-
Hintergrund der Erfindung
-
Gebiet der Erfindung
-
Die vorliegende Erfindung betrifft ein Zugangskontrollsystem und ein Zugangskontrollverfahren hierfür. Insbesondere erzeugt das erfindungsgemäße Zugangskontrollverfahren ein Einmalpasswort (one-time password-OTP) zur Verwendung durch eine handgehaltene Vorrichtung und eine Endgerät-Aufzeichnungsvorrichtung, um zwischen diesen eine Zwei-Wege-Identifizierungsbestätigung durchzuführen, so dass die handgehaltene Vorrichtung auf Daten der Endgerät-Aufzeichnungsvorrichtung zugreifen kann, nachdem die Zwei-Wege-Identifizierungsbestätigung erfolgreich abgeschlossen wurde.
-
Beschreibung des Standes der Technik
-
Fortschrittliche Verbrauchsmesssysteme (Advanced Metering Infrastructure – AMI) sind Systeme die Stromzählervorrichtungen, ein Kommunikationssystem, einen Datenverwaltungsserver und dergleichen aufweisen. Ein AMI-System kann Energieverbrauchsinformationen messen und sammeln und beispielsweise die Preisfestsetzung für Verbraucher im Hinblick auf Hauptverbrauchszeiten (Critical Peak Pricing – CPP) unterstützen, so dass die Verbraucher den jeweiligen Energieverbrauchsstatus kennen und Energie sparen. Darüber hinaus kann das AMI-System die Fehlererkennung, das Stromausfallsmanagement und das Stromverbrauchsqualitätsmanagement für die Verbraucher unterstützen; es kann ferner die Genauigkeit der Leitungsverlustberechnung verbessern, regionale Leitungsüberlastungen reduzieren und unausgewogene Nutzungszustände verringern.
-
Da der Kommunikationsmechanismus zwischen den Stromzählervorrichtungen und dem Datenverwaltungsserver Problemen unterliegt wie beispielsweise einer instabilen Netzwerkverbindungszugangsfähigkeit, einer geringen Verbindungsgeschwindigkeit und einer geringen Datenmenge (im Falle eines eingeschränkten Verbindungszustands), ist es dem entfernten Datenverwaltungsserver nicht immer möglich, eine stabile Verbindung mit dem Stromzählervorrichtungen für den Austausch von Informationen aufrecht zu erhalten. Kann der entfernte Datenverwaltungsserver keine Verbindung mit den Stromzählervorrichtungen herstellen, muss der Datenzugang zu den Stromzählervorrichtungen vor Ort manuell hergestellt werden. Die meisten herkömmlichen Verfahren zum manuellen Zugriff auf Stromzählervorrichtungen verwenden festgelegte Schlüssel zur Identifizierungsbestätigung gegenüber dem Stromzähler. Die unveränderlichen Schlüssel sind jedoch leicht offenzulegen, zu entschlüsseln oder zu stehlen, so dass es Personen möglich ist, unter illegaler Verwendung der festgelegten Schlüssel vorsätzlich auf Stromzählervorrichtungen zuzugreifen.
-
US 2011/0004764 A1 beschreibt ein Zugangskontrollsystem zum Auslesen von Verbrauchszählern. Hierbei wird ein mobiles Handlesegerät verwendet, das sich bei einem Zugangsserver autorisiert.
-
US 2004/0103290 A1 beschreibt ein Zugangskontrollsystem zu einer Parkuhr, wobei ein Zugangsserver ein Einmal-Passwort generiert, durch das sich der Benutzer bei der Parkuhr authentifiziert.
-
DE 10 2009 036 181 A1 beschreibt ein Zugangskontrollsystem zum Auslesen von Verbrauchszählern. Hierbei identifiziert sich das Lesegerät mittels eines Identifikationsmoduls eindeutig gegenüber dem Zugangsserver.
-
CN 102026195 A beschreibt ein Zugangskontrollsystem, bei dem eine Zwei-Wege-Identifizierung basierend auf einen Einmal-Passwort durchgeführt wird.
-
Angesichts dessen besteht auf diesem Gebiet ein dringender Bedarf nach einem effektiven und sicheren Weg der Identifizierungsbestätigung für einen vor Ort erfolgenden Zugriff für den Fall, dass es einem entfernten Datenverwaltungsserver in einer eingeschränkten Verbindungssituation nicht gelingt, eine Verbindung mit einer Stromzählervorrichtung aufzunehmen.
-
Überblick über die Erfindung
-
Es ist die Aufgabe der vorliegenden Erfindung, ein Zugangskontrollsystem und ein Zugangskontrollverfahren hierfür zu schaffen. Nach dem erfindungsgemäßen Zugangskontrollsystem und dem erfindungsgemäßen Zugangskontrollverfahren erzeugt ein Zugangskontrollserver ein sogenanntes Seed-Set für ein Einmalpasswort (OTP) (im Folgenden als OTP-Seed-Set bezeichnet) und überträgt das OTP-Seed-Set an ein Handgerät, so dass das Handgerät ein OTP entsprechend dem OTP-Seed-Set erzeugt und eine Zwei-Wege-Identifizierungsbestätigung mit einer Endgerät-Aufzeichnungsvorrichtung durchführt. Nach erfolgreichem Abschluss der Zwei-Wege-Identifizierungsbestätigung kann das Handgerät auf Daten der Endgerät-Aufzeichnungsvorrichtung zugreifen. Bei Anwendung in einem AMI-System ermöglicht die Erfindung somit einen effektiven und sicheren Zugang zu einer Endgerät-Aufzeichnungsvorrichtung (d. h. einer Stromzählervorrichtung) unter Verwendung eines Handgeräts, wodurch die Nachteile der herkömmlichen Praxis des Einsatzes eines festgelegten Schlüssels überwunden werden.
-
Die genannte Aufgabe wird erfindungsgemäß durch ein Zugangskontrollsystem gelöst. Das Zugangskontrollsystem weist ein Handgerät, einen Zugangskontrollserver und eine Endgerät-Aufzeichnungsvorrichtung auf. Das Handgerät weist eine Benutzeridentifizierung auf. Der Zugangskontrollserver ist derart ausgebildet, dass er einen Satz von Benutzeridentifizierungen speichert, dass er sich innerhalb eines ersten Zeitraums mit dem Handgerät verbindet, dass er feststellt, ob die Benutzeridentifizierung des Handgeräts in dem Benutzeridentifizierungssatz enthalten ist, dass er ein Seed-Set für ein Einmalpasswort (OTP) erzeugt und das OTP-Seed-Set an das Handgerät übertragt. Die Endgerät-Aufzeichnungsvorrichtung ist derart konfiguriert, dass sie sich innerhalb eines zweiten Zeitintervalls mit dem Handgerät verbindet und eine Zwei-Wege-Identifizierungsbestätigung mit dem Handgerät entsprechend dem OTP-Seed-Set durchführt, so dass das Handgerät nach erfolgreicher Zwei-Wege-Identifizierungsbestätigung einen Zugriff auf die Daten der Endgerät-Aufzeichnungsvorrichtung durchführt.
-
Die vorgenannte Aufgabe wird erfindungsgemäß ferner durch ein Zugangskontrollverfahren zur Verwendung mit dem genannten Zugangskontrollsystem gelöst. Das Zugangskontrollverfahren weist die folgenden Schritte auf: (a) Verbinden des Handgeräts mit dem Zugangskontrollserver innerhalb eines ersten Zeitintervalls; (b) Feststellen durch den Zugangskontrollserver, dass die Benutzeridentifizierung des Handgeräts in dem Benutzeridentifizierungssatz enthalten ist, Erzeugen eines OTP-Seed-Sets und Übertragen des OTP-Seed-Sets an das Handgerät; (c) Verbinden des Handgeräts mit der Endgerät-Aufzeichnungsvorrichtung zur Durchführung einer Zwei-Wege-Identifizierungsbestätigung entsprechend dem OTP-Seed-Set, so dass das Handgerät nach Abschluss der Zwei-Wege-Identifizierungsbestätigung einen Datenzugriff auf die Endgerät-Aufzeichnungsvorrichtung durchführt.
-
Kurzbeschreibung der Zeichnungen
-
Die vorliegende Erfindung wird im Folgenden anhand bevorzugter Ausführungsbeispiele unter Bezugnahme auf die zugehörigen Zeichnungen näher beschrieben. Es zeigen:
-
1 eine schematische Darstellung eines AMI-Systems 1 nach einem ersten Ausführungsbeispiel der Erfindung;
-
2 Nachrichtenübertragungen für die Zwei-Wege-Identifizierungsbestätigung nach dem ersten Ausführungsbeispiel der Erfindung;
-
3 ein Flussdiagramm eines Zugangskontrollverfahrens nach einem zweiten Ausführungsbeispiel der Erfindung;
-
4 ein Flussdiagramm eines Vorgangs, mittels welchem ein Handgerät ein OTP-Seed-Set von einem Zugangskontrollserver nach dem zweiten Ausführungsbeispiel der Erfindung erhält;
-
5 ein Flussdiagramm einer zu einem frühen Zeitpunkt erfolgenden Bestätigung nach dem zweiten Ausführungsbeispiel der Erfindung; und
-
6 ein Flussdiagramm einer zu einem späten Zeitpunkt erfolgenden Bestätigung nach dem zweiten Ausführungsbeispiel der Erfindung.
-
Beschreibung des bevorzugten Ausführungsbeispiels
-
Die Erfindung betrifft ein Zugangskontrollsystem und ein Zugangskontrollverfahren hierfür. In der nachfolgenden Beschreibung wird die vorliegende Erfindung unter Bezugnahme auf Ausführungsbeispiele derselben beschrieben. Diese Ausinführungsbeispiele dienen jedoch nicht der Einschränkung der vorliegenden Erfindung auf eine bestimmte Umgebung, bestimmte Anwendungen oder besondere Implementierungen, die im Zusammenhang mit diesen Ausführungsbeispielen beschrieben sind. Die Beschreibung dieser Ausführungsbeispiele dient daher lediglich dem Zweck der Verdeutlichung, nicht jedoch dem Zweck der Einschränkung der vorliegenden Erfindung, und der Rahmen der Erfindung ist durch die Patentansprüche bestimmt. Es sei darauf hingewiesen, dass bei den nachfolgenden Ausführungsbeispielen und den zugehörigen Zeichnungen Elemente, die nicht in Zusammenhang mit der Erfindung stehen, nicht dargestellt sind; die Größenverhältnisse der einzelnen Elemente in den zugehörigen Zeichnungen dienen lediglich dem besseren Verständnis und stellen keine Beschränkung des tatsächlichen Maßstabs dar.
-
Das erfindungsgemäße Zugangskontrollsystem kann ein fortgeschrittenes Verbrauchsmesssystem (Advanced Metering Infrastructure – AMI), ein Ölpipelinelecküberwachungssystem, ein Langstreckentransportüberwachungssystem, oder ein beliebiges System sein, das unter Verwendung eines Zugangskontrollservers auf eine Endgerät-Aufzeichnungsvorrichtung zugreift und diese kontrolliert. Zur Vereinfachung der nachfolgenden Beschreibung werden Ausführungsbeispiele der Erfindung in Zusammenhang mit einem AMI-System beschrieben. Die technischen Mittel der vorliegenden Erfindung sind für einen Fachmann auf diesem Gebiet nach der Lektüre der Beschreibung der Ausführungsbeispiele jedoch problemlos auch auf andere Zugangskontrollsysteme übertragbar.
-
1 ist eine schematische Darstellung eines Zugangskontrollsystems 1 nach einem ersten Ausführungsbeispiel der vorliegenden Erfindung. Bei diesem Ausführungsbeispiel handelt es sich lediglich um ein AMI-System 1, das in der nachfolgenden Beschreibung als AMI-System 1 bezeichnet ist. Das AMI-System 1 weist ein Handgerät 11, einen Zugangskontrollserver 13 und eine Endgerät-Aufzeichnungsvorrichtung 15 auf (bei welcher es sich im vorliegenden Ausführungsbeispiel um eine Stromzählervorrichtung 15 handelt, wobei die Endgerät-Aufzeichnungsvorrichtung im Folgenden direkt als Stromzählervorrichtung bezeichnet wird). Die Verbindung 100 zwischen dem Zugangskontrollserver 13 und der Stromzählervorrichtung 15 befindet sich in einem eingeschränkten Verbindungszustand. Die Verbindung 100 kann drahtlos oder über Kabel implementiert sein, beispielsweise durch ein sogenanntes General Packet Radio Service-System (GPRS), ein mobiles Kommunikationssystem der dritten Generation (3G), ein sogenanntes Asymmetric Digital Subscriber Line-System (ADSL) oder ein anderes Kabelsystem.
-
Die Verbindung 120 zwischen dem Handgerät 11 und dem Zugangskontrollserver 13 kann durch Nahbereichskommunikation (NFC) oder durch ein kabelloses oder kabelgebundenes Kurzstreckenübertragungsinterface implementiert sein. Das kabelgebundene Kurzstreckenübertragungsinterface kann ein Universal Serial Bus-Interface (USB) oder ein IEEE 1394 Interface sein. In ähnlicher Weise kann auch die Verbindung 140 zwischen dem Handgerät 11 und der Stromzählervorrichtung 15 durch Nahbereichskommunikation oder durch ein Kurzstreckenübertragungsinterface implementiert sein. Es sei darauf hingewiesen, dass sowohl das Handgerät 11, der Zugangskontrollserver 13 als auch die Stromzählervorrichtung 15 ein Speichermodul, einen Prozessor, einen Sendeempfänger oder dergleichen aufweisen kann; zur Vereinfachung entfällt die Beschreibung dieser Elemente in der vorliegenden Anmeldung. Die Funktionen dieser Elemente sind dem Fachmann auf diesem Gebiet aus dem Betrieb des Handgeräts 11, des Zugangskontrollservers 13 und der Stromzählervorrichtung 15 ersichtlich.
-
Das Handgerät 11 kann ein Personal Digital Assistant (PDA), ein Smart-Mobiltelefon, ein Tablet-Computer oder jede andere Vorrichtung mit Speicherund Verarbeitungsfunktionen sein. Das Handgerät 11 ist mit einer Benutzeridentfizierung IDSTF für die Identifizierungsbestätigung gegenüber dem Zugangskontrollserver 13 versehen. Es sei darauf hingewiesen, dass verschiedene Handgeräte verschiedene Benutzeridentifizierungen aufweisen; aus Gründen der Vereinfachung werden in diesem Ausführungsbeispiel nur Operationen zwischen dem Handgerät 11 und dem Zugangskontrollserver 13 und zwischen dem Handgerät 11 und der Stromzählervorrichtung 15 beschrieben. Ähnliche Vorgänge sind auch auf andere Handgeräte anwendbar; eine weitere Beschreibung derselben entfällt an dieser Stelle jedoch. Wenn die Verbindung 100 zwischen dem Zugangskontrollserver 13 und der Stromzählervorrichtung 15 nicht zustande kommt, ist es für einen Benutzer unmöglich, auf die Stromzählervorrichtung von dem Zugangskontrollserver 13 über die Verbindung 100 zuzugreifen. In diesem Fall muss der Benutzer auf die Stromzählervorrichtung 15 unter Verwendung des Handgeräts 11 über Kurzstreckenübertragung zugreifen.
-
Der Zugangskontrollserver 13 speichert einen Benutzeridentifizierungssatz und erzeugt ein OTP-Seed-Set. Wenn der Benutzer das Handgerät 11 benutzt, um sich innerhalb eines ersten Zeitraums über die Verbindung 120 mit dem Zugangskontrollserver 13 zu verbinden, stellt der Zugangskontrollserver 13 fest, ob die Benutzeridentifizierung IDSTF des Handgeräts 11 in dem Benutzeridentifizierungssatz enthalten ist (d. h., ob die Benutzeridentifizierung IDSTF mit einer Benutzeridentifizierung in dem Benutzeridentifizierungssatz identisch ist). Ist die Benutzeridentifizierung IDSTF des Handgeräts 11 in dem Benutzeridentifizierungssatz enthalten, wird das OTP-Seed-Set von dem Zugangskontrollserver 13 an das Handgerät 11 übertragen.
-
Anschließend begibt sich der Benutzer zu dem entfernt gelegenen Stromzähler 15 und verwendet das Handgerät 11, um sich innerhalb eines zweiten Zeitraums mit der Stromzählervorrichtung 15 über die Verbindung 140 zu verbinden. Die Stromzählervorrichtung 15 führt eine Zwei-Wege-Identifizierungsbestätigung mit dem Handgerät 11 entsprechend dem OTP-Seed-Set durch, so dass das Handgerät 11 nach erfolgreichem Abschluss der Zwei-Wege-Identifizierungsbestätigung auf die Daten der Stromzählervorrichtung 15 zugreifen kann. Genauer gesagt führt der Zugriffskontrollserver 13, wenn er über die Verbindung 100 auf die Stromzählervorrichtung 15 zugreift, eine Informationssynchronisierung mit der Stromzählervorrichtung 15 durch. Wenn sich der Zugangskontrollserver 13 und die Stromzählervorrichtung 15 jeweils innerhalb unterschiedlicher Zeiträume mit dem Handgerät 11 verbinden, erzeugen der Zugangskontrollserver 13 und die Stromzählervorrichtung 15 das OTP-Seed-Set entsprechend der Benutzeridentifizierung IDSTF des Handgeräts 11 und der synchronisierten Informationen, so dass das Handgerät 11 und die Stromzählervorrichtung 15 das OTP-Seed-Set zur Erzeugung eines OTP verwenden können und untereinander unter Verwendung des OTP eine Zwei-Wege-Identifizierungsbestätigung durchführen können. Das OTP wird mittels eines vorbestimmten Rechenvorgangs erzeugt, bei dem es sich einfach um eine der vier Grundrechenarten, eine Hash-Operation oder Tabellen-Referenz-Operation handeln kann, wie sich des Weiteren für den Fachmann aus dem nachfolgenden Beispiel einer Zwei-Wege-Identifizierungsbestätigung ergibt.
-
Die erfindungsgemäße Zwei-Wege-Identifizierungsbestätigung kann durch einen Verschlüsselungsalgorithmus erreicht werden. Zum Beispiel weist das Handgerät 11 einen ersten öffentlichen Schlüssel QSTF und einen ersten privaten Schlüssel SSTF auf. Der erste öffentliche Schlüssel QSTF wird aus der Benutzeridentifizierung IDSTF mittels einer Hash-Funktionsoperation erzeugt und der erste private Schlüssel SSTF ist ein x-tes Ableitungselement, das durch eine zyklische Gruppe mit dem ersten öffentlichen Schlüssel QSTF als Generator erzeugt wird, wie in der nachstehenden Gleichung 1 gezeigt: (PKSTF, SKSTF) = (QSTF, SSTF) = (H(IDSTF), sH(IDSTF)) (Gleichung 1) wobei PKSTF und QSTF beide zur Wiedergabe des ersten öffentlichen Schlüssels verwendet werden, SKSTF und SSTF beide zur Wiedergabe des ersten privaten Schlüssels verwendet werden, H(·) eine Hash-Funktion wiedergibt, und sH(·) das Berechnen des s-ten Ableitungselements in einer zyklischen Gruppe G angibt, welche den ersten öffentlichen Schlüssel QSTF als Generator verwendet. Die Hash-Funktion H(·):{0,1}l → G, und G ist eine zyklische Gruppe der Ordnung p. Da die zyklische Gruppe G und die Hash-Funktion H(·) auf diesem Gebiet allgemein bekannt sind, werden sie vorliegend nicht näher beschrieben.
-
Der Zugangskontrollserver 13 weist einen zweiten öffentlichen Schlüssel Y und einen zweiten privaten Schlüssel s auf, und speichert ferner einen Endgeräte-Schlüssel SKm (d. h. in dem vorliegenden Ausführungsbeispiel den Stromzählervorrichtungsschlüssel SKm). Der zweite private Schlüssel s ist in einem Satz natürlicher Zahlen enthalten und der zweite öffentliche Schlüssel Y wird entsprechend einem zyklischen Gruppengenerator (P) und dem zweiten privaten Schlüssel wie in der nachstehenden Gleichung 2 angegeben erzeugt: (PKACS, SKACS) = (Y, s) = (sP, s), s ∊ Z * / p (Gleichung 2) wobei PKACS und Y beide zur Wiedergabe des zweiten öffentlichen Schlüssels verwendet werden, SKACS und s beide zur Wiedergabe des zweiten privaten Schlüssels dienen, P den Generator der zyklischen Gruppe G angibt, und Z * / P, einen Primzahlensatz unter den natürlichen Zahlen angibt.
-
Wenn sich das Handgerät 11 mit dem Zugangskontrollserver 13 verbindet, stellt der Zugangskontrollserver 13 fest, ob die Benutzeridentifizierung IDSTFT entsprechend dem ersten öffentlichen Schlüssel QSTF und dem zweiten privaten Schlüssel s in dem Benutzeridentifizierungssatz enthalten ist. Anschließend führt der Zugangskontrollserver 13 eine Einweg-Berechnung (beispielsweise eine Einwegflash-Funktionsoperation) an dem Umgebungsparameter und der Benutzeridentifizierung IDSTF durch, um ein erstes OTP-Seed-Set S1 zu erzeugen; des Weiteren führt er eine Einweg-Hash-Funktionsoperation an dem Umgebungsparameter und dem Stromzählerschlüssel SKm durch, um ein zweites OTP-Seed-Set S2 zu erzeugen, und er überträgt das erste OTP-Seed-Set S1 und das zweite OTP-Seed-Set S2 an das Handgerät 11.
-
Das erste OTP-Seed-Set S1 ist in der nachstehenden Gleichung 3 dargestellt: S1 = {S1,d, S1,d+1, ..., S1,d+k}
S1,t = h(PRG(L, t)||IDSTF) (Gleichung 3) wobei d, k und t jeweils eine ganze Zahl sind, S1,t eines der ersten OTP-Seeds in dem ersten OTP-Seed-Set angibt, h(·) eine Einweg-Hash-Funktion bezeichnet, und h(·):{0,1}* → {0,1}l, PRG(·) eine Pseudozufallsgeneratorfunktion ist, L einen Zufallswert bezeichnet, das Symbol t einen numerischen Zeitwert angibt, und das Symbol || eine Konkatenation angibt. PRG(L, t) ist der Umgebungsparameter, der sich ergibt, indem L als Ausgangs-Seed verwendet wird, eine Berechnung mit dem Ausgangs-Seed gemäß einem bestimmten arithmetischen Ausdruck durchgeführt wird, und gemäß dem gleichen arithmetischen Ausdruck eine Berechnung mit dem Ergebnis t-mal wiederholt wird. PRG:{0,1}* × {0,1}* → {0,1}*. Da die Pseudozufallsgeneratorfunktion auf diesem Gebiet allgemein bekannt ist, wird sie vorliegend nicht weiter beschrieben. Bei anderen Ausführungsbeispielen kann die Pseudozufallsgeneratorfunktion PRG(·) durch andere Operationsfunktionen ersetzt werden.
-
Wie zuvor beschrieben, synchronisiert der Zugangskontrollserver 13, wenn er sich mit der Stromzählervorrichtung 15 über die Verbindung 100 verbindet, Informationen mit der Stromzählervorrichtung 15; die synchronisierten Informationen sind hierbei der Zufallswert L und der numerische Zeitwert t. Der numerische Zeitwert t kann als ein stündliches Zeitintervall entsprechend den vierundzwanzig Stunden eines Tages eingestellt sein (d. h. der numerische Zeitwert t kann beispielsweise 0–23 sein). Dies bedeutet, dass bei einer aktuellen Zeit zwischen 1:00 und 1:59 der numerische Zeitwert t gleich 1 ist, und der numerische Zeitwert t bei einer aktuellen Zeit zwischen 13:00 und 13:59 gleich 13 ist.
-
Das zweite OTP-Seed-Set S2 ist in der nachfolgenden Gleichung 4 dargestellt: S2 = {S2,d, S2,d+1, ..., S2,d+4}
S2,t = h(PRG(L, t)||SKm) (Gleichung 4) wobei S2,t ein OTP-Seed in dem zweiten OTP-Seed-Set angibt, und SKm einen Stromzählerschlüssel bezeichnet. Der Stromzählerschlüssel SKm ist in dem Zugangskontrollserver 13 beziehungsweise der Stromzählervorrichtung 15 gespeichert.
-
Nachdem das Handgerät 11 das erste OTP-Seed-Set S1 und das zweite OTP-Seed-Set S2 von dem Zugangskontrollserver 13 empfangen hat, kann der Benutzer das Handgerät 11 verwenden, um innerhalb eines zweiten Zeitintervalls eine Zwei-Wege-Identifizierungsbestätigung mit der Stromzählervorrichtung 13 durchzuführen und auf die Stromzählervorrichtung 13 nach Anschluss der Zwei-Wege-Identifizierungsbestätigung zuzugreifen.
-
2 zeigt Nachrichtenübertragungen für die erfindungsgemäße Zwei-Wege-Identifizierungsbestätigung. Die Zwei-Wege-Identifizierungsbestätigung weist eine in einer frühen Phase erfolgende Identifizierung und eine in einer späten Phase erfolgende Identifizierung auf. Bei der Frühphasen-Identifizierung überträgt das Handgerät 11 eine erste Nachricht 202 an die Stromzählervorrichtung 13. Die erste Nachricht 202 enthält einen ersten Bestätigungscode E1 und einen Identifizierungsbestätigungscode IDSTF. Das Handgerät 11 wählt ein Frühphasen-OTP-Seed S2,t aus dem zweiten OTP-Seed-Set S2 entsprechend dem numerischen Zeitwert t aus, und führt eine OTP-Generatorfunktionsoperation mit dem Frühphasen-OTP-Seed S2,t durch, um ein Frühphasen-OTP OTP(S2,t) zu erzeugen. Der erste Bestätigungscode E1 wird von dem Handgerät 11 erzeugt, indem die Einweg-Hash-Funktionsoperation mit einem ersten numerischen Wert N0 durchgeführt wird, und eine Logikoperation (beispielsweise eine Exklusiv-ODER-Operation) mit dem Operationsergebnis und dem Frühphasen-OTP OTP(S2,t) durchgeführt wird, wie in der Gleichung (5) dargestellt: E1 = OTP(S2,t) ⊕ h(N0) (Gleichung 5) wobei N0 einen ersten numerischen Wert angibt, der zufällig erzeugt wird, das Symbol ⊕ eine Exklusiv-ODER-Operation bezeichnet, S2t ein Frühphasen-OTP im zweiten OTP-Seed-Set angibt, OTP(·) eine OTP-Generatorfunktion und OTP:{0,1}* × {0,1}* → {0,1}l, und das Frühphasen-OTP OTP(S2,t) wird entsprechend der OTP-Generatorfunktion aus dem Frühphasen-OTP S2t erzeugt. Da die OTP-Generatorfunktion dem Fachmann auf diesem Gebiet hinlänglich bekannt ist, wird auf eine weitere Beschreibung derselben hier verzichtet.
-
Sobald die erste Nachricht 202 von der Stromzählervorrichtung 15 empfangen wurde, führt die Stromzählervorrichtung 15 die Exklusiv-ODER-Operation und eine Einweg-Hash-Funktionsoperation mit dem ersten Bestätigungscode E1 und dem Frühphasen-OTP OTP(S ' / 2,t) um einen zweiten numerischen Wert N ' / 0 zu erzeugen, wie in der Gleichung 6 dargestellt; N ' / 0 = h(OTP(S ' / 2,t) ⊕ E1) (Gleichung 6) wobei das Frühphasen-OTP OTP(S ' / 2,t) aus dem Frühphasen-Seed S ' / 2,t mittels der OTP-Generatorfunktion erzeugt wird. Es sei darauf hingewiesen, dass aufgrund der Tatsache, dass die Stromzählervorrichtung 15 die Werte L und t mit dem Zugangskontrollserver 13 synchronisiert und ferner die Benutzeridentifizierung IDSTF von dem Handgerät 11 empfängt, die Stromzählervorrichtung 15 das OTP-Seed S ' / 2,t mittels der Gleichung 4 entsprechend der Benutzeridentifizierung IDSTF, dem Umgebungsparameter PRG(L, t) und dem Stromzählerschlüssel SKm berechnen kann. Wenn die Stromzählervorrichtung 15 fehlerfrei mit dem Zugangskontrollserver 13 synchronisiert ist, ist das OTP-Seed S ' / 2,t gleich dem Frühphasen-OTP-Seed S2,t, und das Frühphasen-OTP OTP(S ' / 2,t) ist gleich dem Frühphasen-OTP OTP(S2,t).
-
Darüber hinaus führt die Stromzählervorrichtung 15 die Einweg-Hash-Funktionsoperation mit dem Umgebungsparameter PRG(L, t) und der Benutzeridentifizierung IDSTF aus, um ein Spätphasen-OTP-Seed S ' / 1,t zu erzeugen, und führt die OTP-Generatorfunktionsoperation mit dem Spätphasen-OTP-Seed S ' / 1,t durch, um ein Spätphasen-OTP OTP(S ' / 1,t) zu erzeugen. Anschließend erzeugt die Stromzählervorrichtung 15 einen ersten Schlüssel C und erzeugt zufällig einen dritten numerischen Wert N1. Die Stromzählervorrichtung 15 führt eine Einwegflash-Funktionsoperation mit dem dritten numerischen Wert N1 durch und führt mit dem Operationsergebnis und dem Spätphasen-OTP OTP(S ' / 1,t) die Exklusiv-ODER-Operation durch, um einen zweiten Bestätigungscode E2 zu erzeugen. Der erste Schlüssel C wird nach der Gleichung 7 erzeugt: C = cP, c ∊ Z * / p (Gleichung 7) wobei c ein numerischer Wert in einem Primzahlensatz Z * / P ist. Der erste Schlüssel C wird entsprechend dem numerischen Wert c und einem zyklischen Gruppengenerator P erzeugt. Der zweite Bestätigungscode E2 wird gemäß der Gleichung 8 erzeugt: E2 = OTP(S ' / 1,t) ⊕ h(N1) (Gleichung 8) wobei S ' / 1,t ein Spätphasen-OTP-Seed im ersten OTP-Seed-Set angibt und entsprechend der Gleichung 3 erzeugt ist. Die Stromzählervorrichtung 15 überträgt sodann eine zweite Nachricht 204, welche den ersten Schlüssel C, den zweiten Bestätigungscode E2 und den zweiten numerischen Wert N ' / 0 enthält, an das Handgerät 11. Es sei darauf hingewiesen, dass der zweite numerische Wert N ' / 0 für die Frühphasen-Bestätigung verwendet wird, während der erste Schlüssel C und der zweite Bestätigungscode E2 der Identifizierungsbestätigung in der späten Phase dienen.
-
Nachdem das Handgerät 11 von der Stromzählervorrichtung 15 die zweite Nachricht 202, welche den ersten Schlüssel C, den zweiten Bestätigungscode E2 und den zweiten numerischen Wert N ' / 0 enthält, empfangen hat, stellt das Handgerät 11 zuerst fest, ob der zweite numerische Wert N ' / 0 gleich einem ersten Verifizierungswert h(h(N0)) ist, der durch das zweimalige Durchführen der Einweg-Hash-Funktionsoperation mit dem ersten numerischen Wert N0 erzeugt wird, wie in der Gleichung 9 angegeben: N ' / 0 = h(h(N0)) (Gleichung 9)
-
Wenn der zweite numerische Wert N ' / 0 gleich dem ersten Verifizierungswert h(h(N0))ist, bestätigt das Handgerät 11, dass die Frühphasen-Bestätigung abgeschlossen ist. Wenn andererseits der zweite numerische Wert N ' / 0 ungleich dem ersten Verifizierungswert h(h(N0)) ist, stellt das Handgerät 11 fest, dass die Frühphasen-Bestätigung nicht erfolgreich war und setzt die nachfolgenden Vorgänge aus.
-
Bei Beendigung der Frühphasen-Bestätigung führen das Handgerät 11 und die Stromzählervorrichtung 15 die Spätphasen-Bestätigung des Zwei-Wege-Bestätigungsvorgangs untereinander durch. Während der Spätphasen-Bestätigung führt das Handberät 11 eine bilineare Mapping-Operation mit dem ersten privaten Schlüssel SSTF und dem ersten Schlüssel C zur Erzeugung eines zweiten Schlüssels α durch. Darüber hinaus wählt das Handgerät 11 ferner ein Spätphasen-OTP-Seed S1,t aus dem ersten OTP-Seed-Set S1 entsprechend dem numerischen Zeitwert aus und führt eine OTP-Generatorfunktionsoperation mit dem Spätphasen-OTP-Seed S1,t um ein Spätphasen OTP OTP(S1,t) zu erzeugen, und es führt die Exklusiv-ODER-Operation und die Einweg-Hash-Funktionsoperation mit dem Spätphasen-OTP-Seed S1,t durch, um den vierten numerischen Wert N ' / 1 zu erzeugen. Der zweite Schlüssel α wird entsprechend der Gleichung 10 erzeugt: α = e(SSTF, C) (Gleichung 10) wobei e(·) die bilineare Mapping-Operationsfunktion angibt und e:G × G → GT Da die bilineare Mapping-Operationsfunktion auf diesem Gebiet allgemein bekannt ist, wird sie hier nicht weiter beschrieben. Darüber hinaus wir der vierte numerische Wert N ' / 1 entsprechend der Gleichung 11 erzeugt: N ' / 1 = h(OTP(S1,t) ⊕ E2) (Gleichung 11)
-
Ähnlich wie zuvor beschrieben ist, wenn die Stromzählervorrichtung 15 fehlerfrei mit dem Zugangskontrollserver 13 synchronisiert ist, das Spätphasen-OTP-Seed S1,t gleich dem Spätphasen-OTP-Seed S ' / 1,t und das Spätphasen-OTP OTP(S ' / 1,t) ist gleich dem Spätphasen-OTP OTP(S1,t). Anschließend überträgt das Handgerät 11 eine dritte Nachricht 206, welche den zweiten Schlüssel α und den vierten numerischen Wert N ' / 1 enthält, an die Stromzählervorrichtung 15. Nach dem Empfang der den zweiten Schlüssel α und den vierten numerischen Wert N ' / 1 enthaltenden dritten Nachricht 206 stellt die Stromzählervorrichtung 15 zuerst fest, ob der vierte numerische Wert N ' / 1 gleich einem zweiten Verifizierungswert h(h(N1)) ist, der durch das zweimalige Durchführen der Einweg-Hash-Funktionsoperation mit dem dritten numerischen Wert N1 wie in Gleichung 12 dargestellt erzeugt wird: N ' / 1 = h(h(N1)) (Gleichung 12)
-
Wenn der vierte numerische Wert N ' / 1 gleich einem zweiten Verifizierungswert h(h(N1)) ist, stellt die Stromzählervorrichtung 15 ferner fest, ob ein dritter Schlüssel, der durch das Durchführen einer bilinearen Mapping-Operation mit dem ersten öffentlichen Schlüssel F und dem zweiten öffentlichen Schlüssel QSTF erzeugt wird, gleich dem zweiten Schlüssel α ist, wie in der Gleichung 13 dargestellt: e(Y, cQSTF) = α (Gleichung 13) wobei cQSTF2 einen numerischen Wert angibt, der durch das Durchführen einer Operation mit dem zweiten öffentlichen Schlüssel (QSTF) und dem numerischen wert c erhalten wird.
-
Wenn der dritte Schlüssel e(Y, cQSTF2) gleich dem zweiten Schlüssel α ist, bestätigt die Stromzählervorrichtung 15, dass die Spätphasen-Bestätigung abgeschlossen ist. Die Zwei-Wege-Identifizierungsbestätigung zwischen dem Handgerät 11 und der Stromzählervorrichtung 15 ist abgeschlossen, und das Handgerät 11 kann nun mit dem Zugriff auf Daten der Stromzählervorrichtung 15 beginnen. Wenn andererseits der vierte numerische Wert N ' / 0 nicht gleich dem zweiten Verifizierungswert h(h(N1)) ist oder der dritte Schlüssel e(Y, cQSTF2) nicht gleich dem zweiten Schlüssel α ist, stellt die Stromzählervorrichtung 15 fest, dass die Spätphasen-Bestätigung nicht erfolgreich war und stellt alle nachfolgenden Vorgänge zurück, um den Zugriff des Handgeräts 11 auf ihre Daten zu sperren.
-
3 ist ein Flussdiagramm eines Zugangskontrollverfahrens nach einem zweiten Ausführungsbeispiel der vorliegenden Erfindung. Das Zugangskontrollverfahren dient Verwendung in einem Zugangskontrollsystem, beispielsweise dem in Zusammenhang mit dem ersten Ausführungsbeispiel beschriebenen AMI-System 1. Das Zugriffskontrollsystem weist ein Handgerät, einen Zugangskontrollserver und eine Stromzählervorrichtung auf. Das Handgerät enthält eine Benutzeridentifizierung und der Zugangskontrollserver speichert einen Satz von Benutzeridentifizierungen.
-
Zuerst wird der Schritt 301 durchgeführt, um die Verbindung des Handgeräts mit der Stromzählervorrichtung innerhalb eines ersten Zeitintervalls zu ermöglichen. Anschließend wird der Schritt 303 durchgeführt, um dem Zugangskontrollserver zu ermöglichen, festzustellen, ob die Benutzeridentifizierung des Handgeräts 11 in dem Benutzeridentifizierungssatz enthalten ist, ein OTP-Seed-Set zu erzeugen und das OTP-Seed-Set an das Handgerät zu übertragen. Danach wird der Schritt 305 durchgeführt, um es dem Handgerät zu ermöglichen, sich mit der Endgerät-Aufzeichnungsvorrichtung innerhalb eines zweiten Zeitintervalls zu verbinden. Schließlich wird der Schritt 307 durchgeführt, um es dem Handgerät und der Endgerät-Aufzeichnungsvorrichtung 15 zu ermöglichen, eine Zwei-Wege-Identifizierungsbestätigung entsprechend dem OTP-Seed-Set durchzuführen, so dass das Handgerät nach erfolgter Zwei-Wege-Identifizierungsbestätigung einen Datenzugriff auf die Endgerät-Aufzeichnungsvorrichtung durchführen kann.
-
Insbesondere weist das Handgerät ferner einen ersten öffentlichen Schlüssel und einen ersten privaten Schlüssel auf, der Zugangskontrollserver weist ferner zweiten öffentlichen Schlüssel und einen zweiten privaten Schlüssel auf, die Endgerät-Aufzeichnungsvorrichtung weist ferner einen Endgerätschlüssel auf, und das OTP-Seed-Set umfasst ferner ein erstes OTP-Seed-Set und ein zweites OTP-Seed-Set auf. Der Zugangskontrollserver und die Endgerät-Aufzeichnungsvorrichtung weisen einen numerischen Zufallswert und einen numerischen Zeitwert auf, die zwischen den beiden Einrichtungen über eine begrenzte Fernverbindung synchronisiert werden.
-
Wie in 4 dargestellt, weist der Schritt 303 ferner die Schritte 3031 und 3032 auf. Der Schritt 3031 wird durchgeführt, um es dem Zugangskontrollserver zu ermöglichen, anhand des ersten öffentlichen Schlüssels und des zweiten privaten Schlüssels festzustellen, ob die Benutzeridentifizierung des Handgeräts in dem Benutzeridentifizierungssatz enthalten ist. Der Schritt 3032 wird durchgeführt, um den Zugangskontrollserver in die Lage zu versetzen, einen Umgebungsparameter entsprechend dem numerischen Zufallswert und dem numerischen Zeitwert zu erzeugen, eine Einweg-Berechnung mit dem Umgebungsparameter und der Benutzeridentifizierung durchzuführen, um das erste OTP-Seed-Set (wie in Gleichung 3 angegeben) zu erzeugen, die Einweg-Berechnung mit dem Umgebungsparameter und dem Endgerätschlüssel durchzuführen, um das zweite OTP-Seed-Set (wie in Gleichung 4 angegeben) zu erzeugen, und das erste OTP-Seed-Set und das zweite OTP-Seed-Set an das Handgerät zu übertragen.
-
Die Zwei-Wege-Identifizierungsbestätigung umfasst eine Frühphasen-Bestätigung und eine Spätphasen-Bestätigung. Bei der Frühphasen-Bestätigung weist der Schritt 307 wie in 5 gezeigt ferner die Schritte 3071, 3072, 3073, 3074, 3075, 3076, 3077, 3078, 3079 und 30710 auf. Der Schritt 3071 wird durchgeführt, um das Handgerät in die Lage zu versetzen, zufällig einen ersten numerischen Wert zu erzeugen. Der Schritt 3072 wird durchgeführt, um das Handgerät in die Lage zu versetzen, ein Frühphasen-OTP-Seed aus dem zweiten OTP-Seed-Set entsprechend dem numerischen Zeitwert zu wählen und eine OTP-Generatorfunktionsoperation mit dem Frühphasen-OTP-Seed durchzuführen, um ein Frühphasen-OTP zu erzeugen.
-
Der Schritt 3073 wird durchgeführt, um das Handgerät in die Lage zu versetzen, die Einweg-Berechnung mit dem ersten numerischen Wert durchzuführen und mit dem Ergebnis der Einweg-Berechnung und dem Frühphasen-OTP eine Logikoperation durchzuführen, um einen ersten Identifizierungscode (wie in 5 angegeben) zu erzeugen. Der Schritt 3074 wird durchgeführt, um das Handgerät in die Lage zu versetzen, die Benutzeridentifizierung und den ersten Identifizierungscode an die Endgerät-Aufzeichnungsvorrichtung zu übertragen. Der Schritt 3075 wird durchgeführt, um die Endgerät-Aufzeichnungsvorrichtung in die Lage zu versetzen, die Einweg-Berechnung mit dem Umgebungsparameter und dem Endgerätschlüssel durchzuführen, um das Frühphasen-OTP-Seed nach dem Empfang des Benutzeridentifizierungscodes und des ersten Identifizierungscodes von dem Handgerät zu erzeugen, und die OTP-Generatorfunktionsoperation mit dem Frühphasen-OTP-Seed durchzuführen, um das Frühphasen-OTP zu erzeugen. Der Schritt 3076 wird durchgeführt, um es der Endgerät-Aufzeichnungsvorrichtung zu ermöglichen, die Einweg-Berechnung mit dem Umgebungsparameter und der Benutzeridentifizierung durchzuführen, um ein Spätphasen-OTP-Seed zu erzeugen, und die OTP-Generatorfunktionsoperation mit dem Spätphasen-OTP-Seed durchzuführen, um das Spätphasen-OTP zu erzeugen.
-
Der Schritt 3077 wird durchgeführt, um es der Endgerät-Aufzeichnungsvorrichtung zu ermöglichen, die Logikoperation und die Einweg-Berechnung mit dem ersten Bestätigungscode und dem Frühphasen-OTP durchzuführen, um einen zweiten numerischen Wert (wie in der Gleichung 6 angegeben) zu erzeugen. Der Schritt 3078 wird durchgeführt, um es der Endgerät-Aufzeichnungsvorrichtung zu ermöglichen, einen ersten Schlüssel (wie beispielsweise in der Gleichung 7 angegeben) zu erzeugen. Der Schritt 3079 wird durchgeführt, um die Endgerät-Aufzeichnungsvorrichtung in die Lage zu versetzen, einen dritten numerischen Wert zufällig zu erzeugen, die Einweg-Berechnung mit dem dritten numerischen Wert durchzuführen, die Logikoperation mit dem Ergebnis der Einwegberechnung und dem Spätphasen-OTP durchzuführen, um einen zweiten Bestätigungscode (wie in der Gleichung 8 angegeben) zu erzeugen, und den zweiten Wert, den ersten Schlüssel und den zweiten Bestätigungscode an das Handgerät zu übertragen. Der Schritt 30710 wird durchgeführt, um das Handgerät in die Lage zu versetzen, festzustellen, ob der zweite numerische Wert gleich einem ersten Verifizierungswert ist, welcher durch das zweimalige Durchführen der Einweg-Berechnung mit dem ersten numerischen Wert (wie in Gleichung 9 angegeben) erzeugt wird, um so zu bestätigen, dass die Frühphasen-Bestätigung abgeschlossen ist.
-
Bei der Spätphasen-Bestätigung umfasst der Schritt 307 ferner die Schritte 30711, 30712, 30713, 30714 und 30715, wie in 6 gezeigt. Der Schritt 30711 wird durchgeführt, um das Handgerät in die Lage zu versetzen, eine bilineare Mapping-Operation mit dem ersten privaten Schlüssel und dem ersten Schlüssel durchzuführen, um einen zweiten Schlüssel (wie in Gleichung 10 angegeben) zu erzeugen. Der Schritt 30712 wird durchgeführt, um es dem Handgerät zu ermöglichen, das Spätphasen-OTP-Seed aus dem Spätphasen-OTP-Seed-Set entsprechend dem numerischen Zeitwert zu wählen, und die OTP-Generatorfunktionsoperation mit dem Spätphasen-OTP-Seed durchzuführen, um das Spätphasen-OTP zu erzeugen. Der Schritt 30713 wird durchgeführt, um das Handgerät in die Lage zu versetzen, die Logikoperation und die Einweg-Berechnung mit dem zweiten Bestätigungsode und dem Spätphasen-OTP durchzuführen, um einen vierten numerischen Wert (wie in der Gleichung 11 angegeben) zu erzeugen, und den zweiten Schlüssel und den vierten numerischen Wert an die Endgerät-Aufzeichnungsvorrichtung zu übertragen.
-
Der Schritt 30714 wird durchgeführt, um die Endgerät-Aufzeichnungsvorrichtung in die Lage zu versetzen, festzustellen, ob der vierte numerische Wert gleich einem zweiten Verifizierungswert ist, welcher durch das zweimalige Durchführen der Einweg-Berechnung mit dem dritten numerischen Wert/wie in der Gleichung 12 angegeben) erzeugt wird. Der Schritt 30715 wird durchgeführt, um die Endgerät-Aufzeichnungsvorrichtung in die Lage zu versetzen, festzustellen, ob ein dritter Schlüssel, der durch das Durchführen der bilinearen Mapping-Operation mit dem ersten öffentlichen Schlüssel und dem zweiten öffentlichen Schlüssel erzeugt wird, gleich dem zweiten Schlüssel ist (wie in Gleichung 13 angegeben), um so den Abschluss der Spätphasen-Bestätigung zu bestätigen.
-
Es sei darauf hingewiesen, dass die vorgenannte Logikoperation eine Exklusiv-ODER-Operation sein kann, und dass die Einweg-Berechnung eine Einweg-Hash-Funktionsoperation sein kann. Der erste öffentliche Schlüssel wird erzeugt, indem die Benutzeridentifizierung in eine Hash-Funktion eingesetzt wird, und der erste private Schlüssel wird entsprechend dem ersten öffentlichen Schlüssel und einer zyklischen Gruppe erzeugt. Zusätzlich zu den genannten Schritten kann das zweite Ausführungsbeispiel auch sämtliche Operationen und Funktionen durchführen, die in Zusammenhang mit dem ersten Ausführungsbeispiel beschrieben wurden. Die Art der Durchführung dieser Operationen und Funktionen durch das zweite Ausführungsbeispiel ist für den Fachmann aufgrund der Erläuterung des ersten Ausführungsbeispiels leicht erkennbar und wird daher hier nicht weiter beschrieben.
-
Gemäß der vorangehenden Beschreibungen des Zugangskontrollsystems und des Zugangskontrollverfahrens gemäß der vorliegenden Erfindung empfängt das Handgerät ein OTP-Seed-Set von dem Zugangskontrollserver und führt entsprechend dem OTP-Seed-Set eine Zwei-Wege-Identifizierungsbestätigung mit einer Endgerät-Aufzeichnungsvorrichtung durch, so dass das Handgerät auf Daten der Endgerät-Aufzeichnungsvorrichtung zugreifen kann, sobald die Zwei-Wege-Identifizierungsbestätigung erfolgreich abgeschlossen ist. Auf diese Weise schafft die Erfindung einen effektiven und sicheren Bestätigungsmechanismus, falls der Zugangskontrollserver nicht in der Lage ist, im Falle eines eingeschränkten Verbindungszustands auf die entfernte Endgerät-Aufzeichnungsvorrichtung zuzugreifen, wodurch die Nachteile der herkömmlichen Praxis der Verwendung eines festgelegten Schlüssels überwunden werden.