BR112016010845A2 - ?método para gerar e recuperar chaves de criptografia por um dispositivo-cliente? - Google Patents
?método para gerar e recuperar chaves de criptografia por um dispositivo-cliente? Download PDFInfo
- Publication number
- BR112016010845A2 BR112016010845A2 BR112016010845-0A BR112016010845A BR112016010845A2 BR 112016010845 A2 BR112016010845 A2 BR 112016010845A2 BR 112016010845 A BR112016010845 A BR 112016010845A BR 112016010845 A2 BR112016010845 A2 BR 112016010845A2
- Authority
- BR
- Brazil
- Prior art keywords
- current
- encryption key
- derivation
- client device
- key
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0892—Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Mobile Radio Communication Systems (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
Abstract
MÉTODO PARA GERAR E RECUPERAR CHAVES DE CRIPTOGRAFIA POR UM DISPOSITIVO-CLIENTE.
Sistemas e métodos são fornecidos para gerar chaves de criptografia subsequentes por um dispositivo-cliente como um dentre uma pluralidade de dispositivos-cliente em uma rede. Cada dispositivo-cliente é dotado das mesmas informações de geração de chave e das mesmas informações de configuração de chave de um servidor de autenticação. Cada dispositivo-cliente mantém e armazena suas próprias informações de geração de chave e informações de configuração de chave. Usando suas próprias informações, cada dispositivo-cliente gera chaves de criptografia subsequentes que são comuns ou as mesmas nos dispositivos. Essas chaves de criptografia subsequentes são geradas e mantidas as mesmas nos dispositivos sem quaisquer instruções ou informações adicionais do servidor de autenticação ou qualquer outro dispositivo-cliente. Adicionalmente, os dispositivos-cliente podem recuperar a chave de criptografia atual pela sincronização de informações com outro dispositivo-cliente.
Description
PEDIDOS RELACIONADOS 1] Este pedido reivindica prioridade para o Documento de nº de série U.S. 61/904.829 depositado em 15 de novembro de 2013 e intitulado “Método para gerar e recuperar chaves de criptografia por um dispositivo-cliente”, cujo conteúdo é incorporado no presente documento a título de referência.
[2] Essa revelação refere-se de modo geral à atualização de uma chave de criptografia nos dispositivos em uma rede e, mais particularmente, é direcionada ao uso de uma chave gerada por dispositivo como uma chave de criptografia atualizada.
ANTECEDENTES B] Chaves de criptografia podem ser usadas para a comunicação segura entre dispositivos em uma rede. Para aumentar a segurança, uma chave de criptografia deveria ser trocada periodicamente de tal modo que a mesma não seja prontamente evidente a partir da chave de criptografia atual. Em algumas redes, um servidor de autenticação dota os dispositivos de uma chave de criptografia inicial e depois atualiza periodicamente a chave com o envio de uma chave de criptografia atualizada para cada dispositivo. Em outras redes, o servidor de autenticação dota os dispositivos de uma chave de criptografia inicial e depois envia periodicamente um comando para os dispositivos na rede que instrui os dispositivos a atualizarem a chave de criptografia de uma maneira predeterminada. Em qualquer uma dessas situações, a atualização da chave de criptografia exige comunicação do servidor de autenticação na rede com todos os dispositivos. Em redes grandes isso exige largura de banda significativa e afeta negativamente o desempenho da rede.
[4] Sistemas e métodos são revelados para gerar uma chave de criptografia e atualizar a mesma por um dispositivo-cliente. Apesar de as chaves de criptografia serem geradas e atualizadas de modo independente por cada dispositivo-cliente em intervalos periódicos, as mesmas permanecem comuns para os dispositivos-cliente na rede.
[5] Em um método exemplificativo, cada dispositivo-cliente é dotado de informações de geração de chave que compreendem um método de derivação e um ajuste de índice de derivação. Um canal seguro é estabelecido entre um servidor de autenticação e um dispositivo-cliente. O servidor de autenticação transmite através do canal seguro informações de configuração de chave que compreendem uma chave de derivação, um índice de derivação, um período de expiração inicial e um intervalo de expiração. Apesar de o dispositivo-cliente manter e armazenar suas próprias informações de geração de chave e informações de configuração de chave, essas informações permanecem comuns para os dispositivos na rede para permitir a geração de chaves de criptografia subsequentes que são usadas para comunicação segura nos dispositivos em uma rede sem qualquer comunicação adicional entre os dispositivos-cliente e o servidor de autenticação.
[6] Em resposta ao dispositivo-cliente receber informações de configuração de chave, o dispositivo-cliente gera uma chave de criptografia inicial com base pelo menos em parte no método de derivação fornecido e nas informações de configuração de chave recebidas anteriormente do servidor de autenticação que compreendem a chave de derivação e o índice de derivação. A chave de criptografia inicial é comum para a pluralidade de dispositivos- cliente na rede e válida até a expiração do período de expiração inicial recebido anteriormente do servidor de autenticação.
[7] Em resposta ao dispositivo-cliente determinar que o período de expiração inicial já expirou, o dispositivo-cliente gera um índice de derivação atual com base no índice de derivação recebido anteriormente do servidor de autenticação e no ajuste de índice de derivação. Além disso, o dispositivo- cliente gera um período de expiração atual com base no período de expiração inicial e no intervalo de expiração recebido do servidor de autenticação. Uma chave de criptografia subsequente é gerada agora pelo dispositivo-cliente com base pelo menos em parte no método de derivação fornecido, na chave de derivação recebida anteriormente do servidor de autenticação e no índice de derivação atual. Cada chave de criptografia subsequente é gerada de uma maneira similar de modo que a mesma seja comum aos dispositivos-cliente na rede e válida até que o período de expiração atual expire.
[8] Em resposta ao dispositivo-cliente determinar que o período de expiração atual já expirou, o dispositivo-cliente redefine o período de expiração atual para um valor com base no período de expiração atual e no intervalo de expiração recebido anteriormente do servidor de autenticação. Adicionalmente, O Índice de derivação atual é atualizado com base no índice de derivação atual e no ajuste de índice de derivação. A próxima chave de criptografia subsequente é gerada usando o índice de derivação atual atualizado e é válida até a expiração do período de expiração atual.
[9] Um método é também revelado para recuperar a chave de criptografia atual por um dispositivo-cliente sem qualquer comunicação com ou a partir do servidor de autenticação. Um método exemplificativo inclui um dispositivo-cliente sincronizar seu índice de derivação atual e seu período de expiração atual com o índice de derivação atual válido e o período de expiração atual válido que são atualmente usados pelos dispositivos na rede para gerar uma chave de criptografia atual válida. Outro método exemplificativo inclui um dispositivo-cliente gerar um índice de derivação atual válido, um período de expiração atual e uma chave de criptografia atual válida com o recebimento da mensagem que inclui o tempo atual.
[10] Esses aspectos e características ilustrativos são mencionados não para limitar ou definir a invenção, mas para fornecer exemplos para auxiliar o entendimento dos conceitos inventivos revelados nesta aplicação. Outros aspectos, vantagens e características da presente invenção irão se tornar aparentes após a análise do pedido inteiro.
[11] Esses e outros recursos, aspectos e vantagens da presente revelação são mais bem compreendidos quando a Descrição Detalhada a seguir é lida com referência aos desenhos anexos, em que:
[12] A Figura 1 é um diagrama que ilustra a configuração de um servidor de autenticação e de dispositivos-cliente através de uma rede;
[13] A Figura 2 é um diagrama que ilustra informações utilizadas pelo servidor de autenticação e pelos dispositivos-cliente ao gerar e manter as chaves de criptografia;
[14] A Figura 3 é um fluxograma que ilustra a geração de uma chave de criptografia inicial e de chaves de criptografia subsequentes;
[15] A Figura 4A é um fluxograma que ilustra um dispositivo-cliente recuperando a chave de criptografia;
[16] A Figura 4B é uma continuação do fluxograma da Figura 4A que ilustra um dispositivo-cliente recuperando a chave de criptografia; e
[17] A Figura 5 é um fluxograma que ilustra um dispositivo-cliente recuperando a chave de criptografia após uma queda de energia.
[18] Sistemas e métodos são fornecidos para gerar uma chave de criptografia inicial e chaves de criptografia subsequentes em dispositivos dentro de uma rede que podem ser usadas por todos os dispositivos na rede. À configuração desses dispositivos em uma rede inclui um servidor de autenticação se comunicar com múltiplos dispositivos-cliente através de uma rede. Os dispositivos da rede (isto é, o servidor de autenticação e os dispositivos-cliente) podem ser conectados de qualquer maneira conhecida, incluindo tanto conexão com fio quanto conexão sem fio e podem usar qualquer tipo de protocolo de comunicação tal como o protocolo IP.
[19] Os múltiplos dispositivos-cliente se comunicam entre si e com o servidor de autenticação através da rede. Os dispositivos na rede usam a mesma chave de criptografia; portanto, uma chave de criptografia comum nos dispositivos é usada por segurança de comunicação entre dispositivos. A chave de criptografia pode também ser usada para comunicação segura entre qualquer dispositivo-cliente e o servidor de autenticação.
[20] Cada um dos dispositivos-cliente dentro da rede compreende um processador e memória. Cada dispositivo-cliente é dotado de informações de geração de chave que compreendem, mas não se limitam a um algoritmo ou método de derivação e um ajuste de índice de derivação. Em uma implementação, o método de derivação se baseia em NIST SP 800-108. Em outra implementação, o método de derivação pode usar uma função pseudoaleatória que pode ser a HMAC com base em SHA-256 conforme descrito em FIPS 198-1. Contudo, outras funções pseudoaleatórias podem ser usadas, contanto que forneçam aleatorização suficiente para tornar difícil para determinar uma chave de criptografia. Por exemplo, o método de derivação pode usar uma marcação tal como uma série para introduzir a aleatorização ao gerar uma chave de criptografia. As informações de geração de chave podem ser fornecidas durante a inicialização do dispositivo-cliente ou durante a fabricação. As informações de geração de chave são armazenadas por cada dispositivo em sua própria memória.
[21] Um servidor de autenticação na rede envia para cada dispositivo- cliente, através de um canal seguro, informações de configuração de chave que compreendem uma chave de derivação, um índice de derivação, um período de expiração inicial e um intervalo de expiração. Assim como as informações de geração de chave fornecidas, as informações de configuração de chave recebidas por cada dispositivo-cliente são também armazenadas por cada dispositivo em sua própria memória.
[22] Em resposta a um dispositivo-cliente receber informações de configuração de chave, o dispositivo-cliente gera, de modo independente, uma chave de criptografia inicial. A chave de criptografia inicial é gerada por cada dispositivo-cliente com base pelo menos em parte no método de derivação que foi fornecido ao dispositivo-cliente e nas informações de configuração de chave, incluindo sem se limitar à chave de derivação e ao índice de derivação que foram recebidos anteriormente do servidor de autenticação.
[23] Visto que para cada dispositivo-cliente foi fornecido o mesmo método de derivação e as mesmas informações de configuração de chave, a chave de criptografia inicial gerada por cada dispositivo é comum a ou a mesma para todos os dispositivos-cliente. A chave de criptografia inicial é válida até a expiração do período de expiração inicial que foi fornecido para cada dispositivo-cliente. Observa-se que a chave de criptografia gerada mais recentemente é aquela usada pelo dispositivo para verificar mensagens e também para criptografar e descriptografar mensagens, assim a chave de criptografia inicial pode se tornar a chave de criptografia atual. A terminologia de “chave de criptografia inicial” é usada nesse pedido por questão de facilidade de referência na explicação da geração de chaves de criptografia que são geradas em momentos diferentes.
[24] O servidor de autenticação compreende um processador e memória e gera também uma chave de criptografia inicial que quando gerada é a mesma que a chave de criptografia inicial que é gerada de modo independente por cada dispositivo-cliente. Para fazer isso, são fornecidas ao servidor de autenticação as mesmas informações de geração de chave que são fornecidas para cada dispositivo-cliente. O servidor de autenticação armazena as informações de geração de chave em sua própria memória. Adicionalmente, o servidor de autenticação mantém em sua memória as mesmas informações de configuração de chave. Portanto, o servidor de autenticação pode gerar uma chave de criptografia inicial com base pelo menos em parte no método de derivação fornecido e nas informações de configuração de chave. A chave de criptografia inicial gerada pelo servidor de autenticação é a mesma que a gerada por cada dispositivo-cliente e é válida até a expiração do período de expiração inicial.
[25] Cada dispositivo na rede gera de modo independente uma chave de criptografia inicial, incluindo os múltiplos dispositivos-cliente e o servidor de autenticação. Apesar de cada dispositivo gerar de modo independente sua própria chave de criptografia inicial, a chave de criptografia inicial para todos os dispositivos é a mesma. Observa-se que o período de expiração inicial recebido por todos os dispositivos-cliente e mantidos pelo servidor de autenticação é também o mesmo; portanto, todos os dispositivos na rede são sincronizados para se comunicarem de modo seguro usando a chave de criptografia inicial até o final do período de expiração inicial.
[26] Em resposta a um dispositivo, ou um dispositivo-cliente ou o servidor de autenticação, determinar que o período de expiração inicial já expirou, o dispositivo gera uma nova chave de criptografia. Visto que todos os dispositivos determinam a expiração usando o mesmo período de expiração inicial, todos os dispositivos determinam simultaneamente que o período de expiração inicial já expirou. Uma vez que o período de expiração inicial já tenha expirado, diversas etapas são realizadas pelos dispositivos para gerar uma chave de criptografia subsequente. Um índice de derivação atual é gerado por cada dispositivo usando o índice de derivação recebido anteriormente do servidor de autenticação e o ajuste de índice de derivação fornecido. Um período de expiração atual para a chave de criptografia subsequente é gerado com base no período de expiração inicial e no intervalo de expiração recebido anteriormente do servidor de autenticação,
[27] Uma vez que um índice de derivação atual é gerado, uma chave de criptografia subsequente é gerada com base pelo menos em parte no método de derivação fornecido, na chave de derivação recebida anteriormente do servidor de autenticação e no índice de derivação atual. Assim como a chave de criptografia inicial, apesar de a chave de criptografia subsequente ser gerada por cada dispositivo de modo independente, a chave de criptografia subsequente é a mesma nos dispositivos da rede. A chave de criptografia subsequente gerada mais recentemente pode se tornar a chave de criptografia atual.
[28] Similar à chave de criptografia inicial, a chave de criptografia atual é válida até o final do período de expiração atual. Observa-se que o período de expiração atual gerado por todos os dispositivos é gerado usando-se o período de expiração inicial e o intervalo de expiração fornecido pelo servidor de autenticação. Essas informações são armazenadas e mantidas de modo independente por cada dispositivo, mas visto que as mesmas foram fornecidas pelo servidor de autenticação para os dispositivos-cliente na rede, as informações são as mesmas nos dispositivos. Portanto, todos os dispositivos na rede são sincronizados para se comunicarem de modo seguro usando a chave de criptografia atual até o final do período de expiração atual.
[29] Em resposta a um dispositivo determinar que o período de expiração atual já expirou, o dispositivo gera outra nova chave de criptografia usando o mesmo método conforme descrito acima. Isso inclui atualizar o índice de derivação atual pelo ajuste de índice de derivação, atualizar o período de expiração atual pelo intervalo de expiração e gerar a próxima chave de criptografia subsequente com base no método de derivação, na chave de derivação e no índice de derivação atualizado. A próxima chave de criptografia subsequente se torna a chave de criptografia atual e será válida pelo período de expiração atual atualizado. E, novamente, quando um dispositivo determina que o período de expiração atual atualizado já expirou, o dispositivo gera uma próxima chave de criptografia subsequente que se torna a chave de criptografia atual conforme descrito acima.
[80] Essa iteração da geração de chaves de criptografia subsequentes, que se tornam a chave de criptografia atual e são válidas pelo período de expiração atual, pode continuar indefinidamente e é realizada de modo independente por cada dispositivo, visto que cada dispositivo armazena e mantém as informações de geração de chave, as informações de configuração de chave e quaisquer outras informações que sejam geradas por cada dispositivo tal como o índice de derivação atual e o período de expiração atual.
[81] Em algumas modalidades, a chave de criptografia, ou a chave de criptografia inicial ou uma chave de criptografia subsequente, é gerada com base em um método de derivação. Todos os dispositivos podem usar o mesmo método de derivação para gerar uma chave de criptografia comum. Conforme conhecido na técnica, informações adicionais podem ser fornecidas para o método de derivação tal como o número de iterações a realizar ou comprimento da chave a gerar. O método de derivação usado deve fornecer aleatorização suficiente para determinar uma chave de criptografia subsequente, mesmo se a chave de criptografia atual se tornar conhecida. Se informações adicionais devem ser fornecidas para o método de derivação, as informações adicionais que cada dispositivo forneceria para o método de derivação para gerar uma chave de criptografia deveriam ser tais que assegurassem que a mesma chave de criptografia seja gerada pelos múltiplos dispositivos na rede.
[32] Em outras modalidades, se o comprimento do rendimento do método de derivação exceder o comprimento desejado da chave de criptografia, então o dispositivo-cliente pode usar apenas uma porção do rendimento do método de derivação. Por exemplo, se o comprimento desejado for de 128 bits e o rendimento do método de derivação for de 256 bits, então os primeiros 128 bits podem ser usados como a chave de criptografia. O comprimento desejado é predeterminado e pode ser fornecido para os dispositivos junto com o método de derivação e o ajuste de índice de derivação.
[833] Se um dos dispositivos-cliente não conseguir verificar mensagens de outro dispositivo-cliente usando a chave de criptografia atual, os dispositivos podem tentar sincronizar o índice de derivação atual para gerar uma chave de criptografia atual válida. Pela sincronização do seu índice de derivação atual, um dispositivo-cliente pode garantir que sua chave de criptografia atual é compatível com a chave de criptografia atual dos outros dispositivos-cliente sem exigir qualquer troca com o servidor de autenticação.
[384] Por exemplo, se o Dispositivo A enviar uma mensagem para o Dispositivo B e o Dispositivo B não conseguir verificar a mensagem do Dispositivo A, as seguintes etapas podem ser realizadas para sincronizar o índice de derivação atual do Dispositivo A e do Dispositivo B. Para esse exemplo, o índice de derivação atual é incrementado com o valor do ajuste de índice de derivação; portanto, com cada iteração que gera uma chave de criptografia subsequente, o índice de derivação atual é incrementado com uma quantidade predeterminada. Essa quantidade predeterminada é o ajuste de índice de derivação. As etapas são as seguintes:
[835] * Dispositivo B recebe mensagem do Dispositivo A.
[36] * Dispositivo B não pode verificar mensagem do Dispositivo À usando a chave de criptografia atual do Dispositivo B.
[87] * Dispositivo B irá tentar verificar a mensagem usando uma chave de criptografia de teste que é gerada usando seu índice de derivação atual com o incremento do ajuste de índice de derivação. Portanto, o Dispositivo B gera uma chave de criptografia de teste usando seu próprio índice de derivação incrementado pelo ajuste de índice de derivação. Se a verificação da mensagem do Dispositivo A for bem-sucedida usando a chave de criptografia de teste, o Dispositivo B adota a chave de criptografia de teste como sua própria chave de criptografia atual e adota o índice de derivação incrementado como seu Índice de derivação atual. Se a mensagem que o Dispositivo B recebeu do Dispositivo A contiver informações para atualizar o Índice de derivação atual de B, o Dispositivo B para de processar a mensagem recebida do Dispositivo A.
[88] * Se a verificação da mensagem de A não for bem-sucedida usando a chave de criptografia de teste gerada incrementando-se o índice de derivação atual de B, então o Dispositivo B gera uma chave de criptografia de teste diferente usando seu índice de derivação atual decrementado pelo ajuste de índice de derivação. Portanto, B gera uma chave de criptografia de teste usando seu próprio índice de derivação decrementado pelo ajuste de índice de derivação. A verificação bem-sucedida da mensagem do Dispositivo A usando essa chave de criptografia de teste pode significar que o Dispositivo A está usando o valor do índice de derivação anterior como seu índice de derivação atual. O Dispositivo B enviaria para o Dispositivo A uma mensagem que é criptografada com a chave de criptografia atual do Dispositivo B. Quando o Dispositivo A recebe essa mensagem do Dispositivo B, o Dispositivo A não terá capacidade para verificar essa mensagem e o Dispositivo A irá começar a recuperação de sua própria chave de criptografia.
[839] * Se a verificação da mensagem de A não for bem-sucedida usando a chave de criptografia de teste gerada decrementando-se o índice de derivação atual de B, então o Dispositivo B gera uma chave de criptografia de teste diferente usando uma chave de derivação anterior e seu índice de derivação atual. Se o Dispositivo B não tiver uma chave de derivação anterior, o Dispositivo B desconsidera a mensagem do Dispositivo A. Se a verificação da mensagem do Dispositivo A for bem-sucedida usando a chave de criptografia de teste gerada usando a chave de derivação anterior, então o Dispositivo À está usando uma chave de derivação anterior. O Dispositivo B envia uma mensagem para o Dispositivo A para atualizar sua chave de derivação criptografada usando a chave de criptografia de teste de modo que o
Dispositivo A possa verificar essa mensagem.
[40] * Se a verificação da mensagem de A não for bem-sucedida usando a chave de criptografia de teste gerada usando uma chave de derivação anterior e seu índice de derivação atual, o Dispositivo B desconsidera a mensagem do Dispositivo A.
[41] A recuperação da chave de criptografia pode ser realizada também se um dispositivo-cliente tiver experimentado uma perda de energia. Uma vez que um dispositivo experimentou uma perda de energia, seu relógio interno pode não mais ter o tempo de dispositivo atual. Em uma modalidade, um dispositivo-cliente que experimentou uma queda e fica online pode recuperar a criptografia quando o mesmo recebe uma mensagem que contém o tempo atual. Tal mensagem pode ser uma mensagem de sinalizador que contém um código de autenticação que pode ser verificado usando a chave de criptografia atual.
[42] Quando um dispositivo que fica online recebe uma mensagem de sinalizador, o mesmo irá tentar verificar o código de autenticação da mensagem de sinalizador usando sua chave de criptografia atual. Se a verificação for bem-sucedida, o dispositivo pode aceitar o tempo designado na mensagem de sinalizador como seu tempo de dispositivo atual. Assim, o dispositivo tem a chave de derivação atual, o índice de derivação atual, o período de expiração atual e a chave de criptografia atual.
[43] Sea verificação da mensagem de sinalizador falhar, o dispositivo calcula o número de intervalos de expiração que expiraram desde a perda de energia. Isso pode ser calculado usando o tempo na mensagem de sinalizador, o período de expiração atual e o intervalo de expiração. Se a mensagem de sinalizador não contiver o tempo, o dispositivo pode usar um como o número de intervalos de expiração que expirou desde a sua perda de energia.
[44] O índice de derivação atual é incrementado pelo número de intervalos que expiraram desde que o dispositivo perdeu energia. Uma chave de criptografia subsequente é gerada usando a chave de derivação atual e o índice de derivação atual que foi incrementado pelo número de intervalos que expiraram desde a queda de energia. Se a verificação da mensagem de sinalizador for bem-sucedida usando a chave de criptografia subsequente gerada, o dispositivo aceita o tempo na sinalizador. Adicionalmente, o dispositivo gera um período de expiração atual com base no período de expiração atual e no intervalo de expiração. O dispositivo atualiza também seus valores atuais pelo índice de derivação atual e pela chave de criptografia atual para aqueles recentemente gerados.
[45] Se a verificação da mensagem de sinalizador falhar com a chave de criptografia subsequente recém-gerada, a mensagem de sinalizador é desconsiderada. Nesse exemplo, visto que o dispositivo recebeu uma mensagem de sinalizador ele reconhece que há um dispositivo vizinho. Se, após um tempo predeterminado (isto é, 30 segundos), o mesmo não tiver capacidade para obter um tempo válido, o mesmo pode gerar um tempo que é aleatório durante as próximas 24 horas. Nesse tempo gerado, o mesmo inicia a autenticação com o servidor de autenticação. O tempo para iniciar a autenticação com o servidor de autenticação é aleatório de modo que todos os dispositivos não tentam autenticar ao mesmo tempo.
[46] Nos exemplos dados anteriormente, os dispositivos-cliente podem ser medidores em uma rede que pode ser usada por empresas de serviços públicos e outros fornecedores de recurso para monitorar, controlar e medir o consumo de recursos pelos consumidores. A presente invenção será descrita agora com referência aos desenhos anexos, nos quais as modalidades exemplificativas da invenção são mostradas.
[47] A Figura 1 é um exemplo de uma configuração de um servidor de autenticação e de dispositivos-cliente em uma rede. O servidor de autenticação 120 se comunica com vários dispositivos-cliente 131 a 134 na rede 110. Qualquer dispositivo-cliente 131 a 134 pode se comunicar com qualquer outro dispositivo-cliente 131 a 134 ou o servidor de autenticação 120 através da rede
110. A comunicação pode proceder utilizando qualquer protocolo apropriado e qualquer configuração de rede apropriada. Os protocolos incluem, mas não se limitam a 802.15.4, PRIME, G3 e protocolos TCP/IP e UDP/IP.
[48] Os dispositivos na rede incluem, mas não se limitam a um servidor de autenticação 120 e aos dispositivos-cliente 131 a 134. Para a comunicação segura dentre dispositivos 120, 131 a 134 na rede 110, os dispositivos utilizam uma chave de criptografia para criptografar mensagens que são enviadas e descriptografar mensagens que são recebidas. Para fornecer segurança adicional, a chave de criptografia é atualizada periodicamente por cada dispositivo. Contudo, a chave de criptografia atualizada é a mesma nos dispositivos 120, 131 a 134 para permitir a criptografia e descriptografia de mensagens por todos os dispositivos 120, 131 a 134 na rede 110.
[49] Com referência à Figura 2, o servidor de autenticação 120 compreende um processador 211 e a memória 213. O processador 211 do servidor de autenticação 120 executa instruções armazenadas na memória
213. O servidor de autenticação 120 mantém em sua memória informações para gerar chaves de criptografia. As informações compreendem informações de geração de chave incluindo, sem se limitar a um método de derivação 246 e um ajuste de índice de derivação 243. As informações de geração de chave podem ser fornecidas para o servidor de autenticação na instalação ou fabricação.
[50] Adicionalmente, o servidor de autenticação mantém em sua memória informações adicionais para gerar chaves de criptografia. Essas informações adicionais compreendem informações de configuração de chave incluindo, mas sem se limitar a uma chave de derivação 241, um índice de derivação 242, um período de expiração 244 e um intervalo de expiração 245. Assim como as informações de geração de chave, as informações de configuração de chave podem ser fornecidas para o servidor de autenticação na instalação ou fabricação. O servidor de autenticação compreende também um relógio 251 que mantém o tempo de dispositivo atual pelo servidor de autenticação. O relógio que mantém o tempo de dispositivo atual pelo servidor de autenticação pode ser configurado durante a inicialização ou instalação do servidor de autenticação. Adicionalmente, o mesmo pode ser configurado ou reconfigurado com o recebimento de uma mensagem que contém o tempo atual.
[51] Pode haver múltiplos dispositivos-cliente 131 a 133 na rede. Cada dispositivo-cliente 131 a 133 compreende um processador 221, 222, 223 e memória 231, 232, 233, respectivamente. Cada processador 221 a 223 executa instruções armazenadas na respectiva memória 231 a 233 do dispositivo- cliente 131 a 133. Nesse exemplo, presume-se que o dispositivo-cliente 131, o dispositivo-cliente 132 e o dispositivo-cliente 133 são similares. Assim, descrições em relação a um dispositivo-cliente são aplicáveis a todos os dispositivos-cliente 131 a 133.
[52] A cada dispositivo-cliente 131 a 133 são fornecidas informações de geração de chave incluindo, mas sem se limitar a um método de derivação 246, 246” e 246”, um ajuste de índice de derivação 243, 243' e 243”. Observa-se que o método de derivação 246 fornecido ao servidor de autenticação 120, o método de derivação 246' fornecido ao dispositivo-cliente 131, o método de derivação 246” fornecido ao dispositivo-cliente 132 e o método de derivação 246” fornecido ao dispositivo-cliente 133 são os mesmos. De modo similar, o ajuste de índice de derivação 243 que é fornecido ao servidor de autenticação 120 e o ajuste de índice de derivação 243', 243" e 243” que é fornecido por cada um dos dispositivos-cliente 131 a 133 são os mesmos. Cada dispositivo 120, 131, 132, 133 armazena e mantém de modo independente as informações de geração de chave que são comuns aos dispositivos 120, 131, 132, 133 na rede 110. Adicionalmente, cada dispositivo- cliente compreende um relógio 251', 251” e 251” que mantém o tempo de dispositivo atual para cada dispositivo-cliente. O tempo de dispositivo atual para cada dispositivo pode ser inicialmente configurado durante a instalação ou inicialização do dispositivo-cliente. Além disso, o mesmo pode ser configurado com o recebimento de uma mensagem que inclui o tempo atual. Essa mensagem pode ser recebida do servidor de autenticação ou de outro dispositivo-cliente. Um exemplo de um tipo de mensagem que contém o tempo atual é uma mensagem de sinalizador.
[583] Como referência adicional, os números de referência comuns com sinais de tralha na Figura 2 denotam informações comuns que são armazenadas e mantidas de modo independente para cada dispositivo. Por exemplo, com referência à Figura 2, a chave de derivação 241 no servidor de autenticação, a chave de derivação 241' do dispositivo-cliente 131, a chave de derivação 241” do dispositivo-cliente 132 e a chave de derivação 241” do dispositivo-cliente 133 são todas as mesmas. Contudo, cada dispositivo mantém sua própria cópia dessas informações em sua respectiva memória 231 a 233.
[54] Para gerar uma chave de criptografia que seja comum aos dispositivos na rede 110, qualquer dispositivo-cliente 131 a 133 na rede solicita o estabelecimento de um canal seguro entre o dispositivo-cliente 131 a 133 e o servidor de autenticação 120. Por exemplo, o dispositivo-cliente 131 pode solicitar que um canal seguro seja estabelecido entre o próprio e o servidor de autenticação 120. O servidor de autenticação 120 transmite, então, uma mensagem ao dispositivo-cliente 131. Essa mensagem inclui informações de configuração de chave, incluindo, mas sem se limitar à chave de derivação 241, o índice de derivação 242, o período de expiração 244 e o intervalo de expiração 245. O dispositivo-cliente 131 armazena e mantém essas informações de modo independente em sua memória 231 como chave de derivação 241', índice de derivação 242', período de expiração 244' e intervalo de expiração 245'. Observa-se que as informações de configuração de chave transmitidas para qualquer dispositivo 131 a 133 do servidor de autenticação 120 são as mesmas. Em outras palavras, as informações de configuração de chave armazenadas e mantidas por cada dispositivo são comuns a todos os dispositivos. Assim como as informações de geração de chave, cada dispositivo 120, 131, 132, 133 armazena e mantém de modo independente as informações de configuração de chave que são comuns para os dispositivos 120, 131, 132, 133 na rede 110.
[55] Uma vez que o dispositivo-cliente 131 determina que o mesmo recebeu as informações de configuração de chave, o dispositivo-cliente 131 gera uma chave de criptografia inicial 248' com base pelo menos em parte no método de derivação 246' fornecido e as informações de configuração de chave recebidas anteriormente que compreendem a chave de derivação 241' e O Índice de derivação 242'. Esse processo que gera uma chave de criptografia inicial 250' é comum a todos os dispositivos-cliente 131 a 133 e, portanto, uma vez que cada um dos dispositivos-cliente 131 a 133 determina de modo independente que o mesmo recebeu informações de configuração de chave do servidor de autenticação 120, o mesmo irá gerar sua própria chave de criptografia inicial 250', 250” e 250"”' que é comum a todos os dispositivos 131 a 133. Em outras palavras, a chave de criptografia inicial 250' que é gerada de modo independente pelo dispositivo-cliente 131 será a mesma que a chave de criptografia inicial 250" que é gerada pelo dispositivo-cliente 132 e a mesma que a chave de criptografia inicial 250" que é gerada pelo dispositivo-cliente
133. Cada um dos dispositivos-cliente 131 a 133 armazena sua própria chave de criptografia inicial 250', 250” e 250" em sua própria memória 231 a 233, respectivamente.
[56] Observa-se que a chave de criptografia inicial 250, 250” e 250” se torna a chave de criptografia atual. Isto é, a chave de criptografia inicial é a chave de criptografia que é usada atualmente por todos os dispositivos até o período de expiração 244', 244" e 244"”'., Cada dispositivo pode armazenar a chave de criptografia inicial 250', 250" e 250” separada da chave de criptografia atual 248, 248” e 248”. Alternativamente, um dispositivo pode armazenar e manter a chave de criptografia inicial como a chave de criptografia atual. Nessa modalidade, não mostrada, a memória do dispositivo não incluiria uma chave de criptografia inicial visto que a chave de criptografia inicial seria armazenada e mantida como a chave de criptografia atual.
[57] O servidor de autenticação 120 pode gerar também sua própria chave de criptografia inicial 250 do mesmo modo que os dispositivos-cliente geram suas chaves de criptografia inicial. Visto que as informações exigidas para gerar a chave de criptografia inicial são as mesmas nos dispositivos, a chave de criptografia inicial 250 gerada pelo servidor de autenticação tem o mesmo valor que a chave de criptografia inicial 250', 250”, 250” gerada de modo independente por cada dispositivo-cliente 131 a 133. De modo similar, o servidor de autenticação 120 pode armazenar e manter a chave de criptografia inicial como uma chave de criptografia atual.
[58] A chave de criptografia inicial 250 é válida até que a expiração do período de expiração 244 que foi recebido do servidor de autenticação 120 e armazenado separadamente por cada dispositivo-cliente 121 a 133 como 244, 244”, 244” em sua própria memória 231 a 233, respectivamente. Portanto, qualquer dispositivo-cliente 131 a 133 pode determinar se o período de expiração 244 já expirou. Quando o dispositivo-cliente 131 determina que o período de expiração 244' já expirou, irá gerar um índice de derivação atual 247' com a modificação do índice de derivação 242' recebido anteriormente do servidor de autenticação 120 pelo ajuste de índice de derivação 243' que foi fornecido anteriormente. Outros dispositivos-cliente 132, 133 podem determinar também quando o período de expiração 244 já expirou usando seu próprio período de expiração 244”, 244" e os mesmos irão gerar também um índice de derivação atual 247” e 247” que será o mesmo nos dispositivos 131 a 133.
[59] O servidor de autenticação 120 pode determinar também quando sua chave de criptografia inicial 250 expira ao determinar se seu período de expiração 244 já expirou. Assim, a chave de criptografia inicial 250, 250, 250” e 250" de todos os dispositivos expira simultaneamente, visto que os períodos de expiração 244, 244', 244” e 244"' são os mesmos.
[60] Adicionalmente a gerar um índice de derivação atual 247, o dispositivo-cliente 131 irá gerar também um período de expiração atual 249' com base no período de expiração 244' e no intervalo de expiração 245' recebido anteriormente do servidor de autenticação 120. De modo similar, o servidor de autenticação 120 e outros dispositivos 132 a 133 irão gerar também seu período de expiração atual 249, 249” e 249” da mesma maneira e, portanto, o período de expiração atual gerado por todos os dispositivos é o mesmo.
[61] Junto com a geração de um índice de derivação atual 247' e um período de expiração atual 249', ao determinar que o período de expiração 244' já expirou, o dispositivo-cliente 131 gera uma chave de criptografia subsequente com base pelo menos em parte no método de derivação 246' fornecido, na chave de derivação 241' recebida anteriormente do servidor de autenticação 120 e no índice de derivação atual 247. Essa chave de criptografia subsequente gerada recentemente se torna a chave de criptografia atual 248' e é válida até o período de expiração atual 249. Esse mesmo procedimento é seguido por todos os outros dispositivos na rede para gerar suas respectivas chaves de criptografia atuais 248, 248”, 248” que serão válidas o período de expiração atual 249, 249” e 249”.
[62] Os dispositivos na rede 110 incluindo o servidor de autenticação 120 e os dispositivos-cliente 131 a 133 são sincronizados para gerar chaves de criptografia com a obtenção de informações comuns a todos os dispositivos. Essas informações comuns incluem, mas não se limitam à chave de derivação 241, o índice de derivação 242, o ajuste de índice de derivação 243, o período de expiração 244, o intervalo de expiração 245, o método de derivação 246, o Índice de derivação atual 247 e ao período de expiração atual 249. Apesar de essas informações serem mantidas de modo independente por cada dispositivo, as mesmas são comuns dentre os dispositivos. Essa sincronização através do uso de informações comuns permite que cada dispositivo gere de modo independente uma chave de criptografia atual que seja comum dentre os dispositivos na rede.
[63] A chave de criptografia atual 248 é válida até o período de expiração atual 249. Quando um dispositivo determina que o período de expiração atual 249 já expirou, chaves de criptografia subsequentes são geradas. Cada chave de criptografia subsequente é válida por um respectivo período de expiração. Por exemplo, quando o dispositivo 131 determina que a chave de criptografia atual 248' não é mais válida por causa do período de expiração atual ter sido alcançado, o dispositivo-cliente 131 irá gerar uma próxima chave de criptografia subsequente e um respectivo período de expiração para a próxima chave de criptografia subsequente gerada. A próxima chave de criptografia subsequente se torna a chave de criptografia atual 248' e o respectivo período de expiração se torna o período de expiração atual 249'.
[64] Para gerar uma próxima chave de criptografia subsequente, o dispositivo 131 gera um novo índice de derivação com a modificação do índice de derivação atual 247' que o mesmo mantém em sua memória 231 pelo ajuste de índice de derivação 243'. Por exemplo, se o valor do ajuste de índice de derivação 243' for um, então o valor do novo índice de derivação seria o valor do índice de derivação atual 247' incrementado com um. O índice de derivação atual 247' pode ser atualizado para o valor do novo índice de derivação. Portanto, o dispositivo-cliente 131 tem um índice de derivação atual atualizado 247' para ser usado na geração da próxima chave de criptografia subsequente.
[65] Adicionalmente, o dispositivo 131 gera um respectivo período de expiração para a próxima chave de criptografia subsequente. O respectivo período de expiração é gerado com base no período de expiração atual 249' que o dispositivo 131 mantém em sua memória 231 e o intervalo de expiração 245' recebido anteriormente do servidor de autenticação e mantido na memória 231 no dispositivo 131. O respectivo período de expiração é o período de expiração para a próxima chave de criptografia subsequente que será gerada conforme explicado abaixo. Portanto, o período de expiração atual 249' é atualizado para o valor do respectivo período de expiração. Agora, Oo dispositivo-cliente 131 tem um índice de derivação atual atualizado 247' e um período de expiração atual 249.
[66] O dispositivo-cliente 131 gera a próxima chave de criptografia subsequente com base pelo menos em parte no método de derivação 246' fornecido, na chave de derivação 241' recebida do servidor de autenticação e no índice de derivação atual 247' calculado pelo dispositivo-cliente. O valor da chave de criptografia atual 248' é substituído pelo valor da próxima chave de criptografia subsequente. Em outras palavras, a chave de criptografia atual 248' é atualizada para a próxima chave de criptografia subsequente. Agora, o dispositivo-cliente 131 tem uma chave de criptografia atualizada atual 248' que é válida até que o período de expiração atual 249' expire.
[67] Uma vez que o período de expiração atual expire, o ciclo de atualizar o índice de derivação atual 247', atualizar o período de expiração atual 249' e gerar uma próxima chave de criptografia subsequente que se torna a chave de criptografia atual 248' é repetido. Cada dispositivo na rede segue esse procedimento de gerar sua própria chave de criptografia atual 248, 248, 248” e 248” sempre que o período de expiração atual 249, 249', 249” e 249” expira. Isso permite que os dispositivos na rede gerem de modo independente uma chave de criptografia atual 248, 248', 248” e 248” que é comum dentre os dispositivos e pode ser usada para a comunicação segura dentre os dispositivos.
[68] A Figura 2 mostra cada dispositivo com um índice de derivação 242, 242', 242” e 242” e um índice de derivação atual 247, 247', 247” e 247”. Observa-se que um dispositivo pode armazenar e manter apenas um índice de derivação que seria o índice de derivação usado atualmente para gerar a chave de criptografia atual. Assim, cada vez que o índice de derivação é atualizado o mesmo seria armazenado como o índice de derivação atual, desse modo, substituindo o índice de derivação atual anterior. De modo similar, cada dispositivo pode ou não manter tanto um período de expiração 244, 244', 244” e 244” quanto um período de expiração atual 249, 249', 249” e 249”. Nessa modalidade, o período de expiração inicial recebido anteriormente do servidor de autenticação pode ser armazenado e mantido como o período de expiração atual. Além disso, cada vez que um período de expiração é gerado; o mesmo seria armazenado e mantido como o período de expiração atual substituindo um período de expiração atual anterior. Cada dispositivo pode também armazenar e manter apenas uma chave de criptografia atual 248, 248', 248" e 248”. De modo similar, cada dispositivo pode ou não manter uma chave de criptografia inicial 250, 250, 250" e 250” e uma chave de criptografia atual 248, 248', 248” e 248”. Nessa modalidade, a chave de criptografia inicial pode ser armazenada e mantida como a chave de criptografia atual. Conforme uma chave de criptografia subsequente é gerada, a mesma substituiria a chave de criptografia atual.
[69] A Figura 3 ilustra um processo 300 para gerar uma chave de criptografia inicial e chaves de criptografia subsequentes que são comuns aos dispositivos em uma rede. Um canal seguro entre um servidor de autenticação e um dispositivo-cliente é estabelecido na etapa 310. A solicitação para estabelecer o canal pode ser iniciada pelo servidor ou pelo dispositivo-cliente.
[70] Após o canal seguro ser estabelecido, o servidor de autenticação transmite através das informações de configuração do canal seguro incluindo, mas sem se limitar a uma chave de derivação, um índice de derivação, um período de expiração e um intervalo de expiração para o dispositivo-cliente na etapa 320.
[711] Em resposta ao dispositivo-cliente receber informações de configuração de chave, na etapa 330, o dispositivo-cliente gera uma chave de criptografia inicial com base no método de derivação fornecido e na chave de derivação e no índice de derivação recebido do servidor de autenticação na etapa 320. A chave de criptografia inicial é válida e pode ser usada para a comunicação segura nos dispositivos da rede até a expiração do período de expiração.
[72] Na etapa 340, o dispositivo-cliente determina se o período de expiração já expirou. Se o período de expiração não tiver expirado, a chave de criptografia inicial é válida e o dispositivo-cliente continua a usar a chave de criptografia inicial na etapa 350.
[73] Seo período de expiração já tiver expirado, o dispositivo-cliente gera um índice de derivação atual com uma modificação do índice de derivação recebido anteriormente do servidor de autenticação pelo ajuste de índice de derivação na etapa 360. Adicionalmente, o dispositivo-cliente gera na etapa 370 um período de expiração atual com base pelo menos em parte no período de expiração e no intervalo de expiração recebido anteriormente do servidor de autenticação na etapa 320. As etapas de gerar um índice de derivação atual na etapa 360 e a etapa de gerar um período de expiração atual na etapa 370 podem ser realizadas em ordem diferente. Em uma modalidade, o período de expiração pode ser gerado antes de ou após gerar o índice de derivação atual.
[74] Na etapa 380, uma chave de criptografia subsequente é gerada, visto que a chave de criptografia inicial não é mais válida. A chave de criptografia subsequente é gerada com base pelo menos em parte no método de derivação fornecido, na chave de derivação recebida anteriormente do servidor de autenticação na etapa 320 e no índice de derivação atual. Cada chave de criptografia subsequente é comum aos dispositivos na rede e válida até a expiração do período de expiração atual. A chave de criptografia subsequente gerada mais recentemente é a chave de criptografia atual. Essa chave de criptografia subsequente mais recente que se torna a chave de criptografia atual é válida até que o período de expiração atual expire.
[75] Quando o dispositivo-cliente determina que o período de expiração atual já expirou, as etapas 360 a 380 são repetidas para gerar periodicamente chaves de criptografia subsequentes. Visto que todas as informações necessárias pelo dispositivo-cliente para gerar chaves de criptografia subsequentes são armazenadas e mantidas pelo dispositivo- cliente, o dispositivo-cliente gera de modo independente chaves de criptografia subsequentes que são válidas para o uso na comunicação segura com outros dispositivos na rede.
[76] As Figuras 4A e 4B ilustram um processo 400 para recuperar a chave de criptografia sendo usada atualmente dentre os dispositivos em uma rede. Esse processo é direcionado para a recuperação da chave de criptografia atual por um dispositivo-cliente sem a necessidade de qualquer comunicação para ou do servidor de autenticação gerando chaves de criptografia de teste. Através do uso das chaves de criptografia de teste, um dispositivo pode sincronizar seu índice de derivação atual e seu período de expiração atual com O Índice de derivação atual válido e o período de expiração atual válido que são atualmente usados pelos dispositivos na rede para gerar uma chave de criptografia atual válida.
[77] Por exemplo, na etapa 410, o Dispositivo B recebe uma mensagem do Dispositivo A. O Dispositivo B não consegue verificar a mensagem recebida do Dispositivo A usando a chave de criptografia atual do Dispositivo B.
[78] Nesse exemplo, em resposta à falta de capacidade do Dispositivo B para verificar a mensagem recebida usando sua chave de criptografia atual, o Dispositivo B gera uma chave de criptografia de teste na etapa 420. A chave de criptografia de teste é gerada usando um índice de derivação de teste. O índice de derivação de teste é gerado incrementando-se o índice de derivação pelo ajuste de índice de derivação. Assim, essa chave de criptografia de teste é a chave de criptografia subsequente que o Dispositivo B geraria uma vez que o período de expiração atual tenha expirado.
[79] A verificação bem-sucedida da mensagem pelo Dispositivo B usando a chave de criptografia de teste na etapa 430 significa que o Dispositivo B substitui sua chave de criptografia atual pela chave de criptografia de teste,
substituindo seu índice de derivação atual pelo índice de derivação de teste e ajusta seu período de expiração atual com base no intervalo de expiração conforme mostrado na etapa 470. Se a verificação da mensagem que usa a chave de criptografia de teste não for bem-sucedida na etapa 430, o Dispositivo B geraria uma segunda chave de criptografia de teste na etapa 440. A segunda chave de criptografia de teste é gerada usando um índice de derivação de teste. Esse índice de derivação de teste é gerado decrementando-se o índice de derivação do ajuste do índice de derivação. Assim, essa chave de criptografia de teste é a chave de criptografia anterior que o Dispositivo B gerou. Em outras palavras, essa chave de criptografia de teste era a chave de criptografia usada pelo Dispositivo B antes da chave de criptografia atual ser usada. Observa-se que, após a etapa 440 na Figura 4A, o processo 400 continua na etapa 450 na Figura 4B.
[80] Com referência à Figura 4B, a verificação bem-sucedida da mensagem pelo Dispositivo B usando a segunda chave de criptografia de teste na etapa 450 significa que o Dispositivo A pode estar usando a chave de criptografia anterior. Assim, o Dispositivo B envia para o Dispositivo A uma mensagem criptografada com a chave de criptografia atual do Dispositivo B na etapa 480. Quando o Dispositivo A recebe essa mensagem do Dispositivo B, o mesmo pode começar seu próprio processo de recuperação da chave de criptografia. Se a verificação da mensagem usando a segunda chave de criptografia de teste não for bem-sucedida na etapa 460, o Dispositivo B geraria uma terceira chave de criptografia de teste usando uma chave de derivação anterior. Una chave de derivação anterior pode ser a chave de derivação usada pelo Dispositivo B antes da chave de derivação usada atualmente. Se o Dispositivo B não armazenar chaves de derivação anteriores, a mensagem do Dispositivo A pode ser desconsiderada ou ignorada.
[81] A verificação bem-sucedida da mensagem pelo Dispositivo B usando a terceira chave de criptografia de teste na etapa 490 significa que o Dispositivo A pode estar usando uma chave de derivação anterior. Assim, o Dispositivo B envia para o Dispositivo A uma mensagem que compreende os valores da chave de derivação atual do Dispositivo B, o índice de derivação atual do Dispositivo B e o período de expiração atual do Dispositivo B conforme mostrado na etapa 495. Essa mensagem do Dispositivo B pode ser criptografada usando a terceira chave de criptografia de teste. Quando o dispositivo A recebe essa mensagem, o mesmo descriptografa a mesma para obter os valores significativos para o Dispositivo A para atualizar sua chave de derivação atual, seu índice de derivação atual e seu período de expiração atual para aqueles recebidos na mensagem do Dispositivo B.
[82] Se não houver verificação bem-sucedida da mensagem pelo Dispositivo B usando a terceira chave de criptografia de teste, o Dispositivo B pode desconsiderar a mensagem conforme mostrado na etapa 485.
[83] A Figura 5 ilustra um processo 500 para recuperar a chave de criptografia quando o dispositivo experimentou uma queda de energia ou qualquer outra condição que não permitiria ao dispositivo manter um tempo de dispositivo atual. Nesse exemplo, na etapa 510 o dispositivo ganha energia após uma queda e não tem um tempo de dispositivo atual. O dispositivo recebe uma mensagem que inclui um tempo atual. Essa mensagem pode ser recebida em uma mensagem de sinalizador. Una mensagem de sinalizador contém um código de autenticação que pode ser verificado usando-se a chave de criptografia atual.
[84] Na etapa 520, quando um dispositivo que fica online recebe uma mensagem de sinalizador, o mesmo irá tentar verificar a mensagem de sinalizador usando sua chave de criptografia atual. Se a verificação for bem- sucedida, na etapa 570 o dispositivo pode aceitar o tempo designado na mensagem de sinalizador como o tempo atual do dispositivo. Além disso, visto que a verificação foi bem-sucedida, o dispositivo tem a chave de derivação atual, índice de derivação atual, período de expiração atual e chave de criptografia atual.
[85] Se a verificação da mensagem de sinalizador falhar, na etapa 530, o dispositivo calcula o número de intervalos de expiração que expiraram desde que o mesmo perdeu energia. Isso pode ser calculado usando o tempo recebido na mensagem de sinalizador, no período de expiração atual e no intervalo de expiração. Se a mensagem de sinalizador não contiver o tempo, o dispositivo pode usar um como o número de intervalos de expiração que expirou desde a sua perda de energia.
[86] Na etapa 540, o dispositivo ajusta seu índice de derivação atual pelo número de intervalos de expiração que expiraram desde que o mesmo perdeu energia. O índice de derivação atual pode ser ajustado incrementando- o com o número de intervalos que expiraram desde que o dispositivo perdeu energia. O dispositivo então gera uma chave de criptografia subsequente usando a chave de derivação atual e o índice de derivação atual que acabou de ser ajustado. Se a verificação da mensagem de sinalizador for bem- sucedida usando a chave de criptografia subsequente gerada, o dispositivo pode aceitar o tempo na mensagem de sinalizador como seu tempo de dispositivo atual na etapa 580. Adicionalmente, o dispositivo pode gerar um período de expiração atual com base no período de expiração atual e no intervalo de expiração. O dispositivo atualiza seus valores atuais pelo índice de derivação atual e pela chave de criptografia atual para aquela recém-gerada.
[87] Sea verificação da mensagem de sinalizador falhar com a chave de criptografia atual subsequente recém-gerada, a mensagem de sinalizador é desconsiderada. Nesse exemplo, na etapa 560, visto que o dispositivo recebeu uma mensagem de sinalizador o mesmo reconhece que há um dispositivo vizinho. Se, após um tempo predeterminado (isto é, 30 segundos), o mesmo não tiver capacidade para obter um tempo válido, o mesmo gera um tempo que é aleatório durante as próximas 24 horas. Naquele tempo gerado, o mesmo começa a autenticação com o servidor de autenticação para receber informações de configuração de chave para gerar uma chave de criptografia atual. O tempo para iniciar a autenticação com o servidor de autenticação deveria ser aleatório de modo que todos os dispositivos não tentem a autenticação ao mesmo tempo.
[88] Esses exemplos dados são apenas para propósitos ilustrativos e não se destinam a limitar a invenção a esses dispositivos. Embora a presente matéria tenha sido descrita em detalhes em relação aos aspectos específicos da mesma, será verificado que aqueles versados na técnica, mediante a obtenção de entendimento do anteriormente mencionado, podem produzir prontamente alterações a, variações de e equivalentes a tais aspectos.
Consequentemente, deve ser entendido que a presente revelação tem sido apresentada para propósitos de exemplos em vez de limitar e não exclui a inclusão de tais modificações, variações e/ou adições à presente matéria conforme será prontamente evidente para um indivíduo de habilidade comum na técnica.
Em particular, as etapas realizadas para gerar um índice de derivação ou um período de expiração ou uma chave de criptografia não têm necessariamente que ser realizadas na ordem especificada.
Por exemplo, o período de expiração pode ser gerado ou atualizado antes de ou após o índice de derivação ser gerado.
Além disso, o índice de derivação pode ser gerado ou atualizado na expiração do período de expiração ou pode ser gerado ou atualizado a qualquer tempo após a chave de criptografia ser gerada.
O ajuste de índice de derivação não é limitado à incrementos ou decrementos, mas pode ajustar o índice de derivação de outros modos.
Claims (19)
1. Método para gerar chaves de criptografia por um dispositivo-cliente, caracterizado pelo fato de que o dispositivo-cliente é um dentre uma pluralidade de dispositivos-cliente em uma rede e cada dispositivo-cliente é dotado de informações de geração de chave que compreendem instruções executáveis por computador para um método de derivação e um ajuste de Índice de derivação, que compreende: estabelecer um canal seguro entre um servidor de autenticação e o dispositivo-cliente; receber, do servidor de autenticação através do canal seguro, informações de configuração de chave que compreendem uma chave de derivação, um índice de derivação, um período de expiração inicial e um intervalo de expiração; em resposta ao dispositivo-cliente receber as informações de configuração de chave, gerar uma chave de criptografia inicial usando o método de derivação, a chave de derivação e o índice de derivação, em que o dispositivo-cliente usa a chave de criptografia inicial para criptografar uma mensagem para pelo menos um dentre a pluralidade de dispositivos-cliente na rede antes da expiração do período de expiração inicial; e em resposta ao dispositivo-cliente determinar que o período de expiração inicial já expirou: gerar um índice de derivação atual com o ajuste do índice de derivação recebido anteriormente do servidor de autenticação pelo ajuste de índice de derivação; gerar um período de expiração atual com base no período de expiração inicial e no intervalo de expiração recebido anteriormente do servidor de autenticação; e gerar uma chave de criptografia subsequente usando o método de derivação, a chave de derivação recebida anteriormente do servidor de autenticação e o índice de derivação atual, em que a chave de criptografia subsequente é válida até que o período de expiração atual expire.
2. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que compreende adicionalmente: em resposta ao dispositivo-cliente determinar que o período de expiração atual já expirou: ajustar o índice de derivação atual pelo ajuste de índice de derivação; atualizar o período de expiração atual pelo intervalo de expiração recebido anteriormente do servidor de autenticação; e gerar uma próxima chave de criptografia subsequente usando o método de derivação, a chave de derivação recebida anteriormente do servidor de autenticação e o índice de derivação atual, em que a próxima chave de criptografia subsequente é válida até que o período de expiração atual expire.
3. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que os dispositivos-cliente são medidores de serviços públicos.
4. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que o método de derivação e o ajuste de índice de derivação são fornecidos para cada um dos dispositivos-cliente durante a instalação ou fabricação.
5. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que o método de derivação se baseia em uma função pseudoaleatória.
6. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que a chave de criptografia inicial e a chave de criptografia subsequente são truncadas pelo dispositivo-cliente em uma extensão predeterminada quando as mesmas excedem a extensão predeterminada.
7. Método, de acordo com a reivindicação 5, caracterizado pelo fato de que as informações de configuração de chave compreendem adicionalmente diversas iterações e em que gerar a chave de criptografia inicial ou a chave de criptografia subsequente compreende iterar a função pseudoaleatória e o número de iterações.
8. Método, de acordo com a reivindicação 7, caracterizado pelo fato de que a função pseudoaleatória é a HMAC com base em SHA-256.
9. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que o índice de derivação é um número inteiro e o dispositivo-cliente converte o número inteiro em uma série binária antes de usar o mesmo com o método de derivação.
10. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que gerar a chave de criptografia inicial compreende adicionalmente usar uma marcação com o método de derivação.
11. Método para recuperar uma chave de criptografia atual por um primeiro dispositivo-cliente a partir de um segundo dispositivo-cliente, em que o primeiro dispositivo-cliente armazena uma primeira chave de criptografia atual, informações de primeira chave que compreendem um primeiro índice de derivação atual, uma primeira chave de derivação, um primeiro método de derivação, um primeiro ajuste de índice de derivação, um primeiro período de expiração atual e um intervalo de expiração, e o segundo dispositivo-cliente armazena uma segunda chave de criptografia atual, sendo que o método é caracterizado pelo fato de que compreende: receber uma mensagem criptografada pelo primeiro dispositivo-cliente, sendo que a mensagem criptografada é enviada pelo segundo dispositivo- cliente, sendo que a mensagem é criptografada usando a segunda chave de criptografia atual; em resposta à determinação pelo primeiro dispositivo-cliente de que a primeira chave de criptografia atual falha em verificar a mensagem recebida a partir do segundo dispositivo-cliente, gerar uma chave de criptografia de teste usando o primeiro método de derivação, a primeira chave de derivação, e o primeiro índice de derivação atual com o incremento do primeiro ajuste de índice de derivação; em resposta à determinação pelo primeiro dispositivo-cliente de que a chave de criptografia de teste verifica com sucesso a mensagem recebida do segundo dispositivo-cliente, substituir a primeira chave de criptografia atual pela chave de criptografia de teste, ajustar o primeiro índice de derivação atual incrementando-se o mesmo com o primeiro ajuste de índice de derivação e ajustar o primeiro período de expiração atual pelo intervalo de expiração.
12. Método, de acordo com a reivindicação 11, caracterizado pelo fato de que compreende adicionalmente: em resposta à determinação pelo primeiro dispositivo-cliente de que a chave de criptografia de teste falha em verificar a mensagem recebida do segundo dispositivo-cliente, gerar uma segunda chave de criptografia de teste usando o primeiro método de derivação, a primeira chave de derivação, e o primeiro índice de derivação atual com decremento do primeiro ajuste de índice de derivação; em resposta à determinação pelo primeiro dispositivo-cliente de que a segunda chave de criptografia de teste verifica com sucesso a mensagem recebida do segundo dispositivo-cliente, o primeiro dispositivo-cliente envia uma mensagem para o segundo dispositivo-cliente criptografado usando a primeira chave de criptografia atual.
13. Método, de acordo com a reivindicação 12, caracterizado pelo fato de que compreende adicionalmente: em resposta à determinação pelo primeiro dispositivo-cliente de que a segunda chave de criptografia de teste falha em verificar a mensagem recebida do segundo dispositivo-cliente, gerar uma terceira chave de criptografia de teste usando o primeiro método de derivação, uma primeira chave de derivação anterior e o primeiro índice de derivação atual; e em resposta à determinação pelo primeiro dispositivo-cliente de que a terceira chave de criptografia de teste verifica com sucesso a mensagem recebida do segundo dispositivo-cliente, o primeiro dispositivo-cliente envia uma mensagem para o segundo dispositivo-cliente criptografada usando a terceira chave de criptografia de teste sendo que a mensagem compreende a primeira chave de derivação, o primeiro índice de derivação atual e o primeiro período de expiração atual.
14. Método para recuperar uma chave de criptografia atual por um dispositivo-cliente que experimentou uma queda de energia e não tem um tempo de dispositivo atual, sendo que o dispositivo-cliente armazena informações de geração de chave que compreendem instruções executáveis por computador para um método de derivação e um ajuste de índice de derivação e informações de configuração de chave que compreendem uma chave de derivação, um índice de derivação atual, um período de expiração atual e um intervalo de expiração, sendo que o método é caracterizado pelo fato de que compreende:
receber uma mensagem criptografada que compreende um tempo atual; em resposta à determinação de que a mensagem criptografada falha em ser verificada usando a chave de criptografia atual: determinar diversos intervalos expirados desde a queda de energia usando o tempo atual recebido, o período de expiração atual e o intervalo de expiração; ajustar o índice de derivação atual pelo número de intervalos expirados desde a queda de energia; gerar uma chave de criptografia subsequente usando o método de derivação, a chave de derivação e o índice de derivação atual; em resposta à determinação de que a mensagem criptografada pode ser verificada usando a chave de criptografia subsequente, configurar o tempo de dispositivo atual para o tempo atual recebido, atualizar a chave de criptografia atual para a chave de criptografia subsequente e ajustar o período de expiração atual com base no número de intervalos expirados.
15. Método, de acordo com a reivindicação 14, caracterizado pelo fato de que compreende adicionalmente: em resposta à determinação de que a mensagem criptografada falha em ser verificada usando a chave de criptografia subsequente: estabelecer um canal seguro entre o dispositivo-cliente e um servidor de autenticação em um tempo aleatório; receber, do servidor de autenticação, através do canal seguro, informações de configuração de chave; e gerar a chave de criptografia atual usando as informações de configuração de chave recebidas do servidor de autenticação.
16. Dispositivo-cliente caracterizado pelo fato de que compreende: uma unidade de processador que inclui um processador e memória de unidade de processador, em que a memória de unidade de processador inclui instruções executáveis por computador para a inicialização do dispositivo- cliente e informações de geração de chave que compreendem um método de derivação e um ajuste de índice de derivação; e em que o processador é operável para executar instruções executáveis por computador a partir da memória de unidade de processador para: receber uma comunicação através de um canal seguro em uma rede, sendo que a comunicação contém informações de configuração de chave de um servidor de autenticação, sendo que as informações de configuração de chave compreendem uma chave de derivação, um índice de derivação, um período de expiração inicial e um intervalo de expiração; em resposta ao recebimento de informações de configuração de chave, gerar uma chave de criptografia inicial usando o método de derivação, a chave de derivação e o índice de derivação, sendo que a chave de criptografia inicial é usada para criptografar uma mensagem para pelo menos um dentre uma pluralidade de dispositivos-cliente na rede antes da expiração do período de expiração inicial; em resposta à determinação de que o período de expiração inicial já expirou: gerar um índice de derivação atual ajustando-se o índice de derivação recebido anteriormente do servidor de autenticação pelo ajuste de índice de derivação; gerar um período de expiração atual com base no período de expiração inicial e no intervalo de expiração recebido anteriormente do servidor de autenticação; e gerar uma chave de criptografia subsequente usando o método de derivação, a chave de derivação recebida anteriormente do servidor de autenticação e o índice de derivação atual, sendo que a chave de criptografia subsequente é válida até que o período de expiração atual expire.
17. Dispositivo-cliente, de acordo com a reivindicação 16, caracterizado pelo fato de que compreende adicionalmente: em resposta à determinação de que o período de expiração atual já expirou: ajustar o índice de derivação atual pelo ajuste de índice de derivação; atualizar o período de expiração atual pelo intervalo de expiração recebido anteriormente do servidor de autenticação; e gerar uma próxima chave de criptografia subsequente usando o método de derivação, a chave de derivação recebida anteriormente do servidor de autenticação e o índice de derivação atual, sendo que a próxima chave de criptografia subsequente é válida até que o período de expiração atual expire.
18. Dispositivo-cliente, de acordo com a reivindicação 17, caracterizado pelo fato de que o ajuste de índice de derivação é um e o índice de derivação atual se baseia no incremento do índice de derivação atual pelo ajuste de índice de derivação.
19. Dispositivo-cliente, de acordo com a reivindicação 16, caracterizado pelo fato de que as informações de geração de chave são fornecidas ou na inicialização ou na fabricação do dispositivo-cliente.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201361904829P | 2013-11-15 | 2013-11-15 | |
US61/904,829 | 2013-11-15 | ||
PCT/US2014/064989 WO2015073422A2 (en) | 2013-11-15 | 2014-11-11 | System and method for updating an encryption key across a network |
Publications (2)
Publication Number | Publication Date |
---|---|
BR112016010845A2 true BR112016010845A2 (pt) | 2020-08-18 |
BR112016010845B1 BR112016010845B1 (pt) | 2022-11-16 |
Family
ID=52450553
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
BR112016010845-0A BR112016010845B1 (pt) | 2013-11-15 | 2014-11-11 | Métodos para gerar e recuperar chaves de criptografia e dispositivo cliente para tal |
Country Status (7)
Country | Link |
---|---|
US (1) | US9425968B2 (pt) |
JP (1) | JP6511443B2 (pt) |
AU (1) | AU2014348876B2 (pt) |
BR (1) | BR112016010845B1 (pt) |
CA (1) | CA2928456C (pt) |
MX (1) | MX352389B (pt) |
WO (1) | WO2015073422A2 (pt) |
Families Citing this family (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7747733B2 (en) | 2004-10-25 | 2010-06-29 | Electro Industries/Gauge Tech | Power meter having multiple ethernet ports |
GB201105765D0 (en) | 2011-04-05 | 2011-05-18 | Visa Europe Ltd | Payment system |
US20150356104A9 (en) | 2011-10-04 | 2015-12-10 | Electro Industries/Gauge Tech | Systems and methods for collecting, analyzing, billing, and reporting data from intelligent electronic devices |
US10303860B2 (en) * | 2011-10-04 | 2019-05-28 | Electro Industries/Gauge Tech | Security through layers in an intelligent electronic device |
US10771532B2 (en) | 2011-10-04 | 2020-09-08 | Electro Industries/Gauge Tech | Intelligent electronic devices, systems and methods for communicating messages over a network |
US10275840B2 (en) | 2011-10-04 | 2019-04-30 | Electro Industries/Gauge Tech | Systems and methods for collecting, analyzing, billing, and reporting data from intelligent electronic devices |
US10862784B2 (en) | 2011-10-04 | 2020-12-08 | Electro Industries/Gauge Tech | Systems and methods for processing meter information in a network of intelligent electronic devices |
US9166958B2 (en) * | 2012-07-17 | 2015-10-20 | Texas Instruments Incorporated | ID-based control unit-key fob pairing |
US11816465B2 (en) | 2013-03-15 | 2023-11-14 | Ei Electronics Llc | Devices, systems and methods for tracking and upgrading firmware in intelligent electronic devices |
US9425968B2 (en) | 2013-11-15 | 2016-08-23 | Landis+Gyr Innovations, Inc. | System and method for updating an encryption key across a network |
JP6551850B2 (ja) | 2013-12-19 | 2019-07-31 | ビザ インターナショナル サービス アソシエーション | クラウド・ベース・トランザクションの方法及びシステム |
US9922322B2 (en) | 2013-12-19 | 2018-03-20 | Visa International Service Association | Cloud-based transactions with magnetic secure transmission |
US10264476B2 (en) * | 2014-03-11 | 2019-04-16 | Nec Corporation | Wireless communication device, frequency determination method for wireless communication device, and program therefor |
US10846694B2 (en) | 2014-05-21 | 2020-11-24 | Visa International Service Association | Offline authentication |
US11734396B2 (en) | 2014-06-17 | 2023-08-22 | El Electronics Llc | Security through layers in an intelligent electronic device |
US9775029B2 (en) | 2014-08-22 | 2017-09-26 | Visa International Service Association | Embedding cloud-based functionalities in a communication device |
US10090999B2 (en) | 2015-01-27 | 2018-10-02 | Qualcomm Incorporated | Group key announcement and distribution for a data link group |
CZ2015471A3 (cs) * | 2015-07-07 | 2016-09-29 | Aducid S.R.O. | Způsob přiřazení alespoň dvou autentizačních zařízení k účtu jednoho uživatele pomocí autentizačního serveru |
US10958435B2 (en) | 2015-12-21 | 2021-03-23 | Electro Industries/ Gauge Tech | Providing security in an intelligent electronic device |
US10430263B2 (en) | 2016-02-01 | 2019-10-01 | Electro Industries/Gauge Tech | Devices, systems and methods for validating and upgrading firmware in intelligent electronic devices |
WO2017156414A2 (en) * | 2016-03-11 | 2017-09-14 | Maydanik Boris | Systems and methods for securing electronic data with embedded security engines |
EP3482337B1 (en) | 2016-07-11 | 2021-09-29 | Visa International Service Association | Encryption key exchange process using access device |
US10425225B1 (en) | 2016-12-14 | 2019-09-24 | Amazon Technologies, Inc. | Synchronizable hardware security module |
US10313123B1 (en) * | 2016-12-14 | 2019-06-04 | Amazon Technologies, Inc. | Synchronizable hardware security module |
WO2018212978A1 (en) * | 2017-05-17 | 2018-11-22 | Kwourz Research Llc | Time-based encryption key derivation |
CN110166227B (zh) * | 2018-02-12 | 2024-03-26 | 开利公司 | 与非联网控制器的无线通信 |
US11734704B2 (en) | 2018-02-17 | 2023-08-22 | Ei Electronics Llc | Devices, systems and methods for the collection of meter data in a common, globally accessible, group of servers, to provide simpler configuration, collection, viewing, and analysis of the meter data |
US11754997B2 (en) | 2018-02-17 | 2023-09-12 | Ei Electronics Llc | Devices, systems and methods for predicting future consumption values of load(s) in power distribution systems |
US11686594B2 (en) | 2018-02-17 | 2023-06-27 | Ei Electronics Llc | Devices, systems and methods for a cloud-based meter management system |
US11863589B2 (en) | 2019-06-07 | 2024-01-02 | Ei Electronics Llc | Enterprise security in meters |
CN112153642B (zh) * | 2019-06-26 | 2022-02-22 | 天地融科技股份有限公司 | 一种办公环境中的设备认证方法、办公设备及系统 |
KR102274285B1 (ko) * | 2019-07-01 | 2021-07-07 | 에스지에이 주식회사 | 동적 공유 시크릿 분배 방식의 otp 보안관리 방법 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001203682A (ja) * | 2000-01-24 | 2001-07-27 | Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd | 省演算型排他的鍵共有法 |
US7657036B2 (en) * | 2004-09-21 | 2010-02-02 | Qualcomm Incorporated | Determining a session encryption key during a broadcast/multicast service session using secure real-time transport protocol |
US9838365B2 (en) * | 2007-07-10 | 2017-12-05 | Qualcomm Incorporated | Peer to peer identifiers |
JP5288901B2 (ja) * | 2008-06-23 | 2013-09-11 | 三菱電機株式会社 | 鍵管理サーバ、端末、通信システム、鍵配信方法、鍵配信プログラム、鍵受信方法及び鍵受信プログラム |
US8670946B2 (en) | 2010-09-28 | 2014-03-11 | Landis+Gyr Innovations, Inc. | Utility device management |
WO2012077999A2 (en) | 2010-12-08 | 2012-06-14 | Lg Electronics Inc. | Traffic encryption key management for machine to machine multicast group |
US9425968B2 (en) | 2013-11-15 | 2016-08-23 | Landis+Gyr Innovations, Inc. | System and method for updating an encryption key across a network |
-
2014
- 2014-05-28 US US14/289,246 patent/US9425968B2/en active Active
- 2014-11-11 JP JP2016530855A patent/JP6511443B2/ja active Active
- 2014-11-11 BR BR112016010845-0A patent/BR112016010845B1/pt active IP Right Grant
- 2014-11-11 WO PCT/US2014/064989 patent/WO2015073422A2/en active Application Filing
- 2014-11-11 MX MX2016005800A patent/MX352389B/es active IP Right Grant
- 2014-11-11 CA CA2928456A patent/CA2928456C/en active Active
- 2014-11-11 AU AU2014348876A patent/AU2014348876B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
BR112016010845B1 (pt) | 2022-11-16 |
CA2928456A1 (en) | 2015-05-21 |
WO2015073422A2 (en) | 2015-05-21 |
US9425968B2 (en) | 2016-08-23 |
MX352389B (es) | 2017-11-22 |
US20150143108A1 (en) | 2015-05-21 |
JP2016537888A (ja) | 2016-12-01 |
MX2016005800A (es) | 2016-08-11 |
JP6511443B2 (ja) | 2019-05-15 |
AU2014348876A1 (en) | 2016-06-02 |
AU2014348876B2 (en) | 2018-11-15 |
WO2015073422A3 (en) | 2015-09-03 |
CA2928456C (en) | 2020-06-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
BR112016010845A2 (pt) | ?método para gerar e recuperar chaves de criptografia por um dispositivo-cliente? | |
US10965453B2 (en) | System and method for authenticated encryption based on device fingerprint | |
US12022010B2 (en) | Reduced bandwidth handshake communication | |
JP5975594B2 (ja) | 通信端末及び通信システム | |
US11522840B2 (en) | Automatic client device registration | |
US20210176075A1 (en) | Cryptographic communication system and cryptographic communication method based on blockchain | |
WO2016098303A1 (ja) | 署名検証装置、署名生成装置、署名処理システム、署名検証方法及び署名生成方法 | |
Dowling et al. | Authenticated network time synchronization | |
JP5859956B2 (ja) | 切替過程におけるキーの生成方法及システム | |
US9455977B1 (en) | Remote management interface using credentials associated with respective access control intervals | |
US10673695B2 (en) | Computing device and method for performing a fabric deployment in a data center | |
Pinto et al. | Hash-chain-based authentication for IoT | |
Scott | On TLS for the Internet of Things, in a Post Quantum world | |
US9825920B1 (en) | Systems and methods for multi-function and multi-purpose cryptography | |
US11695575B2 (en) | Computing device and method for performing a secure neighbor discovery | |
KR20190040443A (ko) | 스마트미터의 보안 세션 생성 장치 및 방법 | |
JP2014050069A (ja) | 暗号通信システム及び暗号通信方法 | |
Braun | The Citadel Protocol | |
CN116347432A (zh) | 网络认证方法、装置、终端及网络侧设备 | |
JP6609212B2 (ja) | 暗号化通信チャネル確立システム、方法、プログラム及びコンピュータ読取り可能なプログラム記録媒体 | |
JP6683106B2 (ja) | 通信システム | |
JP2020123961A (ja) | 通信システム | |
JP2020123960A (ja) | 通信システム | |
Li et al. | Research on lightweight digital signature scheme in wireless sensor network | |
Li et al. | Research on Secure Transmission Scheme in Wireless Sensor Network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
B15K | Others concerning applications: alteration of classification |
Free format text: AS CLASSIFICACOES ANTERIORES ERAM: H04L 29/06 , H04L 9/08 , H04L 9/32 Ipc: H04L 9/08 (2006.01), H04L 29/06 (2006.01) |
|
B06U | Preliminary requirement: requests with searches performed by other patent offices: procedure suspended [chapter 6.21 patent gazette] | ||
B350 | Update of information on the portal [chapter 15.35 patent gazette] | ||
B09A | Decision: intention to grant [chapter 9.1 patent gazette] | ||
B16A | Patent or certificate of addition of invention granted [chapter 16.1 patent gazette] |
Free format text: PRAZO DE VALIDADE: 20 (VINTE) ANOS CONTADOS A PARTIR DE 11/11/2014, OBSERVADAS AS CONDICOES LEGAIS |