BR112016007210B1 - Método e dispositivo para segurança de comunicação dentro de um ponto de extremidade em uma rede - Google Patents

Método e dispositivo para segurança de comunicação dentro de um ponto de extremidade em uma rede Download PDF

Info

Publication number
BR112016007210B1
BR112016007210B1 BR112016007210-3A BR112016007210A BR112016007210B1 BR 112016007210 B1 BR112016007210 B1 BR 112016007210B1 BR 112016007210 A BR112016007210 A BR 112016007210A BR 112016007210 B1 BR112016007210 B1 BR 112016007210B1
Authority
BR
Brazil
Prior art keywords
communication
module
metrology
network
communication module
Prior art date
Application number
BR112016007210-3A
Other languages
English (en)
Other versions
BR112016007210A2 (pt
Inventor
Ruben Salazar
Stephen Chasko
Original Assignee
Landis+Gyr Innovations, Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=52778055&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=BR112016007210(B1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Landis+Gyr Innovations, Inc filed Critical Landis+Gyr Innovations, Inc
Publication of BR112016007210A2 publication Critical patent/BR112016007210A2/pt
Publication of BR112016007210B1 publication Critical patent/BR112016007210B1/pt

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Arrangements For Transmission Of Measured Signals (AREA)
  • Selective Calling Equipment (AREA)
  • Telephonic Communication Services (AREA)

Abstract

SEGURANÇA DE COMUNICAÇÃO DENTRO DE UM PONTO DE EXTREMIDADE DE REDE. A invenção refere-se a sistemas e métodos para a segurança de comunicação dentro de um ponto de extremidade de rede, por exemplo, um medidor. O medidor pode incluir um módulo de comunicação e um módulo de metrologia em que os módulos são conectados por meio de uma trajetória de comunicação que é externa a ambos os módulos. Os módulos trocam uma chave de emparelhamento para estabelecer um canal emparelhado de comunicação. Quando o módulo de comunicação recebe uma comunicação através de uma rede para estabelecer um canal seguro para o ponto de extremidade, o módulo de comunicações envia alguns ou todos os dados de segurança para o módulo de metrologia para estabelecer uma comunicação segura a partir de um sistema de extremidade de cabeça através do módulo de comunicação até o módulo de metrologia.

Description

CAMPO DA TÉCNICA
[0001] Esta revelação se refere, de modo geral, a comunicações de dados e se refere, mais particularmente, a segurança de comunicações dentro de um ponto de extremidade de rede.
ANTECEDENTES
[0002] Uma rede de medição pode ser usada para se comunicar entre um fornecedor de recurso e dispositivos que monitoram e controlam recursos, tais como eletricidade, em uma casa ou outra localização. Um exemplo é uma empresa de energia elétrica e os medidores localizados nas casas ou negócios de seus clientes. As empresas de serviços públicos e outros fornecedores de recursos podem usar uma rede de medição para monitorar, controlar e medir o consumo de recursos por consumidores. As comunicações seguras entre e dentro de dispositivos em uma rede de medição são cruciais para permitir operação exata e ininterrupta da rede de medição.
[0003] O fluxo de comunicação em uma rede de medição pode ser a partir de um sistema de extremidade de cabeça através de coletores, roteadores e outros medidores até um medidor ou ponto de extremidade em uma localização específica. Tendo muitos pontos de entrada de rede pode-se aumentar a exposição a invasores em potencial. Se deixados não seguros, os pontos de entrada são vulneráveis à violação que pode permitir que um invasor penetre na rede, obtenha acesso ao software de controle, e altere as condições de carga para desestabilizar a grade de distribuição. As soluções anteriores para fornecer segurança em uma rede de medição cobrem a rede a partir do sistema de extremidade de cabeça até o ponto de extremidade ou medidor em uma localização específica. Os medidores podem ser vulneráveis à violação visto que os mesmos são dispersos geograficamente e podem não fornecer comunicação segura dentro do ponto de extremidade ou do medidor. Consequentemente, sistemas e métodos são desejáveis para fornecer comunicação segura dentro de um ponto de extremidade que não impacte o fluxo de comunicação segura na rede de medição.
SUMÁRIO
[0004] Sistemas e métodos são revelados para fornecer comunicação segura dentro de um ponto de extremidade que não impacte o fluxo de comunicação segura em uma rede de medição. Um método exemplificativo inclui receber uma comunicação através de uma rede por um módulo de comunicação, sendo que a comunicação contém os dados de segurança enviados para um medidor para estabelecer um canal seguro através da rede para o medidor. O medidor inclui um módulo de comunicação e um módulo de metrologia ligados externamente por meio de uma trajetória de comunicação. Um canal emparelhado é fornecido através da trajetória de comunicação através do uso de uma chave de emparelhamento. A troca de dados de segurança entre um sistema de extremidade de cabeça e o módulo de comunicação e a troca dos mesmos dados ou similares entre o módulo de comunicação e o módulo de metrologia garante a comunicação segura dentro do medidor e evita qualquer impacto ao fluxo de comunicação na rede de medição.
[0005] Esses aspectos e características ilustrativos são mencionados não para limitar ou definir a invenção, mas para fornecer exemplos para auxiliar o entendimento dos conceitos da invenção revelados neste pedido. Outros aspectos, vantagens e características da presente invenção irão se tornar evidentes após a análise de todo o pedido.
BREVE DESCRIÇÃO DAS FIGURAS
[0006] Esses e outros recursos, aspectos e vantagens da presente revelação são mais bem entendidos quando a seguinte Descrição Detalhada é lida com referência aos desenhos anexos, em que:
[0007] A Figura 1 é um diagrama que ilustra uma rede de medição a partir do sistema de extremidade de cabeça até um ponto de extremidade;
[0008] A Figura 2 é uma rede de medição que ilustra a rede a partir de um sistema de extremidade de cabeça ou controlador até um ponto de extremidade;
[0009] A Figura 3 é um diagrama que ilustra um ponto de extremidade com um módulo de comunicação e um módulo de metrologia;
[0010] A Figura 4 é um diagrama que ilustra a troca de chaves entre um sistema de extremidade de cabeça e um ponto de extremidade, e entre o módulo de comunicação e o módulo de metrologia no ponto de extremidade;
[0011] A Figura 5 é um fluxograma que ilustra como os dados de rede são processados quando uma comunicação segura é estabelecida entre o sistema de extremidade de cabeça e o módulo de metrologia do ponto de extremidade; e
[0012] A Figura 6 é um fluxograma que ilustra como os dados de metrologia são processados quando uma comunicação segura é estabelecida entre o sistema de extremidade de cabeça e o módulo de metrologia do ponto de extremidade.
DESCRIÇÃO DETALHADA
[0013] São fornecidos sistemas e métodos para segurança de comunicação dentro de um ponto de extremidade em uma rede. Ainda que um ponto de extremidade possa ser projetado para ser um nó final em uma rede, a comunicação dentro do ponto de extremidade também deve estar segura. É de importância primária quando os módulos dentro do ponto de extremidade estão conectados por meio de uma trajetória de comunicação que é externa aos módulos. Um exemplo de um ponto de extremidade é um medidor. O propósito de um medidor é controlar, monitorar e medir o consumo de um recurso por um consumidor. Além disso, os medidores de hoje em dia também devem ter a funcionalidade para receber e responder a comandos transmitidos pela rede. Para fazer isso, um medidor pode incluir módulos separados. Um módulo, o módulo de comunicação, realiza as funções necessárias para a comunicação de dados através da rede. Outro módulo, o módulo de metrologia, realiza as funções necessárias para controlar, monitorar e medir o consumo de um recurso. O módulo de metrologia e o módulo de comunicação podem estar conectados por meio de uma trajetória de comunicação que liga externamente esses dois módulos. Um módulo de comunicação pode estar conectado a um ou mais módulos de metrologia. O módulo de comunicação e cada um dos módulos de metrologia pode estar em placas eletrônicas separadas ligadas através de um soquete de placa. Alternativamente, o módulo de comunicação e cada um dos módulos de metrologia pode estar conectado através de um cabo de comunicação ou outro condutor externo.
[0014] Um ponto de extremidade ou medidor pode ser controlado por um sistema de extremidade de cabeça. Um sistema de extremidade de cabeça permite que um usuário programe remotamente medidores, agende períodos e taxas de tempo de uso, desconecte manuseio remoto, analise uso de pico crítico, veja índices de controle de carga e realize outras funções do dia-a-dia. Para se fazer isso com exatidão, o canal pela rede que o sistema de extremidade de cabeça usa para se comunicar com o medidor deve ser um canal seguro. O canal seguro pela rede é estabelecido pela troca de dados de segurança entre o sistema de extremidade de cabeça e o ponto de extremidade. Os dados de segurança podem incluir várias chaves criptografadas usadas para criptografia/descriptografia de dados, validação de dados e autenticação de dados. Esse canal seguro, que é configurado entre o sistema de extremidade de cabeça e o ponto de extremidade, é estendido para qualquer comunicação dentro do ponto de extremidade.
[0015] Em um exemplo da presente invenção, o ponto de extremidade ou medidor inclui um módulo de comunicação conectado a um ou mais módulos de metrologia. O módulo de comunicação é ligado a cada módulo de metrologia por meio de uma trajetória de comunicação que é externa a ambos os módulos. Se o módulo de comunicação e um módulo de metrologia estão em placas de circuito separadas, a trajetória de comunicação pode ser um soquete de placa. Em outro exemplo da presente invenção, o módulo de comunicação e um módulo de metrologia podem ser alojados em unidades separadas e a trajetória de comunicação pode ser um cabo.
[0016] Visto que o módulo de comunicação e cada um dos módulos de metrologia são conectados externamente por meio de uma trajetória de comunicação, um canal seguro deve ser configurado na trajetória de comunicação para garantir a comunicação segura entre o módulo de comunicação e qualquer um dos módulos de metrologia. Durante a fabricação do medidor, a chave de emparelhamento pode ser injetada nos módulos. Se a chave de emparelhamento é injetada durante a fabricação, uma confirmação entre o módulo de comunicação e cada um dos módulos de metrologia pode ser realizada para confirmar que uma chave de emparelhamento foi estabelecida. Alternativamente, durante a instalação ou inicialização do medidor, uma chave de emparelhamento pode ser trocada entre o módulo de comunicação e cada um dos módulos de metrologia. A troca da chave de emparelhamento garante que a comunicação se origine, ou seja, recebida pelos módulos originais que trocam a chave de emparelhamento. Uma chave de emparelhamento poderia ser um código de autenticação de mensagem hash de chave, HMAC, chave para verificações de integridade e/ou uma chave 256 AES para criptografia. Uma chave HMAC de chave SHA256 poderia ser um exemplo de uma chave usada para uma verificação de integridade. A chave de emparelhamento garante a confidencialidade entre o módulo de comunicação e o módulo de metrologia. Isso é de importância visto que esses módulos são ligados por meio de um enlace externo que pode ser violado. Além disso, visto que esses módulos podem estar separados, tanto em placas separadas quanto em alojamentos separados, qualquer um dos módulos pode ser substituído. Portanto, o uso da chave de emparelhamento para fazer a segurança de um canal emparelhado no enlace externo entre o módulo de comunicação e qualquer um dos módulos de metrologia garante que uma comunicação confiável é mantida durante a operação do medidor.
[0017] Através do uso de troca dados seguros entre o sistema de extremidade de cabeça e o medidor, um canal seguro pode ser estabelecido através da rede entre o sistema de extremidade de cabeça e o ponto de extremidade, especificamente entre o sistema de extremidade de cabeça e o módulo de comunicação do ponto de extremidade. Esse canal seguro é estendido dentro do medidor pela troca de dados seguros idênticos ou similares entre o módulo de comunicação e o ponto de extremidade transmitidos por meio do canal emparelhado. A extensão do canal seguro dentro do ponto de extremidade não afeta o fluxo de qualquer comunicação entre o sistema de extremidade de cabeça e do ponto de extremidade. Esse aspecto da presente invenção auxilia a detectar violação com os módulos ou a trajetória de comunicação no medidor.
[0018] A presente invenção será agora descrita com referência aos desenhos anexos, nos quais as modalidades exemplificativas da invenção são mostradas. Exemplos são mostrados como tendo um módulo de comunicação conectado a um módulo de metrologia. Nota-se que essa configuração pode ser estendida para incluir um módulo de comunicação conectado a um ou mais módulos de metrologia. Essa presente invenção é descrita explicando-se a troca de informações entre um módulo de comunicação e um módulo de metrologia. Essa funcionalidade pode ser duplicada para incluir troca de informações entre o módulo de comunicação e qualquer um dos módulos de metrologia.
[0019] A Figura 1 é um diagrama que ilustra uma rede de medição. Uma rede de medição pode incluir um sistema de extremidade de cabeça 110 que se comunica através de uma rede 120 até um ponto de extremidade 230. O sistema de extremidade de cabeça 110 é o controlador da rede de medição. O mesmo fornece comando e controle pela rede, que distribui os serviços de informação de utilidade pública com base em análises necessárias para gerenciar a distribuição de recursos. O sistema de extremidade de cabeça 110 pode ser uma plataforma de software que permite a emissão de relatórios de dados e controle de sistema. Um sistema de extremidade de cabeça pode funcionar através de qualquer tipo de rede com fio ou sem fio que inclui, mas não se limita a, RF mesh, PLC (Onda Portadora em Linha de Alta Tensão) e redes de celulares. Isso permite que um usuário programe remotamente pontos de extremidade, agende períodos e taxas de tempo de uso, desconecte manuseio remoto, analise uso de pico crítico, veja índices de controle de carga e realize outras funções do dia-a-dia. Além disso, o sistema de extremidade de cabeça 110 pode gerenciar o medidor dados coletados a partir de muitos pontos de extremidade, validar cada elemento de dados.
[0020] Com referência à Figura 2, a rede 120 que o sistema de extremidade de cabeça pode utilizar para se comunicar com um ponto de extremidade pode incluir dispositivos tais como coletores 215, roteadores 220 e outros pontos de extremidade, 221-223. A comunicação pode continuar com a utilização de qualquer protocolo apropriado e qualquer configuração de rede apropriada. Os protocolos incluem, mas não se limitam à 802.15.4, PRIME, G3, e protocolos TCP/IP. Os diversos pontos de extremidade podem transmitir dados para um roteador 220. O roteador 220, por sua vez, pode rotear dados para um coletor 215 na rede. Um coletor pode receber dados a partir de múltiplos roteadores. O coletor 215 se comunica com o sistema de extremidade de cabeça 110. O sistema de extremidade de cabeça pode receber e enviar informações para múltiplos coletores.
[0021] Os pontos de extremidade tais como o ponto de extremidade 230 podem ser medidores que são normalmente dispersos geograficamente em localizações tais como casas ou negócios. Os medidores são usados para monitorar um recurso tal como eletricidade, água ou gás natural. Os medidores medem o uso do recurso. Alguns medidores podem ser medidores inteligentes que suportam uma variedade de comandos de serviço. Esses comandos de serviço podem permitir que os serviços públicos se desconectem, ou limitar o serviço remota ou manualmente no medidor. Além disso, alguns medidores podem armazenar um registro de eventos que contém entradas de funções que o medidor realizou. Os comandos de serviço podem se originar do sistema de extremidade de cabeça e são enviados por meio da rede até pontos de extremidade.
[0022] Com referência à Figura 3, um ponto de extremidade 230 pode incluir dois módulos, um módulo de comunicação 130 e um módulo de metrologia 140 que são ligados externamente por meio de uma trajetória de comunicação 150. Esses dois módulos podem ser alojados na mesma unidade em placas separadas, consequentemente a trajetória de comunicação 150 pode estar em um soquete de placa. Alternativamente, os módulos podem ser alojados separadamente e, portanto, a trajetória de comunicação 150 pode ser um cabo de comunicação ou outro condutor. Visto que esses dois componentes podem ser separados fisicamente, o módulo de comunicação 130 e o módulo de metrologia 140 podem ser removidos ou substituídos independente um do outro. A função do módulo de comunicação 130 é receber e enviar mensagens através da rede 120. A função do módulo de metrologia é fornecer as funções necessárias para gerenciar o recurso, em particular para medir o recurso usado. O módulo de comunicação 130 pode incluir um dispositivo de comunicação 312 tal como uma antena e um rádio. Alternativamente, o dispositivo de comunicação 312 pode ser qualquer dispositivo que permite comunicação sem fio ou com fio. O módulo de comunicação também pode incluir um processador 313 e memória 314. O dispositivo de comunicação 312 é usado para receber e enviar mensagens através da rede 120. O processador 313 controla funções realizadas pelo módulo de comunicação 130 e o processador 313 utiliza memória 314 conforme necessário. O segundo componente do ponto de extremidade 230 é o módulo de metrologia 140. O módulo de metrologia 140 pode incluir um processador 321, memória 322 e conjunto de circuitos de medição 323. O processador 321 na metrologia 140 controla as funções realizadas pelo módulo de metrologia 140 e utiliza a memória 322 conforme necessário. O conjunto de circuitos de medição 323 manuseia o gerenciamento do recurso e também pode manusear a gravação de medições tomadas. Tanto o módulo de comunicação quanto o módulo de metrologia podem incluir instruções executáveis por computador armazenadas em memória ou em outro tipo de meio legível por computador e um ou mais processadores dentro dos módulos pode executar as instruções para fornecer as funções descritas no presente documento.
[0023] Durante a fabricação ou instalação ou inicialização de um medidor ou ponto de extremidade 230, uma chave de emparelhamento 450 é trocada entre o módulo de comunicação e o módulo de metrologia. Se a chave de emparelhamento é ajustada durante a fabricação, a mesma pode ser injetada nos módulos. Alternativamente, se a chave de emparelhamento não é ajustada durante a fabricação, a troca é realizada através da transmissão da chave de emparelhamento entre esses dois módulos por meio da trajetória de comunicação 150. Uma vez que a chave de emparelhamento 450 é trocada, um canal emparelhado na trajetória de comunicação é estabelecido entre o módulo de comunicação e o módulo de metrologia. Em uma configuração em que há múltiplos módulos de metrologia, uma chave de emparelhamento é trocada entre o módulo de comunicação e cada um dos módulos de metrologia. Essa chave de emparelhamento pode ser a mesma para cada um dos módulos de metrologia ou pode ser uma chave diferente para cada um dos módulos. Consequentemente, os dados que são trocados com a utilização da chave de emparelhamento são transmitidos por meio do canal de emparelhamento do enlace de comunicação. O canal de emparelhamento garante a comunicação segura entre um módulo de comunicação específico e um módulo de metrologia específico, e, portanto, impede a violação ou substituição não autorizada tanto do módulo de comunicação quanto do módulo de metrologia. Além disso, os dados que não necessitam estar seguros também podem ser transmitidos na trajetória de comunicação. Esses dados poderiam ser transmitidos sem uma chave de emparelhamento e consequentemente não usariam o canal de emparelhamento.
[0024] A comunicação através da rede pode ser iniciada pelo sistema de extremidade de cabeça 110. Uma comunicação a partir do sistema de extremidade de cabeça é transmitida através da rede 120 até um ponto de extremidade específico 230. A comunicação é roteada através de rede 120 até que a mesma seja recebida pelo ponto de extremidade específico 230. Especificamente, a solicitação é recebida pelo módulo de comunicação 130 do ponto de extremidade 230. O módulo de comunicação recebe e manuseia a comunicação conforme apropriado. Isso pode incluir validar que a comunicação é a partir de um sistema de extremidade de cabeça válido e confirmar a solicitação respondendo-se à solicitação com uma mensagem apropriada que é enviada até o sistema de extremidade de cabeça.
[0025] Em um aspecto dessa invenção, a comunicação transmitida pode incluir uma solicitação para configurar um canal seguro entre o sistema de extremidade de cabeça 110 e o ponto de extremidade 230 com o uso da rede 120. Isso pode ser realizado pela troca de dados de segurança. Nesse aspecto dessa invenção, os dados de segurança podem ser dados de chave que podem incluir várias chaves criptografadas trocadas entre o sistema de extremidade de cabeça 110 e o módulo de comunicação 130. Conforme mostrado na Figura 4, essas chaves podem incluir uma chave de criptografia/descriptografia 410 para permitir a criptografia de mensagens, uma chave de integridade tal como código de autenticação 420, uma chave de assinatura de mensagem de ponto de extremidade 430 para garantir que as mensagens foram recebidas pelo ponto de extremidade, e uma chave de verificação de mensagem de ponto de extremidade 440 para verificar que as mensagens se originam de um ponto de extremidade válido. Uma vez que a troca de dados de segurança é realizada entre o módulo de comunicação 130 e o sistema de extremidade de cabeça 110, um canal seguro é configurado através da rede 120 entre o sistema de extremidade de cabeça 110 e o módulo de comunicação 130. Por exemplo, uma mensagem a partir do sistema de extremidade de cabeça 110 para o ponto de extremidade 230 para mudar a configuração do dispositivo seria atribuída pelo sistema de extremidade de cabeça 110 com o uso de um ponto de extremidade mensagem/chave de assinatura 430 e verificado pelo ponto de extremidade 230 com o uso de uma mensagem/chave de verificação de ponto de extremidade 440 antes de permitir a configuração de ocorrer. A chave de assinatura poderia ser uma chave de assinatura Algoritmo de Assinatura Digital Curvo Elíptico (ECDSA) enviada a partir do sistema de extremidade de cabeça 110 e uma chave de verificação ECDSA usada para verificação no ponto de extremidade 230.
[0026] Para estender o canal seguro para o módulo de metrologia dentro do ponto de extremidade, do módulo de comunicação 130 e do módulo de metrologia 140 se troca os dados de segurança. Por exemplo, os dados de chave tais como a chave de criptografia/descriptografia 410 que são enviados pelo sistema de extremidade de cabeça 110 e são recebidos pelo módulo de comunicação 130 são trocados entre o módulo de comunicação 130 e o módulo de metrologia 140 por meio do canal emparelhado. De modo semelhante, uma chave de integridade tal como um código de autenticação 420 garante que os dados trocados estejam sem alteração, em que a chave de assinatura de mensagem de ponto de extremidade 430 e a chave de verificação de mensagem de ponto de extremidade 440 que é trocada entre o sistema de extremidade de cabeça 110 e o módulo de comunicação 130 do ponto de extremidade 230 também é trocada entre o módulo de comunicação 130 e o módulo de metrologia 140 por meio do canal emparelhado. Os dados de chave podem ser usados para confidencialidade de dados trocados, tais como uma chave AES 256, e também para integridade ou autenticação dos dados trocados, tal como uma chave HMAC de chave SHA256. Esse aspecto da troca dos mesmos dados de segurança ou similares dentro do ponto de extremidade 230 permite comunicação segura dentro do ponto de extremidade 230 sem exigir quaisquer mudanças no sistema de extremidade de cabeça 110.
[0027] Para garantir a transferência eficaz de mensagens entre o módulo de comunicação 130 e o módulo de metrologia 140, um mecanismo de segurança pode ser implantado, em que os mesmos dados de segurança ou similares trocados entre o sistema de extremidade de cabeça 110 e o módulo de comunicação 130 do ponto de extremidade 230 pode ser trocado entre o módulo de comunicação 130 e o módulo de metrologia 140. De modo similar, em uma configuração em que existem múltiplos módulos de metrologia conectados a um módulo de comunicação, o mecanismo de segurança seria implantado entre o módulo de comunicação e cada um dos módulos de metrologia pela troca dos mesmos dados de segurança ou similares trocados entre o sistema de extremidade de cabeça e o módulo de comunicação. Esse mecanismo de segurança, que compreende uma troca adicional de dados de segurança, facilita a troca de informações entre o módulo de comunicação 130 e o módulo de metrologia 140 visto que as mensagens de dados de rede recebidas a partir do sistema de extremidade de cabeça 110 podem passar com o mínimo processamento a partir do módulo de comunicação 130 para o módulo de metrologia 140. De modo semelhante, os dados de metrologia mensagens provenientes do módulo de metrologia 140 podem ser enviados pelo módulo de comunicação 130 pelo canal seguro da rede 120 com pouco ou nenhum processamento pelo módulo de comunicação. Alternativamente, o módulo de comunicação pode processar mensagens a partir do sistema de extremidade de cabeça para determinar se envia as mensagens para o módulo de metrologia. Por exemplo, o módulo de comunicação pode verificar a assinatura em uma mensagem. Se a verificação de assinatura falhar quando verificada pelo módulo de comunicação, o módulo de comunicação pode não enviar a mensagem para o módulo de metrologia e pode tanto ignorar a mensagem quanto enviar uma mensagem de resposta que indica uma comparação de assinatura de falha. Em outro exemplo, o módulo de comunicação pode determinar quando uma mensagem recebida é relevante para o módulo de metrologia. Pela troca de chaves, o módulo de comunicação e o módulo de metrologia podem implantar o mesmo mecanismo de segurança; portanto, essa mensagem pode ser passada diretamente para o módulo de metrologia sem que o módulo de comunicação realize qualquer verificação de chave. O módulo de metrologia realizaria a comparação de assinatura e qualquer outra verificação de chave necessária. Além disso, nota-se que a configuração e uso de extensão do canal seguro dentro do ponto de extremidade 230 é transparente para o sistema de extremidade de cabeça 110. Ou seja, o sistema de extremidade de cabeça 110 se comunica com o ponto de extremidade 230 conforme configurado originalmente. O sistema de extremidade de cabeça pode não saber se o módulo de comunicação 130 e o módulo de metrologia 140 trocaram os dados de segurança. Isso é vantajoso visto que não é necessária nenhuma mudança no sistema de extremidade de cabeça 110 para incorporar a comunicação segura dentro do ponto de extremidade 230.
[0028] Com referência à Figura 5, que mostra como os dados de rede são recebidos e processados pelo módulo de comunicação, a extensão de comunicação segura dentro de um ponto de extremidade 230 começa em 510 com uma comunicação a partir do sistema de extremidade de cabeça 110 para estabelecer um canal seguro na rede até um ponto de extremidade 230. Essa comunicação pode conter dados de segurança tais como dados de chave. Os dados de chave compreendem quaisquer informações necessárias para verificação de integridade para a confidencialidade de quaisquer informações trocadas. Os dados de chave podem incluir, mas não se limitam a, chaves de criptografia/descriptografia, chaves de integridade (isto é, códigos de autenticação), chaves de assinatura de mensagem de ponto de extremidade ou chaves de verificação de mensagem de ponto de extremidade. Em 520, a troca de dados de segurança é realizada entre o módulo de comunicação e o módulo de metrologia por meio do canal emparelhado na trajetória de comunicação. Uma vez que o canal seguro é estendido dentro do ponto de extremidade, o módulo de comunicação pode receber em 530 dados de rede por meio do canal seguro da rede. Os dados de rede podem ser qualquer comunicação recebida pelo módulo de comunicação que são recebidos por meio do canal seguro na rede. O módulo de comunicação determina o recipiente dos dados de rede em 540 e 550. Nesse exemplo, o recipiente pode ser tanto o próprio módulo de comunicação quanto o módulo de metrologia. Em um exemplo alternativo em que há múltiplos módulos de metrologia, o recipiente pode ser tanto o próprio módulo de comunicação quanto qualquer um dos módulos de metrologia. Se os dados de rede são para o módulo de comunicação, então, o módulo de comunicação verifica as chaves tais como chaves de assinatura ou um código de autenticação e processa os dados de rede em 560. Processar os dados de rede pode incluir descriptografia com o uso de uma chave de descriptografia. Se os dados de rede não são para o módulo de comunicação, então, o módulo de comunicação determina se há chaves de verificação em 580 antes de transmitir para o recipiente. Se o módulo de comunicação verifica as chaves, então, o mesmo o fará nos dados de rede e se as chaves são confirmadas, os dados de rede são enviados para o módulo de metrologia em 570. Alternativamente, se há múltiplos módulos de metrologia, o módulo de comunicação pode verificar as chaves e proceder tanto por (1) determinar, a partir dos dados de rede, o módulo de metrologia específico que é o recipiente intencionado e transmitir os dados de rede para o recipiente quanto (2) transmitir os dados de rede para todos os módulos de metrologia. Se o módulo de comunicação não verifica as chaves, então, os dados de rede são transmitidos para o módulo de metrologia em 590. Alternativamente, se há múltiplos módulos de metrologia e o módulo de comunicação não verifica chaves, o módulo de comunicação pode enviar os dados de rede para cada um dos módulos de metrologia e cada módulo de metrologia manusearia os dados de rede consequentemente. Se um módulo de metrologia específico não foi o recipiente intencionado, então, esse módulo de metrologia descartaria os dados de rede. Se um módulo de metrologia específico foi o recipiente intencionado, então, esse módulo verificaria chaves que incluem, mas não limitam a, uma chave de assinatura, qualquer chave de integridade (código de autenticação) e irá descriptografar a mensagem com o uso de uma chave de descriptografia para processar em 595.
[0029] Com referência à Figura 6, que mostra como os dados de metrologia são enviados pelo canal seguro, a extensão da comunicação segura dentro de um ponto de extremidade 230 começa em 610 com uma comunicação a partir do sistema de extremidade de cabeça 110 para estabelecer um canal seguro na rede até um ponto de extremidade 230. Essa comunicação pode conter dados de segurança tais como dados de chave. Os dados de chave compreendem quaisquer informações necessárias para verificação de integridade para a confidencialidade de quaisquer informações trocadas. Os dados de chave podem incluir, mas não se limitam a, chaves de criptografia/descriptografia, chaves de integridade (códigos de autenticação), chaves de assinatura de mensagem de ponto de extremidade ou chaves de verificação de mensagem de ponto de extremidade. Em 620, a troca de dados de segurança é realizada entre o módulo de comunicação e o módulo de metrologia por meio do canal emparelhado na trajetória de comunicação. Qualquer um dos módulos de metrologia pode preparar os dados de metrologia para enviar criptografando-se os dados de metrologia com a chave de criptografia trocada previamente. Além disso, pode ser adicionada qualquer chave necessária para verificação de integridade, tal como uma chave de verificação ou código de autenticação. Uma vez que isso é completado, o módulo de metrologia irá transmitir os dados de metrologia para o módulo de comunicação e o módulo de comunicação irá transmitir os dados de metrologia pelo canal seguro em 640. Entretanto, não é necessário para o módulo de metrologia prepara os dados de metrologia antes de transmitir os mesmos para o módulo de comunicação. O módulo de metrologia pode transmitir os dados de metrologia para o módulo de comunicação sem quaisquer dados de chave além da chave de emparelhamento. Nesse exemplo, o módulo de comunicação criptografaria os dados com a chave de criptografia previamente trocada e adiciona as chaves necessárias, tal como, mas não se limita a, uma chave de verificação. Uma vez que isso é completado, os dados de metrologia são transmitidos pelo canal seguro em 650.
[0030] Em outro exemplo, os dados de rede recebidos pelo módulo de comunicação podem ser distribuídos por padrão. Nesse exemplo, quaisquer dados de rede recebidos pelo módulo de comunicação seriam enviados dessa forma para todos os módulos de metrologia. Visto que a troca de dados de chave teria estabelecido um canal emparelhado, o módulo de metrologia processaria toda descriptografia e verificação de chaves necessárias para processar os dados de rede. De modo semelhante, para enviar dados de metrologia, o módulo de metrologia prepararia dados de metrologia com criptografia e chaves apropriadas tal como verificação chaves e transmitir os dados de metrologia para o módulo de comunicação por meio do canal emparelhado. O módulo de comunicação, então, transmitiria os dados de metrologia conforme recebidos por meio do canal seguro.
[0031] A troca de dados de segurança e estabelecimento de um canal de emparelhamento permite o processamento de dados de rede ou dados de metrologia para serem processados como um todo ou em parte tanto pelo módulo de comunicação quanto pelo módulo de metrologia. Em outras palavras, os dados de rede podem ser processados (chaves descriptografadas e confirmadas) tanto completamente pelo módulo de comunicação ou completamente pelo módulo de metrologia. Além disso, os dados podem ser processados em parte pelo módulo de comunicação (isto é, descriptografia) e as chaves confirmadas pelo módulo de metrologia. De modo semelhante, a transmissão de dados de metrologia pode ser preparada (criptografia e a inserção de chaves) como um todo ou em parte pelo módulo de metrologia ou pelo módulo de comunicação. Além disso, o processamento de dados de rede ou de dados de metrologia como um todo ou em parte tanto pelo módulo de comunicação quanto pelo módulo de metrologia não afeta nenhuma comunicação para ou a partir do sistema de extremidade de cabeça até o ponto de extremidade.
[0032] Nota-se que qualquer troca de dados entre o módulo de comunicação e o módulo de metrologia uma vez que o canal emparelhado é estabelecido inclui a chave de emparelhamento. Consequentemente, qualquer comunicação recebida de qualquer módulo seria verificada primeiro para confirmar a chave de emparelhamento. Se a chave de emparelhamento não corresponder, os dados enviados podem ser descartados pelo módulo que recebe os dados. Em outras palavras, se a chave de emparelhamento não se verifica, essencialmente não há comunicação entre o módulo de comunicação e o módulo de metrologia.
CONSIDERAÇÕES GERAIS
[0033] Ainda que a presente matéria tenha sido descrita em detalhes com relação aos aspectos específicos da mesma, será verificado que aqueles versados na técnica, mediante a obtenção de um entendimento do anteriormente mencionado, podem produzir prontamente alterações a, variações de e equivalentes a tais aspectos. Consequentemente, deve ser entendido que a presente revelação foi apresentada para propósitos de exemplos em vez de limitação e não exclui a inclusão de tais modificações, variações e/ou adições à presente matéria conforme será prontamente evidente para um indivíduo de habilidade comum na técnica. Por exemplo, ainda que uma implantação de medição tenha sido usada para ilustração, a invenção pode ser estendida para qualquer tipo de ponto de extremidade de rede que inclua um módulo de comunicação e um segundo módulo, separado do módulo de comunicação.

Claims (16)

1. Método compreendendo: receber uma comunicação através de uma rede (120) por um módulo de comunicação (130), sendo que a comunicação contém dados de segurança enviados para um ponto de extremidade (230) para estabelecer um canal seguro através da rede para o ponto de extremidade, sendo que o ponto de extremidade compreende o módulo de comunicação e um módulo de metrologia (140), em que o módulo de comunicação e o módulo de metrologia são conectados por meio de uma trajetória de comunicação (150) que liga externamente o módulo de comunicação e o módulo de metrologia; enviar os dados de segurança a partir do módulo de comunicação para o módulo de metrologia; receber os dados de rede pelo módulo de comunicação através do canal seguro da rede; e enviar os dados de rede recebidos pelo módulo de comunicação para o módulo de metrologia; caracterizado pelo fato de que a trajetória de comunicação (150) fornece um canal emparelhado de comunicação entre o módulo de comunicação (130) e o módulo de metrologia (140) através da troca de uma chave de emparelhamento entre o módulo de comunicação e o módulo de metrologia, de modo que dados de segurança enviados a partir do módulo de comunicação para o módulo de metrologia sejam transmitidos através do canal de emparelhamento e os dados de rede recebidos pelo módulo de comunicação para o módulo de metrologia é através do canal emparelhado..
2. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que a trajetória de comunicação (150) inclui um soquete ou um cabo.
3. Método, de acordo com a reivindicação 1 ou 2, caracterizado pelo fato de que os dados de segurança compreendem pelo menos um dentre os seguintes: uma chave de criptografia/descriptografia, uma chave de integridade, uma chave de assinatura e uma chave de verificação.
4. Método, de acordo com qualquer uma das reivindicações 1 a 3, caracterizado pelo fato de que o canal emparelhado é estabelecido através da confirmação da chave de emparelhamento entre o módulo de comunicação (130) e o módulo de metrologia (140), sendo que a chave de emparelhamento é definida durante a fabricação do módulo de comunicação e do módulo de metrologia, sendo que a chave de emparelhamento é confirmada através da trajetória de comunicação.
5. Método, de acordo com qualquer uma das reivindicações anteriores, caracterizado pelo fato de que enviar os dados de rede recebidos pelo módulo de comunicação (130) para o módulo de metrologia (140) usando a chave de emparelhamento, compreende: determinar que os dados de rede são destinados para o módulo de metrologia antes de enviar os dados de rede para o módulo de metrologia.
6. Método, de acordo com qualquer uma das reivindicações anteriores, caracterizado pelo fato de que compreende ainda: enviar uma resposta de comunicação a partir de um módulo de metrologia (140) para o módulo de comunicação (130) usando a chave de emparelhamento, em que a comunicação de resposta inclui uma chave de assinatura que pode ser usada para verificar que a comunicação de resposta é originada a partir do ponto de extremidade, e uma chave de emparelhamento para verificar que comunicação é originada a partir do módulo de metrologia; e transmitir a comunicação de resposta pelo módulo de comunicação.
7. Método, de acordo com qualquer uma das reivindicações anteriores, caracterizado pelo fato de que compreende ainda: enviar uma resposta de comunicação a partir do módulo de metrologia (140) para o módulo de comunicação (130) usando a chave de emparelhamento; e incluir uma chave de assinatura que pode ser usada para verificar que a comunicação de resposta originada a partir do ponto de extremidade pelo módulo de comunicação anterior ao módulo de comunicação transmitindo a comunicação de resposta.
8. Método, de acordo com qualquer uma das reivindicações anteriores, caracterizado pelo fato de que compreende ainda: enviar uma resposta de comunicação a partir do módulo de metrologia (140) para o módulo de comunicação (130) usando a chave de emparelhamento, em que a comunicação de resposta inclui uma chave de criptografia/descriptografia e uma chave de integridade que pode ser usada para verificar que a comunicação de resposta não foi alterada, e uma chave de emparelhamento para verificar que a comunicação originada a partir do módulo de metrologia; e transmitir a comunicação de resposta pelo módulo de comunicação.
9. Método, de acordo com qualquer uma das reivindicações anteriores, caracterizado pelo fato de que compreende adicionalmente transmitir, pelo módulo de comunicação por meio do canal seguro da rede, quaisquer dados de metrologia recebidos a partir do módulo de metrologia (140) através do canal emparelhado.
10. Ponto de extremidade de rede (230) para estabelecer um canal seguro de comunicação para um sistema de extremidade de cabeça (110) através de uma rede, compreendendo: um módulo de comunicação (130) configurado para se comunicar com uma rede (120) e para se comunicar com um módulo de metrologia (140); o módulo de comunicação (130) é conectado à metrologia por meio de um link externo; e o módulo de metrologia (140) configurado para medir consumo de um recurso; caracterizado pelo fato de que: o módulo de comunicação (130) e o módulo de metrologia (140) são conectados por meio de uma trajetória de comunicação (150), a trajetória de comunicação(150) fornecendo um canal de emparelhamento de comunicação através da troca de uma chave de emparelhamento entre o módulo de comunicação (130) e o módulo de metrologia (140) de modo a fornecer comunicação protegida entre o módulo de comunicação (130) e o módulo de metrologia (140) de modo que a comunicação recebida pelo módulo de comunicação (130) é transmitida para o módulo de metrologia (140) através do canal emparelhado.
11. Dispositivo, de acordo com a reivindicação 10, caracterizado pelo fato de que o módulo de comunicação (130) compreende um dispositivo de comunicação, um processador e memória.
12. Dispositivo, de acordo com a reivindicação 10 ou 11, caracterizado pelo fato de que a rede (120) é uma rede sem fio e o dispositivo de comunicação compreende uma antena e um rádio.
13. Dispositivo, de acordo com a reivindicação 11 ou 12, caracterizado pelo fato de que a rede (120) é uma rede com fio e o dispositivo de comunicação se comunica pela rede com o uso de uma onda portadora em linhas de alta tensão (PLC).
14. Dispositivo, de acordo com qualquer uma das reivindicações 11 a 13, caracterizado pelo fato de que o módulo de metrologia (140) compreende conjunto de circuitos de medição, um processador e memória.
15. Dispositivo, de acordo com qualquer uma das reivindicações 11 a 14, caracterizado pelo fato de que os dados de rede recebidos do canal seguro pelo módulo de comunicação (130) são transmitidos para o módulo de metrologia (140) por meio do canal emparelhado.
16. Dispositivo, de acordo com qualquer uma das reivindicações 11 a 15, caracterizado pelo fato de os dados de metrologia recebidos pelo módulo de comunicação (130) através do canal emparelhado são transmitidos por meio da rede (120) através do canal seguro.
BR112016007210-3A 2013-10-03 2014-09-23 Método e dispositivo para segurança de comunicação dentro de um ponto de extremidade em uma rede BR112016007210B1 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/045,103 2013-10-03
US14/045,103 US9635054B2 (en) 2013-10-03 2013-10-03 Securing communication within a network endpoint
PCT/US2014/056875 WO2015084468A2 (en) 2013-10-03 2014-09-23 Securing communication within a network endpoint

Publications (2)

Publication Number Publication Date
BR112016007210A2 BR112016007210A2 (pt) 2017-08-01
BR112016007210B1 true BR112016007210B1 (pt) 2023-03-14

Family

ID=52778055

Family Applications (1)

Application Number Title Priority Date Filing Date
BR112016007210-3A BR112016007210B1 (pt) 2013-10-03 2014-09-23 Método e dispositivo para segurança de comunicação dentro de um ponto de extremidade em uma rede

Country Status (7)

Country Link
US (2) US9635054B2 (pt)
EP (1) EP3053324B2 (pt)
JP (1) JP6456929B2 (pt)
BR (1) BR112016007210B1 (pt)
CA (1) CA2919260C (pt)
MX (1) MX353998B (pt)
WO (1) WO2015084468A2 (pt)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9635054B2 (en) 2013-10-03 2017-04-25 Landis+Gyr Innovations, Inc. Securing communication within a network endpoint
CH711920A1 (de) * 2015-12-16 2017-06-30 Landis+Gyr Ag Datensammelvorrichtung sowie Verfahren zu deren Betrieb mit hybridem Sicherheitsmodus.
JP6872919B2 (ja) * 2017-02-03 2021-05-19 株式会社日立製作所 センサネットワーク管理方法およびセンサネットワーク管理システム
DE102017008593A1 (de) * 2017-09-13 2019-03-14 Diehl Metering Systems Gmbh Verfahren zum Betrieb eines Verbrauchszählersystems
US11411953B2 (en) 2019-05-06 2022-08-09 Landis+Gyr Innovations, Inc. Extending network security to locally connected edge devices
DE102019006989A1 (de) * 2019-10-08 2021-04-08 Diehl Metering Systems Gmbh Verfahren zum Paaren eines Zählers mit einem Kommunikationsmodul

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5874903A (en) * 1997-06-06 1999-02-23 Abb Power T & D Company Inc. RF repeater for automatic meter reading system
JP2004348377A (ja) * 2003-05-21 2004-12-09 Toshiba Corp 無線検針システム
US20060206433A1 (en) 2005-03-11 2006-09-14 Elster Electricity, Llc. Secure and authenticated delivery of data from an automated meter reading system
JP2006268411A (ja) * 2005-03-24 2006-10-05 Nomura Research Institute Ltd リモートアクセスするユーザを生体データを利用して認証する方法及びシステム、及びユーザ装置
US20060288209A1 (en) * 2005-06-20 2006-12-21 Vogler Dean H Method and apparatus for secure inter-processor communications
CA2676852A1 (en) * 2007-02-02 2008-08-07 Aztech Associates Inc. Utility monitoring device, system and method
US20090088907A1 (en) * 2007-10-01 2009-04-02 Gridpoint, Inc. Modular electrical grid interface device
JP5311459B2 (ja) * 2008-08-19 2013-10-09 株式会社メガチップス 情報収集システムおよび外部アクセス装置
JP5456058B2 (ja) 2009-11-26 2014-03-26 株式会社東芝 エネルギー管理装置およびエネルギー管理システム
JP2012113670A (ja) * 2010-11-29 2012-06-14 Renesas Electronics Corp スマートメータ及び検針システム
EP2543974B1 (en) 2011-07-06 2014-02-26 Nxp B.V. Metering system having improved security
US20130254881A1 (en) * 2012-03-23 2013-09-26 Infineon Technologies Austria Ag Method to Detect Tampering of Data
ES2530625T3 (es) 2012-04-06 2015-03-04 Kapsch Trafficcom Ag Método para detectar infracciones del límite de velocidad de un vehículo
US10069332B2 (en) * 2012-06-05 2018-09-04 Centurylink Intellectual Property Llc Electrical power status indicator
US9635054B2 (en) 2013-10-03 2017-04-25 Landis+Gyr Innovations, Inc. Securing communication within a network endpoint

Also Published As

Publication number Publication date
WO2015084468A3 (en) 2015-08-27
CA2919260A1 (en) 2015-06-11
EP3053324B1 (en) 2017-11-01
JP2016535884A (ja) 2016-11-17
MX353998B (es) 2018-02-07
BR112016007210A2 (pt) 2017-08-01
EP3053324B2 (en) 2020-12-09
EP3053324A2 (en) 2016-08-10
US9900296B2 (en) 2018-02-20
WO2015084468A2 (en) 2015-06-11
MX2016004172A (es) 2016-06-24
US20170187698A1 (en) 2017-06-29
CA2919260C (en) 2020-07-28
US20150101016A1 (en) 2015-04-09
US9635054B2 (en) 2017-04-25
JP6456929B2 (ja) 2019-01-23

Similar Documents

Publication Publication Date Title
KR102001753B1 (ko) 공개 키잉 메커니즘들을 사용한 서비스 계층에서의 종단간 인증
US20200358764A1 (en) System and method for generating symmetric key to implement media access control security check
US9900296B2 (en) Securing communication within a network endpoint
US11277444B2 (en) System-on-chip for performing virtual private network function and system including the same
US20170012778A1 (en) End-To-End Service Layer Authentication
Ferst et al. Implementation of secure communication with modbus and transport layer security protocols
Obert et al. Recommendations for trust and encryption in DER interoperability standards
US20220006652A1 (en) Method and architecture for securing and managing networks of embedded systems with optimised public key infrastructure
TW202121191A (zh) 資料配置裝置、通信系統、以及配置方法
KR101575042B1 (ko) 이종의 자동제어 시스템간의 통신 인터페이스를 지원하는 2.5계층 보안 시스템
CN105406961A (zh) 密钥协商方法、终端及服务器
Zhang et al. An adaptive security protocol for a wireless sensor‐based monitoring network in smart grid transmission lines
JP6507076B2 (ja) プラントセキュリティ装置、及びプラントセキュリティシステム
Siddiqui et al. Hardware assisted security architecture for smart grid
WO2018076299A1 (zh) 数据传输方法及装置
KR101575040B1 (ko) 이종의 계장제어 시스템간의 통신 인터페이스를 지원하는 2.5계층 보안 시스템
KR20180066737A (ko) Ip 기반 보안 방식이 적용된 배전지능화시스템
ES2929909T3 (es) Un método para controlar por un servidor el uso de al menos un elemento de datos de un propietario de los datos
CN113676442A (zh) 用于高级计量基础设施的密钥管理
KR101135841B1 (ko) 원격검침 프로토콜을 활용한 보안시스템 및 그 방법
Choudhary et al. An Efficient Key Agreement Protocol for Smart Grid communication
Treytl et al. Practical issues on key distribution in power line networks
JP5836534B2 (ja) 共通鍵共有システム及びその方法
CN105450418A (zh) Ike认证方法、ike发起终端、ike响应终端及ike认证系统
Saed et al. Centralized smart meter-to-collector communications security

Legal Events

Date Code Title Description
B06U Preliminary requirement: requests with searches performed by other patent offices: procedure suspended [chapter 6.21 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 20 (VINTE) ANOS CONTADOS A PARTIR DE 23/09/2014, OBSERVADAS AS CONDICOES LEGAIS