ES2924973T3 - Procedimiento para establecer una conexión encriptada - Google Patents

Procedimiento para establecer una conexión encriptada Download PDF

Info

Publication number
ES2924973T3
ES2924973T3 ES20184912T ES20184912T ES2924973T3 ES 2924973 T3 ES2924973 T3 ES 2924973T3 ES 20184912 T ES20184912 T ES 20184912T ES 20184912 T ES20184912 T ES 20184912T ES 2924973 T3 ES2924973 T3 ES 2924973T3
Authority
ES
Spain
Prior art keywords
smart meter
gateway
user
service unit
display service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES20184912T
Other languages
English (en)
Inventor
Bouke Christiaan Stoffelsma
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hausheld AG
Original Assignee
Hausheld AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hausheld AG filed Critical Hausheld AG
Application granted granted Critical
Publication of ES2924973T3 publication Critical patent/ES2924973T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/18Network protocols supporting networked applications, e.g. including control of end-device applications over a network
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Método para establecer una conexión encriptada entre un terminal del lado del usuario y una puerta de enlace de medidor inteligente con una interfaz WAN y una interfaz HAN, en el que se proporcionan una unidad de servicio de visualización y una unidad de cliente, las unidades para construir un extremo a extremo encriptado. se forman conexiones, con los siguientes pasos: registro del terminal del lado del usuario para una conexión encriptada a la unidad de servicio de visualización, donde la unidad de servicio de visualización tiene un primer certificado (DISP_Z), determinando al menos una puerta de enlace de medidor inteligente asociada para el usuario -side terminal, estableciendo una conexión encriptada desde la pasarela del contador inteligente determinada a la unidad de servicio de pantalla y a la unidad de cliente, con un segundo certificado para la unidad de servicio de pantalla (EMT_Z) y para la unidad de cliente un tercer certificado (CLS_Z) son utilizado, generando una subdirección en el Dominio del primer certificado para uso del dispositivo final del usuario, con la subdirección que hace referencia a la unidad de servicio de visualización, solicitudes desde el dispositivo final del usuario al s Las direcciones ub se envían a través de las conexiones encriptadas entre la unidad de servicio de visualización, la puerta de enlace del medidor inteligente y la unidad del cliente, recibiendo la solicitud en la unidad del cliente, reenviando la solicitud a la interfaz HAN de la puerta de enlace del medidor inteligente y estableciendo otra conexión encriptada en la HAN interfaz de la puerta de enlace del medidor inteligente, la puerta de enlace del medidor inteligente proporciona un cuarto certificado (SMGW_HAN_Z) para la interfaz HAN para la conexión y responde a las solicitudes del dispositivo final del lado del usuario a la interfaz HAN a través de las conexiones encriptadas entre la pantalla unidad de servicio, pasarela de contadores inteligentes y unidad cliente. (Traducción automática con Google Translate, sin valor legal)

Description

DESCRIPCIÓN
Procedimiento para establecer una conexión encriptada
La presente solicitud se refiere a un procedimiento para establecer una conexión encriptada entre un terminal del lado del usuario y una puerta de enlace del medidor inteligente. La conexión encriptada se utilizará para proporcionar al usuario final valores medidos que proceden de su puerta de enlace del medidor inteligente de manera ilimitada y al mismo tiempo segura en un terminal del lado del usuario.
La puerta de enlace del medidor inteligente generalmente tiene una interfaz WAN y una interfaz HAN. La interfaz WAN (Wide Area Network) es una interfaz de acceso público a través de la cual solo se pueden leer valores medidos seleccionados. La selección de los valores medidos legibles se limita a la cantidad de valores medidos necesarios para la tarea respectiva y, por lo general, representa solo un pequeño subconjunto de los valores medidos totales que se producen en la puerta de enlace del medidor inteligente. La interfaz HAN proporcionada en la puerta de enlace del medidor inteligente es una interfaz a la que solo se puede acceder localmente, a la que un consumidor final puede conectar su terminal directamente para que puedan mostrarse todos los valores medidos después de la autentificación en la interfaz HAN.
Las especificaciones sobre qué valores medidos se transmiten a terceros y con qué frecuencia a través de la interfaz WAN se configuran caso por caso por un administrador de la puerta de enlace del medidor inteligente de confianza en la puerta de enlace del medidor inteligente. El objetivo de esta arquitectura es proporcionar solo aquellos valores medidos a los que un tercero podría tener un derecho legal o aquellos datos que el usuario final haya consentido en transmitir a un tercero. Por lo general, las puertas de enlace del medidor inteligente se configuran de tal manera que en particular una serie de mediciones, que también permiten sacar conclusiones sobre el comportamiento de uso personal del consumidor final, solo se muestran al consumidor final y no se transmiten a terceros.
En el contexto del uso de puertas de enlace del medidor inteligente, generalmente se pretende que la transmisión de datos a través de la interfaz WAN de acceso público de la puerta de enlace del medidor inteligente solo tenga lugar si la estación remota se ha autentificado de forma segura. Para ello, la puerta de enlace del medidor inteligente comprueba si se está comunicando con una estación remota que pueda identificarse con un certificado. Estos certificados forman parte de la infraestructura de clave pública de la Oficina Federal para la Seguridad de la Información (BSI). Los requisitos de seguridad de la BSI exigen que para autentificar a los participantes de la comunicación en la interfaz WAN solo se puedan utilizar certificados cuyo material clave permanezca en un sistema de seguridad de hardware configurado para este fin. El BSI solo emite certificados de la infraestructura de clave pública del medidor inteligente para participantes seleccionados en el mercado de la energía y no para los consumidores finales.
En la interfaz HAN local de la puerta de enlace del medidor inteligente, a su vez, no es necesario que un participante de la comunicación se autentifique con un certificado de la infraestructura de clave pública. Más bien, para la autentificación es suficiente conocer un nombre de usuario y una contraseña o usar un certificado cuyo material de clave privada no cumpla requisitos de seguridad especialmente altos.
La desventaja de mostrar los valores medidos a través de la interfaz HAN local provista para este propósito es que la aplicación es técnicamente difícil para muchos clientes. De forma predeterminada, solo se proporciona una dirección iP estática en la interfaz HAN y el acceso a la interfaz HAN se realiza a través de una conexión Ethernet en la puerta de enlace del medidor inteligente con la que se puede contactar directamente. Con ello no es posible una visualización directa de valores medidos para los terminales del lado del usuario, como por ejemplo teléfonos inteligentes, tabletas, computadoras portátiles u otras computadoras, a menos que haya una conexión a través de la conexión Ethernet.
En muchas instalaciones, la puerta de enlace del medidor inteligente se encuentra en un lugar de instalación donde la interfaz HAN es de difícil acceso, por ejemplo, en la caja de fusibles en el área de conexión de la casa. Una dificultad adicional consiste en que se debe configurar una dirección IP fija para el rango de direcciones de red de la puerta de enlace del medidor inteligente en el terminal del lado del usuario. Muchos usuarios no están familiarizados con esto y también es técnicamente demasiado complejo. La integración de una puerta de enlace del medidor inteligente en una red doméstica con un enrutador de Internet del usuario final socavaría todo el concepto de seguridad de la interfaz HAN y la interfaz WAN. Los atacantes podrían eludir los mecanismos de seguridad de la interfaz WAN de la puerta de enlace del medidor inteligente y, por lo tanto, tendrían acceso gratuito a datos confidenciales.
También sucede que los proveedores proponen a los consumidores finales que todos los valores medidos desde la puerta de enlace del medidor inteligente se transmitan a una ubicación central. El consumidor final debe estar de acuerdo con esto, luego todos los valores medidos se pueden recopilar de forma centralizada y procesar en un portal para el consumidor final. Sin embargo, la desventaja de este procedimiento es que los valores medidos ya no permanecen protegidos en la puerta de enlace del medidor inteligente, sino que también son conocidos por el operador del portal y han salido del área protegida de la puerta de enlace del medidor inteligente. La protección descentralizada prevista de los datos en la puerta de enlace del medidor inteligente se destruye con la replicación de todos los valores medidos en una memoria central.
Es fundamentalmente conocido por el estado de la técnica autentificar y encriptar las conexiones a Internet. Un método de encriptado común hoy en día es TLS (Transport Layer Security), en el que un servidor está certificado por una autoridad de certificación y validación. Durante la certificación, se certifica la clave pública. La clave pública del destinatario es conocida por el remitente. Lo utiliza para negociar una clave de sesión, que suele ser simétrica, para encriptar los datos. Sin embargo, los datos encriptados o una clave de sesión que encripta los datos ya no se pueden descifrar con la clave pública. Esto requiere la clave privada, que solo es conocida por el destinatario y, por lo tanto, debe mantenerse en secreto. Sin embargo, antes de que el remitente pueda encriptar los datos, debe determinar sin lugar a dudas si la clave pública que recibió del destinatario también pertenece al destinatario al que desea enviar los datos encriptados. Para ello, por ejemplo, se combinan en un certificado el nombre de dominio, la clave pública, una fecha de caducidad y la autoridad que confirmó la fiabilidad de los datos. El destinatario utiliza el certificado para autentificarse ante el remitente o el servidor ante el cliente. Al mismo tiempo, el cliente puede comprobar el certificado (validación) y así determinar su autenticidad.
Para que una autoridad de certificación emita (firme) dicho certificado, se requiere una solicitud CSR (Certificate Signing Request). El operador del servidor genera en este caso un par de claves que consisten en una clave pública y una privada. El operador del servidor crea una solicitud CSR para la información que desea, incluida la clave pública, y la envía a una unidad de CA (Certification Authority). La entidad CA verifica la información seleccionada (por ejemplo, la autoridad sobre un dominio o el nombre de una empresa o la dirección de una empresa o un número de registro) de la solicitud CSR. Si todo es correcto, la unidad de CA crea un certificado y lo devuelve al operador del servidor. Posteriormente, la identidad se puede confirmar mediante la validación del certificado.
Por el documento DE 102017 110000 A1 se ha conocido un procedimiento para operar una unidad de comunicación que puede instalarse en el lado de un edificio. Para esta, se ha propuesto que una lectura de contador de un contador de servicios públicos ubicado remotamente se transmita a través de una red de área amplia (WAN) a través de una unidad de comunicación intermedia.
Por el documento EP 2709374 A2 se ha dado a conocer un dispositivo para su uso en un sistema de medición para detectar energía transmitida. En este sentido, un módem de línea eléctrica de banda ancha está diseñado para conectarse para la comunicación con una puerta de enlace del medidor inteligente. La puerta de enlace del medidor inteligente está conectada a este respecto al módem de línea eléctrica de banda ancha a través de una interfaz, que se comunica a través de una interfaz WAN.
Se ha dado a conocer un sistema por el documento US 2013/0274936 A1, en el que el consumo de energía y los costes se pueden controlar de forma centralizada.
El objetivo de la invención es proporcionar un procedimiento para establecer una conexión encriptada entre un terminal del lado del usuario y una puerta de enlace del medidor inteligente que, aunque es simple de configurar para el usuario final, cumple con los requisitos de seguridad previstos para la puerta de enlace del medidor inteligente.
De acuerdo con la invención, el objetivo se logra mediante el procedimiento con las características de la reivindicación 1. Las configuraciones ventajosas forman el objeto de las reivindicaciones dependientes.
El procedimiento de acuerdo con la invención según la reivindicación 1 está previsto y está destinado para proporcionar una conexión encriptada entre un terminal del lado del usuario y una puerta de enlace del medidor inteligente en su interfaz HAN. De manera en sí conocida, la puerta de enlace del medidor inteligente tiene al menos una interfaz WAN y una interfaz HAN. Se proporciona una unidad de servicio de visualización, una unidad de cliente y una puerta de enlace del medidor inteligente para configurar la conexión encriptada. Las unidades están diseñadas para establecer una conexión encriptada de extremo a extremo. En primer lugar, el terminal del lado del usuario se registra para una conexión encriptada con la unidad de servicio de visualización. La unidad de servicio de visualización dispone de un certificado inicial que se puede utilizar para confirmar su autenticidad.
En una etapa posterior, se determina al menos una puerta de enlace del medidor inteligente asignada al terminal del lado del usuario en respuesta al registro del terminal del lado del usuario. Esta determinación puede tener lugar, por ejemplo, a través de los datos centrales de la empresa de suministro de energía. Entonces se establece una conexión encriptada entre la puerta de enlace del medidor inteligente y la unidad de servicio de visualización y entre la puerta de enlace del medidor inteligente y la unidad de cliente. En este sentido se utiliza un segundo certificado para la unidad de servicio de visualización. La unidad de cliente dispone de un tercer certificado. Para estas conexiones establecidas, se genera una subdirección en el dominio del primer certificado, que está prevista para su uso por el terminal del lado del usuario. La subdirección en el dominio del primer certificado se refiere en este caso a la unidad de servicio de visualización. De acuerdo con la invención, las solicitudes del terminal del lado del usuario a la subdirección se enrutan a través de las conexiones encriptadas entre la unidad de servicio de visualización, la puerta de enlace de medidor inteligente y la unidad de cliente. La unidad de cliente recibe la solicitud del terminal del lado del usuario y establece otra conexión a una interfaz HAN de la puerta de enlace del medidor inteligente. Alternativamente, también puede usar una conexión a la interfaz HAN que ya se haya establecido. La puerta de enlace del medidor inteligente proporciona un cuarto certificado para la interfaz HAN para esta conexión encriptada. Finalmente, la solicitud se responde a través de las conexiones encriptadas entre la unidad de servicio de visualización, la puerta de enlace del medidor inteligente y la unidad de cliente. El procedimiento de acuerdo con la invención proporciona una conexión encriptada desde un terminal del lado del usuario a la interfaz HAN de la puerta de enlace del medidor inteligente. En este sentido se conserva la estructura de seguridad proporcionada por la puerta de enlace del medidor inteligente de manera constructiva. Esto es posible proporcionando dos certificados diferentes con direcciones de la unidad de servicio de visualización, uno de los cuales autentifica la conexión a la interfaz HAN. Además, la puerta de enlace del medidor inteligente se utiliza de dos formas: Por un lado, se establece una conexión a través de la interfaz WAN, por otro lado, la unidad de cliente se conecta a la interfaz HAN de la puerta de enlace del medidor inteligente.
El cuarto certificado proporcionado por la puerta de enlace del medidor inteligente para la interfaz HAN se firma preferentemente utilizando un dominio de la unidad de servicio de visualización. Esto también significa que en el caso de la solicitud de CSR (Certificate Signing Request) para el cuarto certificado, es decir, la solicitud de certificación, las solicitudes de la unidad CA (Certification Authority) se confirman utilizando el certificado para el dominio de la unidad de servicio de visualización.
El proceso de firma del cuarto certificado para la interfaz HAN lo maneja preferentemente un administrador de la puerta de enlace. El administrador de la puerta de enlace también se puede utilizar, por ejemplo, cuando la unidad de servicio de visualización solicita la puerta de enlace del medidor inteligente para establecer una conexión.
En una realización preferente adicional, la puerta de enlace del medidor inteligente cambia a un modo de proxy transparente después de que se hayan establecido las conexiones. El modo de proxy transparente garantiza que los datos se enruten a través de la puerta de enlace del medidor inteligente sin cambios. Esto asegura que los datos sin cambios lleguen a través de la unidad de cliente a la unidad de servicio de visualización y, en última instancia, al terminal del lado del usuario.
La unidad de servicio de visualización maneja preferentemente el enrutamiento de conexión entre el terminal del lado del usuario y la unidad de cliente sin poder ver o cambiar los datos. También es posible utilizar otra puerta de enlace del medidor inteligente para el enrutamiento de conexión descrito anteriormente que para configurar la conexión encriptada entre el terminal del lado del usuario y la interfaz HAN.
En un perfeccionamiento preferente, el terminal de usuario puede recibir un código de programa desde la unidad de servicio de visualización. Al ejecutar el código del programa en el terminal del lado del usuario, los datos se pueden obtener continuamente desde la puerta de enlace del medidor inteligente, y el código del programa utiliza la autentificación de acceso para ejecutarlo junto con los datos. De esta forma, los datos recibidos pueden, por ejemplo, representarse gráficamente y procesarse.
En una realización preferente, la conexión encriptada se configura como una conexión TLS o como una conexión SSH.
Una realización preferente de la invención se explica con más detalle a continuación utilizando un ejemplo de realización. Muestran:
Fig. 1 una estructura esquemática de conexiones TLS,
Fig. 2 la comunicación en términos de datos y código de programa,
Fig. 3 una realización con un certificado de usuario user_HAN_Z,
Fig. 4 el flujo de programa y datos a través de las conexiones encriptadas,
Fig. 5 la estructura de conexión con varias puertas de enlace del medidor inteligente relevantes y
Fig. 6 una realización preferente para datos y código de programa en varias puertas de enlace del medidor inteligente.
La configuración de la conexión se explica en relación con la Fig. 1:
Un terminal del lado del usuario 10 proporciona al usuario la opción de registrarse en una unidad de servicio de visualización 14 utilizando un nombre de usuario y una contraseña 12. El registro en la unidad de servicio de visualización 14 se confirma a través de un certificado DISP_Z 16, de modo que se produce una conexión 18 segura.
El terminal del lado del usuario 10 puede registrarse con la unidad de servicio de visualización 14 introduciendo un nombre de usuario/contraseña 12 o mediante otro método de autentificación, como por ejemplo mediante un procedimiento FIDO2 fuerte. El terminal del lado del usuario 10 se registra en una puerta de enlace del medidor inteligente 20 a través del nombre de usuario/contraseña 13 u otro procedimiento de autentificación.
La unidad de servicio de visualización 14 determina para el cliente el contador o contadores asociados y una puerta de enlace del medidor inteligente 20 asignada al contador. A través de un administrador de puerta de enlace (GWA) 22, la unidad de servicio de visualización 14 solicita una conexión (cls_connect()) a la puerta de enlace del medidor inteligente 20 y a la unidad de cliente 26 asociada (denominada "CLS CLIENTE" en las figuras). Esta etapa se implementa con la ayuda de un administrador de puerta de enlace independiente 22 que ha sido certificado por BSI para acceder a la puerta de enlace del medidor inteligente.
La puerta de enlace del medidor inteligente 20 establece una conexión EMT_TLS 30 con la unidad de servicio de visualización 14. Para ello se utiliza un segundo certificado EMT_Z 28 para establecer la conexión EMT_TLS 30. La conexión CLS_TLS 34 se establece con la unidad de cliente 26 usando un tercer certificado 32 CLS_Z. Después de configurar las dos conexiones TLS 30, 34, la puerta de enlace del medidor inteligente 20 funciona como un proxy transparente y reenvía datos desde el canal EMT_TLS 30 al canal CLS_TLS 34 y viceversa. Con el proxy transparente, la puerta de enlace del medidor inteligente no cambia los datos reenviados, sino que los reenvía sin cambios.
La unidad de servicio de visualización 14 proporciona al terminal del lado del usuario 10 una subdirección en su nombre y reenvía solicitudes desde el terminal del lado del usuario 10 a esta subdirección directamente a la unidad de cliente 26 usando la conexión EMT_TLS 30 y CLS_TLS 34. La unidad de cliente 26 reenvía la solicitud a la interfaz HAN de la puerta de enlace del medidor inteligente 20. Un ejemplo de tal subdirección es eTHE0123456789.sm.smgw.de, que es una subdirección única en el dominio sm.smgw.de. La subdirección también se puede proporcionar en forma de una dirección IP o un puerto de red o direcciones comparables.
La unidad de servicio de visualización puede estar protegida por un cortafuegos contra el acceso no autorizado a la subdirección en la que la unidad de servicio de visualización abre el cortafuegos exclusivamente y por un tiempo limitado para el cliente o su dispositivo de usuario 10 que se ha autentificado frente a la unidad de servicio de visualización. Una conexión permitida podría, por ejemplo, restringirse al acceso a una IP de origen en relación con una subdirección proporcionada.
Se establece otro canal entre el terminal del lado del usuario 10 y la puerta de enlace del medidor inteligente 20 para la subdirección como un canal Consumer_TLS 36, que garantiza el intercambio de datos confidenciales entre la interfaz HAN de la puerta de enlace del medidor inteligente 20 con el terminal del lado del usuario 10. En este punto, la unidad de servicio de visualización 14 asume el enrutamiento de la conexión sin poder ver o cambiar la transmisión de datos. La puerta de enlace del medidor inteligente 20 responde a la solicitud a través del canal Consumer_TLS 36, y las respuestas se envían directamente al terminal del lado del usuario 10 a través de este canal.
Como se muestra en la Fig. 2, el terminal del lado del usuario puede obtener un código de programa 38 de la unidad de servicio de visualización 14 y datos de medición 40 de la puerta de enlace del medidor inteligente 20. Los datos 40 de la puerta de enlace del medidor inteligente 20 se transmiten al terminal del lado del usuario 10 a través de los canales 36, 34, 30. El código de programa 38 para mostrar los datos se transmite al terminal del lado del usuario 10 a través del canal APP_TLS 18.
El terminal del lado del usuario 10 ejecuta el código de programa 38 e incluye a este respecto los valores medidos 40 desde la puerta de enlace del medidor inteligente 20. Si el código de programa 38 utiliza para ello una autentificación del método de resumen HTTP (RFC7616), se puede asegurar, por ejemplo, que los datos de registro necesarios para la autentificación en la puerta de enlace del medidor inteligente 20, por ejemplo el nombre de usuario y la contraseña, se registran de manera segura por el usuario mediante un navegador de Internet y se transmiten a la puerta de enlace del medidor inteligente 20, sin que el código de programa obtenga acceso a los datos de registro proporcionados por el usuario.
El terminal del lado del usuario 10 puede terminar la conexión. Alternativamente, la unidad de servicio de visualización 14 puede terminar la conexión, por ejemplo, en caso de inactividad. La puerta de enlace del medidor inteligente también puede terminar la conexión, por ejemplo, después de una duración máxima de la sesión o de acuerdo con las especificaciones del administrador de la puerta de enlace.
En el procedimiento mencionado anteriormente, en lugar de la conexión TLS designada, también se pueden utilizar otros procedimientos de encriptado de extremo a extremo que garanticen conexiones seguras entre dos sistemas de comunicación, por ejemplo, mediante una conexión segura a través de Secure Shell (SSH).
Para comprender la seguridad en el ejemplo de realización anterior, es importante que el reenvío en el sentido de enrutamiento implique el reenvío de paquetes TCP/IP, por ejemplo, sin terminar la conexión.
El parámetro 38 es una o más subdirecciones de la dirección principal utilizada en la unidad de servicio de visualización 14. Por ejemplo, la subdirección eTHE0123456789.sm.smgw.de puede usarse para el certificado DISP_Z 16 con el uso simultáneo de la dirección smgw.de, o puede usarse para crear un certificado para una subdirección de un solicitud CSR.
Para proporcionar valores medidos rápidamente, es posible mantener la conexión TLS EMT_TLS 30 y CLS_TLS 34 permanentemente y así permitir una comunicación entre la unidad de servicio de visualización 14 y la unidad de cliente 26 sin tener que configurar primero la conexión TLS. Sin embargo, también es posible que la puerta de enlace del medidor inteligente establezca esta conexión solo cuando sea necesario a través de una solicitud a la puerta de enlace del medidor inteligente.
Para una mejor comprensión del concepto de seguridad, a continuación se explican las instalaciones preparatorias para crear un certificado HAN en la puerta de enlace del medidor inteligente. Está previsto que el administrador de la puerta de enlace 22 solicite a la puerta de enlace del medidor inteligente 20 que genere un CSR para el certificado HAN 44 y se lo entregue al administrador de la puerta de enlace 22 para que pueda ser confirmado por una unidad de CA (Certification Authority). Al emitir el certificado HAN 44, la puerta de enlace del medidor inteligente 20 se configura de tal manera que la puerta de enlace del medidor inteligente 20 afirma ser el propietario de un dominio contenido en el certificado, pero que se construye como una subdirección asignada a la unidad de servicio de visualización 14, por ejemplo eTHE0123456789.sm.smgw.de. A continuación, el administrador de la puerta de enlace 22 envía la solicitud CSR a la unidad de servicio de visualización 14, que a su vez la envía a una unidad de CA (Certification Authority) para su verificación y firma. También es concebible que el administrador de la puerta de enlace 22 envíe la solicitud CSR directamente a una unidad de CA. En este caso, sin embargo, la unidad de servicio de visualización 14 no tiene conocimiento de esto y, por lo tanto, requiere información adicional de la CA, que se la proporciona al administrador de la puerta de enlace para el procedimiento de desafío-respuesta. En este caso, el administrador de la puerta de enlace envía la información de desafío a la unidad de servicio de visualización para que pueda completar el procedimiento de desafío-respuesta. También en este caso, la puerta de enlace del medidor inteligente utiliza subdirecciones que pertenecen al dominio del servicio de visualización. Hay una variedad de posibles procedimientos de desafío-respuesta que una autoridad de certificación puede usar para un examen. Según la invención, la unidad de servicio de visualización responde a la verificación solicitada por la CA en lugar de la puerta de enlace del medidor inteligente.
La unidad de CA ahora utiliza un procedimiento de desafío-respuesta, por ejemplo, para verificar si se puede probar la propiedad reclamada del dominio especificado en el certificado y envía su solicitud de verificación a la dirección especificada en el certificado. Dado que la dirección se construye como una subdirección de la unidad de servicio de visualización 14, la unidad de servicio de visualización 14 ahora recibe la solicitud de verificación y a continuación puede responder con éxito al desafío de la autoridad de certificación. La unidad de servicio de visualización prueba así el control del dominio en lugar de que la puerta de enlace del medidor inteligente 20 reclame la propiedad. Después de verificar con éxito el control sobre el dominio, la autoridad de certificación firma el certificado Ha N 44 de la puerta de enlace del medidor inteligente 20 y responde a la solicitud CSR transmitiendo el certificado HAN firmado. La respuesta a la solicitud de firma de certificación se envía a la puerta de enlace del medidor inteligente 20 y el certificado HAN ahora firmado se almacena en la puerta de enlace. Como resultado, la puerta de enlace del medidor inteligente 20 dispone de un certificado que se asigna al dominio de la unidad de servicio de visualización 14 y está firmado por una autoridad de certificación, así como la clave privada asociada que la puerta de enlace del medidor inteligente 20 almacena y aplica de forma segura en su hardware.
Para garantizar un funcionamiento ininterrumpido, el certificado HAN debe renovarse en cada caso antes del transcurso de su duración del certificado. Esto tiene lugar a través de una nueva solicitud CSR a la puerta de enlace del medidor inteligente, que tiene lugar a través del administrador de la puerta de enlace 22.
El código de programa 38 se utiliza para presentar valores medidos en forma de tablas o gráficos de forma visualmente atractiva y, si se desea, para cargar continuamente valores medidos y actualizar la pantalla con valores medidos que llegan nuevamente. El código de programa 38 entregado también solicita el establecimiento de la cuarta conexión TLS 36 a la puerta de enlace del medidor inteligente 20 y, por lo tanto, garantiza a este respecto la autentificación del usuario final en la interfaz HAN de la puerta de enlace del medidor inteligente. Por ejemplo, los navegadores de Internet comunes disponen, por ejemplo, de funciones de diálogo con el cliente para ingresar contraseñas tan pronto como se configura un canal TLS en un subdominio y la estación remota (aquí, la puerta de enlace del medidor inteligente 20) requiere una autentificación. Un método muy extendido y muy seguro es, por ejemplo, el acceso a los datos según el estándar de Internet Digest Access Authentication (RFC7616) para la autentificación antes del acceso a los datos protegidos. Al utilizar la transmisión a través de un certificado para la primera conexión TLS 18, que se proporciona como certificado 16 para el dominio y, por lo tanto, define un certificado de nivel superior para los certificados HAN, el código de programa también puede recibir valores medidos de un gran número de puertas de enlace del medidor inteligente y mostrarlas uniformemente.
La Fig. 5 muestra, por ejemplo, la conexión de la unidad de servicio de visualización 14 a una primera puerta de enlace del medidor inteligente 20' y una segunda puerta de enlace del medidor inteligente 20". En la Fig. 5, los componentes que son estructural y funcionalmente idénticos al ejemplo de realización de la Fig. 1 se identifican con los mismos símbolos de referencia, y los componentes que tienen la misma función que en el ejemplo de realización de la Fig. 1, pero están duplicados o varían en su funcionalidad, están marcados por guiones o guiones dobles. La unidad de servicio de visualización 14 configura en cada caso un canal EMT_TLS 30' y 30". De la misma manera, los datos pueden leerse a través de los canales Consumer_TLS 36' y 36'' a través de las correspondientes unidades de cliente 26' y 26'' y pueden ponerse a disposición del terminal del lado del usuario 10. Para crear los certificados HAN 44' y 44'', se puede ejecutar el proceso descrito con referencia a la Fig. 1 para cada puerta de enlace siempre que haya un certificado correspondiente para el dominio en la unidad de servicio de visualización 14. La secuencia también corresponde a la secuencia mostrada en la Fig. 2 con respecto al código de programa 38 y los datos 40' y 40''. Los datos 40' llegan al terminal del lado del usuario 10 a través del canal seguro correspondiente desde la puerta de enlace del medidor inteligente 20', al igual que los datos 40" llegan al terminal del lado del usuario 10 desde la puerta de enlace del medidor inteligente 20". El código de programa 38 puede trabajar con ambos datos juntos para presentarlos gráficamente.
Las figuras 3 y 4 muestran una situación en la que se proporciona un certificado HAN del lado del usuario 46 en el terminal del lado del usuario 10, con el que este dispositivo legitima el acceso a la interfaz HAN de la puerta de enlace del medidor inteligente 20. Como muestra la Fig. 4, esto permite que tanto los datos como el código de programa se transmitan desde la puerta de enlace del medidor inteligente 20.

Claims (13)

REIVINDICACIONES
1. Procedimiento para establecer una conexión encriptada entre un terminal del lado del usuario y una puerta de enlace del medidor inteligente con una interfaz WAN y una interfaz HAN, en el que se proporcionan una unidad de servicio de visualización y una unidad de cliente, en donde las unidades están configuradas para construir una conexión encriptada de extremo a extremo, con las siguientes etapas:
a. registrar el terminal del lado del usuario para una conexión encriptada a la unidad de servicio de visualización, en donde la unidad de servicio de visualización dispone de un primer certificado (DISP_Z),
b. determinar al menos una correspondiente puerta de enlace del medidor inteligente para el terminal del lado del usuario,
c. establecer en cada caso una conexión encriptada desde la puerta de enlace del medidor inteligente determinada hacia la unidad de servicio de visualización y hacia la unidad de cliente, en donde se usan un segundo certificado (EMT_Z) para la unidad de servicio de visualización y un tercer certificado (CLS_Z) para la unidad de cliente, d. generar una subdirección en el dominio del primer certificado para su uso mediante el terminal del lado del usuario, en donde la subdirección remite a la unidad de servicio de visualización,
e. las solicitudes del terminal del lado del usuario a la subdirección se enrutan a través de las conexiones encriptadas entre la unidad de servicio de visualización, la puerta de enlace del medidor inteligente y la unidad de cliente,
f. recibir la solicitud en la unidad de cliente, reenviar la solicitud a la interfaz HAN de la puerta de enlace del medidor inteligente y establecer otra conexión encriptada en la interfaz HAN de la puerta de enlace del medidor inteligente, en donde la puerta de enlace del medidor inteligente proporciona para la conexión un cuarto certificado (SMGW_HAN_Z) para la interfaz HAN, y
g. responder a las solicitudes del terminal del lado del usuario a la interfaz HAN a través de las conexiones encriptadas entre la unidad de servicio de visualización, la puerta de enlace del medidor inteligente y la unidad de cliente.
2. Procedimiento según la reivindicación 1, caracterizado por que el cuarto certificado (SMGW_HAN_Z) proporcionado por la puerta de enlace del medidor inteligente para la interfaz HAN identifica un dominio asignado a la unidad de servicio de visualización.
3. Procedimiento según la reivindicación 1 o 2, caracterizado por que la firma del certificado para la interfaz HAN (SMGW_HAN_Z) se realiza por un administrador de la puerta de enlace (GWA).
4. Procedimiento según una de las reivindicaciones 1 a 3, caracterizado por que el registro del terminal del lado del usuario en la unidad de servicio de visualización se realiza con la ayuda de un procedimiento de autentificación.
5. Procedimiento según una de las reivindicaciones 1 a 4, caracterizado por que la unidad de servicio de visualización activa el establecimiento de las conexiones encriptadas a través del administrador de la puerta de enlace (GWA) en la puerta de enlace del medidor inteligente (SMGW).
6. Procedimiento según una de las reivindicaciones 1 a 5, caracterizado por que tras un establecimiento de las conexiones, la puerta de enlace del medidor inteligente cambia a un modo de proxy transparente en el que los datos pasan sin cambios.
7. Procedimiento según una de las reivindicaciones 1 a 6, caracterizado por que la unidad de servicio de visualización asume el enrutamiento de conexión entre el terminal del lado del usuario y la unidad de cliente.
8. Procedimiento según una de las reivindicaciones 1 a 7, caracterizado por que el terminal del lado del usuario puede recibir un código de programa y/o parámetros desde la unidad de servicio de visualización.
9. Procedimiento según una de las reivindicaciones 1 a 8, caracterizado por que el código de programa utiliza una función de navegador seguro para la autentificación de acceso con el fin de poder obtener datos de la puerta de enlace del medidor inteligente.
10. Procedimiento según una de las reivindicaciones 8 o 9, caracterizado por que el terminal del lado del usuario ejecuta el código de programa y obtiene datos continuamente de la puerta de enlace del medidor inteligente.
11. Procedimiento según una de las reivindicaciones 1 a 10, caracterizado por que las conexiones encriptadas se establecen como conexiones TLS y/o como conexiones SSH.
12. Procedimiento según una de las reivindicaciones 1 a 11, caracterizado por que la unidad de servicio de visualización permite el reenvío de solicitudes por parte del terminal del lado del usuario por medio de un cortafuegos que bloquea otros accesos solo después de la solicitud del terminal del lado del usuario en la unidad de servicio de visualización y después de que se haya liberado la conexión, el cortafuegos vuelve a bloquear accesos adicionales.
13. Procedimiento según una de las reivindicaciones 1 a 12, caracterizado por que se utilizan diferentes puertas de enlace del medidor inteligente para las etapas c y f.
ES20184912T 2020-07-09 2020-07-09 Procedimiento para establecer una conexión encriptada Active ES2924973T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP20184912.2A EP3937451B1 (de) 2020-07-09 2020-07-09 Verfahren zu herstellung einer verschlüsselten verbindung

Publications (1)

Publication Number Publication Date
ES2924973T3 true ES2924973T3 (es) 2022-10-13

Family

ID=71579521

Family Applications (1)

Application Number Title Priority Date Filing Date
ES20184912T Active ES2924973T3 (es) 2020-07-09 2020-07-09 Procedimiento para establecer una conexión encriptada

Country Status (2)

Country Link
EP (1) EP3937451B1 (es)
ES (1) ES2924973T3 (es)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130274936A1 (en) 2012-04-15 2013-10-17 Swan, Llc Broadcast energy demand systems and methods
DE102012222573A1 (de) 2012-09-14 2014-06-26 Power Plus Communications Ag Vorrichtung zum Einsatz in einem Messsystem zur Erfassung von übertragener Energie
GB2533338A (en) * 2014-12-17 2016-06-22 Vodafone Ip Licensing Ltd Utility gateway
DE102017110000B4 (de) 2017-05-09 2019-01-17 Minol Messtechnik W. Lehmann Gmbh & Co. Kg Verfahren zum Betreiben einer gebäudeseitigen installierbaren Kommunikationseinheit und eine gebäudeseitig installierbare Kommunikationseinheit

Also Published As

Publication number Publication date
EP3937451A1 (de) 2022-01-12
EP3937451B1 (de) 2022-04-20

Similar Documents

Publication Publication Date Title
US9455958B1 (en) Credentials management in large scale virtual private network deployment
US8144874B2 (en) Method for obtaining key for use in secure communications over a network and apparatus for providing same
ES2595105T3 (es) Autenticación eficaz y segura de sistemas informáticos
ES2308048T3 (es) Cortafuegos personal remoto.
US7945779B2 (en) Securing a communications exchange between computers
US8868909B2 (en) Method for authenticating a communication channel between a client and a server
US20160072787A1 (en) Method for creating secure subnetworks on a general purpose network
US20170201382A1 (en) Secure Endpoint Devices
US20060280191A1 (en) Method for verifying and creating highly secure anonymous communication path in peer-to-peer anonymous proxy
CN111226418B (zh) 针对跨网络周边防火墙的设备使能零接触引导
CN104662941B (zh) 用于支持密钥使用的方法、设备和系统
US20120072717A1 (en) Dynamic identity authentication system
US8144875B2 (en) Method and system for establishing real-time authenticated and secured communications channels in a public network
JP2018117340A (ja) コンピュータネットワーク内のユーザの認証
ES2844975T3 (es) Aparato y procedimiento para conectarse de forma segura a un servidor remoto
JP4709470B2 (ja) インターネットユーザの識別方法およびインターネットアクセスポイント装置
JP4870427B2 (ja) デジタル証明書交換方法、端末装置、及びプログラム
Baek et al. A Survey of WPA and 802.11 i RSN Authentication Protocols
ES2924973T3 (es) Procedimiento para establecer una conexión encriptada
ES2881869T3 (es) Procedimiento y sistema de gestión de identidades de los usuarios destinado a implementarse durante una comunicación entre dos navegadores web
ES2927040T3 (es) Procedimiento de protección de flujos de datos entre un equipo de comunicación y un terminal remoto, equipo que implementa el procedimiento
Kohno Applied Cryptography
Singh et al. Mechanisms for Security and Authentication of Wi-Fi devices
Fujisawa et al. Implementation of PKI Authentication Functions for Network User Authentication System" Opengate"
Wiangsripanawan et al. Securing mobile IP enabled laptop