CN116389038A - 消耗数据的发送方法和接收方法以及实施所述方法的装置 - Google Patents

消耗数据的发送方法和接收方法以及实施所述方法的装置 Download PDF

Info

Publication number
CN116389038A
CN116389038A CN202310009826.3A CN202310009826A CN116389038A CN 116389038 A CN116389038 A CN 116389038A CN 202310009826 A CN202310009826 A CN 202310009826A CN 116389038 A CN116389038 A CN 116389038A
Authority
CN
China
Prior art keywords
meter
consumption data
signature
sha
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310009826.3A
Other languages
English (en)
Inventor
H·特布尔
J-P·勒卡彭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sakimkam Energy & Telecom Co ltd
Original Assignee
Sakimkam Energy & Telecom Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from FR2200007A external-priority patent/FR3127832A1/fr
Application filed by Sakimkam Energy & Telecom Co ltd filed Critical Sakimkam Energy & Telecom Co ltd
Publication of CN116389038A publication Critical patent/CN116389038A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q9/00Arrangements in telecontrol or telemetry systems for selectively calling a substation from a main station, in which substation desired apparatus is selected for applying a control signal thereto or for obtaining measured values therefrom
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/06Energy or water supply
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2209/00Arrangements in telecontrol or telemetry systems
    • H04Q2209/60Arrangements in telecontrol or telemetry systems for transmitting utility meters data, i.e. transmission of data from the reader of the utility meter

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Algebra (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Arrangements For Transmission Of Measured Signals (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)

Abstract

本发明涉及消耗数据的发送方法和接收方法以及实施所述方法的装置。描述了计量表将消耗数据发送给计量表数据管理系统的发送方法。计量表获得(S301)消耗数据,所述数据由计量软件获得。计量表基于三元组生成(S302)标记,所述三元组包括计量表的序列号、基于计量软件计算出的循环冗余码和证明计量表被授权用于消耗结算的证书号。然后,计量表用只有该计量表知道的私钥加密(S304)该标记,以获得签名。最后,计量表向消耗数据管理系统发送(S306)帧,所述帧包括该计量表的标识符、获得的消耗数据和该签名。

Description

消耗数据的发送方法和接收方法以及实施所述方法的装置
技术领域
至少一个实施例涉及计量表将消耗数据发送给用于管理所述消耗数据的系统的发送方法。至少一个其他实施例涉及消耗数据的接收方法。还描述了实施所述发送方法和接收方法的装置。
背景技术
已知智能计量表,诸如电表、热能表或流体计量表,例如气表或水表,其包括使得自动化管理系统能够远程地收集消耗数据的通信接口。例如,这些智能计量表包括CPL(“Courant Porteur en Ligne”的首字母缩写,意为电力线通信)类型和/或无线电类型的(一个或多个)通信接口。计量表于是通过这些通信接口发送客户的消耗数据,例如以帧的形式,从而以定期或不定期的间隔将这些消耗数据上传到以集中的方式处理它们的信息系统。信息系统使用这些消耗数据,尤其用于服务提供商对消费客户的结算操作。为此,计量表使用计量方法或软件来基于应符合法定计量要求的测量生成这些消耗数据。计量学是测量及其应用的科学。它包括测量的所有理论和实践方面。法定计量学是计量学的一部分,涉及法定要求产生的活动,并且适用于测量、测量单位、测量仪器。因此,法定计量学还包括确立法律要求、检验/评估受管制产品和受管制活动的合规性、监督受管制产品和受管制活动、以及安装受管制测量和测量仪器的可追溯性所必需的基础设施。例如,准则2014/32/EU,以“测量仪器准则”的缩写MID为人所知,对法定计量学所涵盖的大部分测量仪器(例如电表、气表、热能表或水表)的投放市场进行管制。该准则规定了适用于这些测量仪器的设计和生产的技术要求。因此,只有经过MID认证的计量表才能用于结算。在认证中,认证机构会为计量表分配一个MID证书号。
用于结算的消耗数据应没有任何错误,以免与其价格争议相关的可能争端。错误尤其可能来自在包括消耗数据的帧的发送期间对其的修改。错误也可能来自计量表使用了不正确的版本的计量软件,例如过时的版本。
目前,在客户与服务提供商之间就消耗数据的价格产生争端的情况下,一种解决方案是服务提供商派操作员到客户处,直接在客户的计量表显示器上读取消耗数据。这样的解决方案并不令人满意,因为它一方面需要计量表配备有显示器,另一方面需要操作员前往客户家中,这些都需要成本。
期望减轻现有技术的这些各种缺点。特别是希望提出一种消耗数据的发送方法,其可靠,并且尤其使得能够证明信息系统接收到的消耗数据确实来自它们本应来自的计量表的经认证的软件并且它们确实是由正确版本的计量软件生成的。
发明内容
至少一个实施例涉及计量表将消耗数据发送给计量表数据管理系统的发送方法。该方法包括由所述计量表实施的以下步骤:
-获得消耗数据,所述数据由计量软件获得;
-基于三元组生成标记(empreinte),所述三元组包括所述计量表的序列号、基于所述计量软件计算出的循环冗余码和证明所述计量表被授权用于消耗结算的证书号;
-用只有计量表知道的私钥加密所述标记,经加密的所述标记于是成为签名;以及
-向用于管理所述消耗数据的系统发送帧,所述帧包括所述计量表的标识符、获得的所述消耗数据和所述签名。
所描述的方法有利地使得能够证明接收到的消耗数据确实来自正确的计量表,即来自本应发送所述消耗数据的计量表,并且使得能够证明该消耗数据是由正确版本的计量软件获得的。
根据一个特定实施例,生成标记包括将散列函数应用于所述三元组。
根据一个特定实施例,散列函数属于包括以下的一组散列函数:
-SHA-3家族的SHA-224;
-SHA-3家族的SHA-256;
-SHA-3家族的SHA-384;
-SHA-3家族的SHA-512;
-SHA-2家族的SHA-224;
-SHA-2家族的SHA-256;
-SHA-2家族的SHA-384;
-SHA-2家族的SHA-512;
-MD-4;
-MD-5;以及
-SHA-1。
根据一个特定实施例,用只有计量表知道的私钥加密所述标记包括应用非对称椭圆曲线加密。
根据一个特定实施例,所述消耗数据是电、气、汽油、热能或水的消耗数据。
至少一个实施例涉及用于管理消耗数据的系统接收所述消耗数据的接收方法,用于管理所述消耗数据的所述系统在存储器中为一组计量表中的每个计量表存储三元组,所述三元组包括所述计量表的序列号、计量软件的循环冗余码和证明所述计量表被授权用于消耗结算的相关证书号。该方法包括由用于管理所述消耗数据的所述系统实施的以下步骤:
-接收包括计量表的标识符、消耗数据和签名的帧;
-用与所述标识符标识的计量表相关联的公钥解密所述签名;
-基于所述存储器中与所述标识符标识的所述计量表相关联的所述三元组生成标记;
-比较经解密的所述签名和所生成的所述标记,并且在二者不相等的情况下发送警报信号。
至少一个实施例涉及计量表将消耗数据发送给用于管理所述消耗数据的系统的方法,用于管理所述消耗数据的所述系统在存储器中为一组计量表中的每个计量表存储三元组,所述三元组包括所述计量表的序列号、计量软件的循环冗余码和证明所述计量表被授权用于消耗结算的相关证书号。该方法包括由所述计量表实施的以下步骤:
-获得消耗数据,所述数据由计量软件获得;
-基于三元组生成标记,所述三元组包括所述计量表的序列号、基于所述计量软件计算出的循环冗余码和证明所述计量表被授权用于消耗结算的证书号;
-用只有计量表知道的私钥加密所述标记,经加密的所述标记于是成为签名;以及
-向用于管理所述消耗数据的系统发送帧,所述帧包括所述计量表的标识符、获得的所述消耗数据和所述签名。
该方法还包括由用于管理所述消耗数据的所述系统实施的以下步骤:
-接收所述帧;
-用与所述标识符标识的计量表相关联的公钥解密所述签名;
-基于所述存储器中与所述标识符标识的所述计量表相关联的所述三元组生成标记;以及
-比较经解密的所述签名和所生成的所述标记,并且在二者不相等的情况下发送警报信号。
至少一个实施例涉及计量表,其被配置成将消耗数据发送给用于管理所述消耗数据的系统。计量表包括:
-用于获得消耗数据的部件,所述数据是由计量软件获得的;
-用于基于三元组生成标记的部件,所述三元组包括所述计量表的序列号、基于所述计量软件计算出的循环冗余码和证明所述计量表被授权用于消耗结算的证书号;
-用于用只有计量表知道的私钥加密所述标记的部件,经加密的所述标记于是成为签名;以及
-用于向用于管理所述消耗数据的系统发送帧的部件,所述帧包括所述计量表的标识符、获得的所述消耗数据和所述签名。
至少一个实施例涉及计量表数据管理系统,在存储器中为一组计量表中的每个计量表存储三元组,所述三元组包括所述计量表的序列号、计量软件的循环冗余码和证明所述计量表被授权用于消耗结算的相关证书号,所述计量表数据管理系统包括:
-用于接收包括计量表的标识符、消耗数据和签名的帧的部件;
-用于用与所述标识符标识的计量表相关联的公钥解密所述签名的部件;
-用于基于所述存储器中与所述标识符标识的所述计量表相关联的所述三元组生成标记的部件;以及
-用于比较经解密的所述签名和所生成的所述标记并且在二者不相等的情况下发送警报信号的部件。
至少一个实施例涉及自动化管理系统,其被配置成远程地收集消耗数据,所述自动化管理系统包括至少一个根据前述实施例之一的计量表和根据前述实施例之一的计量表数据管理系统。
至少一个实施例涉及包括指令的计算机程序产品,所述指令用于在处理器执行所述程序时实施根据任一前述实施例的发送方法或接收方法。
至少一个实施例涉及存储包括指令的计算机程序的存储介质,所述指令用于在处理器执行所述程序时实施根据任一前述实施例的发送方法或接收方法。
附图说明
本发明的上述特征以及其他特征在阅读接下来对实施例的描述时将变得更加清楚,所述描述是结合附图进行的,其中:
图1示意性地示出了根据一个特定实施例的自动化管理系统,其被配置成向可通信的测量装置抄录消耗数据;
图2示意性地示出了根据一个特定实施例的自动化管理系统的智能计量表的硬件架构的示例;
图3示意性地示出了根据一个特定实施例的计量表数据管理系统的硬件架构的示例;
图4示出了根据一个特定实施例的计量表发送消耗数据的方法;
图5示出了计量表发送给计量表数据管理系统的帧;
图6示出了根据一个特定实施例的消耗数据管理系统接收消耗数据的方法;
图7示出了根据一个特定实施例的计量表发送消耗数据的方法;以及
图8示出了根据一个特定实施例的消耗数据管理系统接收消耗数据的方法。
具体实施方式
因此,图1示意性地示出了可以在其中实施本发明的自动化管理系统100。自动化管理系统100被配置成向可通信的测量装置140a和140b抄录消耗数据,可通信的测量装置140a和140b例如智能计量表SM(英语为“Smart Meters”,智能仪表)。智能计量表SM 140a和140b例如是电表、气表、热能表或水表或其消耗量可以借助于计量软件来测量的任何其他类型的流体(例如汽油)的计量表。这些智能计量表140a和140b具有通过无线电传输和/或CPL与信息系统SI 110进行通信的能力。信息系统SI 110包括网络头部系统HES(“Head-EndSystem”的首字母缩写,意为头端系统)、计量表数据管理系统MDMS(“Meter DataManagement System”的首字母缩写)和密钥管理系统KMS(“Key Management System”的首字母缩写)。
信息系统SI 110的作用是监控智能计量表SM 140a和140b执行的测量操作。为此,信息系统SI 110将收集网络的管理委托给数据集中器DC(“Data Concentrateur”的首字母缩写)。图1中示出了两个DC 120a、120b作为示例。自动化管理系统100通常包括多个这样的DC,它们将帧发送给网络头部系统HES。
SI中的各个系统通过网络(图1中未示出)彼此通信,例如VPN型私有网络或互联网。网络头部系统HES经由通信网络NET 101与数据集中器DC 120a、120b进行交换。通信网络NET 101例如是互联网。在其他实施例中,通信网络NET 101是无线通信网络,例如诸如GPRS(英语为“General Packet Radio Service”,意为通用分组无线电服务)、UMTS(英语为“Universal Mobile Telecommunication System”,意为通用移动电信系统)、LTE(英语为“Long-Term Evolution”,意为长期演进)、NB-IoT(“Narrowband Internet of Things”,意为窄带物联网)、2G、3G、4G或5G。
每个数据集中器DC 120a、120b经由通信网络LR_NET 102来管理与一组智能计量表SM的通信。通信网络LR_NET 102是CPL(“Courant Porteur en Ligne”的首字母缩写,意为电力线通信)型通信网络或无线通信网络,例如远距离(英语为“Long Range”)无线网络。
优选地,通信网络LR_NET 102是低功率广域网LPWAN,例如根据LoRaWAN或NB-IoT技术。根据一个变型,智能计量表SM可以通过使用两个不同的网络——例如CPL网络和无线网络——来与数据集中器DC通信。
借助于通信网络LR_NET 102,数据集中器DC 120a直接或间接地(例如,经由被分配有中继器REL角色的智能计量表)与跟其配对的智能计量表SM 140a、140b通信。
因此,数据集中器DC收集源自与其配对的智能计量表SM 140a、140b的消耗数据并周期性地发送给信息系统SI 110,例如一天一次或一天几次。
在图1中未示出的实施变型中,智能计量表SM可以直接与SI 110通信而不经过DC。
在法定计量学的上下文中,循环冗余码或CRC(英语“Cyclic Redundancy Code”的首字母缩写)是在生成计量软件时按照规定计算的(借助于归一化多项式在32位上计算CRC32)。该循环冗余码集成到计量软件。对计量软件进行验证,然后向其发送认证,以获得MID认证。一旦获得了MID认证,就将认证号发送给计量表数据管理系统MDMS,其于是在存储器中针对每个经MID认证的计量表与所涉计量表的序列号相关联地存储计量软件的CRC码和MID认证号。
图2示意性地示出了根据一个特定实施例的自动化管理系统100的智能计量表200的硬件架构的示例。
智能计量表200包括通过通信总线210连接的:处理器或CPU(英语为“CentralProcessing Unit”,意为中央处理单元)201;读写存储器RAM(英语为“Random AccessMemory”,意为随机存取存储器)202;只读存储器ROM(英语为“Read Only Memory”)203,例如闪存;数据存储装置,诸如硬盘HDD(英语为“Hard Disk Drive”,意为硬盘驱动器),或存储介质读取器,诸如SD(英语为“Secure Digital”,意为安全数字)卡读取器204;至少一个输入输出接口I/O 205,特别是与通信网络LR_NET 102的通信接口,在与SI直接通信的情况下,在必要时与通信网络NET 101的通信接口。
处理器201能够执行从ROM 203、外部存储器(未示出)、诸如SD卡之类的存储介质或通信网络(未示出)加载到RAM 202中的指令。当智能计量表200通电时,处理器201能够从RAM 202读取指令并执行它们。这些指令形成引起处理器201实施后文结合图4描述的步骤和方法的计算机程序。
后文结合图4描述的步骤和方法的全部或部分于是可以通过可编程机器(诸如DSP(英语为“Digital Signal Processor”,意为数字信号处理器)或微控制器)执行一组指令来以软件的形式实施,或者由专用组件(英语为“chip”,意为芯片)或机器或一组专用组件((英语为“chipset”,意为芯片组),诸如FPGA(英语为“Field-Programmable Gate Array”,意为现场可编程门阵列)或ASIC(英语为“Application-Specific Integrated Circuit”,意为专用集成电路))以硬件的形式实施。一般而言,智能计量表200包括被布置和配置成实施后文结合图4的步骤和方法的电子电路。
图3示意性地示出了根据一个特定实施例的自动化管理系统100的计量表数据管理系统MDMS 300的硬件架构的示例。
计量表数据管理系统MDMS 300包括通过通信总线310连接的:处理器或CPU(英语为“Central Processing Unit”,意为中央处理单元)301;读写存储器RAM(英语为“RandomAccess Memory”,意为随机存取存储器)302;只读存储器ROM(英语为“Read Only Memory”)303,例如闪存;数据存储装置,诸如硬盘HDD(英语为“Hard Disk Drive”,意为硬盘驱动器),或存储介质读取器,诸如SD(英语为“Secure Digital”,意为安全数字)卡读取器304;至少一个输入输出接口I/O 305,其尤其包括与网络NET的通信接口。
处理器301能够执行从ROM 303、外部存储器(未示出)、诸如SD卡之类的存储介质或通信网络(未示出)加载到RAM 302中的指令。当计量表数据管理系统MDMS 300通电时,处理器301能够从RAM 302读取指令并执行它们。这些指令形成引起处理器301实施后文结合图6描述的步骤和方法的计算机程序。
后文结合图6描述的步骤和方法的全部或部分于是可以通过可编程机器(诸如DSP(英语为“Digital Signal Processor”,意为数字信号处理器)或微控制器)执行一组指令来以软件的形式实施,或者由专用组件(英语为“chip”,意为芯片)或机器或一组专用组件((英语为“chipset”,意为芯片组),诸如FPGA(英语为“Field-Programmable Gate Array”,意为现场可编程门阵列)或ASIC(英语为“Application-Specific Integrated Circuit”,意为专用集成电路))以硬件的形式实施。一般而言,计量表数据管理系统MDMS 300包括被布置和配置成实施后文结合图6的步骤和方法的电子电路。
图4示出了根据一个特定实施例的计量表发送消耗数据(表示为Idx)的发送方法。消耗数据例如是电表、水表等的指数。
该方法开始于步骤S300。
在步骤S301中,计量表借助于计量软件获得消耗数据。
在步骤S302中,计量表基于三元组来生成标记,表示为HASH,所述三元组包括计量表的序列号、基于该计量表使用的计量软件计算出的循环冗余码或CRC(英语“CyclicRedundancy Code”的首字母缩写)以及分配给该计量表的MID证书号,所述证书证明该计量表被授权用于消耗结算操作。为此,使用散列函数,例如SHA-2家族的函数。将如下一种特别的函数称为散列函数H(.),英文为“hash function”:其基于作为输入而提供的数据来计算数字标记,所述数字标记用于快速标识初始数据。换言之,给定的三元组对应于独有标记,即散列函数的结果。因此,对于两个不同的三元组T1和T2,计量表生成两个标记S1=H(T1)和S2=H(T2),其中S1和S2不同。
在一个实施例中,函数H(.)是SHA-2家族的函数,例如SHA-224、SHA-256、SHA-384或SHA-512。在函数H(.)是SHA-256类型的情况下,得到的标记HASH包括256位。在函数H是SHA-512类型的情况下,得到的标记HASH包括512位。可以使用其他函数,例如SHA-3函数、MD4函数、MD5函数、SHA-1函数,这些都是密码学领域众所周知的;这些示例显然不是限制性的。
在实施变型中,将可选的填充(英语为“padding”)步骤应用于三元组,以便在应用散列函数H(.)之前获得整数个字节。
在步骤S304中,计量表用只有计量表知道的私钥对生成的标记进行加密。经加密的标记是一个签名,并且表示为HASH′。该私钥是由计量表事先基于其序列号生成的。在一个特定实施例中,私钥是通过在特定于该计量表的N位随机值与H(序列号)之间应用“异或”运算符生成的,例如N=256并且H()是SHA-256函数,以获得一个256位的私钥。与此私钥相关联的公钥尤其为密钥管理系统KMS所知。加密是非对称加密,例如椭圆曲线或RSA。非对称加密是一种使用两个加密密钥的技术:公钥和私钥。公钥不受约束地共享,而私钥只有生成了它的计量表知道。与计量表的私钥相关联的公钥尤其为SI所知,更特别地为密钥管理系统KMS所知。因此,计量表使用其私钥加密标记HASH以获得签名HASH′,接收方(在本例中为计量表数据管理系统MDMS)可以用该计量表的公钥对签名HASH′进行解密,计量表数据管理系统MDMS将向KMS检索,从而认证发送该帧的计量表。
椭圆曲线加密的使用有利地使得能够限制签名HASH′的大小。实际上,RSA类型的非对称加密使用比使用大小为256到384位的加密密钥的椭圆曲线非对称加密更大尺寸的加密密钥,例如2048到8192位。HASH′的大小一方面取决于HASH的大小,另一方面取决于计量表私钥的大小。这样,当标记HASH和计量表的私钥均为256位时,签名HASH′的大小为512位。当HASH和计量表的私钥均为384位时,HASH′的大小为768位。
在步骤S306中,计量表向计量表数据管理系统MDMS发送包括报头和有效数据(英语为“payload”,意为有效载荷)的帧T。图5示出了这样的帧T。该帧是根据诸如G3-PLC、PRIME、2G、3G、4G或5G之类的通信协议生成的。帧的报头特别地包括发送该帧的计量表的标识符Idcpt和其他数据,例如解调数据帧所需的检验数据和同步数据,这取决于用于发送的通信协议。有效数据包括签名HASH′和计量表的消耗数据Idx。该帧根据所选通信协议例如经由如图1所示的数据集中器发送给计量表数据管理系统MDMS。
该方法在步骤S308结束。
该方法的特别有利之处在于,在帧的有效载荷中仅发送消耗数据。实际上,计量软件的CRC和MID证书号没有被发送。因此减轻了网络负载。
图6示出了根据一个特定实施例的计量表数据管理系统从计量表接收消耗数据的接收方法。该方法在信息系统SI中实施,更特别地由信息系统SI的计量表数据管理系统MDMS实施。计量表数据管理系统MDMS特别地包括非易失性存储器,其中存储了向该信息系统SI注册过的计量表的序列号。对于每个计量表,因此对于每个序列号,计量表数据管理系统MDMS还存储了MID证书号以及计量软件的CRC。
该方法开始于步骤S400。
在步骤S402中,计量表数据管理系统MDMS接收帧T,该帧T在其有效数据中包括签名HASH′和来自该计量表的消耗数据并且在其报头中包括该计量表的标识符Idcpt
在步骤S404中,计量表数据管理系统MDMS使用与由在该帧的报头中的标识符Idcpt标识出的计量表相关联的公钥来解密所述签名。实际上,MDMS基于存在于该帧的报头中的计量表的标识符Idcpt而找到该计量表的序列号,然后找到相关联的公钥。MDMS通知KMS它希望检索与由序列号和/或标识符Idcpt标识的计量表相关联的公钥。MDMS为此向KMS发送请求,KMS向其发回与该计量表相关联的公钥。该公钥用于解密接收到的签名HASH′。
在步骤S406中,MDMS基于与计量表标识符Idcpt相关联的三元组生成标记HASH″。该三元组包括序列号、计量软件的CRC和与Idcpt标识出的计量表相关联的MID证书号,这些数据存储在MDMS的非易失性存储器中。换言之,MDMS使用MDMS针对Idcpt标识出的计量表所掌握的数据,即序列号、计量软件的CRC和MID证书号,来执行与计量表在步骤S302中进行的相同的操作。特别地,MDMS在步骤S406中使用与在步骤S302中使用的相同的散列函数。
在步骤S408中,MDMS将在步骤S406生成的标记HASH″与从在步骤S404解密的签名HASH′得到的标记进行比较。在二者相等的情况下,该方法继续步骤S412。实际上,在二者相等的情况下,MDMS确定存在于帧T的有效载荷中的消耗数据确实来自正确的计量表,即本应发送所述消耗数据的计量表,并且还确定该数据消耗是通过正确版本的计量软件获得的。在二者不相等的情况下,该方法继续步骤S410。
在步骤S410中,MDMS向信息系统SI 110发送警报信号以指示接收到的消耗数据存在问题,要么是因为它不是来自它本应来自的计量表,要么是因为用于获得消耗数据的计量软件不正确,例如计量软件版本错误。
该方法在步骤S412结束。
参考图4和图6描述的方法在新的计量软件下载到计量表中的情况下运行。当新的计量软件被下载到计量表中时,有利地保留私钥和公钥。作为变型,更新所述密钥。在后一种情况下,为了向SI提供新的公钥,用新的私钥对新的公钥进行签名,并用旧的私钥对整体再次签名,以证明新的公钥确实来自对的计量表,所述新的公钥则明文发送给KMS。
再次参考图1,考虑计量表140a实施参考图4描述的方法。因此,计量表140a生成帧T,帧T在其有效载荷中包括耗电数据和通过实施步骤S302和S304获得的签名。计量表140a然后例如通过电力网络通过电力线将其帧发送给数据集中器DC 120a。所生成的帧例如是根据G3-PLC或PRIME通信协议。
数据集中器DC 120a接收到帧T并在通信网络101NET(例如GPRS类型的蜂窝网络)上将其再次发送给信息系统SI 110,更准确地说,发送给信息系统SI 110的HES。为此,包含在接收到的帧T中的数据被恢复以被解封装,然后被重新封装在与通信网络101NET兼容的帧中。
作为网络头部的SI的HES接收到帧T并将其发送给MDMS。
MDMS向KMS检索验证帧“A”的有效载荷中包含的签名所需的公钥。
图7示出了根据一个特定实施例的计量表发送消耗数据(表示为Idx)的发送方法。消耗数据例如是电表、水表等的指数。
该方法开始于步骤S700。
在步骤S702中,计量表基于四元组来生成标记,表示为HASH,所述四元组包括计量表的序列号、基于该计量表使用的计量软件计算出的循环冗余码或CRC(英语“CyclicRedundancy Code”的首字母缩写)、分配给该计量表的MID证书号以及所述消耗数据Idx,所述证书证明该计量表被授权用于消耗结算操作。为此,使用散列函数,例如SHA-2家族的函数。将如下一种特别的函数称为散列函数H(.),英文为“hash function”:其基于作为输入而提供的数据来计算数字标记,所述数字标记用于快速标识初始数据。换言之,给定的四元组对应于独有标记,即散列函数的结果。因此,对于两个不同的四元组T1和T2,计量表生成两个标记S1=H(T1)和S2=H(T2),其中S1和S2不同。
在一个实施例中,函数H(.)是SHA-2家族的函数,例如SHA-224、SHA-256、SHA-384或SHA-512。在函数H(.)是SHA-256类型的情况下,得到的标记HASH包括256位。在函数H是SHA-512类型的情况下,得到的标记HASH包括512位。可以使用其他函数,例如SHA-3函数、MD4函数、MD5函数、SHA-1函数,这些都是密码学领域众所周知的;这些示例显然不是限制性的。
在实施变型中,将可选的填充(英语为“padding”)步骤应用于四元组,以便在应用散列函数H(.)之前获得整数个字节。
在步骤S704中,计量表用只有计量表知道的私钥对生成的标记进行加密。经加密的标记是一个签名,并且表示为HASH′。该私钥是由计量表事先基于其序列号生成的。在一个特定实施例中,私钥是通过在特定于该计量表的N位随机值与H(序列号)之间应用“异或”运算符生成的,例如N=256并且H()是SHA-256函数,以获得一个256位的私钥。与此私钥相关联的公钥尤其为密钥管理系统KMS所知。加密是非对称加密,例如椭圆曲线或RSA。非对称加密是一种使用两个加密密钥的技术:公钥和私钥。公钥不受约束地共享,而私钥只有生成了它的计量表知道。与计量表的私钥相关联的公钥尤其为SI所知,更特别地为密钥管理系统KMS所知。因此,计量表使用其私钥加密标记HASH以获得签名HASH′,接收方(在本例中为计量表数据管理系统MDMS)可以用该计量表的公钥对签名HASH′进行解密,计量表数据管理系统MDMS将向KMS检索,从而认证发送该帧的计量表。
椭圆曲线加密的使用有利地使得能够限制签名HASH′的大小。实际上,RSA类型的非对称加密使用比使用大小为256到384位的加密密钥的椭圆曲线非对称加密更大尺寸的加密密钥,例如2048到8192位。HASH′的大小一方面取决于HASH的大小,另一方面取决于计量表私钥的大小。这样,当标记HASH和计量表的私钥均为256位时,签名HASH′的大小为512位。当HASH和计量表的私钥均为384位时,HASH′的大小为768位。
在步骤S706中,计量表向计量表数据管理系统MDMS发送包括报头和有效数据(英语为“payload”,意为有效载荷)的帧T。图5示出了这样的帧T。该帧是根据诸如G3-PLC、PRIME、2G、3G、4G或5G之类的通信协议生成的。帧的报头特别地包括发送该帧的计量表的标识符Idcpt和其他数据,例如解调数据帧所需的检验数据和同步数据,这取决于用于发送的通信协议。有效数据包括签名HASH′和计量表的消耗数据Idx。该帧根据所选通信协议例如经由如图1所示的数据集中器发送给计量表数据管理系统MDMS。
该方法在步骤S708结束。于是,在该实施例中,消耗数据除了被发送以外还用于生成签名HASH′。
该方法的特别有利之处在于,在帧的有效载荷中仅发送消耗数据。实际上,计量软件的CRC和MID证书号没有被发送。因此减轻了网络负载。
图8示出了根据一个特定实施例的计量表数据管理系统从计量表接收消耗数据的接收方法。该方法在信息系统SI中实施,更特别地由信息系统SI的计量表数据管理系统MDMS实施。计量表数据管理系统MDMS特别地包括非易失性存储器,其中存储了向该信息系统SI注册过的计量表的序列号。对于每个计量表,因此对于每个序列号,计量表数据管理系统MDMS还存储了MID证书号以及计量软件的CRC。
该方法开始于步骤S800。
在步骤S802中,计量表数据管理系统MDMS接收帧T,该帧T在其有效数据中包括签名HASH′和来自该计量表的消耗数据并且在其报头中包括该计量表的标识符Idcpt
在步骤S804中,计量表数据管理系统MDMS使用与由在该帧的报头中的标识符Idcpt标识出的计量表相关联的公钥来解密所述签名。实际上,MDMS基于存在于该帧的报头中的计量表的标识符Idcpt而找到该计量表的序列号,然后找到相关联的公钥。MDMS通知KMS它希望检索与由序列号和/或标识符Idcpt标识的计量表相关联的公钥。MDMS为此向KMS发送请求,KMS向其发回与该计量表相关联的公钥。该公钥用于解密接收到的签名HASH′。
在步骤S806中,MDMS基于与计量表标识符Idcpt相关联的四元组生成标记HASH″。该四元组包括计量表的序列号、计量软件的CRC、与Idcpt标识出的计量表相关联的MID证书号、以及来自由所述MDMS接收到的帧的该计量表的消耗数据,这些数据存储在MDMS的非易失性存储器中。换言之,MDMS使用MDMS针对Idcpt标识出的计量表所掌握的数据,即序列号、计量软件的CRC、消耗数据Idx和MID证书号,来执行与计量表在步骤S702中进行的相同的操作。特别地,MDMS在步骤S806中使用与在步骤S702中使用的相同的散列函数。
在步骤S808中,MDMS将在步骤S806生成的标记HASH″与从在步骤S804解密的签名HASH′得到的标记进行比较。在二者相等的情况下,该方法继续步骤S812。实际上,在二者相等的情况下,MDMS确定存在于帧T的有效载荷中的消耗数据确实来自正确的计量表(即本应发送所述消耗数据的计量表)的经认证的软件,并且还确定该数据消耗是通过正确版本的计量软件获得的。在二者不相等的情况下,该方法继续步骤S810。
在步骤S810中,MDMS向信息系统SI 110发送警报信号以指示接收到的消耗数据存在问题,要么是因为它不是来自它本应来自的计量表,要么是因为用于获得消耗数据的计量软件不正确,例如计量软件版本错误。
该方法在步骤S812结束。
参考图7和图8描述的方法在新的计量软件下载到计量表中的情况下运行。当新的计量软件被下载到计量表中时,有利地保留私钥和公钥。作为变型,更新所述密钥。在后一种情况下,为了向SI提供新的公钥,用新的私钥对新的公钥进行签名,并用旧的私钥对整体再次签名,以证明新的公钥确实来自对的计量表,所述新的公钥则明文发送给KMS。
再次参考图1,考虑计量表140a实施参考图7描述的方法。因此,计量表140a生成帧T,帧T在其有效载荷中包括耗电数据和通过实施步骤S702和S704获得的签名。计量表140a然后例如通过电力网络通过电力线将其帧发送给数据集中器DC 120a。所生成的帧例如是根据G3-PLC或PRIME通信协议。
数据集中器DC 120a接收到帧T并在通信网络101NET(例如GPRS类型的蜂窝网络)上将其再次发送给信息系统SI 110,更准确地说,发送给信息系统SI 110的HES。为此,包含在接收到的帧T中的数据被恢复以被解封装,然后被重新封装在与通信网络101NET兼容的帧中。
作为网络头部的SI的HES接收到帧T并将其发送给MDMS。
MDMS向KMS检索验证帧“A”的有效载荷中包含的签名所需的公钥。

Claims (15)

1.一种计量表将消耗数据发送给计量表数据管理系统的发送方法,包括由所述计量表实施的以下步骤:
-获得(S301)消耗数据,所述数据由计量软件获得;
-基于三元组生成(S302)标记,所述三元组包括所述计量表的序列号、基于所述计量软件计算出的循环冗余码和证明所述计量表被授权用于消耗结算的证书号;
-用只有计量表知道的私钥加密(S304)所述标记,经加密的所述标记于是成为签名;以及
-向用于管理所述消耗数据的系统发送(S306)帧,所述帧包括所述计量表的标识符、获得的所述消耗数据和所述签名。
2.根据权利要求1所述的发送方法,其中,生成标记包括将散列函数应用于所述三元组。
3.根据权利要求1所述的发送方法,其中,所述标记是基于四元组生成的,所述四元组包括所述三元组和获得的所述消耗数据。
4.根据权利要求3所述的发送方法,其中,生成标记包括将散列函数应用于所述四元组。
5.根据权利要求2或4所述的发送方法,其中,散列函数属于包括以下的一组散列函数:
-SHA-3家族的SHA-224;
-SHA-3家族的SHA-256;
-SHA-3家族的SHA-384;
-SHA-3家族的SHA-512;
-SHA-2家族的SHA-224;
-SHA-2家族的SHA-256;
-SHA-2家族的SHA-384;
-SHA-2家族的SHA-512;
-MD-4;
-MD-5;以及
-SHA-1。
6.根据权利要求1至5中的一项所述的发送方法,其中,用只有计量表知道的私钥加密所述标记包括应用非对称椭圆曲线加密。
7.根据权利要求1至6中的一项所述的发送方法,其中,所述消耗数据是电、气、汽油、热能或水的消耗数据。
8.一种用于管理消耗数据的系统接收所述消耗数据的接收方法,用于管理所述消耗数据的所述系统在存储器中为一组计量表中的每个计量表存储三元组,所述三元组包括所述计量表的序列号、计量软件的循环冗余码和证明所述计量表被授权用于消耗结算的相关证书号,所述方法包括由用于管理所述消耗数据的所述系统实施的以下步骤:
-接收(S402)包括计量表的标识符、消耗数据和签名的帧;
-用与所述标识符标识的计量表相关联的公钥解密(S404)所述签名;
-基于所述存储器中与所述标识符标识的所述计量表相关联的所述三元组生成(S406)标记;以及
-比较(S408)经解密的所述签名和所生成的所述标记,并且在二者不相等的情况下发送警报信号。
9.根据权利要求8所述的接收方法,其中,所述标记是基于四元组生成的,所述四元组包括所述三元组和接收到的所述消耗数据。
10.一种计量表将消耗数据发送给用于管理所述消耗数据的系统的方法,用于管理所述消耗数据的所述系统在存储器中为一组计量表中的每个计量表存储三元组,所述三元组包括所述计量表的序列号、计量软件的循环冗余码和证明所述计量表被授权用于消耗结算的相关证书号,所述方法包括由所述计量表实施的以下步骤:
-获得(S301)消耗数据,所述数据由计量软件获得;
-基于三元组生成(S302)标记,所述三元组包括所述计量表的序列号、基于所述计量软件计算出的循环冗余码和证明所述计量表被授权用于消耗结算的证书号;
-用只有计量表知道的私钥加密(S304)所述标记,经加密的所述标记于是成为签名;以及
-向用于管理所述消耗数据的系统发送(S306)帧,所述帧包括所述计量表的标识符、获得的所述消耗数据和所述签名;并且
所述方法还包括由用于管理所述消耗数据的所述系统实施的以下步骤:
-接收(S402)所述帧;
-用与所述标识符标识的计量表相关联的公钥解密(S404)所述签名;
-基于所述存储器中与所述标识符标识的所述计量表相关联的所述三元组生成(S406)标记;以及
-比较(S408)经解密的所述签名和所生成的所述标记,并且在二者不相等的情况下发送警报信号。
11.一种计量表,其被配置成将消耗数据发送给用于管理所述消耗数据的系统,所述计量表包括:
-用于获得消耗数据的部件,所述数据是由计量软件获得的;
-用于基于三元组生成标记的部件,所述三元组包括所述计量表的序列号、基于所述计量软件计算出的循环冗余码和证明所述计量表被授权用于消耗结算的证书号;
-用于用只有计量表知道的私钥加密所述标记的部件,经加密的所述标记于是成为签名;以及
-用于向用于管理所述消耗数据的系统发送帧的部件,所述帧包括所述计量表的标识符、获得的所述消耗数据和所述签名。
12.一种计量表数据管理系统,在存储器中为一组计量表中的每个计量表存储三元组,所述三元组包括所述计量表的序列号、计量软件的循环冗余码和证明所述计量表被授权用于消耗结算的相关证书号,所述计量表数据管理系统包括:
-用于接收包括计量表的标识符、消耗数据和签名的帧的部件;
-用于用与所述标识符标识的计量表相关联的公钥解密所述签名的部件;
-用于基于所述存储器中与所述标识符标识的所述计量表相关联的所述三元组生成标记的部件;以及
-用于比较经解密的所述签名和所生成的所述标记并且在二者不相等的情况下发送警报信号的部件。
13.一种自动化管理系统,其被配置成远程地收集消耗数据,所述自动化管理系统包括至少一个根据权利要求11所述的计量表和根据权利要求12所述的计量表数据管理系统。
14.一种包括指令的计算机程序产品,所述指令用于在处理器执行所述程序时实施根据权利要求1至10中的任一项所述的发送方法或接收方法。
15.一种存储包括指令的计算机程序的存储介质,所述指令用于在处理器执行所述程序时实施根据权利要求1至10中的任一项所述的发送方法或接收方法。
CN202310009826.3A 2022-01-03 2023-01-03 消耗数据的发送方法和接收方法以及实施所述方法的装置 Pending CN116389038A (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
FR2200007A FR3127832A1 (fr) 2022-01-03 2022-01-03 Procede de transmission et de reception de donnees de consommation et dispositifs mettant en œuvre lesdits procedes
FR2200007 2022-01-03
FR2202603 2022-03-24
FR2202603A FR3131652A1 (fr) 2022-01-03 2022-03-24 Procede de transmission et de reception de donnees de consommation et dispositifs mettant en œuvre lesdits procedes

Publications (1)

Publication Number Publication Date
CN116389038A true CN116389038A (zh) 2023-07-04

Family

ID=84541429

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310009826.3A Pending CN116389038A (zh) 2022-01-03 2023-01-03 消耗数据的发送方法和接收方法以及实施所述方法的装置

Country Status (3)

Country Link
US (1) US20230216660A1 (zh)
EP (1) EP4207675A1 (zh)
CN (1) CN116389038A (zh)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9297150B2 (en) * 2007-10-24 2016-03-29 Michael Edward Klicpera Water use monitoring apparatus and water damage prevention system
JP4641327B1 (ja) * 2010-03-25 2011-03-02 慧通信技術工業 株式会社 計測データ管理方法、計測データ管理システム、計測データ管理装置及び端末装置
GB2588647B (en) * 2019-10-30 2022-01-19 Arm Ip Ltd Attestation for constrained devices

Also Published As

Publication number Publication date
EP4207675A1 (fr) 2023-07-05
US20230216660A1 (en) 2023-07-06

Similar Documents

Publication Publication Date Title
US20070257813A1 (en) Secure network bootstrap of devices in an automatic meter reading network
CN110460439A (zh) 信息传输方法、装置、客户端、服务端及存储介质
CN102594558B (zh) 一种可信计算环境的匿名数字证书系统及验证方法
US9166792B2 (en) Data management device, power usage calculation system, data management method, and computer program product
US20060206433A1 (en) Secure and authenticated delivery of data from an automated meter reading system
US11582045B2 (en) Combined digital signature algorithms for security against quantum computers
US9900296B2 (en) Securing communication within a network endpoint
US20050138365A1 (en) Mobile device and method for providing certificate based cryptography
JP2006060779A (ja) 証明書送信装置、通信システム、証明書送信方法、プログラム及び記録媒体
US20140359295A1 (en) Method of transferring the control of a security module from a first entity to a second entity
US11303453B2 (en) Method for securing communication without management of states
CN110446177B (zh) 物联网计量表的通信方法、装置及系统
WO2021038684A1 (ja) 情報処理装置、ノード、データ記録方法及びコンピュータ可読媒体
CN111865988A (zh) 一种基于区块链的无证书密钥管理方法、系统及终端
CN109951276A (zh) 基于tpm的嵌入式设备远程身份认证方法
CN112733172A (zh) 一种基于rsa与差分隐私的智能电网数据聚合方案
CN107332833B (zh) 校验方法及装置
KR20190134924A (ko) 하드웨어 보안 모듈
CN116915480A (zh) 一种电力物联网安全管理方法及系统
CN116389038A (zh) 消耗数据的发送方法和接收方法以及实施所述方法的装置
US11616646B2 (en) Key-management for advanced metering infrastructure
KR101135841B1 (ko) 원격검침 프로토콜을 활용한 보안시스템 및 그 방법
KR101575040B1 (ko) 이종의 계장제어 시스템간의 통신 인터페이스를 지원하는 2.5계층 보안 시스템
US20230308273A1 (en) Method for transmitting and receiving meter data and devices implementing said methods
CN116980773A (zh) 用于读取定性数据的方法和实现所述方法的系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication