) 2017-01-16
WO2012104149A1 (en) 2012-08-09
CN103348217A (zh) 2013-10-09
PT2671052T (pt) 2016-12-27
BR112013019215A2 (pt) 2016-10-11

Similar Documents

Publication Publication Date Title
CN103348217B (zh) 用于计量设施消耗的设施仪表和用于管理上游通信的方法
Gope et al. An efficient data aggregation scheme for privacy-friendly dynamic pricing-based billing and demand-response management in smart grids
US11733061B2 (en) System and method to manage utility meter communications
Petrlic A privacy-preserving concept for smart grids
US20170019248A1 (en) Homomorphic Based Method For Distributing Data From One or More Metering Devices To Two or More Third Parties
WO2012103896A1 (en) Smart grid and method for operating a smart grid
EP2751524B1 (en) Pricing system and method for utility consumptions within a smart grid
Li et al. P3: Privacy preservation protocol for appliance control application
CN113676442A (zh) 用于高级计量基础设施的密钥管理
Zhen et al. Cyber-physical system for smart grid applications
Li et al. Privacy Enhancement and Secure Data Transmission Mechanism for Smart Grid System

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant