DE10022402A1 - Verfahren und Zählersystem zum Ablesen von Zählern - Google Patents

Verfahren und Zählersystem zum Ablesen von Zählern

Info

Publication number
DE10022402A1
DE10022402A1 DE10022402A DE10022402A DE10022402A1 DE 10022402 A1 DE10022402 A1 DE 10022402A1 DE 10022402 A DE10022402 A DE 10022402A DE 10022402 A DE10022402 A DE 10022402A DE 10022402 A1 DE10022402 A1 DE 10022402A1
Authority
DE
Germany
Prior art keywords
key
secret
data
meter
counter
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE10022402A
Other languages
English (en)
Inventor
Martin Wisy
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Stepper & Co
Original Assignee
Stepper & Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Stepper & Co filed Critical Stepper & Co
Priority to DE10022402A priority Critical patent/DE10022402A1/de
Publication of DE10022402A1 publication Critical patent/DE10022402A1/de
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q9/00Arrangements in telecontrol or telemetry systems for selectively calling a substation from a main station, in which substation desired apparatus is selected for applying a control signal thereto or for obtaining measured values therefrom
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2209/00Arrangements in telecontrol or telemetry systems
    • H04Q2209/60Arrangements in telecontrol or telemetry systems for transmitting utility meters data, i.e. transmission of data from the reader of the utility meter

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Arrangements For Transmission Of Measured Signals (AREA)

Abstract

Die vorliegende Erfindung betrifft ein Zählersystem sowie ein Verfahren zum Ablesen von an Verbraucherstellen angeordneten Zählern für Verbrauchsmedien, wie beispielsweise Strom, Wasser oder Gas. Hierbei werden die Zähler mittels einer Datenfernübertragung durch eine zentrale Ablesestelle abgelesen, wobei die von dem Zähler an die Ablesestelle zu übertragenden Daten mittels eines Verschlüsselungsverfahrens mit einem Schlüsselpaar aus geheimen und öffentlichen Schlüssel derart verschlüsselt sind, dass mit einem Schlüssel des Schlüsselpaares verschlüsselte Daten nur mit dem zugehörigen anderen Schlüssel dieses Schlüsselpaares entschlüsselt werden können.

Description

Die Erfindung betrifft ein Verfahren zum Ablesen von an Verbrauchsstellen ange­ ordneten Zählern für Verbrauchsmedien, wie beispielsweise, Strom, Wasser oder Gas, gemäß dem Oberbegriff des Anspruchs 1. Die Erfindung betrifft ferner ein Zählersystem zum Erfassen eines Verbrauchs von Verbrauchsmedien, wie bei­ spielsweise Strom, Wasser oder Gas, mit dezentral an Verbrauchsstellen ange­ ordneten Zählern, gemäß dem Oberbegriff des Anspruchs 6.
Bei der Fernablesung von Zählern für Versorgungsmedien, wie beispielsweise Strom, Gas, Wasser etc. ist eine hohe Sicherheit erforderlich, um für einen Kun­ den sicherzustellen, dass auch exakt sein Verbrauch von einem Versorgungsun­ ternehmen registriert und abgerechnet wird. Ein dabei auftretendes Problem be­ steht darin, dass sichergestellt werden muss, dass vom abrechnenden Unter­ nehmen auch tatsächlich die Daten des Zählers abgelesen werden, der sich bei dem abzurechnenden Kunden befindet.
Es ist Aufgabe der vorliegenden Erfindung, ein verbessertes Verfahren der oben­ genannten Art sowie ein verbessertes Zählersystem der o. g. Art zur Verfügung zu stellen, welche eine zuverlässige und sichere Fernablesung von Zählern sicher­ stellt.
Diese Aufgabe wird durch ein Verfahren der o. g. Art mit den in Anspruch 1 ge­ kennzeichneten Merkmalen und durch ein Zählersystem der o. g. Art mit den in Anspruch 6 gekennzeichneten Merkmalen gelöst.
Dazu ist es bei einem Verfahren der o. g. Art erfindungsgemäß vorgesehen, dass die Zähler mittels einer Datenfernübertragung durch eine zentrale Ablesestelle abgelesen werden, wobei die von dem Zähler an die Ablesestelle zu übertragen­ den Daten mittels eines Verschlüsselungsverfahrens mit einem Schlüsselpaar aus einem geheimen und einem öffentlichen Schlüssel derart verschlüsselt wer­ den, dass mit einem Schlüssel des Schlüsselpaares verschlüsselte Daten nur mit dem zugehörigen anderen Schlüssel dieses Schlüsselpaares entschlüsselt wer­ den können.
Dies hat den Vorteil, dass bei einer Fernablesung zwischen der zentralen Ablese­ stelle und einem Zähler eine Eindeutigkeit der abgelesenen Messstelle sicherge­ stellt ist. Eine wirksame Authentifizierung findet durch die Anwendung eines Schlüsselpaares dahingehend statt, dass sichergestellt ist, dass die an der Able­ sestelle erhaltenen Daten von einem ganz bestimmten Zähler stammen und nicht auf dem Weg zwischen Zähler und Ablesestelle manipuliert wurden.
Vorzugsweise Weitergestaltungen des Verfahrens sind in den Ansprüchen 2 bis 5 beschrieben.
Eine besonders hohe Sicherheit gegen einen kryptographischen Angriff auf die verschlüsselten Daten erzielt man dadurch, dass als das Verschlüsselungsverfah­ ren ein asymmetrisches kryptographisches Verschlüsselungsverfahren, insbe­ sondere mit einem RSA-Algorithmus (Rivest-Shamir-Adleman-Algorithmus), ver­ wendet wird.
Dadurch, dass ein erstes Schlüsselpaar mit einem ersten geheimen und einem ersten öffentlichen Schlüssel im Zähler erzeugt, der erste geheime Schlüssel im Zähler geheim gespeichert und der erste öffentliche Schlüssel über die Daten­ fernverbindung an die zentrale Ablesestelle übertragen wird, wobei im Zähler die an die zentrale Ablesestelle zu übertragenen Daten wenigstens teilweise mit dem ersten geheimen Schlüssel verschlüsselt werden, ist sichergestellt, dass nieman­ dem der erste geheime Schlüssel bekannt ist.
Zweckmäßigerweise wird die Schlüsselerzeugung und -übertragung bzgl. des ersten Schlüsselpaares im Zähler einmalig bei Installation bzw. Montage des Zählers sowie bei Wechsel/Änderung der Lieferanten-Kunden-Beziehung an der Verbrauchsstelle ausgeführt.
In einer bevorzugten Weiterbildung des Verfahrens wird ein zweites Schlüssel­ paar mit einem zweiten geheimen und einem zweiten öffentlichen Schlüssel an der zentralen Ablesestelle erzeugt, der zweite geheime Schlüssel an der zentra­ len Ablesestelle geheim gespeichert und der zweite öffentliche Schlüssel über die Datenfernverbindung an den Zähler übertragen, wobei im Zähler die an die zen­ trale Ablesestelle zu übertragenden Daten mit dem zweiten öffentlichen Schlüssel verschlüsselt werden.
Ferner ist es bei einem Zählersystem der o. g. Art erfindungsgemäß vorgesehen, dass eine zentrale Ablesestelle und jeweilige Datenübertragungsverbindungen zwischen jedem Zähler und der zentralen Ablesestelle vorgesehen sind, wobei wenigstens ein Zähler eine erste kryptographische Einrichtung aufweist, welche derart ausgebildet ist, dass sie von dem Zähler an die Ablesestelle zu übertra­ gende Daten mittels eines Verschlüsselungsverfahrens mit einem Schlüsselpaar aus einem geheimen und einem öffentlichen Schlüssel derart verschlüsselt, dass mit einem Schlüssel des Schlüsselpaares verschlüsselte Daten nur mit dem zu­ gehörigen anderen Schlüssel dieses Schlüsselpaares entschlüsselbar sind.
Dies hat den Vorteil, dass bei einer Fernablesung zwischen der zentralen Ablese­ stelle und einem Zähler eine Eindeutigkeit der abgelesenen Messstelle sicherge­ stellt ist. Eine wirksame Authentifizierung findet durch die Anwendung eines Schlüsselpaares dahingehend statt, dass sichergestellt ist, dass die an der Able­ sestelle erhaltenen Daten von einem ganz bestimmten Zähler stammen und nicht auf dem Weg zwischen Zähler und Ablesestelle manipuliert wurden.
Eine vorteilhafte Weiterbildung des Zählersystems ist in abhängigem Anspruch 7 beschrieben.
Hierbei wird eine besonders hohe Sicherheit gegen einen kryptographischen An­ griff auf die verschlüsselten Daten dadurch erzielt, dass das Verschlüsselungs­ verfahren ein asymmetrisches kryptographisches Verschlüsselungsverfahren, insbesondere mit einem RSA-Algorithmus (Rivest-Shamir-Adleman-Algorithmus), ist.
Nachstehend wird die Erfindung anhand der beigefügten Zeichnung näher erläu­ tert. Diese zeigt in der einzigen Figur ein schematisches Bockschaltbild eines Zäh­ lersystems.
Das in der einzigen Figur dargestellte Zählersystem umfasst mehrere dezentral angeordnete Verbrauchsstellen 10 mit jeweiligen Zählern 12 und einer zentralen Ablesestelle 14. Jeder Zähler 12 ist über eine jeweilige Datenübertragungsleitung 16 mit der zentralen Ablesestelle 14 verbunden. Zur Fernablesung sendet jeder Zähler auf Anforderung von der zentralen Ablesestelle 14 aktuelle Zählerdaten an die zentrale Ablesestelle 14. Hierbei werden erfindungsgemäß diese Daten im Zähler verschlüsselt und in der zentralen Ablesestelle wieder entschlüsselt.
Hierbei bedeutet "Verschlüsseln" eine Nachricht zu chiffrieren, während "Ent­ schlüsseln" das Dechiffrieren dieser Nachricht bedeuten soll. Da jeder der beiden Schlüssel eines Schlüsselpaares wahlweise als Codierschlüssel oder Decodier­ schlüssel verwendbar ist, werden diese hierin allgemein als "Schlüssel" bezeich­ net.
Asymmetrische Verschlüsselungsverfahren, welche beispielsweise mit dem RSA- Algorithmus arbeiten, verwenden ein zusammengehöriges Paar von zwei Schlüs­ seln. Daten, die mit dem einen Schlüssel eines Schlüsselpaares verschlüsselt wurden können nur noch mit dem zugehörigen zweiten Schlüssels dieses Schlüsselpaares wieder entschlüsselt werden. Im Gegensatz dazu verwenden symmetrische Verschlüsselungsverfahren ein und denselben Schlüssel zum chif­ frieren bzw. dechiffrieren. Ein geheimer Schlüssel des Schlüsselpaares, welcher auch als "privater" Schlüssel bezeichnet wird, wird über eine Zufallszahl erzeugt, während der zugehörige öffentliche Schlüssel mittels eines entsprechenden Algo­ rithmus aus dem geheimen Schlüssel berechnet wird. Das übliche Vorgehen dient dem Schutz der verschlüsselten Daten, die keinem Dritten außer Absender und Empfänger zugänglich sein sollen. Hierbei hat der Empfänger dem Absender zuvor den öffentlichen Schlüssel mitgeteilt. Nach der Verschlüsselung seitens des Absenders mit dem öffentlichen Schlüssel kann aber nicht einmal mehr dieser die Daten entschlüsseln, da dies wegen der Asymmetrie des Verfahrens nur noch mit dem geheimen Schlüssel möglich ist, welchen der Empfänger jedoch geheim hält.
Im Gegensatz dazu wird erfindungsgemäß zur Verschlüsselung und Entschlüs­ selung der vom Zähler 12 an die Ablesestelle 14 übertragenen Daten folgender­ maßen vorgegangen. Der Zähler 12 erzeugt unmittelbar nach seiner Installation an der Verbrauchsstelle 10 und Verbindung mit der Datenfernübertragung 16 zur zentralen Ablesestelle 14 ein Schlüsselpaar aus einem geheimen und einem öf­ fentlichen Schlüssel. Den geheimen Schlüssel speichert der Zähler 12 geheim ab, d. h. von außen unzugänglich und nicht abrufbar bzw. auslesbar, während er den öffentlichen Schlüssel über die Datenfernübertragung 16 an die zentrale Ab­ lesestelle 14 überträgt. Dort wird dieser öffentliche Schlüssel, welcher durch die ungeschützte bzw. unverschlüsselte Übertragung mittels Datenfernübertragung 16 gewissermaßen öffentlich geworden ist, gespeichert und diesem Zähler 12 zugeordnet.
Vor der Übertragung von Zählerdaten verschlüsselt der Zähler 12 diese Daten mit dem geheimen Schlüssel und überträgt die verschlüsselten Daten an die zentrale Ablesestelle 14. Dort wird versucht, mittels des diesem Zähler 12 zugeordneten öffentlichen Schlüssels die Daten zu entschlüsseln. Gelingt dies, so ist sicherge­ stellt, dass es sich um die originalen, nicht manipulierten Daten genau dieses Zählers 12 handelt, da niemand anderes als dieser Zähler den geheimen Schlüs­ sel kennt. Gelingt dies nicht, so stammen die Daten entweder von einem anderen Zähler 12 mit einem anderen Schlüsselpaar oder die Daten sind bei der Daten­ übertragung manipuliert worden. Nicht einmal in der zentralen Ablesestelle 14 ist der geheime Schlüssel des Zählers 12 bekannt, da es eine Eigenschaft von asymmetrischen Verschlüsselungsverfahren ist, dass nicht von dem aus dem ge­ heimen Schlüssel berechneten öffentlichen Schlüssel auf den geheimen Schlüs­ sel rückgeschlossen werden kann. Vorliegend wird also mit dem geheimen Schlüssel verschlüsselt. Aus dem geheimen Schlüssel wird der öffentliche Schlüssel berechnet, der erfindungsgemäß zum Entschlüsseln verwendet wird. Da das Verfahren, mit dem der öffentliche Schlüssel aus dem geheimen Schlüs­ sel berechnet wurde, nicht umkehrbar ist, kann von dem öffentlichen Schlüssel nicht auf den geheimen Schlüssel rückgeschlossen werden.
Eine Datenmanipulation ist nicht möglich, da niemandem der geheime Schlüssel bekannt ist, jedoch die Entschlüsselung mit dem öffentlichen Schlüssel nur dann erfolgreich durchgeführt werden kann, wenn der geheime Schlüssel verwendet wurde. Es handelt sich somit grundsätzlich um die Umkehrung des zuvor er­ wähnten Systems öffentlicher/geheimer Schlüssel in bekannten asymmetrischen Verschlüsselungsverfahren, wie beispielsweise bei PGP. Umgekehrt insofern, als der geheime Schlüssel zum Verschlüsseln und der öffentliche Schlüssel zum Entschlüsseln verwendet wird. Dies liegt darin begründet, das nicht die Daten an sich geschützt werden sollen. Tatsächlich kann jeder dritte die Daten mit dem öffentlichen zweiten Schlüssel entschlüsseln. Jedoch kann aufgrund der Asym­ metrie des Verschlüsselungsverfahrens niemand mehr die Daten so verschlüs­ seln, dass eine Entschlüsselung mit dem öffentlichen Schlüssel des Zählers 12 möglich ist. Dadurch kann an der Ablesestelle 14 sichergestellt werden, dass die empfangenen und erfolgreich entschlüsselten Daten des Zählers 12 auch wirklich von diesem stammen und darüber hinaus nicht auf dem Übertragungsweg 16 zwischen Zähler 12 und Ablesestelle 14 manipuliert bzw. verändert wurden. Somit ist sichergestellt, dass an der zentralen Ablesestelle 14 immer dem richtigen Zähler 12 die richtigen Daten zugeordnet werden.
In einer alternativen Ausführungsform der Erfindung wird das System öffentlicher Schlüssel zum Verschlüsseln, geheimer Schlüssel zum Entschlüsseln beibehal­ ten, wobei hier zusätzlich auch die Daten selbst vor einem Zugriff durch Dritte geschützt sind. Es existiert dann ein zweites Schlüsselpaar geheimer/öffentlicher Schlüssel für die zentrale Ablesestelle 14 und zusätzlich ein erstes Schlüsselpaar geheimer/öffentlicher Schlüssel für einen jeweiligen Zähler 12. Das zweite Schlüsselpaar wird in der zentralen Ablesestelle 14 erzeugt, der zweite geheime Schlüssel wird in der zentralen Ablesestelle 14 gespeichert und der zweite öffent­ liche Schlüssel zum Verschlüsseln wird an den Zähler 12 übertragen. Entspre­ chend umgekehrt erfolgt die Prozedur für das erste Schlüsselpaar des Zählers 12, wie bereits voranstehend bzgl. der ersten Ausführungsform beschrieben. Das erste Schlüsselpaar wird im Zähler 12 erzeugt, der erste geheime Schlüssel wird im Zähler 12 gespeichert und der erste öffentliche Schlüssel wird vom Zähler 12 an die zentrale Ablesestelle 14 übertragen. Die Authentifizierung des Absenders, d. h. des richtigen Zählers 12, erfolgt dann mittels einer "elektronischen Unter­ schrift". Hierzu codiert der Zähler 12 die mit dem zweiten öffentlichen Schlüssel verschlüsselten Daten mit seinem ersten geheimen Schlüssel, und die zentrale Ablesestelle 14 kann die Echtheit des Absenders dadurch prüfen, dass diese ver­ sucht, die Nachricht mit dem zugehörigen ersten öffentlichen Schlüssel des Zäh­ lers 12 zu decodieren. Wenn dies gelingt, ist die Nachricht mit dem ersten gehei­ men Schlüssel des entsprechenden Zählers 12 codiert, also unterschrieben wor­ den. Der Absender ist echt, d. h. die Zählerzuordnung ist korrekt und frei von un­ erwünschten Manipulationen.
Anstelle der Verschlüsselung der vom Zähler zu verschickenden Daten mit dem geheimen Schlüssel zum Zweck der Sicherstellung der Originalität, kann auch ein "Fingerabdruck" dieser Daten gebildet werden und nur der "Fingerabdruck" mit dem geheimen Schlüssel verchiffriert werden.
Dabei stellt der Algorithmus zur Bildung des Fingerabdruckes sicher, dass er ein­ deutig mit den originären Daten verbunden ist. Ein Ändern dieser Daten hat auch immer einen veränderten Fingerabdruck zur Folge.
BEZUGSZEICHENLISTE
10
Verbrauchsstelle
12
Zähler
14
zentrale Ablesestelle
16
Datenübertragungsleitung

Claims (7)

1. Verfahren zum Ablesen von an Verbrauchsstellen angeordneten Zählern für Verbrauchsmedien, wie beispielsweise, Strom, Wasser oder Gas, dadurch gekennzeichnet, dass die Zähler mittels einer Datenfernübertragung durch eine zentrale Ablese­ stelle abgelesen werden, wobei die von dem Zähler an die Ablesestelle zu übertragenden Daten mittels eines Verschlüsselungsverfahrens mit einem Schlüsselpaar aus einem geheimen und einem öffentlichen Schlüssel der­ art verschlüsselt werden, dass mit einem Schlüssel des Schlüsselpaares verschlüsselte Daten nur mit dem zugehörigen anderen Schlüssel dieses Schlüsselpaares entschlüsselt werden können.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass als das Verschlüsselungsverfahren ein asymmetrisches kryptographisches Verschlüsselungsverfahren, insbesondere mit einem RSA-Algorithmus (Rivest-Shamir-Adleman-Algorithmus), verwendet wird.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass ein erstes Schlüsselpaar mit einem ersten geheimen und einem ersten öffentlichen Schlüssel im Zähler erzeugt, der erste geheime Schlüssel im Zähler geheim gespeichert und der erste öffentliche Schlüssel über die Datenfernverbindung an die zentrale Ablesestelle übertragen wird, wobei im Zähler die an die zentrale Ablesestelle zu übertragenen Daten wenig­ stens teilweise mit dem ersten geheimen Schlüssel verschlüsselt werden.
4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass die Schlüsselerzeugung und -übertragung bzgl. des ersten Schlüsselpaa­ res im Zähler einmalig bei Installation bzw. Montage oder bei Endkunden­ wechsel des Zählers an der Verbrauchsstelle ausgeführt wird.
5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass ein zweites Schlüsselpaar mit einem zweiten geheimen und einem zweiten öffentlichen Schlüssel an der zentralen Ablesestelle erzeugt, der zweite geheime Schlüssel an der zentralen Ablesestelle geheim gespeichert und der zweite öffentliche Schlüssel über die Datenfernverbindung an den Zähler übertragen wird, wobei im Zähler die an die zentrale Ablesestelle zu übertragenden Daten mit dem zweiten öffentlichen Schlüssel verschlüsselt werden.
6. Zählersystem zum Erfassen eines Verbrauchs von Verbrauchsmedien, wie beispielsweise Strom, Wasser oder Gas, mit dezentral an Verbrauchsstel­ len angeordneten Zählern, dadurch gekennzeichnet, dass eine zentrale Ablesestelle und jeweilige Datenübertragungsverbindungen zwischen jedem Zähler und der zentralen Ablesestelle vorgesehen sind, wobei wenigstens ein Zähler eine erste kryptographische Einrichtung auf­ weist, welche derart ausgebildet ist, dass sie von dem Zähler an die Able­ sestelle zu übertragende Daten mittels eines Verschlüsselungsverfahrens mit einem Schlüsselpaar aus geheimen und öffentlichen Schlüssel derart verschlüsselt, dass mit einem Schlüssel des Schlüsselpaares verschlüs­ selte Daten nur mit dem zugehörigen anderen Schlüssel dieses Schlüssel­ paares entschlüsselbar sind.
7. Zählersystem nach Anspruch 6, dadurch gekennzeichnet, dass das Verschlüsselungsverfahren ein asymmetrisches kryptographisches Verschlüsselungsverfahren, insbesondere mit einem RSA-Algorithmus (Rivest-Shamir-Adleman-Algorithmus), ist.
DE10022402A 2000-05-09 2000-05-09 Verfahren und Zählersystem zum Ablesen von Zählern Pending DE10022402A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE10022402A DE10022402A1 (de) 2000-05-09 2000-05-09 Verfahren und Zählersystem zum Ablesen von Zählern

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE10022402A DE10022402A1 (de) 2000-05-09 2000-05-09 Verfahren und Zählersystem zum Ablesen von Zählern

Publications (1)

Publication Number Publication Date
DE10022402A1 true DE10022402A1 (de) 2001-11-15

Family

ID=7641206

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10022402A Pending DE10022402A1 (de) 2000-05-09 2000-05-09 Verfahren und Zählersystem zum Ablesen von Zählern

Country Status (1)

Country Link
DE (1) DE10022402A1 (de)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10255081A1 (de) * 2002-11-20 2004-06-17 Fetin Canoglu Verfahren und Vorrichtung zur sicheren Übertragung von Daten
FR2863397A1 (fr) * 2003-12-09 2005-06-10 Sagem Compteurs securises et procede de securisation d'operations de releves de compteurs
GB2485136A (en) * 2010-09-24 2012-05-09 Onzo Ltd Coded data transmission for a utility meter
EP1450144B1 (de) * 2003-02-24 2019-10-16 Schenck Process Europe GmbH Verfahren und vorrichtung zur digitalen sicherung von messwerten
EP3764181A1 (de) * 2019-07-09 2021-01-13 Siemens Aktiengesellschaft Automatisches verifizieren eines geräteparameters

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10255081A1 (de) * 2002-11-20 2004-06-17 Fetin Canoglu Verfahren und Vorrichtung zur sicheren Übertragung von Daten
EP1450144B1 (de) * 2003-02-24 2019-10-16 Schenck Process Europe GmbH Verfahren und vorrichtung zur digitalen sicherung von messwerten
FR2863397A1 (fr) * 2003-12-09 2005-06-10 Sagem Compteurs securises et procede de securisation d'operations de releves de compteurs
WO2005057135A2 (fr) * 2003-12-09 2005-06-23 Sagem Communication Compteurs securises et procede de securisation d'operations de releves de compteurs
WO2005057135A3 (fr) * 2003-12-09 2006-05-26 Sagem Comm Compteurs securises et procede de securisation d'operations de releves de compteurs
GB2485136A (en) * 2010-09-24 2012-05-09 Onzo Ltd Coded data transmission for a utility meter
GB2485136B (en) * 2010-09-24 2015-03-18 Sse Plc Data transmission method and system
EP3764181A1 (de) * 2019-07-09 2021-01-13 Siemens Aktiengesellschaft Automatisches verifizieren eines geräteparameters

Similar Documents

Publication Publication Date Title
EP2810400B1 (de) Kryptographisches authentifizierungs - und identifikationsverfahren mit realzeitverschlüsselung
DE3841393C2 (de) Zuverlässiges System zur Feststellung der Dokumentenechtheit
DE68926200T2 (de) Geheime Datenübertragung mittels Steuervektoren
DE112011100182B4 (de) Datensicherheitsvorrichtung, Rechenprogramm, Endgerät und System für Transaktionsprüfung
EP2433241B1 (de) Verschlüsselungsverfahren
DE60023705T2 (de) Sichere verteilung und schutz einer schlüsselinformation
DE102010027586B4 (de) Verfahren zum kryptographischen Schutz einer Applikation
EP1278332B1 (de) Verfahren und System zur Echtzeitaufzeichnung mit Sicherheitsmodul
EP2499774B1 (de) Verfahren und system zur beschleunigten entschlüsselung von kryptographisch geschützten nutzdateneinheiten
DE69826778T2 (de) Vorrichtungen zum Verschlüsseln und Entschlüsseln einer Schlüsselwiedergewinnungsbedingung
EP3206154B1 (de) Verfahren und vorrichtungen zum sicheren übermitteln von nutzdaten
EP3059895A1 (de) Einmalverschlüsselung von zählerdaten
DE10022402A1 (de) Verfahren und Zählersystem zum Ablesen von Zählern
WO2017060277A1 (de) Verfahren und vorrichtungen zur lokalen schlüsselverteilung
AT520170B1 (de) Verfahren zum sicheren Administrieren eines Schlosses, insbesondere für einen Safe, mittels eines Computers
DE60106501T2 (de) Verfahren und Vorrichtung zur gesicherten Datenübertragung über ein Netzwerk
WO1995034968A1 (de) Entschlüsselungseinrichtung von entschlüsselungsalgorithmen und verfahren zur durchführung der ver- und entschlüsselung derselben
DE102019216203A1 (de) Auf Blockverschlüsselung basierender Proof-of-Work
DE4420967C2 (de) Entschlüsselungseinrichtung von digitalen Informationen und Verfahren zur Durchführung der Ver- und Entschlüsselung dieser mit Hilfe der Entschlüsselungseinrichtung
DE102005058275B4 (de) Verfahren und Vorrichtung zum Überprüfen einer sicheren Übermittlung eines bereitgestellten Dokumentes an ein Datenschutzmodul sowie Verfahren und Vorrichtung zum sicheren Überprüfen einer Authentizität eines empfangenen geschützten Dokumentes
DE102010021655A1 (de) Verfahren zum Bereitstellen von EDRM (Enterprise Digital Rights Management) geschützten Datenobjekten
DE10158003B4 (de) Verfahren zur Erzeugung von Schlüsseln für die Datenverschlüsselung sowie Verfahren zur Datenverschlüsselung
EP0877507B1 (de) Ende-zu-Ende Verschlüsselung
DE102018004935A1 (de) Verfahren zum sicheren Administrieren eines Schlosses, insbesondere für einen Safe, mittels eines Computers
DE102007062637B4 (de) Verfahren zur verschlüsselten Datenübertragung mittels Einmalschlüssel über eine zentrale Verteilstelle und Unterverteilstellen