[go: up one dir, main page]

TWI466525B - 存取控制系統及其存取控制方法 - Google Patents

存取控制系統及其存取控制方法 Download PDF

Info

Publication number
TWI466525B
TWI466525B TW100142520A TW100142520A TWI466525B TW I466525 B TWI466525 B TW I466525B TW 100142520 A TW100142520 A TW 100142520A TW 100142520 A TW100142520 A TW 100142520A TW I466525 B TWI466525 B TW I466525B
Authority
TW
Taiwan
Prior art keywords
dynamic password
access control
value
key
handheld device
Prior art date
Application number
TW100142520A
Other languages
English (en)
Other versions
TW201322718A (zh
Inventor
He Ming Ruan
Chin Laung Lei
Yung Chih Liu
Original Assignee
Inst Information Industry
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inst Information Industry filed Critical Inst Information Industry
Priority to TW100142520A priority Critical patent/TWI466525B/zh
Priority to CN201110415727.2A priority patent/CN103138933B/zh
Priority to US13/324,090 priority patent/US8909937B2/en
Priority to DE102011088550A priority patent/DE102011088550B4/de
Publication of TW201322718A publication Critical patent/TW201322718A/zh
Application granted granted Critical
Publication of TWI466525B publication Critical patent/TWI466525B/zh

Links

Classifications

    • GPHYSICS
    • G01MEASURING; TESTING
    • G01DMEASURING NOT SPECIALLY ADAPTED FOR A SPECIFIC VARIABLE; ARRANGEMENTS FOR MEASURING TWO OR MORE VARIABLES NOT COVERED IN A SINGLE OTHER SUBCLASS; TARIFF METERING APPARATUS; MEASURING OR TESTING NOT OTHERWISE PROVIDED FOR
    • G01D4/00Tariff metering apparatus
    • G01D4/002Remote reading of utility meters
    • G01D4/006Remote reading of utility meters to a non-fixed location, i.e. mobile location
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01RMEASURING ELECTRIC VARIABLES; MEASURING MAGNETIC VARIABLES
    • G01R22/00Arrangements for measuring time integral of electric power or current, e.g. electricity meters
    • G01R22/06Arrangements for measuring time integral of electric power or current, e.g. electricity meters by electronic methods
    • G01R22/061Details of electronic electricity meters
    • G01R22/063Details of electronic electricity meters related to remote communication
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02BCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO BUILDINGS, e.g. HOUSING, HOUSE APPLIANCES OR RELATED END-USER APPLICATIONS
    • Y02B90/00Enabling technologies or technologies with a potential or indirect contribution to GHG emissions mitigation
    • Y02B90/20Smart grids as enabling technology in buildings sector
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S20/00Management or operation of end-user stationary applications or the last stages of power distribution; Controlling, monitoring or operating thereof
    • Y04S20/30Smart metering, e.g. specially adapted for remote reading

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Analysis (AREA)
  • Algebra (AREA)
  • Software Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Computer And Data Communications (AREA)
  • Selective Calling Equipment (AREA)
  • Storage Device Security (AREA)

Description

存取控制系統及其存取控制方法
本發明係關於一種存取控制系統及其存取控制方法。更具體而言,本發明之存取控制方法是利用產生動態密碼使手持裝置與終端記錄裝置進行一雙向身分認證,俾手持裝置於雙向身份認證成功後,對終端記錄裝置進行一資料存取。
先進讀表基礎建設(Advanced Metering Infrastructure;AMI)系統是包含電表(Electricity Meter)裝置、通訊系統及資料管理伺服器等之建置與開發。此AMI系統架構可提供量測及蒐集能源使用資訊,並支援緊急尖峰電價計畫之用戶計費,以使用戶瞭解能源使用狀態並進行節能。此外,此系統架構更具有支援故障偵測、停電管理、用戶用電品質管理、提升線路損失計算精確度、減少區域線路壅塞以及降低不平衡等優點。
由於電表裝置與管理伺服器間的通訊機制存在網路連線存取能力不穩定、連線速度低且資料量小等問題(即處於有限制的連線狀態下),因而造成遠端的資料管理伺服器無法與電表裝置隨時保持穩定的連線以進行資訊交換。當遠端的資料管理伺服器無法與電表裝置連線時,則必須透過人工以近端存取的方式自電表裝置存取資料。現行人工存取電表裝置的技術多採用配發固定金鑰來與電表裝置進行身分認證。然而,由於固定金鑰具有極容易洩漏、被破解及被竊取等缺點,因此容易受到有心人士利用固定金鑰對電表裝置進行非法存取。
有鑑於此,在有限制的連線狀態下,當遠端的資料管理伺服器無法與電表裝置連線時,如何提供有效且安全的認證方式以進行近端存取,乃是業界亟待解決的問題。
本發明之目的在於提供一種存取控制系統及其存取控制方法。本發明係透過一存取控制伺服器產生動態密碼(One-Time Password;OTP)種子集並傳送至一手持裝置,以使手持裝置根據動態密碼種子集產生動態密碼,以與終端記錄裝置進行一雙向身分認證,俾手持裝置得以於雙向身份認證成功後,對終端記錄裝置進行一資料存取。如此一來,當本發明之技術手段套用至先進讀表基礎建設系統時,本發明可有效地且安全地使用手持裝置對終端記錄裝置(即電表裝置)進行存取,以克服習知技術中使用固定金鑰的缺陷。
為達上述目的,本發明揭露一種存取控制系統。存取控制系統包含一手持裝置、一存取控制伺服器以及一終端記錄裝置。手持裝置具有一身份識別碼。存取控制伺服器用於儲存一身份識別碼組,且於一第一時間區間內與手持裝置連線,判斷手持裝置之身份識別碼屬於身份識別碼組,以及用以產生一動態密碼種子集並將動態密碼種子集傳送至手持裝置。終端記錄裝置,於一第二時間區間內與手持裝置連線,以及根據動態密碼種子集與手持裝置進行一雙向身份認證,俾手持裝置於雙向身份認證成功後,對終端記錄裝置進行一資料存取。
為達前述目的,本發明更揭露一種存取控制方法。存取控制方 法適用於上述存取控制系統。存取控制方法包含下列步驟:(a)使手持裝置於一第一時間區間內與存取控制伺服器連線;(b)使存取控制伺服器判斷手持裝置之身份識別碼屬於身份識別碼組,以及產生一動態密碼種子集並將動態密碼種子集傳送至手持裝置;(c)使手持裝置連線於一第二時間區間內與終端記錄裝置連線;以及(d)使手持裝置及終端記錄裝置根據動態密碼種子集,進行一雙向身份認證,俾手持裝置於雙向身份認證成功後,對終端記錄裝置進行一資料存取。
在參閱圖式及隨後描述的實施方式後,所屬技術領域具有通常知識者便可瞭解本發明之其它目的,以及本發明之技術手段及實施態樣。
本發明係關於一種存取控制系統及其存取控制方法。以下將透過實施例來解釋本發明之內容。須說明者,本發明的實施例並非用以限制本發明須在如實施例所述之任何特定的環境、應用或特殊方式方能實施。因此,有關實施例之說明僅為闡釋本發明之目的,而非用以限制本發明,且本案所請求之範圍,以申請專利範圍為準。除此之外,於以下實施例及圖式中,與本發明非直接相關之元件已省略而未繪示,且以下圖式中各元件間之尺寸關係僅為求容易瞭解,非用以限制實際比例。
本發明之存取控制系統可為一先進讀表基礎建設系統、輸油管洩漏監控系統、長程運輸監控系統、或任一透過存取控制伺服器對終端記錄裝置進行存取及控制的系統。為使後續敘述得以簡 化,本發明之實施例係以先進讀表基礎建設系統作為舉例說明。然而,所屬技術領域中具有通常知識者可根據本發明之實施例,輕易將本發明所揭露之技術手段套用至其他存取控制系統。
第1圖係為本發明第一實施例之示意圖,其係描繪一存取控制系統1,其於本實施例中即為先進讀表基礎建設系統1,且後續說明係以先進讀表基礎建設系統1稱之。先進讀表基礎建設系統1包含一手持裝置11、一存取控制伺服器13以及一終端記錄裝置15(於本實施例中即為電表裝置15,且後續說明系以電表裝置15稱之)。存取控制伺服器13與電表裝置15間之連線100係處於有限制的連線狀態。連線100可透過一無線的方式或一有線的方式實現,例如:一通用封包無線服務技術(General Packet Radio Service,縮寫:GPRS)系統、一第三代行動通訊技術(3rd-generation)、一非對稱數位用戶線路(Asymmetric Digital Subscriber Line;ADSL)系統、或其他電纜系統。
手持裝置11與存取控制伺服器13間之連線120可透過一近場通訊(Near Field Communication;NFC)或任一以實體連線或無線連線之短距離傳輸介面實現。以實體連線之短距離傳輸介面可包含一通用串列匯流排(Universal Serial Bus;USB)介面或一IEEE 1394介面。類似地,手持裝置11與電表裝置15間之連線140亦可透過近場通訊或短距離傳輸介面實現。需說明者,手持裝置11、存取控制伺服器13以及電表裝置1S皆可包含一儲存模組、一處理器或一收發器等,基於說明簡化之原則,對於上述元件之說明係省略,在此不加以贅述。所屬技術領域中具有通常知識者可藉 由下述手持裝置11、存取控制伺服器13以及電表裝置15之運作輕易瞭解相對應之元件的功用。
手持裝置11可為一個人數位助理、一智慧型手機、一平板電腦或任一具有儲存及處理功能的裝置。手持裝置11具有一身份識別碼ID STF ,用於與存取控制伺服器13進行身分比對。須說明者,不同之手持裝置係具有不同的身份識別碼,且為簡化說明原則,本實施例中,僅以手持裝置11與存取控制伺服器13及電表裝置15間的運作作為說明,然而,類似的運作係可套用之其他手持裝置上,故在此不加以贅述。當存取控制伺服器13與電表裝置15間之連線100處於無法通訊的狀態時,一使用者係無法使用存取控制伺服器13透過連線100存取電表裝置15。因此,使用者必須藉由手持裝置11以短距離傳輸的方式對電表裝置15進行存取。
存取控制伺服器13儲存一身份識別碼組,並產生一動態密碼(One-Time Password;OTP)種子集。當使用者於一第一時間區間內,使用手持裝置11透過連線120與存取控制伺服器13連線時,存取控制伺服器13將判斷手持裝置11之身份識別碼ID STF 是否屬於身份識別碼組,即身份識別碼ID STF 是否與身份識別碼組之一身份識別碼相同。當手持裝置11之身份識別碼ID STF 屬於身份識別碼組時,存取控制伺服器13將動態密碼種子集傳送至手持裝置11。
隨後,使用者將移動至遠端的電表裝置15,並於一第二時間區間內,使用手持裝置11透過連線140與電表裝置15連線。電表裝置15根據動態密碼種子集與手持裝置11進行一雙向身份認證,俾手持裝置11於雙向身份認證成功後,對電表裝置15進行 一資料存取。具體而言,當存取控制伺服器13透過連線100對電表裝置15進行存取時,存取控制伺服器13與電表裝置15會進行資訊的同步。因此,當存取控制伺服器13及電表裝置15分別於不同時間區間與手持裝置11連線時,存取控制伺服器13與電表裝置15將根據手持裝置11之身份識別碼ID STF 及同步的資訊,產生動態密碼種子集,如此一來,手持裝置11及電表裝置15可使用動態密碼種子集產生動態密碼以進行雙向身份認證。動態密碼的產生方式係由事先約定的計算方式所產生,其可為單純之四則運算、雜湊運算或查表運算,所屬技術領域中具有通常知識者可藉由下述的雙向認證的範例進一步瞭解。
本發明之雙向身份認證可藉由密碼學演算法達成。舉例而言,手持裝置11具有一第一公開金鑰Q STF 以及一第一私密金鑰S STF 。第一公開金鑰Q STF 係由身份識別碼ID STF 經由一雜湊函式(hash function)運算產生,而第一私密金鑰S STF 係為由一循環群G以第一公開金鑰Q STF 作為生成元所產生的第s個衍生元素,係如公式1所示:(PK STF ,SK STF )=(Q STF ,S STF )=(H(ID STF ),sH(ID STF )) (公式1)
其中PK STF Q STF 皆用以代表第一公開金鑰,SK STF S STF 皆用以代表第一私密金鑰,以及H(.)代表雜湊函式,而sH(.)代表將第一公開金鑰Q STF 依據一循環群G計算出第s個衍生元素。雜湊函式H(.):{0,1} l G,且G為循環群,其目(order)為p。由於循環群G與雜湊函式H(.)係屬本發明之技術領域中具有通常知識,故在此不再加以贅述。
存取控制伺服器13具有一第二公開金鑰Y及一第二私密金鑰s,且更儲存一終端金鑰SK m (於本實施例中,即電表金鑰SK m )。第二私密金鑰s屬於一自然數值集合,而第二公開金鑰Y係根據一循環群生成元(P)與第二私密金鑰所產生,係如公式2所示:
其中,PK ACS Y皆用以代表第二公開金鑰,SK ACS s皆用以代表第二私密金鑰,P代表循環群G的生成元,以及代表自然數中的質數集合。
當手持裝置11與存取控制伺服器13連線時,存取控制伺服器13係根據第一公開金鑰Q STF 及第二私密金鑰s,判斷手持裝置11之身份識別碼ID STF 屬於身份識別碼組。隨後,存取控制伺服器13將環境參數與身份識別碼ID STF 進行一單向演算(例如:一單向雜湊函式運算)以產生一第一動態密碼種子集S 1以及將環境參數與電表金鑰SK m 進行單向雜湊函式運算以產生第二動態密碼種子集S 2,且將第一動態密碼種子集S 1與第二動態密碼種子集S 2傳送至手持裝置11。
第一動態密碼種子集S 1係如公式3所示:
其中,dkt係為一整數,S 1,t 代表第一動態密碼種子集中之一動態密碼種子,h(.)代表單向雜湊函式且h(.):{0,1}*→{0,1} l PRG(.)代表一虛擬隨機亂數產生器(Pseudo-random Generator)函式,L代 表一隨機數值,符號t代表一時間數值,符號∥代表串接(concatenation)。PRG(L,t)係為環境參數,其係將以L為初始種字,透過一特定運算式計算,並將得出數值再次以相同之特定運算式反覆計算t次,且PRG;{0,1}*×{0,1}*→{0,1}*。由於虛擬隨機亂數產生器函式係屬本發明之技術領域中具有通常知識,故在此不再加以贅述。此外,於其他實施例中,虛擬隨機亂數產生器函式PRG(.)亦可由其他運算函式所取代。
如先前所述,當存取控制伺服器13連線100對電表裝置15進行存取時,存取控制伺服器13與電表裝置15會進行資訊的同步,此時存取控制伺服器13與電表裝置15係同步隨機數值L與時間數值t。時間數值t可為一根據24小時的各整點區間所設定,例如:時間數值t可為0~23,即當目前時間為1:00至1:59時,則時間數值t等於1,當目前時間為13:00至13:59時,則時間數值t等於13, 第二動態密碼種子集S 2係如公式4所示:
其中,S 2,t 代表第二動態密碼種子集中之一動態密碼種子,以及SK m 代表電表金鑰。電表金鑰SK m 係分別儲存於存取控制伺服器13及電表裝置15。
當手持裝置11自存取控制伺服器13接收第一動態密碼種子集S 1以及第二動態密碼種子集S 2後,使用者即可於一第二時間區內, 使用手持裝置11與電表裝置13進行雙向身份認證,並在雙向身份認證完成後,對電表裝置13進行存取。
進一步參考第2圖,其係描述本發明之雙向身分認證之訊息傳送。雙向身份認證包含一前階段認證以及一後階段認證。首先,於前階段認證,手持裝置11傳送一第一訊息202至電表裝置13。第一訊息202包含第一認證碼E 1以及一身份認證碼ID STF 。手持裝置11根據時間數值t,自第二動態密碼種子集S 2中選擇一前階段動態密碼種子S 2,t ,並對前階段動態密碼種子S 2,t 進行動態密碼產生器函式運算以產生前階段動態密碼OTP(S 2,t )。第一動態認證碼E 1係由手持裝置11將一第一數值N 0進行單向雜湊函式運算並與一前階段動態密碼OTP(S 2,t )進行一邏輯運算(例如:互斥或運算)而產生,即如(公式5)所示:E 1=OTP(S 2,t )⊕h(N 0) (公式5)
其中,N 0代表隨機產生之第一數值,符號⊕代表互斥或運算,S 2,t 代表第二動態密碼種子集中之一前階段動態密碼種子,OTP(.)代表動態密碼產生器函式且OTP:{0,1}*×{0,1}*→{0,1} l ,以及前階段動態密碼OTP(S 2,t )係由前階段動態密碼種子S 2,t 經由動態密碼產生器函式所產生。由於動態密碼產生器函式係屬本發明之技術領域中具有通常知識,故在此不再加以贅述。
接著,當電表裝置15接收第一訊息202後,電表裝置15將第一認證碼E 1與前階段動態密碼OTP()進行互斥或運算及單向雜湊函式運算,以產生一第二數值,如公式6所示。
其中,前階段動態密碼OTP()由前階段動態密碼種子經由動態密碼產生器函式所產生。需說明者,由於電表裝置15會與存取控制伺服器13同步Lt的數值,且亦會自手持裝置11接收身份識別碼ID STF ,因此電表裝置15可根據身份識別碼ID STF 、環境參數PRG(L,t)以及其電表金鑰SK m ,藉由公式4計算出動態密碼種子。因此,當電表裝置15與存取控制伺服器13同步無錯誤時,動態密碼種子係相同於動態密碼種子S 2,t ,且前階段動態密碼OTP()係相同於前階段動態密碼OTP(S 2,t )。
此外,電表裝置15更將環境參數PRG(L,t)與身份識別碼ID STF 進行單向雜湊函式運算以產生之一後階段動態密碼種子,並將後階段動態密碼種子進行該動態密碼產生器函式運算以產生一後階段動態密碼OTP()。隨後,電表裝置15產生一第一金鑰C以及隨機產生一第三數值N 1,以及將第三數值進行單向雜湊函式運算並與後階段動態密碼OTP()進行互斥或運算,以產生一第二認證碼E 2。第一金鑰C係依據公式7所產生。
其中,c係由自然數中的質數集合中之一數值。第一金鑰C係根據數值c與循環群生成元P所產生。第二認證碼E 2係依據公式8所產生。
其中,代表第一動態密碼種子集中之後階段動態種子,其係 藉由(公式3)所產生。隨後,電表裝置15即透過傳送一第二訊息204以夾帶第一金鑰C、第二認證碼E 2以及第二數值至手持裝置11。須說明者,第二數值係用於前階段認證,而第一金鑰C以及第二認證碼E 2係用於後階段身分認證。
當手持裝置11自電表裝置15接收包含第一金鑰C、第二認證碼E 2以及第二數值之第二訊息202後,手持裝置11會先判斷第二數值是否等於第一數值N 0進行兩次單向雜湊函式運算所產生之一第一驗證數值h(h(N 0)),即如公式9所示。
當第二數值等於第一驗證數值h(h(N 0)),則手持裝置11確認前階段認證完成。倘若第二數值不等於第一驗證數值h(h(N 0)),則手持裝置11判定前階段認證失敗,並停止後續的操作。
當前階段認證完成後,手持裝置11與電表裝置15將進行雙向身分認證之後階段認證。於後階段認證,手持裝置11將第一私密金鑰S STF 及第一金鑰C進行一雙線性映射(Bilinear Mapping)運算,以產生一第二金鑰α。此外,手持裝置11更根據時間數值t,自第一動態密碼種子集S 1中選擇後階段動態密碼種子S 1,t ,並將後階段動態密碼種子S 1,t 進行動態密碼產生器函式運算以產生後階段動態密碼OTP(S 1,t )以及將第二認證碼E 2與後階段動態密碼S 1,t 進行互斥或運算及單向雜湊函式運算,以產生一第四數值。第二金鑰α係依據公式10所產生。
α=e(S STF ,C) (公式10)
其中,e(.)係代表雙線性映射運算函式且eG×GG T 。由於雙線性映射運算函式係屬本發明之技術領域中具有通常知識,故在此不再加以贅述。另外,第四數值係依據公式11所產生。
類似地,如同先前所述,當電表裝置15與存取控制伺服器13同步無錯誤時,後階段動態密碼種子S 1,t 係相同於後階段動態密碼種子,且後階段動態密碼OTP()係相同於後階段動態密碼OTP(S 1,t )。接著,手持裝置11傳送一第三訊息206以夾帶第二金鑰α及第四數值至電表裝置15。於接收包含第二金鑰α以及第四數值之第三訊息206後,電表裝置15會先判斷第四數值是否等於由第三數值N 1進行兩次單向雜湊演算所產生之一第二驗證數值h(h(N 1)),即如公式12所示:
當第四數值等於第二驗證數值h(h(N 1))時,電表裝置15更判斷第一公開金鑰Y與第二公開金鑰Q STF 進行雙線性映射運算之第三金鑰是否等於第二金鑰α,即如公式13所示:e(Y,cQ STF )=α (公式13)
其中,代表第二公開金鑰(Q STF )與數值c經過運算後之數值。
當第三金鑰等於第二金鑰α時,則電表裝置15確認後階段認證完成。如此一來,手持裝置11與電表裝置15即完成雙向身分認證,並且手持裝置11可對電表裝置15開始進行一資料 存取。另一方面,倘若第四數值不等於第二驗證數值h(h(N 1))或第三金鑰不等於第二金鑰α,則電表裝置15判定後階段認證失敗,並停止後續操作,以禁止手持裝置11對其進行資料存取。
第3圖係為本發明第二實施例之存取控制方法之流程圖。存取控制方法係適用一存取控制系統,例如本發明之第一實施例中的先進讀表基礎建設系統1。存取控制系統包含一手持裝置、一存取控制伺服器以及一終端記錄裝置。手持裝置具有一身份識別碼,而存取控制伺服器儲存一身份識別碼組。
首先於步驟301中,使手持裝置於第一時間區間內與存取控制伺服器連線。接著,於步驟303中,使存取控制伺服器判斷手持裝置11之身份識別碼屬於身份識別碼組,以及產生一動態密碼種子集並將動態密碼種子集傳送至手持裝置。然後,於步驟305中,使手持裝置於第二時間區間內與終端記錄裝置連線。最後,於步驟307中,手持裝置及終端記錄裝置15根據動態密碼種子集,進行雙向身份認證。如此一來,手持裝置於雙向身份認證成功後,即可對終端記錄裝置進行資料存取。
具體而言,手持裝置更具有一第一公開金鑰以及一第一私密金鑰,存取控制伺服器更具有一第二公開金鑰以及一第二私密金鑰,終端記錄裝置更具有一終端金鑰,而動態密碼集包含一第一動態密碼集以及一第二動態密碼集。存取控制伺服器及終端記錄裝置係透過一有限制之遠端連線同步一隨機數值及一時間數值。
如第4圖所示,步驟303更包含步驟3031及步驟3032。步驟 3031係使存取控制伺服器根據第一公開金鑰及第二私密金鑰,判斷手持裝置之身份識別碼屬於身份識別碼組。步驟3032係使存取控制伺服器根據隨機數值及時間數值產生一環境參數,並將環境參數與身份識別碼進行一單向演算以產生第一動態密碼種子集(即如公式3所示)以及將環境參數與終端金鑰進行該單向演算以產生第二動態密碼種子集(即如公式4所示),且將第一動態密碼種子集與第二動態密碼種子集傳送至手持裝置。
此外,雙向身份認證包含一前階段認證以及一後階段認證。於前階段認證,步驟307更包含步驟3071、步驟3072、步驟3073、步驟3074、步驟3075、步驟3076、步驟3077、步驟3078、步驟3079及30710,即如第5圖所示。步驟3071係使手持裝置隨機產生一第一數值。步驟3072係使手持裝置根據時間數值,自第二動態密碼種子集中選擇一前階段動態密碼種子,並將前階段動態密碼種子進行一動態密碼產生器函式運算以產生一前階段動態密碼。
步驟3073係使手持裝置將第一數值進行單向演算並與前階段動態密碼進行一邏輯運算,以產生一第一認證碼(即如公式5所示)。步驟3074係使手持裝置傳送身份識別碼及第一認證碼至終端記錄裝置。步驟3075係使終端記錄裝置自手持裝置接收身份識別碼及第一認證碼後,將環境參數與終端金鑰進行單向演算以產生前階段動態密碼種子,並將前階段動態密碼種子進行動態密碼產生器函式運算以產生前階段動態密碼。步驟3076係使終端記錄裝置將環境參數與身份識別碼進行單向演算以產生之一後階段動態密碼 種子,並將後階段動態密碼種子進行動態密碼產生器函式運算以產生後階段動態密碼。
步驟3077係使終端記錄裝置將第一認證碼與前階段動態密碼進行邏輯運算及單向演算,以產生一第二數值(即如公式6所示)。步驟3078係使終端記錄裝置產生一第一金鑰(即如公式7所示)。步驟3079係使終端記錄裝置隨機產生一第三數值,以將第三數值進行單向演算並與後階段動態密碼進行邏輯運算,以產生一第二認證碼(即如公式8所示),並將第二數值、第一金鑰、第二認證碼傳送至手持裝置。步驟30710係使手持裝置判斷第二數值等於第一數值進行兩次單向演算所產生之一第一驗證數值(即如公式9所示),以確認前階段認證完成。
於後階段認證,步驟307更包含步驟30711、步驟30712、步驟30713、步驟30714及步驟30715,即如第6圖所示。步驟30711係使手持裝置將第一私密金鑰及第一金鑰進行一雙線性映射運算,以產生一第二金鑰(即如公式10所示)。步驟30712係使手持裝置根據時間數值,自第一動態密碼種子集中選擇後階段動態密碼種子,並將後階段動態密碼種子進行動態密碼產生器函式運算以產生後階段動態密碼。步驟30713係使手持裝置將第二認證碼與後階段動態密碼進行邏輯運算及單向演算,以產生一第四數值(即如公式11所示),並將第二金鑰及第四數值傳送至終端記錄裝置。
步驟30714係使終端記錄裝置判斷第四數值等於第三數值進行兩次單向演算所產生之一第二驗證數值(即如公式12所示)。步 驟30715係使終端記錄裝置判斷第一公開金鑰與第二公開金鑰進行該雙線性映射所產生之一第三金鑰等於第二金鑰(即如公式13所示),以確認第二階段認證完成。
需說明者,上述之邏輯運算係可為一互斥或運算,而單向演算係可為一單向雜湊函式運算。第一公開金鑰係由身份識別碼輸入至一雜湊函式所產生,而第一私密金鑰根據第一公開金鑰及一循環群所產生。除了上述步驟,第二實施例亦能執行第一實施例所描述之所有操作及功能,所屬技術領域具有通常知識者可直接瞭解本發明之存取控制方法如何基於上述第一實施例以執行此等操作及功能,故在此不再贅述。
綜上所述,本發明之存取控制系統及其存取控制方法透過手持裝置自存取控制伺服器獲取一動態密碼種子集,並透過手持裝置根據動態密碼種子集與終端記錄裝置進行一雙向身分認證,以於雙向身份認證成功後,對終端記錄裝置進行一資料存取。如此一來,本發明可在有限制的連線狀態下,當存取控制伺服器無法對位於遠端之終端記錄裝置進行存取時,提供有效且安全的認證方式,以克服習知技術中使用固定金鑰的缺陷。
上述之實施例僅用來例舉本發明之實施態樣,以及闡釋本發明之技術特徵,並非用來限制本發明之保護範疇。任何熟悉此技術者可輕易完成之改變或均等性之安排均屬於本發明所主張之範圍,本發明之權利保護範圍應以申請專利範圍為準。
1‧‧‧存取控制系統
11‧‧‧手持裝置
13‧‧‧存取控制伺服器
15‧‧‧終端記錄裝置
202‧‧‧第一訊息
204‧‧‧第二訊息
206‧‧‧第三訊息
ID STF ‧‧‧身份識別碼
N 0‧‧‧第一數值
E 2‧‧‧第二認證碼
‧‧‧第二數值
α‧‧‧第二金鑰
‧‧‧第四數值
第1圖係為本發明第一實施例之先進讀表基礎建設系統1之示 意圖;第2圖係描繪本發明第一實施例之雙向身分認證之訊息傳送;第3圖係為本發明第二實施例之存取控制方法之流程圖;第4圖係為第二實施例中手持裝置自存取控制伺服器獲得動態密碼種子集之流程圖;第5圖係為第二實施例中前階段認證之流程圖;以及第6圖係為第二實施例中後階段認證之流程圖。
1‧‧‧存取控制系統
11‧‧‧手持裝置
13‧‧‧存取控制伺服器
15‧‧‧終端記錄裝置

Claims (16)

  1. 一種存取控制系統包含:一手持裝置,具有一身份識別碼;一存取控制伺服器,用於儲存一身份識別碼組,且於一第一時間區間內與該手持裝置連線,判斷該手持裝置之該身份識別碼屬於該身份識別碼組,以及用以產生一動態密碼(One-Time Password;OTP)種子(seed)集並將該動態密碼種子集傳送至該手持裝置;一終端記錄裝置,於一第二時間區間內與該手持裝置連線,以及根據該動態密碼種子集與該手持裝置進行一雙向身份認證,俾該手持裝置於雙向身份認證成功後,對該終端記錄裝置進行一資料存取。
  2. 如請求項1所述之存取控制系統,其中該手持裝置更具有一第一公開金鑰以及一第一私密金鑰,該存取控制伺服器更具有一第二公開金鑰以及一第二私密金鑰,該終端記錄裝置更具有一終端金鑰,以及該動態密碼種子集包含一第一動態密碼種子集以及一第二動態密碼種子集。
  3. 如請求項2所述之存取控制系統,其中該存取控制伺服器及該終端記錄裝置係透過一有限制之遠端連線同步一隨機數值及一時間數值。
  4. 如請求項3所述之存取控制系統,其中該存取控制伺服器更用於儲存該終端金鑰,並根據該第一公開金鑰及該第二私密金鑰,判斷該手持裝置之該身份識別碼屬於該身份識別碼組,以及根據該隨機數值及該時間數值產生一環境參數,並 將該環境參數與該身份識別碼進行一單向演算以產生該第一動態密碼種子集,以及將該環境參數與該終端金鑰進行該單向演算以產生該第二動態密碼種子集,且將該第一動態密碼種子集與該第二動態密碼種子集傳送至該手持裝置。
  5. 如請求項4所述之存取控制系統,其中該雙向身份認證包含一前階段認證以及一後階段認證;於該前階段認證,該手持裝置執行下列操作:隨機產生一第一數值;根據該時間數值,自該第二動態密碼種子集選擇一前階段動態密碼種子,並將該前階段動態密碼種子進行一動態密碼產生器函式運算以產生一前階段動態密碼;將該第一數值進行該單向演算並與該前階段動態密碼進行一邏輯運算,以產生一第一認證碼;以及傳送該身份識別碼及該第一認證碼至該終端記錄裝置;該終端記錄裝置於接收該身份識別碼及該第一認證碼後,執行下列操作:根據該隨機數值及該時間數值產生該環境參數,並將該環境參數與該終端金鑰進行該單向演算以產生該前階段動態密碼種子,以及將該前階段動態密碼種子進行該動態密碼產生器函式運算以產生該前階段動態密碼;將該環境參數與該身份識別碼進行該單向演算以產生之一後階段動態密碼種子,並將該後階段動態密碼種子進行該動態密碼產生器函式運算以產生該後階段動態密碼;以及將該第一認證碼與該前階段動態密碼進行該邏輯運算及 該單向演算,以產生一第二數值;產生一第一金鑰;隨機產生一第三數值,並將該第三數值進行該單向演算並與該後階段動態密碼進行該邏輯運算,以產生一第二認證碼;以及將該第二數值、該第一金鑰及該第二認證碼傳送至該手持裝置;該手持裝置於接收該第二數值、該第一金鑰及該第二認證碼後,更執行下列操作:判斷該第二數值等於該第一數值進行兩次該單向演算所產生之一第一驗證數值,以確認該前階段認證完成;於該後階段認證,該手持裝置更執行下列操作:將該第一金鑰及該第一私密金鑰進行一雙線性映射(Bilinear Mapping)運算,以產生一第二金鑰;根據該時間數值,自該第一動態密碼種子集之選擇該後階段動態密碼種子,並將該後階段動態密碼種子進行該動態密碼產生器函式運算以產生該後階段動態密碼;將該第二認證碼與該後階段動態密碼進行該邏輯運算及該單向演算,以產生一第四數值;將該第二金鑰及該第四數值傳送至該終端記錄裝置該終端記錄裝置接收該第二金鑰及該第四數值後,更執行下列操作:判斷該第四數值等於該第三數值進行兩次該單向演算所產生之一第二驗證數值; 判斷該第一公開金鑰與該第二公開金鑰進行該雙線性映射所產生之一第三金鑰等於該第二金鑰,以確認該後階段認證完成。
  6. 如請求項5所述之存取控制系統,其中該第一公開金鑰係由該身份識別碼輸入至一雜湊函式(hash function)所產生,以及該第一私密金鑰係根據第一公開金鑰及一循環群所產生。
  7. 如請求項5所述之存取控制系統,其中該邏輯運算係為一互斥或運算。
  8. 如請求項5所述之存取控制系統,其中該單向演算係為一單向雜湊函式運算。
  9. 一種存取控制方法,該存取控制方法用於一存取控制系統,該存取控制系統系統包含一手持裝置、一存取控制伺服器以及一終端記錄裝置,該手持裝置具有一身份識別碼,該存取控制伺服器儲存一身份識別碼組,該存取控制方法包含下列步驟:(a)使該手持裝置於一第一時間區間內與該存取控制伺服器連線;(b)使該存取控制伺服器判斷該手持裝置之該身份識別碼屬於該身份識別碼組,以及產生一動態密碼種子集並將該動態密碼種子集傳送至該手持裝置;(c)使該手持裝置連線於一第二時間區間內與該終端記錄裝置連線;以及(d)使該手持裝置及該終端記錄裝置根據該動態密碼種子集,進行一雙向身份認證,俾該手持裝置於該雙向身份認 證成功後,對該終端記錄裝置進行一資料存取。
  10. 如請求項9所述之存取控制方法,其中該手持裝置更具有一第一公開金鑰以及一第一私密金鑰,該存取控制伺服器更具有一第二公開金鑰以及一第二私密金鑰,該終端記錄裝置更具有一終端金鑰,以及該動態密碼種子集包含一第一動態密碼種子集以及一第二動態密碼種子集。
  11. 如請求項10所述之存取控制方法,其中該存取控制伺服器及該終端記錄裝置係透過一有限制之遠端連線同步一隨機數值及一時間數值。
  12. 如請求項11所述之存取控制方法,其中該存取控制伺服器更儲存該終端金鑰,步驟(b)更包含下列步驟:(b1)使該存取控制伺服器根據該第一公開金鑰及該第二私密金鑰,判斷該手持裝置之該身份識別碼屬於該身份識別碼組;以及(b2)使該存取控制伺服器根據該隨機數值及該時間數值產生一環境參數,並將該環境參數與該身份識別碼進行一單向演算以產生該第一動態密碼種子集以及將該環境參數與該終端金鑰進行該單向演算以產生該第二動態密碼種子集,且將該第一動態密碼種子集與該第二動態密碼種子集傳送至該手持裝置。
  13. 如請求項12所述之存取控制方法,其中該雙向身份認證包含一前階段認證以及一後階段認證;於該前階段認證,步驟(d)更包含下列步驟:(d1)使該手持裝置隨機產生一第一數值; (d2)使該手持裝置根據該時間數值,自該第二動態密碼種子集中選擇一前階段動態密碼種子,並將該前階段動態密碼種子進行一動態密碼產生器函式運算以產生一前階段動態密碼;(d3)使該手持裝置將該第一數值進行該單向演算並與該前階段動態密碼進行一邏輯運算,以產生一第一認證碼;以及(d4)使該手持裝置傳送該身份識別碼及該第一認證碼至該終端記錄裝置;(d5)使該終端記錄裝置自該手持裝置接收該身份識別碼及該第一認證碼後,將該環境參數與該終端金鑰進行該單向演算以產生該前階段動態密碼種子,並將該前階段動態密碼種子進行該動態密碼產生器函式運算以產生該前階段動態密碼;(d6)使該終端記錄裝置將該環境參數與該身份識別碼進行該單向演算以產生之一後階段動態密碼種子,並將該後階段動態密碼種子進行該動態密碼產生器函式運算以產生該後階段動態密碼;(d7)使該終端記錄裝置將該第一認證碼與該前階段動態密碼進行該邏輯運算及該單向演算,以產生一第二數值;(d8)使該終端記錄裝置產生一第一金鑰;(d9)使該終端記錄裝置隨機產生一第三數值,以將該第三數值進行該單向演算並與該後階段動態密碼進行該邏輯運算,以產生一第二認證碼,並將該第二數值、該第一金鑰、 該第二認證碼傳送至該手持裝置;以及(d10)使該手持裝置判斷該第二數值等於該第一數值進行兩次單向演算所產生之一第一驗證數值,以確認該前階段認證完成;於該後階段認證,步驟(d)更包含下列步驟:(d11)使該手持裝置將該第一私密金鑰及該第一金鑰進行一雙線性映射運算,以產生一第二金鑰;(d12)使該手持裝置根據該時間數值,自該第一動態密碼種子集選擇該後階段動態密碼種子,並將該後階段動態密碼種子進行該動態密碼產生器函式運算以產生該後階段動態密碼;(d13)使該手持裝置將該第二認證碼與該後階段動態密碼進行該邏輯運算及該單向演算,以產生一第四數值,並將該第二金鑰及該第四數值傳送至該終端記錄裝置;(d14)使該終端記錄裝置判斷該第四數值等於該第三數值進行兩次該單向演算所產生之一第二驗證數值;以及(d15)使該終端記錄裝置判斷該第一公開金鑰與該第二公開金鑰進行該雙線性映射所產生之一第三金鑰等於該第二金鑰,以確認該後階段認證完成。
  14. 如請求項13所述之存取控制方法,其中該第一公開金鑰係由該身份識別碼輸入至一雜湊函式所產生,以及該第一私密金鑰係根據第一公開金鑰及一循環群所產生。
  15. 如請求項13所述之存取控制方法,其中該邏輯運算係為一互斥或運算。
  16. 如請求項13所述之存取控制方法,其中該單向演算係為一單向雜湊函式運算。
TW100142520A 2011-11-21 2011-11-21 存取控制系統及其存取控制方法 TWI466525B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
TW100142520A TWI466525B (zh) 2011-11-21 2011-11-21 存取控制系統及其存取控制方法
CN201110415727.2A CN103138933B (zh) 2011-11-21 2011-12-02 存取控制系统及其存取控制方法
US13/324,090 US8909937B2 (en) 2011-11-21 2011-12-13 Access control system and access control method thereof
DE102011088550A DE102011088550B4 (de) 2011-11-21 2011-12-14 Zugangskontrollsystem und Zugangskontrollverfahren hierfür

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW100142520A TWI466525B (zh) 2011-11-21 2011-11-21 存取控制系統及其存取控制方法

Publications (2)

Publication Number Publication Date
TW201322718A TW201322718A (zh) 2013-06-01
TWI466525B true TWI466525B (zh) 2014-12-21

Family

ID=48221933

Family Applications (1)

Application Number Title Priority Date Filing Date
TW100142520A TWI466525B (zh) 2011-11-21 2011-11-21 存取控制系統及其存取控制方法

Country Status (4)

Country Link
US (1) US8909937B2 (zh)
CN (1) CN103138933B (zh)
DE (1) DE102011088550B4 (zh)
TW (1) TWI466525B (zh)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130185780A1 (en) * 2012-01-12 2013-07-18 Infosys Limited Computer implemented method and system for generating a one time password
TWI497437B (zh) * 2013-11-25 2015-08-21 Inst Information Industry 先進讀表基礎建設場勘系統
DE102015001847A1 (de) * 2015-02-17 2016-08-18 Emh Metering Gmbh & Co. Kg Einmalverschlüsselung von Zählerdaten
KR101572111B1 (ko) * 2015-07-01 2015-11-27 주식회사 이노스코리아 랜덤하면서 유일한 코드를 생성하는 전자 장치 및 방법
DE102015217735A1 (de) * 2015-09-16 2017-03-16 Robert Bosch Gmbh Verfahren zum Betreiben einer primären Einheit
JP6093102B1 (ja) * 2016-08-22 2017-03-08 パスロジ株式会社 認証システム、ならびに、プログラム
JP6835312B2 (ja) * 2017-02-09 2021-02-24 パスロジ株式会社 認証システム、ならびに、プログラム
TWI620087B (zh) * 2017-02-15 2018-04-01 財團法人資訊工業策進會 驗證伺服器、驗證方法及其電腦程式產品
DE102017116937A1 (de) 2017-07-26 2019-01-31 Techem Energy Services Gmbh Erfassungsgerät, Servicegerät, Gebäudekommunikationssystem und Verfahren zum Autorisieren eines Servicegeräts an einem Erfassungsgerät
WO2020069119A1 (en) * 2018-09-26 2020-04-02 Vitro Tv Hk Ltd Systems and methods for minting a physical device based on hardware unique key generation
US10769873B1 (en) 2019-06-28 2020-09-08 Alibaba Group Holding Limited Secure smart unlocking
TWI751780B (zh) * 2020-11-09 2022-01-01 玉山商業銀行股份有限公司 行動簽到系統及方法
FR3133939B1 (fr) * 2022-03-24 2024-11-22 Sagemcom Energy & Telecom Sas Procede de transmission et de reception de donnees compteur et dispositifs mettant en œuvre lesdits procedes
US20250112913A1 (en) * 2023-10-01 2025-04-03 Khizar Ahmed Ansari Multi-layered secure authentication protocol for securing digital transactions

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040078571A1 (en) * 2000-12-27 2004-04-22 Henry Haverinen Authentication in data communication
TWI274500B (en) * 2004-10-20 2007-02-21 Broadcom Corp User authentication system
US7409543B1 (en) * 2000-03-30 2008-08-05 Digitalpersona, Inc. Method and apparatus for using a third party authentication server
US20090282258A1 (en) * 2006-09-12 2009-11-12 Microlatch Pty Ltd. Password generator
US20090292927A1 (en) * 2008-05-23 2009-11-26 Hsbc Technologies Inc. Methods and systems for single sign on with dynamic authentication levels
US7848522B2 (en) * 2001-09-28 2010-12-07 Nokia Corporation Method for authenticating a user in a terminal, an authentication system, a terminal, and an authorization device

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9912559D0 (en) * 1999-05-28 1999-07-28 Fusion Meters Ltd Meter reader
US20040103290A1 (en) * 2002-11-22 2004-05-27 Mankins David P. System and method for controlling the right to use an item
CN1324485C (zh) * 2003-07-23 2007-07-04 永丰纸业股份有限公司 可携式安全信息存取系统及方法
CN101202629B (zh) * 2006-12-14 2010-06-09 神乎科技股份有限公司 电子传输及处理认证系统及方法
US8909917B2 (en) * 2009-07-02 2014-12-09 Itron, Inc. Secure remote meter access
WO2011014828A2 (en) * 2009-07-30 2011-02-03 Google Inc. Resource monitoring on a mobile device
DE102009036181A1 (de) * 2009-08-05 2011-02-10 Siemens Aktiengesellschaft Gateway-Einrichtung zur Erfassung eines Ressourcenverbrauchs, Identifikationsmodul, Ressourcenverbrauchsverwaltungssystem und Verfahren
EP2483638A4 (en) * 2009-09-30 2017-03-08 Itron, Inc. Utility remote disconnect from a meter reading system
CN102026195B (zh) * 2010-12-17 2013-05-15 北京交通大学 基于一次性口令的移动终端身份认证方法和系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7409543B1 (en) * 2000-03-30 2008-08-05 Digitalpersona, Inc. Method and apparatus for using a third party authentication server
US20040078571A1 (en) * 2000-12-27 2004-04-22 Henry Haverinen Authentication in data communication
US7848522B2 (en) * 2001-09-28 2010-12-07 Nokia Corporation Method for authenticating a user in a terminal, an authentication system, a terminal, and an authorization device
TWI274500B (en) * 2004-10-20 2007-02-21 Broadcom Corp User authentication system
US20090282258A1 (en) * 2006-09-12 2009-11-12 Microlatch Pty Ltd. Password generator
US20090292927A1 (en) * 2008-05-23 2009-11-26 Hsbc Technologies Inc. Methods and systems for single sign on with dynamic authentication levels

Also Published As

Publication number Publication date
CN103138933A (zh) 2013-06-05
US8909937B2 (en) 2014-12-09
DE102011088550B4 (de) 2013-05-29
TW201322718A (zh) 2013-06-01
CN103138933B (zh) 2016-01-06
US20130132731A1 (en) 2013-05-23
DE102011088550A1 (de) 2013-05-23

Similar Documents

Publication Publication Date Title
TWI466525B (zh) 存取控制系統及其存取控制方法
CN101753312B (zh) 一种电网设备的安全认证方法、装置及一种负控终端
KR101851261B1 (ko) 사설 블록체인 데이터 기반 중앙집중형 원격검침 보안시스템
US8667292B2 (en) Privacy-preserving metering with low overhead
CN107678763A (zh) 基于数字签名技术的电能表升级方法和系统
Zhao et al. Privacy protection scheme based on remote anonymous attestation for trusted smart meters
KR101512502B1 (ko) 하드웨어 보안모듈이 적용된 ami 보안 시스템
CN113595744A (zh) 入网方法、装置、电子设备及存储介质
CN106600775A (zh) 一种应用于智能门禁系统的不联网动态密码生成方法
CN109714360A (zh) 一种智能网关及网关通信处理方法
CN119854041B (zh) 充电设施数据安全防护方法、系统、电子设备及存储介质
CN107508842A (zh) 一种基于ccks的智能电表控制模块和方法
CN108960552B (zh) 一种基于实时电价的计费方法及相关设备
CN113329014A (zh) 一种基于电力物联网加密通信认证的信息传输装置
CN113569261A (zh) 一种电网数据的处理方法、装置、电子设备和存储介质
CN107181795B (zh) 一种无线安全终端固件便捷灌装方法以及系统
CN117614707A (zh) 基于智能合约的区块链交易方法、系统、电子设备及介质
CN104639330B (zh) 一种goose报文完整性认证方法
CN103942485B (zh) 一种移动智能终端的加密器及其加密方法
KR101509079B1 (ko) 스마트카드 및 동적 id 기반 전기 자동차 사용자 인증 기법
KR101135841B1 (ko) 원격검침 프로토콜을 활용한 보안시스템 및 그 방법
CN110324355A (zh) 一种基于可信计算的物联网终端安全保护方法
CN103716328A (zh) 一种操作请求处理方法和系统
CN105027598B (zh) 用于记账相关信息报告的设备、系统和方法
CN102215226A (zh) 自联网

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees