DE102011088550B4 - Zugangskontrollsystem und Zugangskontrollverfahren hierfür - Google Patents

Zugangskontrollsystem und Zugangskontrollverfahren hierfür Download PDF

Info

Publication number
DE102011088550B4
DE102011088550B4 DE102011088550A DE102011088550A DE102011088550B4 DE 102011088550 B4 DE102011088550 B4 DE 102011088550B4 DE 102011088550 A DE102011088550 A DE 102011088550A DE 102011088550 A DE102011088550 A DE 102011088550A DE 102011088550 B4 DE102011088550 B4 DE 102011088550B4
Authority
DE
Germany
Prior art keywords
otp
handset
phase
access control
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE102011088550A
Other languages
English (en)
Other versions
DE102011088550A1 (de
Inventor
He-Ming Ruan
Chin-Laung Lei
Yung-Chih Liu
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Institute for Information Industry
Original Assignee
Institute for Information Industry
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Institute for Information Industry filed Critical Institute for Information Industry
Publication of DE102011088550A1 publication Critical patent/DE102011088550A1/de
Application granted granted Critical
Publication of DE102011088550B4 publication Critical patent/DE102011088550B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G01MEASURING; TESTING
    • G01DMEASURING NOT SPECIALLY ADAPTED FOR A SPECIFIC VARIABLE; ARRANGEMENTS FOR MEASURING TWO OR MORE VARIABLES NOT COVERED IN A SINGLE OTHER SUBCLASS; TARIFF METERING APPARATUS; MEASURING OR TESTING NOT OTHERWISE PROVIDED FOR
    • G01D4/00Tariff metering apparatus
    • G01D4/002Remote reading of utility meters
    • G01D4/006Remote reading of utility meters to a non-fixed location, i.e. mobile location
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01RMEASURING ELECTRIC VARIABLES; MEASURING MAGNETIC VARIABLES
    • G01R22/00Arrangements for measuring time integral of electric power or current, e.g. electricity meters
    • G01R22/06Arrangements for measuring time integral of electric power or current, e.g. electricity meters by electronic methods
    • G01R22/061Details of electronic electricity meters
    • G01R22/063Details of electronic electricity meters related to remote communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02BCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO BUILDINGS, e.g. HOUSING, HOUSE APPLIANCES OR RELATED END-USER APPLICATIONS
    • Y02B90/00Enabling technologies or technologies with a potential or indirect contribution to GHG emissions mitigation
    • Y02B90/20Smart grids as enabling technology in buildings sector
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S20/00Management or operation of end-user stationary applications or the last stages of power distribution; Controlling, monitoring or operating thereof
    • Y04S20/30Smart metering, e.g. specially adapted for remote reading

Abstract

Die Erfindung schafft ein Zugangskontrollsystem und ein Zugangskontrollverfahren. Das Zugangskontrollsystem weist ein Handgerät, einen Zugangskontrollserver und eine Endgerät-Aufzeichnungsvorrichtung auf. Das Handgerät weist eine Benutzeridentifizierung auf. Der Zugangskontrollserver ist derart konfiguriert, dass er einen Satz Benutzeridentifizierungen speichert, dass er sich mit dem Handgerät innerhalb eines ersten Zeitintervalls verbindet, dass er feststellt, ob die Benutzeridentifizierung des Handgeräts in dem Benutzeridentifizierungssatz enthalten ist, dass er ein Seed-Set für ein Einmalpasswort (OTP) erzeugt, und dass er das OTP-Seed-Set an das Handgerät überträgt. Die Endgerät-Aufzeichnungsvorrichtung ist derart konfiguriert, dass sie sich mit dem Handgerät innerhalb eines zweiten Zeitintervalls verbindet und entsprechend dem OTP-Seed-Set eine Zwei-Wege-Identifizierungsbestätigung mit dem Handgerät durchführt, so dass das Handgerät nach erfolgreicher Zwei-Wege-Identifizierungsbestätigung Zugriff auf Daten der Endgerät-Aufzeichnungsvorrichtung erhält.

Description

  • Hintergrund der Erfindung
  • Gebiet der Erfindung
  • Die vorliegende Erfindung betrifft ein Zugangskontrollsystem und ein Zugangskontrollverfahren hierfür. Insbesondere erzeugt das erfindungsgemäße Zugangskontrollverfahren ein Einmalpasswort (one-time password-OTP) zur Verwendung durch eine handgehaltene Vorrichtung und eine Endgerät-Aufzeichnungsvorrichtung, um zwischen diesen eine Zwei-Wege-Identifizierungsbestätigung durchzuführen, so dass die handgehaltene Vorrichtung auf Daten der Endgerät-Aufzeichnungsvorrichtung zugreifen kann, nachdem die Zwei-Wege-Identifizierungsbestätigung erfolgreich abgeschlossen wurde.
  • Beschreibung des Standes der Technik
  • Fortschrittliche Verbrauchsmesssysteme (Advanced Metering Infrastructure – AMI) sind Systeme die Stromzählervorrichtungen, ein Kommunikationssystem, einen Datenverwaltungsserver und dergleichen aufweisen. Ein AMI-System kann Energieverbrauchsinformationen messen und sammeln und beispielsweise die Preisfestsetzung für Verbraucher im Hinblick auf Hauptverbrauchszeiten (Critical Peak Pricing – CPP) unterstützen, so dass die Verbraucher den jeweiligen Energieverbrauchsstatus kennen und Energie sparen. Darüber hinaus kann das AMI-System die Fehlererkennung, das Stromausfallsmanagement und das Stromverbrauchsqualitätsmanagement für die Verbraucher unterstützen; es kann ferner die Genauigkeit der Leitungsverlustberechnung verbessern, regionale Leitungsüberlastungen reduzieren und unausgewogene Nutzungszustände verringern.
  • Da der Kommunikationsmechanismus zwischen den Stromzählervorrichtungen und dem Datenverwaltungsserver Problemen unterliegt wie beispielsweise einer instabilen Netzwerkverbindungszugangsfähigkeit, einer geringen Verbindungsgeschwindigkeit und einer geringen Datenmenge (im Falle eines eingeschränkten Verbindungszustands), ist es dem entfernten Datenverwaltungsserver nicht immer möglich, eine stabile Verbindung mit dem Stromzählervorrichtungen für den Austausch von Informationen aufrecht zu erhalten. Kann der entfernte Datenverwaltungsserver keine Verbindung mit den Stromzählervorrichtungen herstellen, muss der Datenzugang zu den Stromzählervorrichtungen vor Ort manuell hergestellt werden. Die meisten herkömmlichen Verfahren zum manuellen Zugriff auf Stromzählervorrichtungen verwenden festgelegte Schlüssel zur Identifizierungsbestätigung gegenüber dem Stromzähler. Die unveränderlichen Schlüssel sind jedoch leicht offenzulegen, zu entschlüsseln oder zu stehlen, so dass es Personen möglich ist, unter illegaler Verwendung der festgelegten Schlüssel vorsätzlich auf Stromzählervorrichtungen zuzugreifen.
  • US 2011/0004764 A1 beschreibt ein Zugangskontrollsystem zum Auslesen von Verbrauchszählern. Hierbei wird ein mobiles Handlesegerät verwendet, das sich bei einem Zugangsserver autorisiert.
  • US 2004/0103290 A1 beschreibt ein Zugangskontrollsystem zu einer Parkuhr, wobei ein Zugangsserver ein Einmal-Passwort generiert, durch das sich der Benutzer bei der Parkuhr authentifiziert.
  • DE 10 2009 036 181 A1 beschreibt ein Zugangskontrollsystem zum Auslesen von Verbrauchszählern. Hierbei identifiziert sich das Lesegerät mittels eines Identifikationsmoduls eindeutig gegenüber dem Zugangsserver.
  • CN 102026195 A beschreibt ein Zugangskontrollsystem, bei dem eine Zwei-Wege-Identifizierung basierend auf einen Einmal-Passwort durchgeführt wird.
  • Angesichts dessen besteht auf diesem Gebiet ein dringender Bedarf nach einem effektiven und sicheren Weg der Identifizierungsbestätigung für einen vor Ort erfolgenden Zugriff für den Fall, dass es einem entfernten Datenverwaltungsserver in einer eingeschränkten Verbindungssituation nicht gelingt, eine Verbindung mit einer Stromzählervorrichtung aufzunehmen.
  • Überblick über die Erfindung
  • Es ist die Aufgabe der vorliegenden Erfindung, ein Zugangskontrollsystem und ein Zugangskontrollverfahren hierfür zu schaffen. Nach dem erfindungsgemäßen Zugangskontrollsystem und dem erfindungsgemäßen Zugangskontrollverfahren erzeugt ein Zugangskontrollserver ein sogenanntes Seed-Set für ein Einmalpasswort (OTP) (im Folgenden als OTP-Seed-Set bezeichnet) und überträgt das OTP-Seed-Set an ein Handgerät, so dass das Handgerät ein OTP entsprechend dem OTP-Seed-Set erzeugt und eine Zwei-Wege-Identifizierungsbestätigung mit einer Endgerät-Aufzeichnungsvorrichtung durchführt. Nach erfolgreichem Abschluss der Zwei-Wege-Identifizierungsbestätigung kann das Handgerät auf Daten der Endgerät-Aufzeichnungsvorrichtung zugreifen. Bei Anwendung in einem AMI-System ermöglicht die Erfindung somit einen effektiven und sicheren Zugang zu einer Endgerät-Aufzeichnungsvorrichtung (d. h. einer Stromzählervorrichtung) unter Verwendung eines Handgeräts, wodurch die Nachteile der herkömmlichen Praxis des Einsatzes eines festgelegten Schlüssels überwunden werden.
  • Die genannte Aufgabe wird erfindungsgemäß durch ein Zugangskontrollsystem gelöst. Das Zugangskontrollsystem weist ein Handgerät, einen Zugangskontrollserver und eine Endgerät-Aufzeichnungsvorrichtung auf. Das Handgerät weist eine Benutzeridentifizierung auf. Der Zugangskontrollserver ist derart ausgebildet, dass er einen Satz von Benutzeridentifizierungen speichert, dass er sich innerhalb eines ersten Zeitraums mit dem Handgerät verbindet, dass er feststellt, ob die Benutzeridentifizierung des Handgeräts in dem Benutzeridentifizierungssatz enthalten ist, dass er ein Seed-Set für ein Einmalpasswort (OTP) erzeugt und das OTP-Seed-Set an das Handgerät übertragt. Die Endgerät-Aufzeichnungsvorrichtung ist derart konfiguriert, dass sie sich innerhalb eines zweiten Zeitintervalls mit dem Handgerät verbindet und eine Zwei-Wege-Identifizierungsbestätigung mit dem Handgerät entsprechend dem OTP-Seed-Set durchführt, so dass das Handgerät nach erfolgreicher Zwei-Wege-Identifizierungsbestätigung einen Zugriff auf die Daten der Endgerät-Aufzeichnungsvorrichtung durchführt.
  • Die vorgenannte Aufgabe wird erfindungsgemäß ferner durch ein Zugangskontrollverfahren zur Verwendung mit dem genannten Zugangskontrollsystem gelöst. Das Zugangskontrollverfahren weist die folgenden Schritte auf: (a) Verbinden des Handgeräts mit dem Zugangskontrollserver innerhalb eines ersten Zeitintervalls; (b) Feststellen durch den Zugangskontrollserver, dass die Benutzeridentifizierung des Handgeräts in dem Benutzeridentifizierungssatz enthalten ist, Erzeugen eines OTP-Seed-Sets und Übertragen des OTP-Seed-Sets an das Handgerät; (c) Verbinden des Handgeräts mit der Endgerät-Aufzeichnungsvorrichtung zur Durchführung einer Zwei-Wege-Identifizierungsbestätigung entsprechend dem OTP-Seed-Set, so dass das Handgerät nach Abschluss der Zwei-Wege-Identifizierungsbestätigung einen Datenzugriff auf die Endgerät-Aufzeichnungsvorrichtung durchführt.
  • Kurzbeschreibung der Zeichnungen
  • Die vorliegende Erfindung wird im Folgenden anhand bevorzugter Ausführungsbeispiele unter Bezugnahme auf die zugehörigen Zeichnungen näher beschrieben. Es zeigen:
  • 1 eine schematische Darstellung eines AMI-Systems 1 nach einem ersten Ausführungsbeispiel der Erfindung;
  • 2 Nachrichtenübertragungen für die Zwei-Wege-Identifizierungsbestätigung nach dem ersten Ausführungsbeispiel der Erfindung;
  • 3 ein Flussdiagramm eines Zugangskontrollverfahrens nach einem zweiten Ausführungsbeispiel der Erfindung;
  • 4 ein Flussdiagramm eines Vorgangs, mittels welchem ein Handgerät ein OTP-Seed-Set von einem Zugangskontrollserver nach dem zweiten Ausführungsbeispiel der Erfindung erhält;
  • 5 ein Flussdiagramm einer zu einem frühen Zeitpunkt erfolgenden Bestätigung nach dem zweiten Ausführungsbeispiel der Erfindung; und
  • 6 ein Flussdiagramm einer zu einem späten Zeitpunkt erfolgenden Bestätigung nach dem zweiten Ausführungsbeispiel der Erfindung.
  • Beschreibung des bevorzugten Ausführungsbeispiels
  • Die Erfindung betrifft ein Zugangskontrollsystem und ein Zugangskontrollverfahren hierfür. In der nachfolgenden Beschreibung wird die vorliegende Erfindung unter Bezugnahme auf Ausführungsbeispiele derselben beschrieben. Diese Ausinführungsbeispiele dienen jedoch nicht der Einschränkung der vorliegenden Erfindung auf eine bestimmte Umgebung, bestimmte Anwendungen oder besondere Implementierungen, die im Zusammenhang mit diesen Ausführungsbeispielen beschrieben sind. Die Beschreibung dieser Ausführungsbeispiele dient daher lediglich dem Zweck der Verdeutlichung, nicht jedoch dem Zweck der Einschränkung der vorliegenden Erfindung, und der Rahmen der Erfindung ist durch die Patentansprüche bestimmt. Es sei darauf hingewiesen, dass bei den nachfolgenden Ausführungsbeispielen und den zugehörigen Zeichnungen Elemente, die nicht in Zusammenhang mit der Erfindung stehen, nicht dargestellt sind; die Größenverhältnisse der einzelnen Elemente in den zugehörigen Zeichnungen dienen lediglich dem besseren Verständnis und stellen keine Beschränkung des tatsächlichen Maßstabs dar.
  • Das erfindungsgemäße Zugangskontrollsystem kann ein fortgeschrittenes Verbrauchsmesssystem (Advanced Metering Infrastructure – AMI), ein Ölpipelinelecküberwachungssystem, ein Langstreckentransportüberwachungssystem, oder ein beliebiges System sein, das unter Verwendung eines Zugangskontrollservers auf eine Endgerät-Aufzeichnungsvorrichtung zugreift und diese kontrolliert. Zur Vereinfachung der nachfolgenden Beschreibung werden Ausführungsbeispiele der Erfindung in Zusammenhang mit einem AMI-System beschrieben. Die technischen Mittel der vorliegenden Erfindung sind für einen Fachmann auf diesem Gebiet nach der Lektüre der Beschreibung der Ausführungsbeispiele jedoch problemlos auch auf andere Zugangskontrollsysteme übertragbar.
  • 1 ist eine schematische Darstellung eines Zugangskontrollsystems 1 nach einem ersten Ausführungsbeispiel der vorliegenden Erfindung. Bei diesem Ausführungsbeispiel handelt es sich lediglich um ein AMI-System 1, das in der nachfolgenden Beschreibung als AMI-System 1 bezeichnet ist. Das AMI-System 1 weist ein Handgerät 11, einen Zugangskontrollserver 13 und eine Endgerät-Aufzeichnungsvorrichtung 15 auf (bei welcher es sich im vorliegenden Ausführungsbeispiel um eine Stromzählervorrichtung 15 handelt, wobei die Endgerät-Aufzeichnungsvorrichtung im Folgenden direkt als Stromzählervorrichtung bezeichnet wird). Die Verbindung 100 zwischen dem Zugangskontrollserver 13 und der Stromzählervorrichtung 15 befindet sich in einem eingeschränkten Verbindungszustand. Die Verbindung 100 kann drahtlos oder über Kabel implementiert sein, beispielsweise durch ein sogenanntes General Packet Radio Service-System (GPRS), ein mobiles Kommunikationssystem der dritten Generation (3G), ein sogenanntes Asymmetric Digital Subscriber Line-System (ADSL) oder ein anderes Kabelsystem.
  • Die Verbindung 120 zwischen dem Handgerät 11 und dem Zugangskontrollserver 13 kann durch Nahbereichskommunikation (NFC) oder durch ein kabelloses oder kabelgebundenes Kurzstreckenübertragungsinterface implementiert sein. Das kabelgebundene Kurzstreckenübertragungsinterface kann ein Universal Serial Bus-Interface (USB) oder ein IEEE 1394 Interface sein. In ähnlicher Weise kann auch die Verbindung 140 zwischen dem Handgerät 11 und der Stromzählervorrichtung 15 durch Nahbereichskommunikation oder durch ein Kurzstreckenübertragungsinterface implementiert sein. Es sei darauf hingewiesen, dass sowohl das Handgerät 11, der Zugangskontrollserver 13 als auch die Stromzählervorrichtung 15 ein Speichermodul, einen Prozessor, einen Sendeempfänger oder dergleichen aufweisen kann; zur Vereinfachung entfällt die Beschreibung dieser Elemente in der vorliegenden Anmeldung. Die Funktionen dieser Elemente sind dem Fachmann auf diesem Gebiet aus dem Betrieb des Handgeräts 11, des Zugangskontrollservers 13 und der Stromzählervorrichtung 15 ersichtlich.
  • Das Handgerät 11 kann ein Personal Digital Assistant (PDA), ein Smart-Mobiltelefon, ein Tablet-Computer oder jede andere Vorrichtung mit Speicherund Verarbeitungsfunktionen sein. Das Handgerät 11 ist mit einer Benutzeridentfizierung IDSTF für die Identifizierungsbestätigung gegenüber dem Zugangskontrollserver 13 versehen. Es sei darauf hingewiesen, dass verschiedene Handgeräte verschiedene Benutzeridentifizierungen aufweisen; aus Gründen der Vereinfachung werden in diesem Ausführungsbeispiel nur Operationen zwischen dem Handgerät 11 und dem Zugangskontrollserver 13 und zwischen dem Handgerät 11 und der Stromzählervorrichtung 15 beschrieben. Ähnliche Vorgänge sind auch auf andere Handgeräte anwendbar; eine weitere Beschreibung derselben entfällt an dieser Stelle jedoch. Wenn die Verbindung 100 zwischen dem Zugangskontrollserver 13 und der Stromzählervorrichtung 15 nicht zustande kommt, ist es für einen Benutzer unmöglich, auf die Stromzählervorrichtung von dem Zugangskontrollserver 13 über die Verbindung 100 zuzugreifen. In diesem Fall muss der Benutzer auf die Stromzählervorrichtung 15 unter Verwendung des Handgeräts 11 über Kurzstreckenübertragung zugreifen.
  • Der Zugangskontrollserver 13 speichert einen Benutzeridentifizierungssatz und erzeugt ein OTP-Seed-Set. Wenn der Benutzer das Handgerät 11 benutzt, um sich innerhalb eines ersten Zeitraums über die Verbindung 120 mit dem Zugangskontrollserver 13 zu verbinden, stellt der Zugangskontrollserver 13 fest, ob die Benutzeridentifizierung IDSTF des Handgeräts 11 in dem Benutzeridentifizierungssatz enthalten ist (d. h., ob die Benutzeridentifizierung IDSTF mit einer Benutzeridentifizierung in dem Benutzeridentifizierungssatz identisch ist). Ist die Benutzeridentifizierung IDSTF des Handgeräts 11 in dem Benutzeridentifizierungssatz enthalten, wird das OTP-Seed-Set von dem Zugangskontrollserver 13 an das Handgerät 11 übertragen.
  • Anschließend begibt sich der Benutzer zu dem entfernt gelegenen Stromzähler 15 und verwendet das Handgerät 11, um sich innerhalb eines zweiten Zeitraums mit der Stromzählervorrichtung 15 über die Verbindung 140 zu verbinden. Die Stromzählervorrichtung 15 führt eine Zwei-Wege-Identifizierungsbestätigung mit dem Handgerät 11 entsprechend dem OTP-Seed-Set durch, so dass das Handgerät 11 nach erfolgreichem Abschluss der Zwei-Wege-Identifizierungsbestätigung auf die Daten der Stromzählervorrichtung 15 zugreifen kann. Genauer gesagt führt der Zugriffskontrollserver 13, wenn er über die Verbindung 100 auf die Stromzählervorrichtung 15 zugreift, eine Informationssynchronisierung mit der Stromzählervorrichtung 15 durch. Wenn sich der Zugangskontrollserver 13 und die Stromzählervorrichtung 15 jeweils innerhalb unterschiedlicher Zeiträume mit dem Handgerät 11 verbinden, erzeugen der Zugangskontrollserver 13 und die Stromzählervorrichtung 15 das OTP-Seed-Set entsprechend der Benutzeridentifizierung IDSTF des Handgeräts 11 und der synchronisierten Informationen, so dass das Handgerät 11 und die Stromzählervorrichtung 15 das OTP-Seed-Set zur Erzeugung eines OTP verwenden können und untereinander unter Verwendung des OTP eine Zwei-Wege-Identifizierungsbestätigung durchführen können. Das OTP wird mittels eines vorbestimmten Rechenvorgangs erzeugt, bei dem es sich einfach um eine der vier Grundrechenarten, eine Hash-Operation oder Tabellen-Referenz-Operation handeln kann, wie sich des Weiteren für den Fachmann aus dem nachfolgenden Beispiel einer Zwei-Wege-Identifizierungsbestätigung ergibt.
  • Die erfindungsgemäße Zwei-Wege-Identifizierungsbestätigung kann durch einen Verschlüsselungsalgorithmus erreicht werden. Zum Beispiel weist das Handgerät 11 einen ersten öffentlichen Schlüssel QSTF und einen ersten privaten Schlüssel SSTF auf. Der erste öffentliche Schlüssel QSTF wird aus der Benutzeridentifizierung IDSTF mittels einer Hash-Funktionsoperation erzeugt und der erste private Schlüssel SSTF ist ein x-tes Ableitungselement, das durch eine zyklische Gruppe mit dem ersten öffentlichen Schlüssel QSTF als Generator erzeugt wird, wie in der nachstehenden Gleichung 1 gezeigt: (PKSTF, SKSTF) = (QSTF, SSTF) = (H(IDSTF), sH(IDSTF)) (Gleichung 1) wobei PKSTF und QSTF beide zur Wiedergabe des ersten öffentlichen Schlüssels verwendet werden, SKSTF und SSTF beide zur Wiedergabe des ersten privaten Schlüssels verwendet werden, H(·) eine Hash-Funktion wiedergibt, und sH(·) das Berechnen des s-ten Ableitungselements in einer zyklischen Gruppe G angibt, welche den ersten öffentlichen Schlüssel QSTF als Generator verwendet. Die Hash-Funktion H(·):{0,1}l → G, und G ist eine zyklische Gruppe der Ordnung p. Da die zyklische Gruppe G und die Hash-Funktion H(·) auf diesem Gebiet allgemein bekannt sind, werden sie vorliegend nicht näher beschrieben.
  • Der Zugangskontrollserver 13 weist einen zweiten öffentlichen Schlüssel Y und einen zweiten privaten Schlüssel s auf, und speichert ferner einen Endgeräte-Schlüssel SKm (d. h. in dem vorliegenden Ausführungsbeispiel den Stromzählervorrichtungsschlüssel SKm). Der zweite private Schlüssel s ist in einem Satz natürlicher Zahlen enthalten und der zweite öffentliche Schlüssel Y wird entsprechend einem zyklischen Gruppengenerator (P) und dem zweiten privaten Schlüssel wie in der nachstehenden Gleichung 2 angegeben erzeugt: (PKACS, SKACS) = (Y, s) = (sP, s), s ∊ Z * / p (Gleichung 2) wobei PKACS und Y beide zur Wiedergabe des zweiten öffentlichen Schlüssels verwendet werden, SKACS und s beide zur Wiedergabe des zweiten privaten Schlüssels dienen, P den Generator der zyklischen Gruppe G angibt, und Z * / P, einen Primzahlensatz unter den natürlichen Zahlen angibt.
  • Wenn sich das Handgerät 11 mit dem Zugangskontrollserver 13 verbindet, stellt der Zugangskontrollserver 13 fest, ob die Benutzeridentifizierung IDSTFT entsprechend dem ersten öffentlichen Schlüssel QSTF und dem zweiten privaten Schlüssel s in dem Benutzeridentifizierungssatz enthalten ist. Anschließend führt der Zugangskontrollserver 13 eine Einweg-Berechnung (beispielsweise eine Einwegflash-Funktionsoperation) an dem Umgebungsparameter und der Benutzeridentifizierung IDSTF durch, um ein erstes OTP-Seed-Set S1 zu erzeugen; des Weiteren führt er eine Einweg-Hash-Funktionsoperation an dem Umgebungsparameter und dem Stromzählerschlüssel SKm durch, um ein zweites OTP-Seed-Set S2 zu erzeugen, und er überträgt das erste OTP-Seed-Set S1 und das zweite OTP-Seed-Set S2 an das Handgerät 11.
  • Das erste OTP-Seed-Set S1 ist in der nachstehenden Gleichung 3 dargestellt: S1 = {S1,d, S1,d+1, ..., S1,d+k} S1,t = h(PRG(L, t)||IDSTF) (Gleichung 3) wobei d, k und t jeweils eine ganze Zahl sind, S1,t eines der ersten OTP-Seeds in dem ersten OTP-Seed-Set angibt, h(·) eine Einweg-Hash-Funktion bezeichnet, und h(·):{0,1}* → {0,1}l, PRG(·) eine Pseudozufallsgeneratorfunktion ist, L einen Zufallswert bezeichnet, das Symbol t einen numerischen Zeitwert angibt, und das Symbol || eine Konkatenation angibt. PRG(L, t) ist der Umgebungsparameter, der sich ergibt, indem L als Ausgangs-Seed verwendet wird, eine Berechnung mit dem Ausgangs-Seed gemäß einem bestimmten arithmetischen Ausdruck durchgeführt wird, und gemäß dem gleichen arithmetischen Ausdruck eine Berechnung mit dem Ergebnis t-mal wiederholt wird. PRG:{0,1}* × {0,1}* → {0,1}*. Da die Pseudozufallsgeneratorfunktion auf diesem Gebiet allgemein bekannt ist, wird sie vorliegend nicht weiter beschrieben. Bei anderen Ausführungsbeispielen kann die Pseudozufallsgeneratorfunktion PRG(·) durch andere Operationsfunktionen ersetzt werden.
  • Wie zuvor beschrieben, synchronisiert der Zugangskontrollserver 13, wenn er sich mit der Stromzählervorrichtung 15 über die Verbindung 100 verbindet, Informationen mit der Stromzählervorrichtung 15; die synchronisierten Informationen sind hierbei der Zufallswert L und der numerische Zeitwert t. Der numerische Zeitwert t kann als ein stündliches Zeitintervall entsprechend den vierundzwanzig Stunden eines Tages eingestellt sein (d. h. der numerische Zeitwert t kann beispielsweise 0–23 sein). Dies bedeutet, dass bei einer aktuellen Zeit zwischen 1:00 und 1:59 der numerische Zeitwert t gleich 1 ist, und der numerische Zeitwert t bei einer aktuellen Zeit zwischen 13:00 und 13:59 gleich 13 ist.
  • Das zweite OTP-Seed-Set S2 ist in der nachfolgenden Gleichung 4 dargestellt: S2 = {S2,d, S2,d+1, ..., S2,d+4} S2,t = h(PRG(L, t)||SKm) (Gleichung 4) wobei S2,t ein OTP-Seed in dem zweiten OTP-Seed-Set angibt, und SKm einen Stromzählerschlüssel bezeichnet. Der Stromzählerschlüssel SKm ist in dem Zugangskontrollserver 13 beziehungsweise der Stromzählervorrichtung 15 gespeichert.
  • Nachdem das Handgerät 11 das erste OTP-Seed-Set S1 und das zweite OTP-Seed-Set S2 von dem Zugangskontrollserver 13 empfangen hat, kann der Benutzer das Handgerät 11 verwenden, um innerhalb eines zweiten Zeitintervalls eine Zwei-Wege-Identifizierungsbestätigung mit der Stromzählervorrichtung 13 durchzuführen und auf die Stromzählervorrichtung 13 nach Anschluss der Zwei-Wege-Identifizierungsbestätigung zuzugreifen.
  • 2 zeigt Nachrichtenübertragungen für die erfindungsgemäße Zwei-Wege-Identifizierungsbestätigung. Die Zwei-Wege-Identifizierungsbestätigung weist eine in einer frühen Phase erfolgende Identifizierung und eine in einer späten Phase erfolgende Identifizierung auf. Bei der Frühphasen-Identifizierung überträgt das Handgerät 11 eine erste Nachricht 202 an die Stromzählervorrichtung 13. Die erste Nachricht 202 enthält einen ersten Bestätigungscode E1 und einen Identifizierungsbestätigungscode IDSTF. Das Handgerät 11 wählt ein Frühphasen-OTP-Seed S2,t aus dem zweiten OTP-Seed-Set S2 entsprechend dem numerischen Zeitwert t aus, und führt eine OTP-Generatorfunktionsoperation mit dem Frühphasen-OTP-Seed S2,t durch, um ein Frühphasen-OTP OTP(S2,t) zu erzeugen. Der erste Bestätigungscode E1 wird von dem Handgerät 11 erzeugt, indem die Einweg-Hash-Funktionsoperation mit einem ersten numerischen Wert N0 durchgeführt wird, und eine Logikoperation (beispielsweise eine Exklusiv-ODER-Operation) mit dem Operationsergebnis und dem Frühphasen-OTP OTP(S2,t) durchgeführt wird, wie in der Gleichung (5) dargestellt: E1 = OTP(S2,t) ⊕ h(N0) (Gleichung 5) wobei N0 einen ersten numerischen Wert angibt, der zufällig erzeugt wird, das Symbol ⊕ eine Exklusiv-ODER-Operation bezeichnet, S2t ein Frühphasen-OTP im zweiten OTP-Seed-Set angibt, OTP(·) eine OTP-Generatorfunktion und OTP:{0,1}* × {0,1}* → {0,1}l, und das Frühphasen-OTP OTP(S2,t) wird entsprechend der OTP-Generatorfunktion aus dem Frühphasen-OTP S2t erzeugt. Da die OTP-Generatorfunktion dem Fachmann auf diesem Gebiet hinlänglich bekannt ist, wird auf eine weitere Beschreibung derselben hier verzichtet.
  • Sobald die erste Nachricht 202 von der Stromzählervorrichtung 15 empfangen wurde, führt die Stromzählervorrichtung 15 die Exklusiv-ODER-Operation und eine Einweg-Hash-Funktionsoperation mit dem ersten Bestätigungscode E1 und dem Frühphasen-OTP OTP(S ' / 2,t) um einen zweiten numerischen Wert N ' / 0 zu erzeugen, wie in der Gleichung 6 dargestellt; N ' / 0 = h(OTP(S ' / 2,t) ⊕ E1) (Gleichung 6) wobei das Frühphasen-OTP OTP(S ' / 2,t) aus dem Frühphasen-Seed S ' / 2,t mittels der OTP-Generatorfunktion erzeugt wird. Es sei darauf hingewiesen, dass aufgrund der Tatsache, dass die Stromzählervorrichtung 15 die Werte L und t mit dem Zugangskontrollserver 13 synchronisiert und ferner die Benutzeridentifizierung IDSTF von dem Handgerät 11 empfängt, die Stromzählervorrichtung 15 das OTP-Seed S ' / 2,t mittels der Gleichung 4 entsprechend der Benutzeridentifizierung IDSTF, dem Umgebungsparameter PRG(L, t) und dem Stromzählerschlüssel SKm berechnen kann. Wenn die Stromzählervorrichtung 15 fehlerfrei mit dem Zugangskontrollserver 13 synchronisiert ist, ist das OTP-Seed S ' / 2,t gleich dem Frühphasen-OTP-Seed S2,t, und das Frühphasen-OTP OTP(S ' / 2,t) ist gleich dem Frühphasen-OTP OTP(S2,t).
  • Darüber hinaus führt die Stromzählervorrichtung 15 die Einweg-Hash-Funktionsoperation mit dem Umgebungsparameter PRG(L, t) und der Benutzeridentifizierung IDSTF aus, um ein Spätphasen-OTP-Seed S ' / 1,t zu erzeugen, und führt die OTP-Generatorfunktionsoperation mit dem Spätphasen-OTP-Seed S ' / 1,t durch, um ein Spätphasen-OTP OTP(S ' / 1,t) zu erzeugen. Anschließend erzeugt die Stromzählervorrichtung 15 einen ersten Schlüssel C und erzeugt zufällig einen dritten numerischen Wert N1. Die Stromzählervorrichtung 15 führt eine Einwegflash-Funktionsoperation mit dem dritten numerischen Wert N1 durch und führt mit dem Operationsergebnis und dem Spätphasen-OTP OTP(S ' / 1,t) die Exklusiv-ODER-Operation durch, um einen zweiten Bestätigungscode E2 zu erzeugen. Der erste Schlüssel C wird nach der Gleichung 7 erzeugt: C = cP, c ∊ Z * / p (Gleichung 7) wobei c ein numerischer Wert in einem Primzahlensatz Z * / P ist. Der erste Schlüssel C wird entsprechend dem numerischen Wert c und einem zyklischen Gruppengenerator P erzeugt. Der zweite Bestätigungscode E2 wird gemäß der Gleichung 8 erzeugt: E2 = OTP(S ' / 1,t) ⊕ h(N1) (Gleichung 8) wobei S ' / 1,t ein Spätphasen-OTP-Seed im ersten OTP-Seed-Set angibt und entsprechend der Gleichung 3 erzeugt ist. Die Stromzählervorrichtung 15 überträgt sodann eine zweite Nachricht 204, welche den ersten Schlüssel C, den zweiten Bestätigungscode E2 und den zweiten numerischen Wert N ' / 0 enthält, an das Handgerät 11. Es sei darauf hingewiesen, dass der zweite numerische Wert N ' / 0 für die Frühphasen-Bestätigung verwendet wird, während der erste Schlüssel C und der zweite Bestätigungscode E2 der Identifizierungsbestätigung in der späten Phase dienen.
  • Nachdem das Handgerät 11 von der Stromzählervorrichtung 15 die zweite Nachricht 202, welche den ersten Schlüssel C, den zweiten Bestätigungscode E2 und den zweiten numerischen Wert N ' / 0 enthält, empfangen hat, stellt das Handgerät 11 zuerst fest, ob der zweite numerische Wert N ' / 0 gleich einem ersten Verifizierungswert h(h(N0)) ist, der durch das zweimalige Durchführen der Einweg-Hash-Funktionsoperation mit dem ersten numerischen Wert N0 erzeugt wird, wie in der Gleichung 9 angegeben: N ' / 0 = h(h(N0)) (Gleichung 9)
  • Wenn der zweite numerische Wert N ' / 0 gleich dem ersten Verifizierungswert h(h(N0))ist, bestätigt das Handgerät 11, dass die Frühphasen-Bestätigung abgeschlossen ist. Wenn andererseits der zweite numerische Wert N ' / 0 ungleich dem ersten Verifizierungswert h(h(N0)) ist, stellt das Handgerät 11 fest, dass die Frühphasen-Bestätigung nicht erfolgreich war und setzt die nachfolgenden Vorgänge aus.
  • Bei Beendigung der Frühphasen-Bestätigung führen das Handgerät 11 und die Stromzählervorrichtung 15 die Spätphasen-Bestätigung des Zwei-Wege-Bestätigungsvorgangs untereinander durch. Während der Spätphasen-Bestätigung führt das Handberät 11 eine bilineare Mapping-Operation mit dem ersten privaten Schlüssel SSTF und dem ersten Schlüssel C zur Erzeugung eines zweiten Schlüssels α durch. Darüber hinaus wählt das Handgerät 11 ferner ein Spätphasen-OTP-Seed S1,t aus dem ersten OTP-Seed-Set S1 entsprechend dem numerischen Zeitwert aus und führt eine OTP-Generatorfunktionsoperation mit dem Spätphasen-OTP-Seed S1,t um ein Spätphasen OTP OTP(S1,t) zu erzeugen, und es führt die Exklusiv-ODER-Operation und die Einweg-Hash-Funktionsoperation mit dem Spätphasen-OTP-Seed S1,t durch, um den vierten numerischen Wert N ' / 1 zu erzeugen. Der zweite Schlüssel α wird entsprechend der Gleichung 10 erzeugt: α = e(SSTF, C) (Gleichung 10) wobei e(·) die bilineare Mapping-Operationsfunktion angibt und e:G × G → GT Da die bilineare Mapping-Operationsfunktion auf diesem Gebiet allgemein bekannt ist, wird sie hier nicht weiter beschrieben. Darüber hinaus wir der vierte numerische Wert N ' / 1 entsprechend der Gleichung 11 erzeugt: N ' / 1 = h(OTP(S1,t) ⊕ E2) (Gleichung 11)
  • Ähnlich wie zuvor beschrieben ist, wenn die Stromzählervorrichtung 15 fehlerfrei mit dem Zugangskontrollserver 13 synchronisiert ist, das Spätphasen-OTP-Seed S1,t gleich dem Spätphasen-OTP-Seed S ' / 1,t und das Spätphasen-OTP OTP(S ' / 1,t) ist gleich dem Spätphasen-OTP OTP(S1,t). Anschließend überträgt das Handgerät 11 eine dritte Nachricht 206, welche den zweiten Schlüssel α und den vierten numerischen Wert N ' / 1 enthält, an die Stromzählervorrichtung 15. Nach dem Empfang der den zweiten Schlüssel α und den vierten numerischen Wert N ' / 1 enthaltenden dritten Nachricht 206 stellt die Stromzählervorrichtung 15 zuerst fest, ob der vierte numerische Wert N ' / 1 gleich einem zweiten Verifizierungswert h(h(N1)) ist, der durch das zweimalige Durchführen der Einweg-Hash-Funktionsoperation mit dem dritten numerischen Wert N1 wie in Gleichung 12 dargestellt erzeugt wird: N ' / 1 = h(h(N1)) (Gleichung 12)
  • Wenn der vierte numerische Wert N ' / 1 gleich einem zweiten Verifizierungswert h(h(N1)) ist, stellt die Stromzählervorrichtung 15 ferner fest, ob ein dritter Schlüssel, der durch das Durchführen einer bilinearen Mapping-Operation mit dem ersten öffentlichen Schlüssel F und dem zweiten öffentlichen Schlüssel QSTF erzeugt wird, gleich dem zweiten Schlüssel α ist, wie in der Gleichung 13 dargestellt: e(Y, cQSTF) = α (Gleichung 13) wobei cQSTF2 einen numerischen Wert angibt, der durch das Durchführen einer Operation mit dem zweiten öffentlichen Schlüssel (QSTF) und dem numerischen wert c erhalten wird.
  • Wenn der dritte Schlüssel e(Y, cQSTF2) gleich dem zweiten Schlüssel α ist, bestätigt die Stromzählervorrichtung 15, dass die Spätphasen-Bestätigung abgeschlossen ist. Die Zwei-Wege-Identifizierungsbestätigung zwischen dem Handgerät 11 und der Stromzählervorrichtung 15 ist abgeschlossen, und das Handgerät 11 kann nun mit dem Zugriff auf Daten der Stromzählervorrichtung 15 beginnen. Wenn andererseits der vierte numerische Wert N ' / 0 nicht gleich dem zweiten Verifizierungswert h(h(N1)) ist oder der dritte Schlüssel e(Y, cQSTF2) nicht gleich dem zweiten Schlüssel α ist, stellt die Stromzählervorrichtung 15 fest, dass die Spätphasen-Bestätigung nicht erfolgreich war und stellt alle nachfolgenden Vorgänge zurück, um den Zugriff des Handgeräts 11 auf ihre Daten zu sperren.
  • 3 ist ein Flussdiagramm eines Zugangskontrollverfahrens nach einem zweiten Ausführungsbeispiel der vorliegenden Erfindung. Das Zugangskontrollverfahren dient Verwendung in einem Zugangskontrollsystem, beispielsweise dem in Zusammenhang mit dem ersten Ausführungsbeispiel beschriebenen AMI-System 1. Das Zugriffskontrollsystem weist ein Handgerät, einen Zugangskontrollserver und eine Stromzählervorrichtung auf. Das Handgerät enthält eine Benutzeridentifizierung und der Zugangskontrollserver speichert einen Satz von Benutzeridentifizierungen.
  • Zuerst wird der Schritt 301 durchgeführt, um die Verbindung des Handgeräts mit der Stromzählervorrichtung innerhalb eines ersten Zeitintervalls zu ermöglichen. Anschließend wird der Schritt 303 durchgeführt, um dem Zugangskontrollserver zu ermöglichen, festzustellen, ob die Benutzeridentifizierung des Handgeräts 11 in dem Benutzeridentifizierungssatz enthalten ist, ein OTP-Seed-Set zu erzeugen und das OTP-Seed-Set an das Handgerät zu übertragen. Danach wird der Schritt 305 durchgeführt, um es dem Handgerät zu ermöglichen, sich mit der Endgerät-Aufzeichnungsvorrichtung innerhalb eines zweiten Zeitintervalls zu verbinden. Schließlich wird der Schritt 307 durchgeführt, um es dem Handgerät und der Endgerät-Aufzeichnungsvorrichtung 15 zu ermöglichen, eine Zwei-Wege-Identifizierungsbestätigung entsprechend dem OTP-Seed-Set durchzuführen, so dass das Handgerät nach erfolgter Zwei-Wege-Identifizierungsbestätigung einen Datenzugriff auf die Endgerät-Aufzeichnungsvorrichtung durchführen kann.
  • Insbesondere weist das Handgerät ferner einen ersten öffentlichen Schlüssel und einen ersten privaten Schlüssel auf, der Zugangskontrollserver weist ferner zweiten öffentlichen Schlüssel und einen zweiten privaten Schlüssel auf, die Endgerät-Aufzeichnungsvorrichtung weist ferner einen Endgerätschlüssel auf, und das OTP-Seed-Set umfasst ferner ein erstes OTP-Seed-Set und ein zweites OTP-Seed-Set auf. Der Zugangskontrollserver und die Endgerät-Aufzeichnungsvorrichtung weisen einen numerischen Zufallswert und einen numerischen Zeitwert auf, die zwischen den beiden Einrichtungen über eine begrenzte Fernverbindung synchronisiert werden.
  • Wie in 4 dargestellt, weist der Schritt 303 ferner die Schritte 3031 und 3032 auf. Der Schritt 3031 wird durchgeführt, um es dem Zugangskontrollserver zu ermöglichen, anhand des ersten öffentlichen Schlüssels und des zweiten privaten Schlüssels festzustellen, ob die Benutzeridentifizierung des Handgeräts in dem Benutzeridentifizierungssatz enthalten ist. Der Schritt 3032 wird durchgeführt, um den Zugangskontrollserver in die Lage zu versetzen, einen Umgebungsparameter entsprechend dem numerischen Zufallswert und dem numerischen Zeitwert zu erzeugen, eine Einweg-Berechnung mit dem Umgebungsparameter und der Benutzeridentifizierung durchzuführen, um das erste OTP-Seed-Set (wie in Gleichung 3 angegeben) zu erzeugen, die Einweg-Berechnung mit dem Umgebungsparameter und dem Endgerätschlüssel durchzuführen, um das zweite OTP-Seed-Set (wie in Gleichung 4 angegeben) zu erzeugen, und das erste OTP-Seed-Set und das zweite OTP-Seed-Set an das Handgerät zu übertragen.
  • Die Zwei-Wege-Identifizierungsbestätigung umfasst eine Frühphasen-Bestätigung und eine Spätphasen-Bestätigung. Bei der Frühphasen-Bestätigung weist der Schritt 307 wie in 5 gezeigt ferner die Schritte 3071, 3072, 3073, 3074, 3075, 3076, 3077, 3078, 3079 und 30710 auf. Der Schritt 3071 wird durchgeführt, um das Handgerät in die Lage zu versetzen, zufällig einen ersten numerischen Wert zu erzeugen. Der Schritt 3072 wird durchgeführt, um das Handgerät in die Lage zu versetzen, ein Frühphasen-OTP-Seed aus dem zweiten OTP-Seed-Set entsprechend dem numerischen Zeitwert zu wählen und eine OTP-Generatorfunktionsoperation mit dem Frühphasen-OTP-Seed durchzuführen, um ein Frühphasen-OTP zu erzeugen.
  • Der Schritt 3073 wird durchgeführt, um das Handgerät in die Lage zu versetzen, die Einweg-Berechnung mit dem ersten numerischen Wert durchzuführen und mit dem Ergebnis der Einweg-Berechnung und dem Frühphasen-OTP eine Logikoperation durchzuführen, um einen ersten Identifizierungscode (wie in 5 angegeben) zu erzeugen. Der Schritt 3074 wird durchgeführt, um das Handgerät in die Lage zu versetzen, die Benutzeridentifizierung und den ersten Identifizierungscode an die Endgerät-Aufzeichnungsvorrichtung zu übertragen. Der Schritt 3075 wird durchgeführt, um die Endgerät-Aufzeichnungsvorrichtung in die Lage zu versetzen, die Einweg-Berechnung mit dem Umgebungsparameter und dem Endgerätschlüssel durchzuführen, um das Frühphasen-OTP-Seed nach dem Empfang des Benutzeridentifizierungscodes und des ersten Identifizierungscodes von dem Handgerät zu erzeugen, und die OTP-Generatorfunktionsoperation mit dem Frühphasen-OTP-Seed durchzuführen, um das Frühphasen-OTP zu erzeugen. Der Schritt 3076 wird durchgeführt, um es der Endgerät-Aufzeichnungsvorrichtung zu ermöglichen, die Einweg-Berechnung mit dem Umgebungsparameter und der Benutzeridentifizierung durchzuführen, um ein Spätphasen-OTP-Seed zu erzeugen, und die OTP-Generatorfunktionsoperation mit dem Spätphasen-OTP-Seed durchzuführen, um das Spätphasen-OTP zu erzeugen.
  • Der Schritt 3077 wird durchgeführt, um es der Endgerät-Aufzeichnungsvorrichtung zu ermöglichen, die Logikoperation und die Einweg-Berechnung mit dem ersten Bestätigungscode und dem Frühphasen-OTP durchzuführen, um einen zweiten numerischen Wert (wie in der Gleichung 6 angegeben) zu erzeugen. Der Schritt 3078 wird durchgeführt, um es der Endgerät-Aufzeichnungsvorrichtung zu ermöglichen, einen ersten Schlüssel (wie beispielsweise in der Gleichung 7 angegeben) zu erzeugen. Der Schritt 3079 wird durchgeführt, um die Endgerät-Aufzeichnungsvorrichtung in die Lage zu versetzen, einen dritten numerischen Wert zufällig zu erzeugen, die Einweg-Berechnung mit dem dritten numerischen Wert durchzuführen, die Logikoperation mit dem Ergebnis der Einwegberechnung und dem Spätphasen-OTP durchzuführen, um einen zweiten Bestätigungscode (wie in der Gleichung 8 angegeben) zu erzeugen, und den zweiten Wert, den ersten Schlüssel und den zweiten Bestätigungscode an das Handgerät zu übertragen. Der Schritt 30710 wird durchgeführt, um das Handgerät in die Lage zu versetzen, festzustellen, ob der zweite numerische Wert gleich einem ersten Verifizierungswert ist, welcher durch das zweimalige Durchführen der Einweg-Berechnung mit dem ersten numerischen Wert (wie in Gleichung 9 angegeben) erzeugt wird, um so zu bestätigen, dass die Frühphasen-Bestätigung abgeschlossen ist.
  • Bei der Spätphasen-Bestätigung umfasst der Schritt 307 ferner die Schritte 30711, 30712, 30713, 30714 und 30715, wie in 6 gezeigt. Der Schritt 30711 wird durchgeführt, um das Handgerät in die Lage zu versetzen, eine bilineare Mapping-Operation mit dem ersten privaten Schlüssel und dem ersten Schlüssel durchzuführen, um einen zweiten Schlüssel (wie in Gleichung 10 angegeben) zu erzeugen. Der Schritt 30712 wird durchgeführt, um es dem Handgerät zu ermöglichen, das Spätphasen-OTP-Seed aus dem Spätphasen-OTP-Seed-Set entsprechend dem numerischen Zeitwert zu wählen, und die OTP-Generatorfunktionsoperation mit dem Spätphasen-OTP-Seed durchzuführen, um das Spätphasen-OTP zu erzeugen. Der Schritt 30713 wird durchgeführt, um das Handgerät in die Lage zu versetzen, die Logikoperation und die Einweg-Berechnung mit dem zweiten Bestätigungsode und dem Spätphasen-OTP durchzuführen, um einen vierten numerischen Wert (wie in der Gleichung 11 angegeben) zu erzeugen, und den zweiten Schlüssel und den vierten numerischen Wert an die Endgerät-Aufzeichnungsvorrichtung zu übertragen.
  • Der Schritt 30714 wird durchgeführt, um die Endgerät-Aufzeichnungsvorrichtung in die Lage zu versetzen, festzustellen, ob der vierte numerische Wert gleich einem zweiten Verifizierungswert ist, welcher durch das zweimalige Durchführen der Einweg-Berechnung mit dem dritten numerischen Wert/wie in der Gleichung 12 angegeben) erzeugt wird. Der Schritt 30715 wird durchgeführt, um die Endgerät-Aufzeichnungsvorrichtung in die Lage zu versetzen, festzustellen, ob ein dritter Schlüssel, der durch das Durchführen der bilinearen Mapping-Operation mit dem ersten öffentlichen Schlüssel und dem zweiten öffentlichen Schlüssel erzeugt wird, gleich dem zweiten Schlüssel ist (wie in Gleichung 13 angegeben), um so den Abschluss der Spätphasen-Bestätigung zu bestätigen.
  • Es sei darauf hingewiesen, dass die vorgenannte Logikoperation eine Exklusiv-ODER-Operation sein kann, und dass die Einweg-Berechnung eine Einweg-Hash-Funktionsoperation sein kann. Der erste öffentliche Schlüssel wird erzeugt, indem die Benutzeridentifizierung in eine Hash-Funktion eingesetzt wird, und der erste private Schlüssel wird entsprechend dem ersten öffentlichen Schlüssel und einer zyklischen Gruppe erzeugt. Zusätzlich zu den genannten Schritten kann das zweite Ausführungsbeispiel auch sämtliche Operationen und Funktionen durchführen, die in Zusammenhang mit dem ersten Ausführungsbeispiel beschrieben wurden. Die Art der Durchführung dieser Operationen und Funktionen durch das zweite Ausführungsbeispiel ist für den Fachmann aufgrund der Erläuterung des ersten Ausführungsbeispiels leicht erkennbar und wird daher hier nicht weiter beschrieben.
  • Gemäß der vorangehenden Beschreibungen des Zugangskontrollsystems und des Zugangskontrollverfahrens gemäß der vorliegenden Erfindung empfängt das Handgerät ein OTP-Seed-Set von dem Zugangskontrollserver und führt entsprechend dem OTP-Seed-Set eine Zwei-Wege-Identifizierungsbestätigung mit einer Endgerät-Aufzeichnungsvorrichtung durch, so dass das Handgerät auf Daten der Endgerät-Aufzeichnungsvorrichtung zugreifen kann, sobald die Zwei-Wege-Identifizierungsbestätigung erfolgreich abgeschlossen ist. Auf diese Weise schafft die Erfindung einen effektiven und sicheren Bestätigungsmechanismus, falls der Zugangskontrollserver nicht in der Lage ist, im Falle eines eingeschränkten Verbindungszustands auf die entfernte Endgerät-Aufzeichnungsvorrichtung zuzugreifen, wodurch die Nachteile der herkömmlichen Praxis der Verwendung eines festgelegten Schlüssels überwunden werden.

Claims (16)

  1. Zugangskontrollsystem mit: einem Handgerät, das eine Benutzeridentifizierung aufweist; einem Zugangskontrollserver, der derart konfiguriert ist, dass er einen Satz Benutzeridentifizierungen speichert, dass er sich mit dem Handgerät innerhalb eines ersten Zeitintervalls verbindet, dass er feststellt, ob die Benutzeridentifizierung des Handgeräts in dem Benutzeridentifizierungssatz enthalten ist, dass er ein Seed-Set für ein Einmalpasswort (OTP) erzeugt, und dass er das OTP-Seed-Set an das Handgerät überträgt; und einer Endgerät-Aufzeichnungsvorrichtung, die derart konfiguriert ist, dass sie sich mit dem Handgerät innerhalb eines zweiten Zeitintervalls verbindet und entsprechend dem OTP-Seed-Set eine Zwei-Wege-Identifizierungsbestätigung mit dem Handgerät durchführt, so dass das Handgerät nach erfolgreicher Zwei-Wege-Identifizierungsbestätigung Zugriff auf Daten der Endgerät-Aufzeichnungsvorrichtung erhält.
  2. Zugangskontrollsystem nach Anspruch 1, bei welchem das Handgerät ferner einen ersten öffentlichen Schlüssel und einen ersten privaten Schlüssel aufweist, wobei der Zugangskontrollserver ferner einen zweiten öffentlichen Schlüssel und einen zweiten privaten Schlüssel aufweist, wobei die Endgerät-Aufzeichnungsvorrichtung ferner einen Endgerätschlüssel aufweist, und das OTP-Seed-Set ein erstes OTP-Seed-Set und ein zweites OTP-Seed-Set aufweist.
  3. Zugangskontrollsystem nach Anspruch 2, bei welchem der Zugangskontrollserver und die Endgerät-Aufzeichnungsvorrichtung einen zufälligen numerischen Wert und einen numerischen Zeitwert aufweisen, die über eine begrenzte Fernverbindung miteinander synchronisiert werden.
  4. Zugangskontrollsystem nach Anspruch 3, bei welchem der Zugangskontrollserver ferner derart konfiguriert ist, dass er den Endgerätschlüssel speichert, dass er anhand des ersten öffentlichen Schlüssels und des zweiten privaten Schlüssels feststellt, ob die Benutzeridentifizierung des Handgeräts in dem Benutzeridentifizierungssatz enthalten ist, dass er anhand des Zufallswerts und des numerischen Zeitwerts einen Umgebungsparameter erzeugt, dass er eine Einweg-Berechnung mit dem Umgebungsparameter und der Benutzeridentifizierung durchführt, um das erste OTP-Seed-Set zu erzeugen, dass er eine Einweg-Berechnung mit dem Umgebungsparameter und dem Endgerätschlüssel durchführt, um das zweite OTP-Seed-Set zu erzeugen, und dass er das erste OTP-Seed-Set und das zweite OTP-Seed-Set an das Handgerät überträgt.
  5. Zugangskontrollsystem nach Anspruch 4, bei welchem die Zwei-Wege-Identifizierungsbestätigung eine Frühphasen-Bestätigung und eine Spätphasen-Bestätigung aufweist; und wobei das Handgerät bei der Frühphasen-Bestätigung die folgenden Operationen durchführt: zufälliges Erzeugen eines numerischen Werts; Wählen eines Frühphasen-OTP-Seeds aus dem zweiten OTP-Seed-Set entsprechend dem numerischen Zeitwert, und Durchführen einer OTP-Generatorfunktionsoperation mit dem Frühphasen-OTP-Seed zur Erzeugung eines Frühphasen-OTP; Durchführen der Einweg-Berechnung mit dem ersten numerischen Wert und Durchführen einer Logikoperation mit einem Ergebnis der Einweg-Berechnung und des Frühphasen-OTP zur Erzeugung eines ersten Bestätigungscodes; und Übertragen der Benutzeridentifizierung und des ersten Bestätigungscodes an die Endgerät-Aufzeichnungsvorrichtung; wobei die Endgerät-Aufzeichnungsvorrichtung nach dem Empfang der Benutzeridentifizierung und des ersten Identifizierungscodes die folgenden Operationen durchführt: Erzeugen des Umgebungsparameters gemäß dem zufälligen numerischen Wert und dem numerischen Zeitwert, Durchführen der Einweg-Berechnung mit dem Umgebungsparameter und dem Endgerätschlüssel zur Erzeugung des Frühphasen-OTP-Seeds, und Durchführen der OTP-Generatorfunktionsoperation mit dem Frühphasen-OTP-Seed zur Erzeugung des Frühphasen-OTP; Durchführen der Einweg-Berechnung mit dem Umgebungsparameter und der Benutzeridentifizierung zur Erzeugung eines Spätphasen-OTP-Seeds, und Durchführen der OTP-Generatorfunktionsoperation mit dem Spätphasen-OTP-Seed zur Erzeugung des Spätphasen-OTP; und Durchführen der Logikoperation und der Einweg-Berechnung mit dem ersten Bestätigungscode und dem Frühphasen-OTP zur Erzeugung eines zweiten numerischen Werts; Erzeugen eines ersten Schlüssels; zufälliges Erzeugen eines dritten numerischen Werts, Durchführen der Einweg-Berechnung mit dem dritten numerischen Wert und Durchführen der Logikoperation mit einem Ergebnis der Einweg-Berechnung und dem Spätphasen-OTP zur Erzeugung eines zweiten Bestätigungscodes; und Übertragen des zweiten numerischen Werts, des ersten Schlüssels und des zweiten Bestätigungscodes an das Handgerät; wobei das Handgerät nach dem Empfang des zweiten numerischen Werts, des ersten Schlüssels und des zweiten Bestätigungscodes ferner die folgenden Operationen durchführt: Feststellen, ob der zweite numerische Wert gleich einem ersten Verifizierungswert ist, der durch das zweimalige Durchführen der Einweg-Berechnung mit dem ersten numerischen Wert erzeugt wird, um zu bestätigen, dass die Frühphasen-Bestätigung abgeschlossen ist; wobei das Handgerät bei der Spätphasen-Bestätigung ferner die folgenden Operationen durchführt: Durchführen einer bilinearen Mapping-Operation mit dem ersten Schlüssel und dem ersten privaten Schlüssel zur Erzeugung eines zweiten Schlüssels; Wählen des Spätphasen-OTP-Seeds aus dem ersten OTP-Seed-Set entsprechend dem numerischen Zeitwert, und Durchführen der OTP-Generatorfunktionsoperation mit dem Spätphasen-OTP-Seed zur Erzeugung des Spätphasen-OTP; Durchführen der Logikoperation und der Einweg-Berechnung mit dem zweiten Bestätigungscode und dem Spätphasen-OTP zur Erzeugung eines vierten numerischen Werts; und Übertragen des zweiten Schlüssels und des vierten numerischen Werts an die Endgerät-Aufzeichnungsvorrichtung; wobei die Endgerät-Aufzeichnungsvorrichtung nach dem Empfang des zweiten Schlüssels und des ersten numerischen Werts die folgenden Operationen durchführt: Feststellen, ob der vierte numerische Wert gleich einem zweiten Verifizierungswert ist, der durch das zweimalige Durchführen der Einweg-Berechnung mit dem dritten numerischen Wert erzeugt wird; und Feststellen, ob ein dritter Schlüssel, welcher durch das Durchführen der bilinearen Mapping-Operation mit dem ersten öffentlichen Schlüssel und dem zweiten öffentlichen Schlüssel erzeugt wurde, gleich dem zweiten Schlüssel ist, um so den Abschluss der Spätphasen-Bestätigung zu bestätigen.
  6. Zugangskontrollsystem nach Anspruch 5, bei welchem der erste öffentliche Schlüssel durch Einsetzen der Benutzeridentifizierung in eine Hash-Funktion erzeugt wird, und der erste private Schlüssel entsprechend dem ersten öffentlichen Schlüssel und einer zyklischen Gruppe erzeugt wird.
  7. Zugangskontrollsystem nach Anspruch 5, bei welchem die Logikoperation eine Exklusiv-ODER-Operation (XOR) ist.
  8. Zugangskontrollsystem nach Anspruch 5, bei welchem die Einweg-Berechnung eine Einweg-Hash-Funktionsoperation ist.
  9. Zugangskontrollverfahren zur Verwendung in einem Zugangskontrollsystem, wobei das Zugangskontrollsystem ein Handgerät, einen Zugangskontrollserver und eine Endgerät-Aufzeichnungsvorrichtung aufweist, wobei das Handgerät eine Benutzeridentifizierung aufweist, und wobei der Zugangskontrollserver einen Satz Benutzeridentifizierungen aufweist, wobei das Zugangskontrollverfahren die folgenden Schritte aufweist: (a) Ermöglichen des Verbindens des Handgeräts mit dem Zugangskontrollserver innerhalb eines ersten Zeitintervalls; (b) Ermöglichen des Feststellens seitens des Zugangskontrollservers, ob die Benutzeridentifizierung des Handgeräts in dem Benutzeridentifizierungssatz enthalten ist, des Erzeugens eines Seed-Sets für ein Einmalpasswort (OTP) und des Übertragens des OTP-Seed-Sets an das Handgerät; (c) Ermöglichen des Verbindens des Handgeräts mit der Endgerät-Aufzeichnungsvorrichtung innerhalb eines zweiten Zeitintervalls; und (d) Ermöglichen der Durchführung einer Zwei-Wege-Identifizierungsbestätigung durch das Handgerät und die Endgerät-Aufzeichnungsvorrichtung entsprechend dem OTP-Seed-Set, so dass das Handgerät nach erfolgter Zwei-Wege-Identifizierungsbestätigung einen Datenzugriff auf die Endgerät-Aufzeichnungsvorrichtung durchführt.
  10. Zugangskontrollverfahren nach Anspruch 9, bei welchem das Handgerät ferner einen ersten öffentlichen Schlüssel und einen ersten privaten Schlüssel aufweist, wobei der Zugangskontrollserver ferner einen zweiten öffentlichen Schlüssel und einen zweiten privaten Schlüssel aufweist, wobei die Endgerät-Aufzeichnungsvorrichtung ferner einen Endgerätschlüssel aufweist, und das OTP-Seed-Set ein erstes OTP-Seed-Set und ein zweites OTP-Seed-Set aufweist.
  11. Zugangskontrollverfahren nach Anspruch 10, bei welchem der Zugangskontrollserver und die Endgerät-Aufzeichnungsvorrichtung einen zufälligen numerischen Wert und einen numerischen Zeitwert aufweisen, die über eine begrenzte Fernverbindung miteinander synchronisiert werden.
  12. Zugangskontrollverfahren nach Anspruch 11, bei welchem der Zugangskontrollserver ferner den Endgerätschlüssel speichert, und der Schritt (b) ferner die folgenden Schritte aufweist: (b1) Ermöglichen des Feststellens durch den Zugangskontrollserver, ob die Benutzeridentifizierung des Handgeräts in dem Benutzeridentifizierungssatz enthalten ist, wobei die Feststellung anhand des ersten öffentlichen Schlüssels und des zweiten privaten Schlüssels erfolgt; und (b2) Ermöglichen des Erzeugens eines Umgebungsparameters durch den Zugangskontrollserver entsprechend dem zufälligen numerischen Wert und des numerischen Zeitwerts, des Durchführens einer Einweg-Berechnung mit dem Umgebungsparameter und der Benutzeridentifizierung zur Erzeugung des ersten OTP-Seed-Sets, des Durchführens der Einweg-Berechnung mit dem Umgebungsparameter und dem Endgerätschlüssel zur Erzeugung des zweiten OTP-Seed-Sets, und des Übertragens des ersten OTP-Seed-Sets und des zweiten OTP-Seed-Sets an das Handgerät.
  13. Zugangskontrollverfahren nach Anspruch 12, bei welchem die Zwei-Wege-Identifizierungsbestätigung eine Frühphasen-Bestätigung und eine Spätphasen-Bestätigung aufweist, und wobei der Schritt (d) bei der Frühphasen-Bestätigung ferner die folgenden Schritte aufweist: (d1) zufälliges Erzeugen eines numerischen Werts durch das Handgerät; (d2) Wählen eines Frühphasen-OTP-Seeds aus dem zweiten OTP-Seed-Set durch das Handgerät entsprechend dem numerischen Zeitwert, und Durchführen einer OTP-Generatorfunktionsoperation mit dem Frühphasen-OTP-Seed zur Erzeugung eines Frühphasen-OTP; (d3) Durchführen der Einweg-Berechnung mit dem ersten numerischen Wert durch das Handgerät und Durchführen einer Logikoperation mit einem Ergebnis der Einweg-Berechnung und dem Frühphasen-OTP durch das Handgerät, um einen ersten Bestätigungscode zu erzeugen; und (d4) Übertragen der Benutzeridentifizierung und des ersten Bestätigungscodes durch das Handgerät an die Endgerät-Aufzeichnungsvorrichtung; (d5) Durchführen der Einweg-Berechnung mit dem Umgebungsparameter und des Endgerätschlüssels durch die Endgerät-Aufzeichnungsvorrichtung zur Erzeugung des Frühphasen-OTP-Seeds nach dem Empfang der Benutzeridentifizierung und des ersten Bestätigungscodes von Seiten des Handgeräts, und Durchführen der OTP-Generatorfunktionsoperation mit dem Frühphasen-OTP-Seed durch die Endgerät-Aufzeichnungsvorrichtung zur Erzeugung des Frühphasen-OTP; (d6) Durchführen der Einweg-Berechnung mit dem Umgebungsparameter und der Benutzeridentifizierung durch die Endgerät-Aufzeichnungsvorrichtung zur Erzeugung eines Spätphasen-OTP-Seeds, und Durchführen der OTP-Generatorfunktionsoperation mit dem Spätphasen-OTP-Seed durch die Endgerät-Aufzeichnungsvorrichtung zur Erzeugung des Spätphasen-OTP; und (d7) Durchführen der Logikoperation und der Einweg-Berechnung mit dem ersten Bestätigungscode und dem Frühphasen-OTP durch die Endgerät-Aufzeichnungsvorrichtung zur Erzeugung eines zweiten numerischen Werts; (d8) Erzeugen eines ersten Schlüssels durch die Endgerät-Aufzeichnungsvorrichtung; (d9) zufälliges Erzeugen eines dritten numerischen Werts durch die Endgerät-Aufzeichnungsvorrichtung, Durchführen der Einweg-Berechnung mit dem dritten numerischen Wert und Durchführen der Logikoperation mit einem Ergebnis der Einweg-Berechnung und dem Spätphasen-OTP durch die Endgerät-Aufzeichnungsvorrichtung zur Erzeugung eines zweiten Bestätigungscodes, und Übertragen des zweiten numerischen Werts, des ersten Schlüssels und des zweiten Bestätigungscodes an das Handgerät durch die Endgerät-Aufzeichnungsvorrichtung; (d10) Feststellen durch das Handgerät, ob der zweite numerische Wert gleich einem ersten Verifizierungswert ist, der durch das zweimalige Durchführen der Einweg-Berechnung mit dem ersten numerischen Wert erzeugt wird, um zu bestätigen, dass die Frühphasen-Bestätigung abgeschlossen ist; wobei der Schritt (d) bei der Spätphasen-Bestätigung ferner die folgenden Schritte aufweist: (d11) Durchführen einer bilinearen Mapping-Operation mit dem ersten Schlüssel und dem ersten privaten Schlüssel durch das Handgerät zur Erzeugung eines zweiten Schlüssels; (d12) Wählen des Spätphasen-OTP-Seeds aus dem ersten OTP-Seed-Set entsprechend dem numerischen Zeitwert durch das Handgerät, und Durchführen der OTP-Generatorfunktionsoperation mit dem Spätphasen-OTP-Seed durch das Handgerät zur Erzeugung des Spätphasen-OTP; (d13) Durchführen der Logikoperation und der Einweg-Berechnung mit dem zweiten Bestätigungscode und dem Spätphasen-OTP durch das Handgerät zur Erzeugung eines vierten numerischen Werts; und Übertragen des zweiten Schlüssels und des vierten numerischen Werts durch das Handgerät an die Endgerät-Aufzeichnungsvorrichtung; (d14) Feststellen durch die Endgerät-Aufzeichnungsvorrichtung, ob der vierte numerische Wert gleich einem zweiten Verifizierungswert ist, der durch das zweimalige Durchführen der Einweg-Berechnung mit dem dritten numerischen Wert erzeugt wird; und (d15) Feststellen, ob ein dritter Schlüssel, welcher durch das Durchführen der bilinearen Mapping-Operation mit dem ersten öffentlichen Schlüssel und dem zweiten öffentlichen Schlüssel erzeugt wurde, gleich dem zweiten Schlüssel ist, um so den Abschluss der Spätphasen-Bestätigung zu bestätigen.
  14. Zugangskontrollverfahren nach Anspruch 13, bei welchem der erste öffentliche Schlüssel durch Einsetzen der Benutzeridentifizierung in eine Hash-Funktion erzeugt wird, und der erste private Schlüssel entsprechend dem ersten öffentlichen Schlüssel und einer zyklischen Gruppe erzeugt wird.
  15. Zugangskontrollverfahren nach Anspruch 13, bei welchem die Logikoperation eine Exklusiv-ODER-Operation (XOR) ist.
  16. Zugangskontrollverfahren nach Anspruch 13, bei welchem die Einweg-Berechnung eine Einweg-Hash-Funktionsoperation ist.
DE102011088550A 2011-11-21 2011-12-14 Zugangskontrollsystem und Zugangskontrollverfahren hierfür Active DE102011088550B4 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
TW100142520A TWI466525B (zh) 2011-11-21 2011-11-21 存取控制系統及其存取控制方法
TW100142520 2011-11-21

Publications (2)

Publication Number Publication Date
DE102011088550A1 DE102011088550A1 (de) 2013-05-23
DE102011088550B4 true DE102011088550B4 (de) 2013-05-29

Family

ID=48221933

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102011088550A Active DE102011088550B4 (de) 2011-11-21 2011-12-14 Zugangskontrollsystem und Zugangskontrollverfahren hierfür

Country Status (4)

Country Link
US (1) US8909937B2 (de)
CN (1) CN103138933B (de)
DE (1) DE102011088550B4 (de)
TW (1) TWI466525B (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3435339A1 (de) 2017-07-26 2019-01-30 Techem Energy Services GmbH Erfassungsgerät, servicegerät, gebäudekommunikationssystem und verfahren zum autorisieren eines servicegeräts an einem erfassungsgerät

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130185780A1 (en) * 2012-01-12 2013-07-18 Infosys Limited Computer implemented method and system for generating a one time password
TWI497437B (zh) * 2013-11-25 2015-08-21 Inst Information Industry 先進讀表基礎建設場勘系統
DE102015001847A1 (de) 2015-02-17 2016-08-18 Emh Metering Gmbh & Co. Kg Einmalverschlüsselung von Zählerdaten
KR101572111B1 (ko) * 2015-07-01 2015-11-27 주식회사 이노스코리아 랜덤하면서 유일한 코드를 생성하는 전자 장치 및 방법
DE102015217735A1 (de) * 2015-09-16 2017-03-16 Robert Bosch Gmbh Verfahren zum Betreiben einer primären Einheit
US11113377B2 (en) * 2016-08-22 2021-09-07 Passlogy, Co., Ltd. Authentication system, and information recording medium
JP6835312B2 (ja) * 2017-02-09 2021-02-24 パスロジ株式会社 認証システム、ならびに、プログラム
TWI620087B (zh) * 2017-02-15 2018-04-01 財團法人資訊工業策進會 驗證伺服器、驗證方法及其電腦程式產品
US10769873B1 (en) 2019-06-28 2020-09-08 Alibaba Group Holding Limited Secure smart unlocking
TWI751780B (zh) * 2020-11-09 2022-01-01 玉山商業銀行股份有限公司 行動簽到系統及方法
FR3133939A1 (fr) * 2022-03-24 2023-09-29 Sagemcom Energy & Telecom Sas Procede de transmission et de reception de donnees compteur et dispositifs mettant en œuvre lesdits procedes

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040103290A1 (en) * 2002-11-22 2004-05-27 Mankins David P. System and method for controlling the right to use an item
US20110004764A1 (en) * 2009-07-02 2011-01-06 Itron, Inc. Secure meter access from a mobile reader
DE102009036181A1 (de) * 2009-08-05 2011-02-10 Siemens Aktiengesellschaft Gateway-Einrichtung zur Erfassung eines Ressourcenverbrauchs, Identifikationsmodul, Ressourcenverbrauchsverwaltungssystem und Verfahren
CN102026195A (zh) * 2010-12-17 2011-04-20 北京交通大学 基于一次性口令的移动终端身份认证方法和系统

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9912559D0 (en) * 1999-05-28 1999-07-28 Fusion Meters Ltd Meter reader
US7409543B1 (en) * 2000-03-30 2008-08-05 Digitalpersona, Inc. Method and apparatus for using a third party authentication server
FI115098B (fi) * 2000-12-27 2005-02-28 Nokia Corp Todentaminen dataviestinnässä
FI114953B (fi) * 2001-09-28 2005-01-31 Nokia Corp Menetelmä käyttäjän tunnistamiseksi päätelaitteessa, tunnistusjärjestelmä, päätelaite ja käyttöoikeuksien varmistuslaite
CN1324485C (zh) * 2003-07-23 2007-07-04 永丰纸业股份有限公司 可携式安全信息存取系统及方法
US8166296B2 (en) * 2004-10-20 2012-04-24 Broadcom Corporation User authentication system
AU2009200408B2 (en) * 2006-09-12 2012-05-10 Cpc Patent Technologies Pty Ltd Password generator
CN101202629B (zh) * 2006-12-14 2010-06-09 神乎科技股份有限公司 电子传输及处理认证系统及方法
US8141140B2 (en) * 2008-05-23 2012-03-20 Hsbc Technologies Inc. Methods and systems for single sign on with dynamic authentication levels
US20110109472A1 (en) * 2009-07-30 2011-05-12 Google Inc. Resource monitoring on a mobile device
EP2483638A4 (de) * 2009-09-30 2017-03-08 Itron, Inc. Fernabschaltung einer vorrichtung mit einem messlesesystem

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040103290A1 (en) * 2002-11-22 2004-05-27 Mankins David P. System and method for controlling the right to use an item
US20110004764A1 (en) * 2009-07-02 2011-01-06 Itron, Inc. Secure meter access from a mobile reader
DE102009036181A1 (de) * 2009-08-05 2011-02-10 Siemens Aktiengesellschaft Gateway-Einrichtung zur Erfassung eines Ressourcenverbrauchs, Identifikationsmodul, Ressourcenverbrauchsverwaltungssystem und Verfahren
CN102026195A (zh) * 2010-12-17 2011-04-20 北京交通大学 基于一次性口令的移动终端身份认证方法和系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3435339A1 (de) 2017-07-26 2019-01-30 Techem Energy Services GmbH Erfassungsgerät, servicegerät, gebäudekommunikationssystem und verfahren zum autorisieren eines servicegeräts an einem erfassungsgerät
DE102017116937A1 (de) 2017-07-26 2019-01-31 Techem Energy Services Gmbh Erfassungsgerät, Servicegerät, Gebäudekommunikationssystem und Verfahren zum Autorisieren eines Servicegeräts an einem Erfassungsgerät

Also Published As

Publication number Publication date
TW201322718A (zh) 2013-06-01
TWI466525B (zh) 2014-12-21
US20130132731A1 (en) 2013-05-23
US8909937B2 (en) 2014-12-09
DE102011088550A1 (de) 2013-05-23
CN103138933B (zh) 2016-01-06
CN103138933A (zh) 2013-06-05

Similar Documents

Publication Publication Date Title
DE102011088550B4 (de) Zugangskontrollsystem und Zugangskontrollverfahren hierfür
DE102013205091A1 (de) Verfahren zum erkennen unbefugter fremdeinwirkungen auf daten
EP2859705A1 (de) Autorisierung eines nutzers durch ein tragbares kommunikationsgerät
CN111722043B (zh) 一种电力设备故障检测方法、装置及系统
DE102018214122A1 (de) Zugriffsmodul
DE102014118938B4 (de) Nahbereichs-Kommunikationseinheit mit einem Sender und einem Empfänger
CN106779701A (zh) 一种支付方法和装置
DE102013000981A1 (de) Verfahren und System zum Austauschen von Ladeinformationen zwischen einer Ladestation und einem Kassensystem
DE102015107823A1 (de) Randomisierter Speicherzugriff
EP2850860B1 (de) Sicherung eines energiemengenzählers gegen unbefugten zugriff
EP3218880A1 (de) Verfahren zum überprüfen der gültigkeit eines tickets; mobile einrichtung
CN107645597A (zh) 应用程序的同步方法与终端
CN103716206A (zh) 业务系统运行的监控方法及服务器
DE102008014013B4 (de) Einrichtung zur Übertragung und Anzeige von erfassten Verbrauchsdaten eines Versorgungsmediums
WO2020114636A1 (de) Ladesystem zum aufladen eines energiespeichers eines elektrofahrzeugs sowie verfahren zum betreiben eines ladesystems
DE102012004259A1 (de) Einrichtung zur Gerätekonfiguration mindestens eines Gerätes der Gebäudesystemtechnik oder Türkommunikation
WO2018215148A1 (de) Verfahren und vorrichtung zum rechnergestützten verarbeiten eines zufälligen bitmusters
DE102010044500A1 (de) Verfahren, Vorrichtung und Vorrichtungsanordnung zur selektiven Bereitstellung von Verbrauchsdaten
DE102014217320A1 (de) Verfahren zur Generierung eines kryptographischen Schlüssels in einem Gerät sowie hierzu eingerichtetes Gerät
EP2827526A2 (de) Verfahren und System zur Aggregation von Messwerten
CH718544A2 (de) Verfahren, Zähler und System für Daten-Audit-Trail.
CN110071781B (zh) 一种提高电力远动102规约传输效率的方法
EP3770785B1 (de) Verfahren zum erkennen von injektionen falsche daten "bad data" in einem industriellen steuersystem
CN109710491B (zh) 一种总线数据的监控方法及装置
DE102011016163A1 (de) Satellitennavigationssystem-Datenempfänger und damit durchzuführendes Verfahren zum Dokumentieren des Zustands einer in oder an einem Gebäude installierten technischen Vorrichtung

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final

Effective date: 20130830