TWI536285B - 用於公共事業應用程式之實體安全授權的控制方法,及用於公共事業網路的認證系統 - Google Patents

用於公共事業應用程式之實體安全授權的控制方法,及用於公共事業網路的認證系統 Download PDF

Info

Publication number
TWI536285B
TWI536285B TW100139923A TW100139923A TWI536285B TW I536285 B TWI536285 B TW I536285B TW 100139923 A TW100139923 A TW 100139923A TW 100139923 A TW100139923 A TW 100139923A TW I536285 B TWI536285 B TW I536285B
Authority
TW
Taiwan
Prior art keywords
license
command
generated
utility network
server
Prior art date
Application number
TW100139923A
Other languages
English (en)
Other versions
TW201229932A (en
Inventor
瑞傑 維斯瓦尼
楊俊耀
克莉絲堤娜 賽伯特
尼爾森 布魯斯 波葉爾德
班哲明N 丹姆
麥可C 聖約翰
Original Assignee
銀泉網路公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 銀泉網路公司 filed Critical 銀泉網路公司
Publication of TW201229932A publication Critical patent/TW201229932A/zh
Application granted granted Critical
Publication of TWI536285B publication Critical patent/TWI536285B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/06Energy or water supply
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Small-Scale Networks (AREA)
  • Telephonic Communication Services (AREA)
  • Computer And Data Communications (AREA)
  • Selective Calling Equipment (AREA)
  • Remote Monitoring And Control Of Power-Distribution Networks (AREA)
  • Gloves (AREA)
  • Materials For Medical Uses (AREA)
  • Professional, Industrial, Or Sporting Protective Garments (AREA)

Description

用於公共事業應用程式之實體安全授權的控制方法,及用於公共事業網路的認證系統
此揭示內容係關於與多個公共事業營運公司相關聯之操作的管理和控制,且更特別是關於用以管理和控制此等操作之系統的安全性。
公共事業營運公司係具有複雜且高度互連的系統,其係在用以運作一群相關軟體模組以供管理且控制此公共事業營運公司之多個操作的實體伺服器上作執行。圖1係可以在用於一個公共事業營運公司之一個典型管理和控制系統中所發現構件中的一些構件之一個通用方塊圖,該公共事業營運公司係對多個客戶供應電力,和諸如天然氣、用水等可行的其他商品。此系統之後端支援部門10係包括數個與此公共事業之各種操作相關聯的各別子系統,例如一個客戶資訊系統(CIS)12、一個客戶關係模組(CRM)14、一個服務中斷管理系統(OMS)16、一個GPS資訊系統18、一個計費系統20、一個電網穩定模組22、和一個使用者介面24。儘管並非如圖1所例示,額外的功能性模組係能出現在該後端支援部門10中。該些子系統中的一些子系統係可具有與分佈式網路中之多個裝置進行通訊的能力,以用於所供應的商品和與該些裝置相關聯之遠端控制操作。例如:此後端支援伺服器係可與位於客戶住處之個別計量器26進行通訊,以取得用於計費目的之消耗資料且命令該等計量器將該客戶斷開自/將該客戶重新連接至由該公共事業營運公司所提供之一個或更多商品的供應。從該後端支援伺服器到個別計量器之其它命令係可包含用以接收來自該等客戶之外送能量流的命令。
在圖1之實例中,該等計量器係組成用以經由一個區域網路30與該後端支援部門進行通訊之多個末端節點,該區域網路30係具有用以對進出此網路提供出口之多個存取點32。該等存取點32係經由一個廣域網路34或一個專用通訊鏈路以與該後端支援部門10之多個伺服器進行通訊。
在此類型之一個系統中,憂慮的一個議題係遠端斷開和重新連接之保全管理,其可能分別發生在一個客戶搬離一個住處或拖欠款項的時候、或者是發生在一個新客戶佔有此住處的時候。所惡意及/或錯誤發送之命令以在遠端斷開及/或重新連接住處係可具有使電力分佈網格不穩定的可能性。未經授權之重新連接同樣可能造成分散式電力的竊取。為限制此等可能性,必須致力於確保命令和多個控制操作以一個安全方式且僅藉由經過授權以從事此等操作之實體所發生。然而,因為一個典型公共事業之後端支援部門是由各種互連系統所組成,所以一個保全存取之強制執行係變為困難。在此公共事業內之許多不同群組係需要存取所有或是部份的軟體系統,其係使用以限制邏輯及/或實體存取個別子系統的能力複雜化。
對此議題之一個可行解決方案係將某些系統或此等系統之部分置放在一個實體安全環境(在本文中稱為一個掩體件)內。一個掩體件之多個實例係包含一個限制存取的空間或容器(例如:一個上鎖空間)、和圍繞一個經保護系統之一個防竄改殼體或團體。該掩體件係嚴格地限制對該等系統或該等系統之保護部分所執行的硬體裝置進行存取。此外,在該掩體件內之系統係輸出非常有限的邏輯存取。然而,此解決方案係仍然呈現一個挑戰性問題,其在於對公共事業之軟體系統進行重構(refactor)以決定那些部分需要在該掩體件內而那些部分則能保持在該掩體件外側以對需要的部分提供更有彈性之存取係有其困難性。
為了對一個公共事業管理系統提供整體安全性,對此系統之多個構件所發出的關鍵命令和控制信息係必須明確地由一個保全權限機構所核准。此明確核准係認證所請求行動且授權在一個信息中所指示之具體指定行動的實行。與存取控制相關聯之公共事業管理和控制系統的金鑰構件係被置放在一個實體安全性環境中。藉著此方式,變得僅需要將對於負責核准多個網路行動之多個子系統進行實體保全,例如經由一個掩體件。換言之,諸如該客戶資訊系統、該客戶關係模組、該服務中斷管理系統、該計費系統等之大部分的管理模組係能保持在該掩體件外側,藉此避開將該些子系統劃分成經掩護構件和非經掩護構件的需要。對於非經掩護子系統中各者之多個關鍵構件的存取係透過經掩護核准系統的控制。
為促進對本發明所基於多個原理的了解,茲在後文中參考在一個電力分佈式系統中之遠端連接和斷開命令的安全性控制作出敘述。然而將理解到:此一實例並非僅僅是該些原理之實際應用。反之,該些原理係能搭配任何類型之關鍵命令來運用,此關鍵命令假如被不當或錯誤地發出則可能具有嚴重干擾或損壞一個系統的可能性。同樣,該些原理係併同所發送至在所有時間下適當運作為重要之系統的一個關鍵構件之所有命令和控制信息來使用。
圖2係例示其中實施有本發明多個觀念之一個資料中心40的一個實例。傳統上,該資料中心係含有數個上執行各種應用程式12、14、16之實體伺服器。儘管在圖式中僅僅例示些許代表性的應用程式,然而將理解到:大量的此等應用程式係能被實施在該資料中心內。反過來說,由該等應用程式中之兩者或更多所實行之功能係可被整合成一個單一且詳盡的程式。
同樣定位於該資料中心內的是一個實體掩體件42,其係具有有限的實體存取,諸如具有鋼筋牆之一個上鎖空間。作為另一個實例,除了或是取代上鎖,該掩體件可以是一個使用多部保全攝像機、運動偵測器等而受到嚴密看管或保護之區域。作為另一個實例,該掩體件係可在實體上被分佈,而安全性關係業已建立在多個經分佈部件之間。作為另一個實例,該掩體件係可在邏輯上受到保全,諸如藉由安全地使用執行軟體及/或韌體,其功能性係保全而免除諸如實體竄改之自毀性封裝。該掩體件並非必定是一個空間,不過例如可以是一個實體保全隔間。
具有一個相關的硬體安全性模組44之一個或更多額外伺服器係定位於該掩體件內以用於實施一個授權引擎46,其係具有用以實行諸如授權、認證和稽核之安全性相關操作的軟體模組。該硬體安全性模組係含有用以鏈結到多個私人金鑰之公開憑證。該硬體安全性模組較佳係使用一個強固安全性演算法以實行多個密碼編譯操作,諸如橢圓曲線密碼學或另一具高度安全之密碼編譯方法。多個硬體安全性模組中適合用於本文中所述之多個應用程式的一個實例係來自德國公司Utimaco Safeware之產品線SafeGuard CryptoServer的硬體安全性模組。
對於該掩體件或者是對位在該掩體件內之多個伺服器裝置的存取係能以生物感測器技術所強化,例如指紋偵測、實體金鑰或符記及/或密碼防護。在一個實施例中,一個具有階層之分層安全性系統係能被運用以最大化防護。假如一個分層的安全性無效(例如:密碼意外地被洩漏或遭到偷竊),則諸如一個金鑰或符記所致動之多段式門栓鎖之一個較高層級的安全性機制係能被啟動以維持整體系統的實體安全性。
來自非經掩護後端支援應用程式12到16等之某些類型的命令係受到約束,使得除非各自得到授權否則將不予執行。例如:遠端斷開和重新連接命令係該些受約束命令之一個範疇,其在於對電力分佈網格之穩定性存在嚴重干擾的可能性。為強制執行關於該些類型之操作的安全性,落實該些操作之應用程式係可僅僅在源自於該掩體件42內之一個控制台或另外受到自該掩體件42內所發出之一允許所授權時接受多個命令而加以進行。因此,僅僅在具有權限以發出該些命令和擁有諸如密碼、金鑰、指紋等之用於對該掩體件進行存取的必要手段之人員係將能夠對該應用程式發出該等受約束命令。
當初使化一操作而引起一個命令的產生時,可以藉由該授權引擎46進行簽署或另外授權,且接著被轉送到與該掩體件42外部之適當應用程式相關聯的一個應用程式設計介面(API)。例如:該命令係可由儲存在該硬體安全性模組44內之一個私人金鑰進行簽署。一旦在一個外部應用程式處收到經簽署命令(例如:該等應用程式12到16中之一個應用程式或在該等計量器26中的一個計量器所運行之一個應用程式),則經由該應用程式存取之一個公開金鑰進行驗證。一旦經驗證為源自於該掩體件內,則該命令係由該外部應用程式加以執行。
在一些情況中,由一個實體發出實體上將存在於該掩體件內之遠端斷開命令可能不實際。假如支援此命令之遠端產生,然而此等命令係能由冒充經授權實體之使用者所惡意地發出。為限制此等發生的可能性,依據本發明之一個決策模組48係被實施於該掩體件內。該決策模組如圖2所描述係可為一個分開的軟體或韌體構件,或者邏輯上如下文所述係可被納入該硬體安全性模組內。該決策模組48係以一個安全方式進行重新組態或重新程式規劃,諸如藉由自該掩體件內部所輸入之命令。此模組係含有用以檢驗一個經請求行動且決定是否允許被落實的商業邏輯。例如:假如依照可能干擾該電力分佈網格之穩定性的一個順序或相對時序來發出重新連接命令,此等命令係能被決策所阻隔且不會被傳遞到該授權引擎進行簽署。此外,當偵測到前述狀況時,決策旗標係能被升起且採取適當行動,諸如斷開發出命令之一個實體。例如,該些狀況係能包含:
1.一次(例如:在一個預定時間間隔內)發出大量的遠端斷開命令,用以指出惡意地將多個此使用者自該電力分佈網格斷開的一個可能意圖;
2.以一個可疑次序所發出的命令,諸如:與同一客戶相關聯之一系列重複的斷開和重新連接命令,或者是與一個用戶之當前狀態不一致的命令,例如:對已經沒有連接到電力網格之一個使用者發出一個斷開命令;
3.一個請求應用程式無法提供必要的憑據或者是另外得到授權;
4.一個請求應用程式不在一組具有許可以發出某些操作之經核准應用程式中;以及
5.分佈網路的狀態,其係基於實際的功率負載和預計規劃的功率需求。
為實施此功能性,該掩體件係可含有用於其外部之多個應用程式的應用程式設計介面(API)之一個代理伺服器50。操作上,當對該些「外部」應用程式中一個應用程式的應用程式設計介面作出一個呼叫時,該呼叫係被導引到該掩體件內之代理伺服器50。該代理伺服器係對該決策模組48中的公共事業商業邏輯作諮詢而可能需要授權此請求,且具有由適當商業邏輯所簽署之請求。該請求接著被傳遞到該授權引擎46以進行簽署。一但經過授權,該代理伺服器係調用處在該掩體件外部之經呼叫應用程式的常規應用程式設計介面,且傳遞經授權呼叫。
在一個替代性實施方式中,該掩體件142係可不包含一個代理伺服器。在此案例中,一個請求係可直接對一個外部應用程式之應用程式設計介面作出。依此,該外部應用程式係呼叫該掩體件內之授權引擎,以決定經請求操作是否需要一個簽章。作為一個預設條件,所有請求係能被傳遞到該掩體件內以進行授權,而避免由該外部應用程式作任何決定的需要。提交給該掩體件之請求首先係經過該決策模組加以檢驗和簽署,且接著被傳遞到該授權引擎46。一旦一個請求得到授權,則經呼叫應用程式係根據該請求進行動作。
被包含在該掩體件42中之硬體安全性模組44係能以兩個層級來操作。後文實例係搭配在該等計量器26處所實行之操作進行敘述。於第一操作層級處,該公共事業營運公司係可設立一個決策,使在後端支援部門處的一個應用程式和一個計量器26或是該區域網路30的任何其他構件之間的所有通訊必須予以加密和簽署。此決策之實施方式係被描述在圖3的實例中。在此實例中,一個計量器管理應用程式52係使例如一個命令之一個信息發送到該等計量器26中的一者或更多。此信息係被係建構在此應用程式之一個計量器命令和介面模組54中,且被轉送到該掩體件42中的硬體安全性模組44,該信息係具有一個請求以實行本身適當的加密和簽署。該決策模組48首先係可進行檢驗以證實該請求源自於一個經授權來源。若是如此,則予以傳遞到該硬體安全性模組。該硬體安全性模組44係使用與該應用程式相關聯之適當金鑰以在該信息上實行所請求的操作,且回傳經加密且簽署的資料。該計量器管理應用程式52之命令和介面模組54接著係產生一個合併有經加密且簽署信息之資料封包,且經由該網路30予以傳送到該計量器。
對於由該應用程式52自該網路中之節點所接收的信息來說,該等信息首先係被轉送到該硬體安全性模組以進行解密。此模組48係亦能對所接收信息之發送端的真實性和資料的整體性實行適當驗證。經驗證且解密的信息接著係被回傳到該應用程式52。
對於諸如遠端連接和斷開之關鍵操作來說,該硬體安全性模組係能以一個第二層級進行操作以強化在此等操作上的一個速率限制。圖4係描述一個硬體安全性模組之內部組態配置的一個實例。此模組係以數個分槽進行組態。各個分槽係含有私人金鑰、憑證、機密金鑰和存取特權之一個集合,以實行諸如簽署、加密、解密等之密碼編譯服務。不同的分槽係關聯於不同的安全性背景,且含有與其各自背景相關之金鑰、憑證和其它資訊。藉由該硬體安全性模組在一個命令上實行一個密碼編譯服務(諸如以一個私人金鑰對該命令進行簽署)係使該命令的接收端(例如;一個節點26)能夠使用一個相關聯的公開金鑰以認證該命令之來源。該決策模組48係作出一個經請求命令是否允許被呈現到該硬體安全性模組以進行一個或更多密碼編譯服務的初步裁定。
各個分槽係能以一個或更多速率限制而選擇性地進行組態(例如經由一個命令行系統管理工具),以強化所欲的商業邏輯。對一個分槽進行組態之一個命令的一個實例係如下述:
HSM_configure slot=2 rate-name="rate1" window=24h count=10000
此一命令以每24小時滑動視窗具有10000密碼編譯操作之一個最大速率限制對分槽2進行組態。假如在先前24小時內出現超此密碼編譯操作之分配數量,則該分槽係停止所有進一步的密碼編譯操作。其後,一位系統管理者係將需要藉由發送一個重設命令來重設該分槽。
一個分槽係能以超過一個之速率進行組態,其如下述:
HSM_configure slot=2 rate-name="rate1" window=24h count=40000
HSM_configure slot=2 rate-name="rate2" window=60m count=2000
該些兩個命令係以兩個速率限制視窗對分槽2進行組態:其中一個是在一個24小時滑動視窗上具有40000個密碼編譯操作,而另一個則是在一個60分鐘滑動視窗上具有2000個密碼編譯操作。
假如以一個速率限制對一個分槽進行組態,則在該分槽中所執行之所有密碼編譯操作係在一個滑動視窗上相對經分配限制加以計數。在上文所給定實例中,假如在過去24小時中存有超過40000個密碼編譯操作、或在最後60分鐘中存有超過2000個密碼編譯操作,則該分槽係停止任何進一步的密碼編譯操作。
在一個實施例中,對於臨界值違例之稽核係能以每5分鐘的增量來實行。圖5係例示其中一個分槽業已在一個25分鐘滑動視窗中具有800個密碼編譯操作之一限制進行組態的一個實例。該滑動視窗係能被實施作為一個多階緩衝器56。所例示的緩衝器係包含5階58,而每一階係代表一個5分鐘的時間間隔。每一階係含有在其相對應的時間間隔期間由該分槽所實行之密碼編譯操作的數量之一個計數。下述表格係提供在一個給定時點處該緩衝器中所含有之資料的一個快照。
假如所有該等計數之總和(在此案例中為15加0加7加1加6等於29)超過該臨界值,則該分槽係停止所有進一步的密碼編譯操作直到系統管理者予以重設。一個警告機制係能被實施以在停止操作的時間之前通知系統管理相關人員。例如:一個第一警告係可在總計數超過一個速率限制的80%時加以產生,而一個第二警告則是假如總計數達到此限制的90%時加以被產生。
與最近間隔相關聯之階(在此案例中為階5)係保持各個新密碼編譯操作的一個持續計數。在各個5分中間個之結束處,所儲存的計數係被轉移到下一個最舊的階。最新的階係被重設為0,且開始計數下一個5分鐘間隔所另行的密碼編譯操作。
由於各個分槽能以其自有的速率限制而選擇性地進行組態,所以對該事業邏輯之實施方式係提供適應性。例如:在下文所述,某些關鍵命令在能被執行之前可能需要一個明確類型的認證,下文被稱作為一個「許可證」。該些命令係可被映射到與用以落實此許可程序之一個分槽相關聯的一個安全性背景,且具有特別嚴格的速率限制。其它類型的命令係可被映射到不同的安全性背景,且可經由具有較不嚴格之速率限制的一個不同分槽進行加密及/或簽署。
對於諸如遠端斷開和重新連接之關鍵操作來說,諸如由多個所核准之一個叫高層級的安全性可能是適當的,而各個係必須在接收節點處受到認證。然而從網路效率的觀點來看,假如該命令所導引到之節點僅僅需要被聯繫一次即可執行該命令係理想的。在本發明的一個觀點中,前述目標係能藉由用以提供所有所需資訊而使該節點能夠認證一個命令之一個許可系統所達成。本質上,被發送至一個應用程式(諸如到一個計量器的一個斷開命令)之每一個關鍵命令係可被要求要伴隨一個許可證。如上文所註記,不同類行之命令係能被映射到不同的安全性背景。當不論是自動地由一個應用程式還是透過一個使用者介面來發出一個命令時,發出的應用程式係檢驗該命令的安全性背景。假如需要加密,則該命令係被轉送到該硬體安全性模組之一個適當分槽以進行此一操作。假如作出該安全性背景需要一個許可證之一裁定,則該命令係被轉送到該掩體件中用以發出許可證之一個許可伺服器。在一個實施例中,該許可伺服器之功能係可藉由該硬體安全性模組中的一個分槽來實施。
用於發出許可證之一個佈置和程序的一個實例係被例示在圖6中,其參照一個用以將一個住處自該電力分佈網格斷開的命令。在此實例中,該後端支援部門10之多個商業模組中諸如一個稽核系統的一個商業模組係發出一個命令到該計量器管理應用程式52,以斷開與一個帳戶相關聯之住處。在收到此命令時,該計量器管理應用程式係可排程一個特定時間的斷開操作。且接著經過一個保全鏈路以將一個信息發送到一個負載管理器模組59,以請求用以發出該命令的許可。此負載管理器係位於該掩體件42內之商業邏輯的一個構件,且決定對於該分佈網格之負載改變是否可能有害。在此實例中,該負載管理器係作用為一個許可伺服器之一個實施方式。該負載管理器係拒絕該請求(假如作出所請求的改變可能有害之一個裁定),將該請求延緩一段時間(例如:假如目前有太多未完成的請求),或者是核准該請求。對該負載管理器之請求係包含諸如目標節點、排程之操作時間、和所需完成執行該命令之時間視窗大小的資訊。
假如該請求得到核准,則該負載管理器係產生一個該命令待導引到之節點所辨認的許可證。在將該許可證回傳到該計量器管理應用程式52之前,該許可證係以與該負載管理器相關聯之一個金鑰進行簽署。在所例示實例中,該許可伺服器(亦即負載管理器59)係與該硬體安全性模組44分開。因此在此案例中,該許可證係被發送到該硬體安全性模組,以被該負載管理器之私人金鑰進行簽署。經簽署許可證接著被回傳到該負載管理器,以被轉送至該計量器管理應用程式52。
在收到該經簽署許可證時,該計量器管理應用程式係將該經授權命令搭配該經簽署許可證一起發送到與待斷開之住處相關聯的節點26。該節點接著係能例如藉由依照一系列憑證來驗證該許可證:從該許可證經過該負載管理器之憑據到與該電力分佈網格之系統操作者相關聯的一個總管權限機構。該節點亦驗證該許可證內之時間數值與當前時間的一致性。假如所有資訊為正確且經過驗證,則該節點係執行該命令且將一個經簽署收條發送到該計量器管理應用程式52,以指出該命令的完成。此收條的一個副本係可被發送至該負載管理器59,以使得該負載管理器能夠持續追蹤未完成的請求。
該計量器管理應用程式52係亦能對被發送到該節點之封包的酬載進行簽署,以對由不同控制實體(也就是該計量器管理應用程式和該負載管理器)所發出的命令提供兩個分開的授權。兩個形式的授權皆需要在該節點執行該命令之前先得到該節點的驗證。在此實例中,該許可伺服器(例如:負載管理器)未必佔有與該節點26直接通訊所需的憑據。反之,該許可伺服器係將憑據提供到另一控制實體(在此案例中是該計量器管理應用程式52),以進行該經授權命令的執行。
用於決定是否核准一個命令之商業邏輯可能相對簡單(例如:其中許可一個預定斷開操作數量之一個初始叢集的一個漏桶演算法),而後隨每單位時間一個較少操作數量。在此案例中,該負載管理器之功能係可使用先前所數之速率控制而被實施在該硬體安全性模組的一個分槽內。另一較為複雜的演算法係能基於該電力分佈網格的狀態,例如追蹤實際的功率負載和作出基於預計之功率需求的裁定。此後述實施例係可如圖6所描述被實行在該硬體安全性模組的外部,例如在一個專用的實體系統、一個虛擬化伺服器或者是在一個分享系統上之一個應用程式內。
除了遠端斷開和重新連接,其它類型之命令同樣可能需要具有一個許可證,諸如被導引到一個客戶之住處以降低一段具體指定時間內的消耗之負載限制命令。再者,假如在該系統中一個特定類性之裝置的安全操作對系統穩定性至關重要(諸如一個分佈自動化構件),則對該裝置發出之所有命令可能需要具有一個許可證。每當一個後端支援模組對此一個裝置發出一個命令,該後端支援模組係將該命令轉送到該許可伺服器以取得必要的許可證。
用於在一個信息之酬載內所含有之一個許可證的一個示範性格式係被描述在圖7中。此許可酬載之第一欄位60係指出一個起始時間,也就是該許可證成為有效之時間。當在一個節點處收到含有一個許可酬載之一個信息時,該節點係比較該起始時間和其當前時間。假如該起始時間晚於該當前時間加上一個預定增量(例如:5分鐘),則該節點係拒絕該許可證的有效性。
該許可酬載之第二欄位62係指出期間該許可證維持有效之一個持續期間視窗。此欄位係含有用以指出在超過該許可證為有效之起始時間的數個預定時間間隔(例如:5分鐘區間)之一個數值。假如該節點之當前時間大於該許可證之起始時間加上該預設間隔和該視窗數值之乘積,則該節點係拒絕該許可證的有效性。例如:假如該起始時間為1:00:00,該視窗數值為2,且當前時間為1:12:38,則該許可證係視為已過期而被拒絕。
該許可酬載之下一個欄位64係指出獲准加以執行之操作。例如:此欄位係可含有用以指出一個電力斷開操作或一個電力重新連接操作之一個數值。多項操作係能聯繫單一個許可證。目標類型欄位66係指出用於其後隨之目標欄位68的格式。該目標欄位68係指定用以實行獲准操作的節點或裝置。例如:此目標係能為該節點之MAC位址。該目標類型欄位66係指出其中該位址所表達之格式,例如一個DER八位元組字串。
為進一步增加安全性,一個約束係可被強加而使得一次僅能對一個計量器發出一個斷開命令或重新連接命令。在發出一個許可證之前,該負載管理器係可進行檢驗以確保對於該裝置之目標位址聯繫單一裝置,而不是一群組位址或廣播位址。
該許可酬載係能由與對經指示操作具有特權之一個憑證相關聯的私人金鑰進行簽署。在收到含有該許可酬載之資料封包時,該節點首先係進行檢驗以查看該經指示操作是否需要一個許可證。假如需要一個許可證,則該節點係確認被用來簽署該許可證之憑證和私人金鑰具有用以執行所請求操作之必要特權。假如此確認為肯定,則該節點係驗證經簽署許可證之真實性,當業已由經指示憑證對應之私人金鑰所簽署時。該節點接著係驗證該目標之指定識別出該節點本身。最後。該節點係檢查相對其當前時間之起始時間和視窗數值以確認該許可證還未過期。
假如成功地檢驗所有的驗證,則該操作係被執行,且一個回應係被回傳以確認執行的成功。假如前述驗證步驟中任一者無法達成,則該許可證係可被拒絕且一錯誤信息係被回傳。只要是已經完成該資料封包中的所有操作、或者回傳一個錯誤信息,則該許可證係被丟棄且不再保留。
在對該掩體件之存取遭到破壞的事件上,一合適形式之補救行動係可加以實行。此一個解決方案係提供一個與一個掩體件相關聯之邏輯或實體應急按鈕。此應急按鈕係能被啟動以對該管理系統知會與該應急按鈕相關聯之掩體件遭到破壞,且應該不再予以信任。例如:由一個經破壞掩體件所簽署之遠端斷開服務的任何請求係應該被忽略。
此應急按鈕係能以各種方式來實施。適合實例係包含經由一個無線或有線通訊系統、在被連接到一個區域或無線網路之適合位置處之實體按壓鈕(例如:在員工之辦公桌上)、及/或具有音頻命令機能和無線連接性之可配帶裝置所發送的控制訊號。
圖8係例示其中能實施一個應急按鈕之功能性的一個系統之一個實例。在此實例中,該公共事業管理和控制系統係被安置在兩個資料中心70和72內。例如:各個資料中心係可含有用於冗餘之各種管理和控制子系統的一個完整實例。各個資料中心係含有一個相關聯的掩體件,分別被標示為「掩體件1」和「掩體件2」。各個掩體件係具有其總管在一個已知的權限機構中之一個憑證系列的一個憑證。對於該兩個掩體件之此等憑證彼此係不相同。
在該控制網路中之各個節點(例如:存取點32和末端節點26)係具有用以儲存和安裝一個憑證撤銷列表的能力。該等存取點32同樣具有用以過濾來源位址之能力。
一個示範性操作係將被敘述為對於掩體件1之存取業已遭到破壞的一個情況下。與該掩體件1相關聯之一個應急按鈕係被啟動,且產生的應急訊號係被發送到該掩體件2中的一個伺服器以實施該應急按鈕的功能。此應急訊號係包含所予以發送之裝置的真實性之一個適當指示。例如:該應急訊號係可包含與該裝置相關聯之一個簽章,或者是伴隨依據一個預定演算法所產生之一個雜湊數值。在收到一個經過認證之應急訊號時,該掩體件2中之伺服器係發出多個命令以組態用於所有存取點32的一個防火牆規則,來指導該等存取點32將源自於資料中心70的封包丟棄。該掩體件2中之伺服器同樣發出多個命令以組態該等所有存取點32上的一個憑證撤銷列表,來指示與該掩體件1相關聯之憑證不再有效。該掩體件2中之伺服器同樣將一個信息發送到每一個末端節點,以指導每一個末端節點自一個存取點重新載入其憑證撤銷列表。
藉由組態該存取點上之防火牆過濾器以丟棄來自資料中心70的封包,一個佯裝的攻擊者係可被減緩一段時間,而足夠使該等憑證撤銷列表能夠被傳播到所有的末端節點。為了在已經發生一個潛在滲透之後回復掩體件1,一個新憑證係必須被安裝,且與該憑證之新關聯性係加以進行且被傳播到該控制網路中的所有節點。
總結來說,本發明所揭示係提供各種的安全性特性以降低與由公共事業所提供商品之遞送相關聯的惡意行動或者另外不適當行動之風險。對一個公共事業分佈網路之穩定性具有可能性干擾的關鍵命令係透過下述機制而得到保全:用以對後端支援管理系統之敏感構件的存取有所限制之一個實體掩體件,搭配使用用於認證、簽署和加密此等命令之一個硬體安全性模組。一個基於許可證之授權框架係對一個特定關鍵命令提供一更加精細之安全性層級。該硬體安全性模組同樣能經過組態以限制用以執行命令的速率,而進一步妨礙用以發出不恰當之一連串序列的嘗試。
熟習本項技術人士將理解到:所揭示之觀念係能以其它具體指定形式來體現,而不會悖離其精神和基本特徵。本發明所揭示之實施例在所有方面則被視具有例示性,而不是具有限制性。本發明之範疇係由後附的申請專利範圍所指出而不是前述的發明說明,且落入等效意義和範圍內之所有改變係預期被包含在本文中。
10...後端支援部門
12...客戶資訊系統(CIS)
14...客戶關係模組(CRM)
16...服務中斷管理系統(OMS)
18...GPS資訊系統
20...計費系統
22...電網穩定模組
24...使用者介面
26...計量器/(末端)節點
30...區域網路
32...存取點
34...廣域網路
40...資料中心
42...實體掩體件
44...硬體安全性模組(HSM)
46...授權引擎
48...決策模組
50...代理伺服器
52...計量器管理應用程式
54‧‧‧(計量器)命令和介面模組
56‧‧‧多階緩衝器
58‧‧‧階
59‧‧‧負載管理器(模組)
60‧‧‧第一欄位
62‧‧‧第二欄位
64‧‧‧下一個欄位
66‧‧‧目標類型欄位
68‧‧‧目標欄位
70‧‧‧資料中心
72‧‧‧資料中心
圖1係一個公共事業管理和控制系統之一個通用方塊圖;
圖2係具有經掩護構件之一個公共事業管理後端支援系統的一個方塊圖;
圖3係用以示意性描述當一個信息被發送到一個計量器時之資料流的一個方塊圖;
圖4係一個硬體安全性模組之組態的一個方塊圖;
圖5係用以在一個滑動視窗中計數多個密碼編譯操作之一個多級緩衝器的一個方塊圖;
圖6係例示用於對多個命令發出許可證之一個系統和程序的一個實例;
圖7係一個許可酬載之一個示範性格式的一個方塊圖;
圖8係在多重資料中心中所實施之一個公共事業控制和管理系統的一個方塊圖。
10...後端支援部門
26...計量器/(末端)節點
42...實體掩體件
44...硬體安全性模組(HSM)
52...計量器管理應用程式
59...負載管理器(模組)

Claims (45)

  1. 一種用於控制在一個公共事業網路中之多個裝置的方法,其係包括:在該公共事業網路的一個後端支援部門系統中,對待以被該公共事業網路中之一個裝置所落實之一個操作產生一個命令;在該後端支援部門系統中,決定該產生的命令是否請求一個密碼編譯服務被實行,以使該產生的命令被實行;假如該產生的命令請求該密碼編譯服務被實行,則將該命令轉送到一個硬體安全性模組,其係該後端支援部門系統的一個保全構件,並且具有權限以授權該命令是否能被轉送到該裝置;在該硬體安全性模組內執行下述功能:在該命令上實行該密碼編譯服務,以在業已實行該密碼編譯服務時,使該命令之接收端能夠將該命令認證為該接收端獲准執行的命令;計數在一個具體指定時段中藉由該硬體安全性模組所實行之多個密碼編譯服務的數量;及假如在該具體指定時段內所實行之密碼編譯服務的經計數數量超過一個臨界限制,則終止在經接收命令上進一步密碼編譯服務的實行;以及在業已實行該密碼編譯服務時,將該命令傳送到該公共事業網路中之該裝置以落實該操作。
  2. 如申請專利範圍第1項之方法,其中該計數該等密碼 編譯服務之數量係被實行在該具體指定時段之一個滑動時間視窗上。
  3. 如申請專利範圍第2項之方法,其中該計數該等密碼編譯服務之數量係針對複數個滑動時間視窗來實行,該等滑動時間視窗各者係與各自不同之時間長度和臨界限制相關聯。
  4. 如申請專利範圍第1項之方法,其中該密碼編譯服務係對該命令的加密。
  5. 如申請專利範圍第1項之方法,其中該密碼編譯服務係簽署該命令。
  6. 如申請專利範圍第1項之方法,其係進一步包括下述步驟:在該等密碼編譯服務之經計數數量達到低於該臨界限制之一個預定數值時產生一個警告。
  7. 如申請專利範圍第1項之方法,其中該硬體安全性模組係包括複數個分槽,且其中該等功能係被執行在該等分槽中的一個分槽。
  8. 如申請專利範圍第7項之方法,其中該等功能係使用各自不同的臨界限制以同樣被執行在一個第二分槽中。
  9. 如申請專利範圍第1項之方法,其中該裝置係經組態以決定一個經接收命令是否藉由使用與該密碼編譯服務相關聯之一個公開金鑰進行授權。
  10. 一種用於控制在一個公共事業網路中之多個裝置的方法,其係包括:在該公共事業網路的一個後端支援部門系統中,對於 待以被該公共事業網路中之一個裝置所落實之一個操作產生一個命令;在該後端支援部門系統中,決定產生的命令是否請求一個許可證以使該產生的命令被實行;假如該產生的命令請求一個許可證,則將該命令轉送到一個許可伺服器,其係該後端支援部門系統的一個保全構件,並且具有權限以授權該命令是否能被轉送到該裝置;在該許可伺服器內產生該許可證以具體指定(i)該許可證為有效之一個時段,(ii)待以實行之操作,和(iii)實行該操作之裝置;將含有該許可證之一個資料封包傳送到該公共事業網路中之裝置;在該裝置處收到該資料封包時,決定具體指定的操作是否需要該許可證,且假如是如此,則決定該許可證目前是否有效;以及假如該許可證目前為有效,則實行該具體指定的操作。
  11. 如申請專利範圍第10項之方法,其中該許可證係含有一個啟始數值和一個持續時間數值,該啟始數值係指出該許可證何時變為有效,且該持續時間數值係指出該許可證從該啟始數值開始保持有效的時間長度。
  12. 如申請專利範圍第10項之方法,其中該許可證係包含一個第一欄位和一個第二欄位,該第一欄位係含有要實行該操作之裝置的一個識別,且該第二欄位係指出該第一欄位之格式。
  13. 如申請專利範圍第12項之方法,其中在該第一欄位中所含有之識別係包括該裝置的一個MAC位址。
  14. 如申請專利範圍第12項之方法,其中該格式係一個DER八位元組字串。
  15. 如申請專利範圍第10項之方法,其中該許可證係藉由與該許可伺服器相關聯之一個金鑰進行簽署,且該裝置係驗證該許可證之簽章。
  16. 如申請專利範圍第10項之方法,其中該許可伺服器係被實施在一個硬體安全性模組內。
  17. 如申請專利範圍第16項之方法,其中該硬體安全性模組係執行下述功能:計數在一個具體指定時段中藉由該硬體安全性模組所產生之多個許可證的數量;以及假如在該具體指定時段內所產生之許可證的經計數數量超過一個臨界限制,則終止對於經接收命令之進一步許可證的產生。
  18. 如申請專利範圍第17項之方法,其中該計數經產生許可證之數量係被實行在該具體指定時段之一個滑動時間視窗上。
  19. 如申請專利範圍第18項之方法,其中該計數經產生許可證之數量係針對複數個滑動時間視窗來實行,該等滑動時間視窗各者係與各自不同之時間長度和臨界限制相關聯。
  20. 一種用於一個公共事業網路之認證系統,其係包括: 一個後端支援部門系統,其係經組態為對待以被該公共事業網路中之一個裝置所落實之一個操作產生一個命令,並且決定產生的命令是否請求一個許可證以使該產生的命令被實行;一個許可伺服器,其係該後端支援部門系統的一個保全構件,該許可伺服器係經組態以在該後端支援部門系統決定該產生的命令請求該許可證時,從該後端支援部門系統接收該產生的命令,且產生該許可證以具體指定(i)該許可證為有效之一個時段,(ii)待以實行之操作,和(iii)實行該操作之裝置;以及一個通訊介面,其係經組態以將含有該許可證之一個資料封包傳送到該公共事業網路中之裝置。
  21. 如申請專利範圍第20項之認證系統,其中該許可證係含有一個啟始數值和一個持續時間數值,該啟始數值係指出該許可證何時變為有效,且該持續時間數值係指出該許可證從該啟始數值開始保持有效的時間長度。
  22. 如申請專利範圍第20項之認證系統,其中該許可伺服器係被實施在一個硬體安全性模組內。
  23. 如申請專利範圍第22項之認證系統,其中該硬體安全性模組係經組態以執行下述功能:計數在一個具體指定時段中藉由該硬體安全性模組所產生之多個許可證的數量;以及假如在該具體指定時段內所產生之許可證的經計數數量超過一個臨界限制,則終止對於經接收命令之進一步許 可證的產生。
  24. 如申請專利範圍第23項之認證系統,其中該計數經產生許可證之數量係被實行在該具體指定時段之一個滑動時間視窗上。
  25. 如申請專利範圍第24項之認證系統,其中該計數經產生許可證之數量係針對複數個滑動時間視窗來實行,該等滑動時間視窗各者係與各自不同之時間長度和臨界限制相關聯。
  26. 如申請專利範圍第20項之認證系統,其係進一步包括其中安置有該許可伺服器之一個實體保全環境。
  27. 如申請專利範圍第20項之認證系統,其係包括:一個實體保全環境,該許可伺服器係被包括在該實體保全環境中;以及至少一個伺服器,其係在該實體保全環境外部,該至少一個伺服器係經組態以響應於由該後端支援部門系統產生的命令,來執行與一個公共事業之操作相關聯的一個或更多應用程式,該等應用程式中之至少一些應用程式係具有用於接收來自該公共事業網路中之多個裝置的多個遠端請求之介面,以用於實行與該公共事業之操作相關的多個功能;其中該許可伺服器係包括:一個硬體安全性模組,其係位於該實體保全環境內部且儲存一個機密金鑰;一個授權引擎,其係位於該實體保全環境內部, 該授權引擎係經組態以接收指向該等應用程式之多個遠端請求,且提供依據該機密金鑰所簽署之經授權請求;及一個決策模組,其係位於該實體保全環境內部,該決策模組係經組態以依據與該等應用程式相關聯之商業邏輯來處理該等遠端請求,且選擇性地使該等請求能夠被該授權引擎所授權。
  28. 如申請專利範圍第27項之認證系統,其係進一步包括用於該介面之一個代理伺服器,其係位於該實體保全環境內部,該代理伺服器操作上係接收用在該等應用程式之多個遠端請求,以及將該等經接收請求轉送到該決策模組。
  29. 如申請專利範圍第27項之認證系統,其中該等應用程式係經組態以將由該等應用程式所接收的遠端請求重新指向該決策模組。
  30. 如申請專利範圍第27項之認證系統,其中該決策模組係經組態以決定在一個預定時段內所發出之含有多個命令以斷開電力的遠端請求之數量是否超過一個限制數值,且假如該等遠端請求之數量超過該限制數值則阻擋該等命令的執行。
  31. 如申請專利範圍第27項之認證系統,其中該決策模組係經組態以決定含有多個命令以斷開且重新連接電力之一個遠端請求序列是否與相同客戶相關聯,且假如符合此一條件則阻擋該等命令的執行。
  32. 如申請專利範圍第27項之認證系統,其中該決策模 組係經組態以決定含有一個命令以斷開或重新連接電力之一個遠端請求是否與一個客戶之當前狀態不一致,且假如不一致則阻擋該命令的執行。
  33. 如申請專利範圍第27項之認證系統,其中該決策模組係經組態以決定一個遠端請求是否接收自一個經認證來源,且假如該來源未經認證則阻擋該遠端請求的處理。
  34. 如申請專利範圍第27項之認證系統,其中該決策模組係經組態以決定用以實行一個操作之一個遠端請求是否接收自具有許可以請求此操作的一個應用程式,且假如作出請求的應用程式不具有此許可則阻擋該遠端請求的處理。
  35. 如申請專利範圍第27項之認證系統,其中該決策模組係藉由自該實體保全環境內所輸入之命令而可重新組態。
  36. 如申請專利範圍第20項之認證系統,其係包括:一個實體保全環境,其係具有一個相關聯的認證憑證,該許可伺服器係被包括在該實體保全環境中;以及至少一個存取點,該通訊介面係經由該至少一個存取點以與該公共事業網路中之多個裝置進行通訊;其中響應於該實體保全環境的安全性業已遭到破壞的一個指示,該許可伺服器係經組態以發出一個憑證撤銷列表,進而指出與安全性遭到破壞之實體保全環境相關聯的憑證為無效,並且對該等裝置發出一個命令以自一個存取點載入該憑證撤銷列表。
  37. 如申請專利範圍第36項之認證系統,其中響應於該實體保全環境的安全性業已遭到破壞的一個指示,該許可伺服器係進一步對該至少一個存取點發出一個命令以丟棄源自於所在的實體保全環境業已遭到破壞之許可伺服器的通訊。
  38. 如申請專利範圍第36項之認證系統,其中該等裝置係經組態以決定一個經接收命令是否藉由使用與該許可伺服器中所儲存的一個密碼編譯金鑰相關聯之一個公開金鑰進行授權。
  39. 一種公共事業網路,其係包括:一個後端支援部門系統,其係經組態為對待以被該公共事業網路中之一個裝置所落實之一個操作產生一個命令,並且決定產生的命令是否請求一個許可證以使該產生的命令被實行;一個許可伺服器,其係該後端支援部門系統的一個保全構件,該許可伺服器係經組態以在該後端支援部門系統決定該產生的命令請求該許可證時,從該後端支援部門系統接收該產生的命令,且產生該許可證以具體指定(i)該許可證為有效之一個時段,(ii)待以實行之操作,和(iii)實行該操作之裝置;一個通訊介面,其係經組態以經由該公共事業網路來傳送含有該許可證之一個資料封包;以及複數個裝置,其係經連接到該公共事業網路以用於接收資料封包,該等裝置中各者係經組態以: 決定在一個經接收資料封包中所具體指定之操作是否需要該許可證;假如是如此,則決定該許可證目前是否有效;且假如該許可證目前為有效,則實行該具體指定的操作。
  40. 如申請專利範圍第39項之公共事業網路,其中該許可證係含有一個啟始數值和一個持續時間數值,該啟始數值係指出該許可證何時變為有效,且該持續時間數值係指出該許可證從該啟始數值開始保持有效的時間長度。
  41. 如申請專利範圍第39項之公共事業網路,其中該許可伺服器係經組態以使用一個金鑰來簽署該許可證,且該裝置係經組態以驗證該許可證之簽章。
  42. 如申請專利範圍第39項之公共事業網路,其中該許可伺服器係被實施在一個硬體安全性模組內。
  43. 如申請專利範圍第42項之公共事業網路,其中該硬體安全性模組係經組態以執行下述功能:計數在一個具體指定時段中藉由該硬體安全性模組所產生之多個許可證的數量;以及假如在該具體指定時段內所產生之許可證的經計數數量超過一個臨界限制,則終止對於經接收命令之進一步許可證的產生。
  44. 如申請專利範圍第43項之公共事業網路,其中該計數經產生許可證之數量係被實行在該具體指定時段之一個滑動時間視窗上。
  45. 如申請專利範圍第44項之公共事業網路,其中該計數經產生許可證之數量係針對複數個滑動時間視窗來實行,該等滑動時間視窗各者係與各自不同之時間長度和臨界限制相關聯。
TW100139923A 2010-11-04 2011-11-02 用於公共事業應用程式之實體安全授權的控制方法,及用於公共事業網路的認證系統 TWI536285B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US12/939,702 US9961550B2 (en) 2010-11-04 2010-11-04 Physically secured authorization for utility applications

Publications (2)

Publication Number Publication Date
TW201229932A TW201229932A (en) 2012-07-16
TWI536285B true TWI536285B (zh) 2016-06-01

Family

ID=46020394

Family Applications (1)

Application Number Title Priority Date Filing Date
TW100139923A TWI536285B (zh) 2010-11-04 2011-11-02 用於公共事業應用程式之實體安全授權的控制方法,及用於公共事業網路的認證系統

Country Status (14)

Country Link
US (3) US9961550B2 (zh)
EP (3) EP3664367B1 (zh)
JP (2) JP2014501955A (zh)
KR (1) KR101430376B1 (zh)
CN (1) CN103430183B (zh)
AU (1) AU2011323917B2 (zh)
BR (1) BR112013011804A2 (zh)
CA (2) CA3077012C (zh)
DK (2) DK3684007T3 (zh)
ES (2) ES2932380T3 (zh)
MY (1) MY168385A (zh)
SG (1) SG190152A1 (zh)
TW (1) TWI536285B (zh)
WO (1) WO2012060979A1 (zh)

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8635036B2 (en) * 2011-01-04 2014-01-21 General Electric Company Systems, methods, and apparatus for providing energy management utilizing a power meter
US8880883B2 (en) * 2013-03-15 2014-11-04 Silver Spring Networks, Inc. Secure end-to-end permitting system for device operations
WO2013103989A1 (en) 2012-01-06 2013-07-11 Optio Labs, LLC Systems and meathods for enforcing secutity in mobile computing
US9609020B2 (en) 2012-01-06 2017-03-28 Optio Labs, Inc. Systems and methods to enforce security policies on the loading, linking, and execution of native code by mobile applications running inside of virtual machines
US9787681B2 (en) 2012-01-06 2017-10-10 Optio Labs, Inc. Systems and methods for enforcing access control policies on privileged accesses for mobile devices
US9154568B2 (en) * 2012-03-20 2015-10-06 Facebook, Inc. Proxy bypass login for applications on mobile devices
US9672574B2 (en) 2012-03-20 2017-06-06 Facebook, Inc. Bypass login for applications on mobile devices
US10075471B2 (en) 2012-06-07 2018-09-11 Amazon Technologies, Inc. Data loss prevention techniques
US10084818B1 (en) 2012-06-07 2018-09-25 Amazon Technologies, Inc. Flexibly configurable data modification services
US9590959B2 (en) 2013-02-12 2017-03-07 Amazon Technologies, Inc. Data security service
US9286491B2 (en) 2012-06-07 2016-03-15 Amazon Technologies, Inc. Virtual service provider zones
US9363670B2 (en) 2012-08-27 2016-06-07 Optio Labs, Inc. Systems and methods for restricting access to network resources via in-location access point protocol
US9773107B2 (en) * 2013-01-07 2017-09-26 Optio Labs, Inc. Systems and methods for enforcing security in mobile computing
US9300464B1 (en) 2013-02-12 2016-03-29 Amazon Technologies, Inc. Probabilistic key rotation
US10211977B1 (en) 2013-02-12 2019-02-19 Amazon Technologies, Inc. Secure management of information using a security module
US9367697B1 (en) 2013-02-12 2016-06-14 Amazon Technologies, Inc. Data security with a security module
US9705674B2 (en) 2013-02-12 2017-07-11 Amazon Technologies, Inc. Federated key management
US10467422B1 (en) 2013-02-12 2019-11-05 Amazon Technologies, Inc. Automatic key rotation
US9608813B1 (en) 2013-06-13 2017-03-28 Amazon Technologies, Inc. Key rotation techniques
US9547771B2 (en) * 2013-02-12 2017-01-17 Amazon Technologies, Inc. Policy enforcement with associated data
US10210341B2 (en) 2013-02-12 2019-02-19 Amazon Technologies, Inc. Delayed data access
US9578445B2 (en) 2013-03-13 2017-02-21 Optio Labs, Inc. Systems and methods to synchronize data to a mobile device based on a device usage context
DE102013227184A1 (de) * 2013-12-27 2015-07-02 Robert Bosch Gmbh Verfahren zur Absicherung eines Systems-on-a-Chip
US20150288183A1 (en) 2014-04-06 2015-10-08 CleanSpark Technologies LLC Establishing communication and power sharing links between components of a distributed energy system
US10015164B2 (en) 2014-05-07 2018-07-03 Cryptography Research, Inc. Modules to securely provision an asset to a target device
US9397835B1 (en) 2014-05-21 2016-07-19 Amazon Technologies, Inc. Web of trust management in a distributed system
CA3030129C (en) * 2014-06-02 2021-11-23 Schlage Lock Company Llc Electronic credential management system
US9438421B1 (en) 2014-06-27 2016-09-06 Amazon Technologies, Inc. Supporting a fixed transaction rate with a variably-backed logical cryptographic key
CN104181886B (zh) * 2014-08-13 2017-08-08 惠州Tcl移动通信有限公司 一种智能家居***及控制方法
US9866392B1 (en) 2014-09-15 2018-01-09 Amazon Technologies, Inc. Distributed system web of trust provisioning
CA2968580A1 (en) * 2014-12-02 2016-06-09 Carrier Corporation Access control system with automatic mobile credentialing service hand-off
JP6492667B2 (ja) * 2015-01-07 2019-04-03 東京電力ホールディングス株式会社 機器制御システム
US10712126B2 (en) 2015-08-25 2020-07-14 Axon Enterprise, Inc. Systems and methods for cooperation among weapons, holsters, and recorders
US9608993B1 (en) 2016-02-01 2017-03-28 International Business Machines Corporation Credential abuse prevention and efficient revocation with oblivious third party
US20180198620A1 (en) * 2017-01-11 2018-07-12 Raptor Engineering, LLC Systems and methods for assuring data on leased computing resources
US10614804B2 (en) * 2017-01-24 2020-04-07 Honeywell International Inc. Voice control of integrated room automation system
US10542072B1 (en) * 2017-10-04 2020-01-21 Parallels International Gmbh Utilities toolbox for remote session and client architecture
DE102018003061A1 (de) * 2018-02-03 2019-08-08 Diehl Metering Systems Gmbh Verfahren zum gesicherten Betrieb eines elektronischen Verbrauchsdaten-Moduls und Verbrauchsdaten-Modul
GB2575250B (en) * 2018-06-28 2021-04-21 Arm Ip Ltd Methods for delivering an authenticatable management activity to remote devices
CN108879963B (zh) * 2018-08-01 2023-10-20 南方电网科学研究院有限责任公司 一种电力负荷管理设备及方法
CN109636116A (zh) * 2018-11-14 2019-04-16 遵义华正电缆桥架有限公司 一种安全电力施工的设备
CN112308354A (zh) * 2019-07-31 2021-02-02 中兴通讯股份有限公司 ***过负荷控制方法及装置
US11429401B2 (en) * 2020-03-04 2022-08-30 Landis+Gyr Innovations, Inc. Navigating a user interface of a utility meter with touch-based interactions
US20230205935A1 (en) * 2021-12-28 2023-06-29 Ati Technologies Ulc Software assisted acceleration in cryptographic queue processing
US20230370445A1 (en) * 2022-05-12 2023-11-16 Itron, Inc. Secured authorization for demand response

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7761910B2 (en) * 1994-12-30 2010-07-20 Power Measurement Ltd. System and method for assigning an identity to an intelligent electronic device
AUPP471098A0 (en) 1998-07-16 1998-08-06 United Technology Pty Ltd Internet utility interconnect method and means
US6587032B2 (en) * 2000-11-28 2003-07-01 International Business Machines Corporation System and method for controlling access to a computer resource
DE60219431T2 (de) * 2001-02-06 2007-12-13 Certicom Corp., Mississauga Mobile zertifikatverteilung in einer infrastruktur mit öffentlichem schlüssel
US20020162019A1 (en) * 2001-04-25 2002-10-31 Berry Michael C. Method and system for managing access to services
JP3822475B2 (ja) 2001-09-14 2006-09-20 三菱電機株式会社 電力系統管理方法及び電力系統管理システム
JP2003111156A (ja) * 2001-09-27 2003-04-11 Toshiba Corp デジタル家電機器
US7058807B2 (en) 2002-04-15 2006-06-06 Intel Corporation Validation of inclusion of a platform within a data center
US7464272B2 (en) 2003-09-25 2008-12-09 Microsoft Corporation Server control of peer to peer communications
US7711965B2 (en) 2004-10-20 2010-05-04 Intel Corporation Data security
US20060095454A1 (en) * 2004-10-29 2006-05-04 Texas Instruments Incorporated System and method for secure collaborative terminal identity authentication between a wireless communication device and a wireless operator
US7231280B2 (en) 2004-12-14 2007-06-12 Costa Enterprises, L.L.C. Dynamic control system for power sub-network
CN101467131A (zh) 2005-07-20 2009-06-24 美国唯美安视国际有限公司 网络用户验证***和方法
US20080222714A1 (en) 2007-03-09 2008-09-11 Mark Frederick Wahl System and method for authentication upon network attachment
US7770789B2 (en) 2007-05-17 2010-08-10 Shift4 Corporation Secure payment card transactions
CN201118607Y (zh) 2007-11-19 2008-09-17 上海久隆电力科技有限公司 统一身份认证平台***
US8321915B1 (en) * 2008-02-29 2012-11-27 Amazon Technologies, Inc. Control of access to mass storage system
US8752770B2 (en) 2008-08-19 2014-06-17 Mastercard International Incorporated Methods and systems to remotely issue proximity payment devices
US9037844B2 (en) * 2009-02-27 2015-05-19 Itron, Inc. System and method for securely communicating with electronic meters
US8918842B2 (en) * 2010-02-19 2014-12-23 Accenture Global Services Limited Utility grid command filter system
US8600575B2 (en) * 2010-09-24 2013-12-03 Synapsense Corporation Apparatus and method for collecting and distributing power usage data from rack power distribution units (RPDUs) using a wireless sensor network
US8670946B2 (en) * 2010-09-28 2014-03-11 Landis+Gyr Innovations, Inc. Utility device management

Also Published As

Publication number Publication date
CA3077012C (en) 2022-07-12
ES2911500T3 (es) 2022-05-19
SG190152A1 (en) 2013-06-28
TW201229932A (en) 2012-07-16
US9961550B2 (en) 2018-05-01
EP2635994A4 (en) 2016-12-28
EP3664367B1 (en) 2022-03-23
WO2012060979A1 (en) 2012-05-10
US20180234850A1 (en) 2018-08-16
CN103430183B (zh) 2016-04-20
CA3077012A1 (en) 2012-05-10
CA2816989A1 (en) 2012-05-10
KR20130101107A (ko) 2013-09-12
EP2635994A1 (en) 2013-09-11
EP3664367A1 (en) 2020-06-10
EP3684007A1 (en) 2020-07-22
US20120116602A1 (en) 2012-05-10
DK3684007T3 (da) 2022-12-19
CN103430183A (zh) 2013-12-04
AU2011323917A1 (en) 2013-05-30
KR101430376B1 (ko) 2014-08-13
JP2016194931A (ja) 2016-11-17
US10455420B2 (en) 2019-10-22
US20160249220A1 (en) 2016-08-25
EP2635994B1 (en) 2020-03-04
CA2816989C (en) 2020-05-26
JP2014501955A (ja) 2014-01-23
DK3664367T3 (da) 2022-04-11
US10609562B2 (en) 2020-03-31
EP3684007B1 (en) 2022-10-19
BR112013011804A2 (pt) 2016-11-01
JP6349347B2 (ja) 2018-06-27
MY168385A (en) 2018-10-31
ES2932380T3 (es) 2023-01-18
AU2011323917B2 (en) 2016-02-25

Similar Documents

Publication Publication Date Title
TWI536285B (zh) 用於公共事業應用程式之實體安全授權的控制方法,及用於公共事業網路的認證系統
CN1926837B (zh) 在网络域中与网络端点上的嵌入式代理共享密钥的方法、装置
CN106888084B (zh) 一种量子堡垒机***及其认证方法
US7155616B1 (en) Computer network comprising network authentication facilities implemented in a disk drive
US10211977B1 (en) Secure management of information using a security module
US20160283723A1 (en) Data security with a security module
CN103679062A (zh) 智能电表主控芯片和安全加密方法
CN106027251B (zh) 一种身份证读卡终端与云认证平台数据传输方法和***
US20220191693A1 (en) Remote management of hardware security modules
JP2014022920A (ja) 電子署名システム、電子署名方法および電子署名プログラム
CN105991524A (zh) 家庭信息安全***
Bajpai et al. Security service level agreements based authentication and authorization model for accessing cloud services
CN114666079B (zh) 一种基于属性证书的工控***访问控制方法
KR101510475B1 (ko) 레거시 시스템에 대한 통합 인증 방법 및 통합 인증 시스템
KR102160453B1 (ko) 전력설비 보호 시스템 및 그 방법