ES2913989T3 - Procedimiento para la transmisión de datos - Google Patents

Procedimiento para la transmisión de datos Download PDF

Info

Publication number
ES2913989T3
ES2913989T3 ES18000702T ES18000702T ES2913989T3 ES 2913989 T3 ES2913989 T3 ES 2913989T3 ES 18000702 T ES18000702 T ES 18000702T ES 18000702 T ES18000702 T ES 18000702T ES 2913989 T3 ES2913989 T3 ES 2913989T3
Authority
ES
Spain
Prior art keywords
key
data
consumption
central unit
derivation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES18000702T
Other languages
English (en)
Inventor
Stefan Schmitz
Achim Schmidt
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Diehl Metering Systems GmbH
Original Assignee
Diehl Metering Systems GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Diehl Metering Systems GmbH filed Critical Diehl Metering Systems GmbH
Application granted granted Critical
Publication of ES2913989T3 publication Critical patent/ES2913989T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G01MEASURING; TESTING
    • G01DMEASURING NOT SPECIALLY ADAPTED FOR A SPECIFIC VARIABLE; ARRANGEMENTS FOR MEASURING TWO OR MORE VARIABLES NOT COVERED IN A SINGLE OTHER SUBCLASS; TARIFF METERING APPARATUS; MEASURING OR TESTING NOT OTHERWISE PROVIDED FOR
    • G01D4/00Tariff metering apparatus
    • G01D4/002Remote reading of utility meters
    • G01D4/004Remote reading of utility meters to a fixed location
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2209/00Arrangements in telecontrol or telemetry systems
    • H04Q2209/40Arrangements in telecontrol or telemetry systems using a wireless architecture
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2209/00Arrangements in telecontrol or telemetry systems
    • H04Q2209/60Arrangements in telecontrol or telemetry systems for transmitting utility meters data, i.e. transmission of data from the reader of the utility meter
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Arrangements For Transmission Of Measured Signals (AREA)
  • Selective Calling Equipment (AREA)

Abstract

Procedimiento para la transmisión de datos entre una unidad (1) central y al menos un aparato (2) de medición de consumo, en el que está previsto un dispositivo (3) de recopilación de datos entre la unidad (1) central y el aparato (2) de medición de consumo, el cual recibe los datos del aparato (2) de medición de consumo y los transmite a la unidad (1) central, y los datos se transmiten cifrados, en donde está prevista una clave (5) maestra y para la transmisión de datos se utiliza una segunda clave (6), derivando la unidad (1) central y/o el respectivo aparato (2) de medición de consumo mediante al menos un parámetro (8) fijable una tercera clave (7) de la clave (5) maestra en el marco de una primera derivación (KDF1) de clave, transmitiéndose la tercera clave (7) al dispositivo (3) de recopilación de datos, derivándose la segunda clave (6), mediante la unidad (1) central, el aparato (2) de medición de consumo y/o el dispositivo (3) de recopilación de datos, de la tercera clave (7) en el marco de una segunda derivación (KDF2) de clave, y teniendo lugar la transmisión de datos mediante la segunda clave (6), caracterizado por que como parámetro (8) para la derivación de la tercera clave (7) de la clave (5) maestra está previsto un primer valor de tiempo, en el caso de la tercera clave (7) se trata de una clave temporal, la cual presenta una duración de validez fijable, la cual está definida mediante un segundo valor de tiempo, la segunda clave (6) comprende varias partes de clave, estando prevista como parte de clave una clave (6a) de autentificación, y la clave (5) principal es accesible únicamente para la unidad (1) central y el aparato (2) de medición de consumo.

Description

DESCRIPCIÓN
Procedimiento para la transmisión de datos
La presente invención se refiere a un procedimiento para la transmisión de datos, en particular para la transmisión de datos de consumo entre una unidad central y al menos un aparato de medición de consumo, de acuerdo con la cláusula precaracterizante de la reivindicación 1.
Antecedentes tecnológicos
Los aparatos de medición de consumo inteligentes, también llamados smart meter, son aparatos de medición de consumo, p. ej., para energía, electricidad, gas, agua, que se encuentran en una red de suministro, que muestran el consumo real al respectivo usuario de la conexión y están integrados en un sistema de comunicaciones. Los aparatos de medición de consumo inteligentes tienen la ventaja de que se omiten mediciones manuales de los niveles de los contadores y, del lado del suministrador, se pueden realizar facturaciones a corto plazo de acuerdo con el consumo real. Mediante intervalos de lectura más rápidos es a su vez posible un acoplamiento más preciso de la tarifa del cliente final al desarrollo de las tarifas eléctricas en bolsa. Las redes de suministro también pueden utilizarse esencialmente a máxima capacidad.
Los aparatos de medición de consumo inteligentes están asociados normalmente, en cada caso, a viviendas o casas. Los datos de medición o bien informaciones que llegan allí pueden leerse de forma diferente. Pueden leerse, p. ej., a través de la red eléctrica (power line). Además, los datos de medición pueden transmitirse en forma de paquetes de datos o telegramas también a través de radio, por ejemplo, en la gama de frecuencias de la banda de ISM (industrial, científica y médica) o de SRD (short range device). Estas gamas de frecuencia tienen la ventaja de que mediante los operadores únicamente es necesaria una autorización general de la gestión de frecuencias.
La recopilación de los datos de medición vía radio tiene lugar, bien, mediante dispositivos de recopilación de datos o bien recolectores de datos fijos o móviles, a los cuales se transmiten los datos de consumo recopilados por los aparatos de medición de consumo. Los recolectores de datos concentran, en este caso, los datos (concentradores de datos) o bien los almacenan y envían a continuación a una unidad central de orden superior como, p. ej., un dispositivo de cálculo central o una estructura de TI dentro de la central de conmutación del suministrador (head end), donde estos se procesan adicionalmente, p. ej., para la facturación. En el caso de la comunicación con los contadores de consumo entre dispositivo de recopilación de datos y unidad central, se trata de una denominada comunicación principal, la cual, p. ej., tiene lugar en base a los estándares de la norma EN 13757 o del OMS (open metering system).
Documentos del estado de la técnica
A partir del documento US 2011/0271110 A1 es conocido un procedimiento para la transmisión de datos de acuerdo con la cláusula precaracterizante de la reivindicación 1. En este procedimiento, a partir de una clave maestra se instruye una clave maestra de aplicación, a partir de la cual, a su vez, se deriva una clave específica del fin. Cada una de las claves específicas del fin se utiliza para el cifrado de una aplicación específica. La derivación de la clave maestra de aplicación tiene lugar mediante una etiqueta de clave. La fijación de si se puede utilizar de nuevo una clave específica del fin tiene lugar a través de un valor de índice de la serie de claves, a través del cual se puede fijar si y para qué ya ha sido utilizada o no una clave específica del fin.
El documento US 7.392.382 B1 se refiere a un procedimiento para la verificación de la actualidad temporal de los datos en una red de seguridad de computadoras. En un grupo de multidifusión del protocolo de Internet, un miembro del grupo puede enviar paquetes de datos a través de la red a una pluralidad de distintos huéspedes de miembro de grupo. Los protocolos de enrutamiento de multidifusión no requieren una autorización previa de los huéspedes que se conectan al grupo de multidifusión. Los miembros de grupo pueden, no obstante, cifrar datos confiables antes del envío para que huéspedes no confiables no los obtengan. Dado que los huéspedes confiables no tienen la clave, no pueden descifrar el envío cifrado. No obstante, huéspedes no confiables pueden realizar denominados ataques de denegación de servicio sobre miembros de grupo legítimos, al reenviar paquetes de datos cifrados legítimos, que entonces pueden considerarse como paquetes de datos actuales por los miembros de grupo legítimos.
La norma EN 13757 Security Mode 7, así como también el perfil B del estándar de OMS, definen una clave de seguridad para uso genérico. En OMS esta es la denominada clave maestra (master key), la cual está normalmente archivada en un sistema de gestión de claves (key management system) en la unidad central. Por medio de una derivación de clave (KDF, key derivation function) se generan o bien derivan de la clave maestra claves volátiles (ephemral keys), las cuales se utilizan entonces una sola vez para una comunicación, es decir, se deriva una segunda clave de la clave maestra, que sirve para la transmisión de datos.
Un parámetro para la derivación de clave es un denominado contador de mensajes (message counter), el cual se incrementa con cada mensaje. A causa de esto, la clave se acopla directamente a este mensaje. Para la derivación de clave se requiere por ello siempre la clave maestra así como el contador de mensajes, es decir, cuando, p. ej., un recolector de datos móvil quiere enviar mensajes, la clave maestra tiene que transmitirse desde el sistema de gestión de claves seguro al recolector de datos comparativamente menos seguro. A causa de esto se crean brechas de seguridad importantes en el sistema de comunicaciones, al poder llegar la clave maestra de forma más sencilla a terceros mediante el recolector de datos. Con lo cual, se posibilita un ataque de terceros a la unidad central.
Objeto de la presente invención
La presente invención tiene el objeto subyacente de proporcionar un procedimiento para la transmisión de datos, en el cual se mejora de forma económica y sencilla la seguridad de los datos así como de la transmisión.
Solución del objeto
El objeto anterior se resuelve mediante la enseñanza completa de la reivindicación 1. Configuraciones convenientes de la invención se reivindican en las reivindicaciones dependientes.
En el procedimiento de acuerdo con la invención para la transmisión de datos, los datos, en particular datos de consumo, se transmiten entre una unidad central y al menos un aparato de medición de consumo. La transmisión de datos tiene lugar de forma cifrada. De acuerdo con la invención, la unidad central y/o el respectivo aparato de medición de consumo, derivan una tercera clave de la clave maestra mediante al menos un parámetro fijable. La tercera clave se transmite entonces al dispositivo de recopilación de datos. La segunda clave se deriva, en este caso, mediante la unidad central, el aparato de medición de consumo y/o el dispositivo de recopilación de datos de la tercera clave, teniendo lugar la transmisión de datos mediante la segunda clave. Por consiguiente, p. ej., el dispositivo de recopilación de datos envía los datos transmitidos a éste mediante la segunda clave a la unidad central o bien el respectivo aparato de medición de consumo, derivando la unidad central o bien el respectivo dispositivo de recopilación de datos, la segunda clave de la tercera clave y, por lo tanto, pueden descifrar los datos recibidos mediante la segunda clave. Dado que a partir de la clave maestra se genera una tercera clave, la cual se puede emitir a participantes en la comunicación comparativamente menos seguros y mediante la cual se puede derivar la segunda clave, se hace posible que la clave maestra puede permanecer en el entorno seguro de la unidad central o bien del aparato de medición de consumo. Además, se garantiza una seguridad de extremo a extremo en la transmisión de datos, sin que tenga que transmitirse la clave maestra al dispositivo de recopilación de datos. A causa de esto, se mejora en una medida particular la seguridad de los datos así como de la transmisión.
De acuerdo con la invención, la derivación de la tercera clave de la clave maestra tiene lugar en una primera derivación de clave mediante la unidad central y/o el aparato de medición de consumo. La tercera clave puede, en este caso, derivarse de forma práctica, dado que se utiliza un parámetro para la derivación. La derivación de clave puede implementarse también en sistemas existentes, en este caso, de manera más sencilla y más económica que una solución pura de software.
De acuerdo con la invención, la derivación de la segunda clave de la tercera clave tiene lugar por medio de una segunda derivación de clave mediante la unidad central y/o el aparato de medición de consumo y/o el dispositivo de recopilación de datos, de modo que, p. ej., la unidad central, el aparato de medición de consumo y el dispositivo de recopilación de datos poseen la segunda clave.
De acuerdo con la invención, como parámetro de la primera derivación de clave está previsto un valor de tiempo, en particular la hora actual. A causa de esto, la derivación de clave se acopla a la hora de la derivación de clave y/o de la transmisión de datos. La seguridad de transmisión se aumenta adicionalmente a causa de esto, dado que en este caso se trata de un valor de tiempo que varía constantemente, el cual es solo muy difícil de determinar para un posible atacante. Además, el valor de tiempo puede comprender también un lapso de tiempo o bien un intervalo de tiempo fijable, para, p. ej., tener en cuenta una tolerancia que se produce de los dispositivos de referencia de tiempo de los aparatos de medición de consumo. A causa de esto, se puede tener en cuenta una desviación temporal mínima de los dispositivos de referencia de tiempo con seguridad casi invariable, para aumentar la probabilidad de una transmisión de datos exitosa.
Adicionalmente, como parámetro también puede estar previsto un evento fijable, como, p. ej., la cantidad de derivaciones de claves o transmisiones de datos realizadas, es decir, un valor de evento o de transacción. El evento fijable puede, p. ej., tenerse en cuenta mediante incremento o decremento de la cantidad de eventos realizados como valor numérico en la primera derivación de clave. De acuerdo con la invención, la clave maestra es accesible únicamente para la unidad central y los aparatos de medición de consumo. De ello, resulta la ventaja de que la clave maestra no tiene que emitirse a los participantes en la comunicación comparativamente menos seguros como, p. ej., un recolector de datos móvil, para poder realizar una transmisión de datos. A causa de esto, se mejora notablemente la seguridad del sistema de comunicaciones completo.
De manera preferida, en el caso de la segunda clave se trata de una clave volátil, la cual, p. ej., se utiliza una sola vez para un proceso de comunicación.
De acuerdo con la invención, la segunda clave comprende varias partes de clave. Un descifrado es por lo tanto solo posible al ser conocidas todas las partes de clave para el descifrado para todos los participantes en la comunicación descifrados.
De acuerdo con la invención, como parte de clave de la segunda clave está prevista una clave de autentificación. Además, como parte de clave puede estar prevista una clave de codificación. La clave de autentificación sirve en este caso para determinar si el peticionario está autorizado para abrir el contenido de datos. Por el contrario, la clave de codificación comprende las informaciones de codificación. Se mejora en una medida particular la seguridad de transmisión mediante una división de este tipo.
De acuerdo con la invención, en el caso de la tercera clave se trata de una clave temporal, la cual presenta una duración de validez fijable. La duración de validez fijable de la tercera clave está definida, de acuerdo con la invención, mediante un valor de tiempo. Por ejemplo, como valor de tiempo puede fijarse una determinada duración de validez restante, p. ej., una hora, un día, una semana o similar, de modo que la tercera clave tras vencimiento de la duración de validez expira o bien es inservible. Por consiguiente, con la tercera clave se genera una clave que puede abandonar el entorno seguro (unidad central), p. ej., mediante transmisión a un recolector de datos móvil, no obstante, la relevancia de seguridad de la tercera clave está limitada temporalmente por la validez limitada. A causa de esto, se reduce en una medida particular el espacio de tiempo de un posible ataque, con lo cual se mejora notablemente la seguridad de los datos y de la transmisión.
De manera preferida, el aparato de medición de consumo posee un número de identificación (número-ID) específico, el cual puede transmitir el dispositivo de recopilación de datos de la unidad central con una petición para enviar la tercera clave. La unidad central puede realizar entonces la derivación de la tercera clave de la clave maestra o bien la primera derivación de clave teniendo en cuenta el número-ID transmitido a ella, de modo que el número-ID del respectivo aparato de medición de consumo se utiliza como parte de la derivación. A causa de esto la derivación se amplía en un valor adicional específico del aparato de medición, con lo cual la se mejora todavía adicionalmente la seguridad de la transmisión.
De manera conveniente, tiene lugar una sincronización de tiempo entre la unidad central, el aparato de medición de consumo y/o el dispositivo de recopilación de datos, es decir, en particular sus dispositivos de referencia de tiempo. Esto puede tener lugar, por ejemplo, mediante procesos de sincronización, secuencias de sincronización enviadas a través de radio o valores de tiempo. A causa de estos, se pueden sincronizar o bien unificar los tiempos de los dispositivos de referencia de tiempo de unidad central, aparato de medición de consumo y/o dispositivo de recopilación de datos, para garantizar que, p. ej., una derivación de clave tiene lugar de la misma manera teniendo en cuenta la hora actual del lado del emisor y del receptor.
Particularmente adecuada es la aplicación del presente procedimiento cuando en el caso de la transmisión de datos se trata de una transmisión de radio. Por ejemplo, la transmisión de datos puede tener lugar de tal manera que los datos en forma de paquetes de datos tienen lugar sobre uno o varios canales de radio o bien frecuencias. De manera preferida, en este caso los datos se transmiten sobre las bandas de frecuencia de ISM y/o de SRD.
De manera conveniente, en el caso de la transmisión de datos puede tratarse de una transmisión de datos bidireccional, de modo que, p. ej., datos de consumo del aparato de medición de consumo se transmiten a través del recolector de datos a la unidad central, y datos operativos o de control (p. ej., actualizaciones de firmware) de la unidad central se transmiten a través del recolector de datos al aparato de medición de consumo.
De manera preferida, está prevista una pluralidad de aparatos de medición de consumo y/o dispositivos de recopilación de datos, tratándose en el caso de los aparatos de medición de consumo, en particular de contadores de agua, de cantidad de calor, de gas o de electricidad, los cuales determinan el consumo actual de agua, cantidad de calor, gas o electricidad y lo transmiten al dispositivo de recopilación de datos.
Descripción de la invención mediante ejemplos de realización
A continuación, se explican más en detalle configuraciones convenientes de la presente invención mediante figuras de dibujo. Muestran:
la Fig. 1, una representación esquemática simplificada de una primera configuración de un sistema de comunicaciones, el cual utiliza el procedimiento de acuerdo con la invención para la transmisión de datos;
la Fig. 2a-c. una representación esquemática simplificada de una configuración de un sistema de comunicaciones, el cual utiliza un procedimiento de acuerdo con el estado de la técnica para la transmisión de datos;
la Fig. 3a-d una representación esquemática simplificada de otra configuración de un sistema de comunicaciones, el cual utiliza el procedimiento de acuerdo con la invención para la transmisión de datos;
la Fig. 4, una representación esquemática simplificada de una sucesión de una secuencia de envío de la gestión de claves;
la Fig. 5, una representación esquemática simplificada de la jerarquía de claves;
la Fig. 6a, una representación esquemática simplificada de una derivación de clave dependiente del tiempo; la Fig. 6b, una representación esquemática simplificada de una derivación de clave dependiente de eventos.
La Fig. 1 muestra una primera configuración de un sistema de comunicaciones, el cual utiliza el procedimiento de acuerdo con la invención para la transmisión de datos, en el cual se transmiten datos, en particular datos de consumo, datos operativos, datos de control o similares, entre varios participantes en la comunicación, en particular una unidad 1 central y varios aparatos 2 de medición de consumo. De manera preferida, en el caso de la unidad 1 central se trata de la central de conmutación del suministrador, así como de la estructura de TI (head end) correspondiente. Los aparatos 2 de medición de consumo están configurados, en cada caso, como medidores inteligentes, los cual sirven en cada caso para la determinación del consumo del consumidor de un medio de suministro, como, p. ej., consumo de agua, de cantidad de calor, de gas o de electricidad.
Entre la unidad 1 central y los aparatos 2 de medición de consumo está dispuesto un dispositivo 3 de recopilación de datos, el cual recibe o bien recopila, p. ej., los datos o bien datos de consumo de los aparatos 2 de medición de consumo y los reenvía a la unidad 1 central. El dispositivo 3 de recopilación de datos en la Fig. 1 está configurado como recolector de datos o bien concentrador de datos móvil, por medio del cual se puede realizar, p. ej., una lectura drive-by del lado suministrador. La transmisión de datos entre los respectivos participantes en la comunicación tiene lugar de forma cifrada, de modo que se garantiza una seguridad de extremo a extremo en la transmisión de datos.
Las Fig. 2a-2c muestran un sistema de comunicaciones, el cual para la transmisión de datos utiliza un procedimiento de acuerdo con el estado de la técnica. En aras de la claridad, en las Fig. 2a-2c está representado en cada caso solo un aparato 2 de medición de consumo. Los datos deben transmitirse cifrados, estando prevista una clave 5 maestra, la cual está archivada en un sistema 4 de gestión de claves. El sistema 4 de gestión de claves puede estar dispuesto, por ejemplo, dentro de la unidad 1 central. La clave 5 maestra se transmite, en primer lugar, de acuerdo con la Fig. 2a, mediante el sistema 4 de gestión de claves a la unidad 1 central, al aparato 2 de medición de consumo, así como al dispositivo 3 de recopilación de datos, es decir, a todos los participantes en la comunicación, que sirven para la transmisión de datos.
Después, de acuerdo con la Fig. 2b, se genera o bien deriva mediante la clave 5 maestra una segunda clave 6 mediante el respectivo participante en la comunicación, es decir, tiene lugar una derivación de clave de la segunda clave 6 de la clave 5 maestra, la cual se utiliza entonces una sola vez para una comunicación entre los respectivos participantes en la comunicación.
A diferencia de esto, de acuerdo con la Fig. 3a, en el caso del procedimiento de acuerdo con la invención, la clave 5 maestra se transmite por el sistema 4 de gestión de claves, en particular únicamente, a la unidad 1 central y al aparato 2 de medición de consumo. La unidad 1 central y/o el respectivo aparato 2 de medición de consumo pueden a continuación mediante al menos un parámetro 8 fijable determinar una tercera clave 7 de la clave 5 maestra en una primera derivación KDF1 de clave, la cual a su vez se transmite al dispositivo 3 de recopilación de datos (Fig. 3b), de modo que, p. ej., todos los participantes en la comunicación poseen la tercera clave 7. Por consiguiente, la segunda clave 6 puede derivarse mediante la unidad 1 central, el aparato 2 de medición de consumo y/o el dispositivo de recopilación de datos, en cada caso, de la tercera clave 7 mediante una segunda derivación KDF2 de clave (Fig. 3c), de modo que los respectivos participantes en la comunicación poseen la segunda clave 6 y la transmisión de datos puede tener lugar mediante la segunda clave 6 (Fig. 3d).
La Fig. 4 muestra una sucesión de una secuencia de envío de la gestión de claves. La clave 5 maestra se transmite por el sistema 4 de gestión de claves al head end de la unidad 1 central y del aparato 2 de medición de consumo. En la Fig. 4, para la transmisión de datos, en primer lugar, tiene lugar una petición (request) del dispositivo 3 de recopilación de datos a la unidad 1 central, p. ej., teniendo en cuenta el número-ID del respectivo aparato 2 de medición de consumo. A continuación, la unidad 1 central genera por medio de la primera derivación KDF1 de clave teniendo en cuenta el parámetro 8 (p. ej., un valor de tiempo o de evento) la tercera clave 7 temporal y la transmite al dispositivo 3 de recopilación de datos. El dispositivo 3 de recopilación de datos, por ejemplo después de una petición del aparato 2 de medición de consumo, utiliza la tercera clave 7 entonces como entrada para la segunda derivación KDF2 de clave para generar la segunda clave 6 o bien la clave 6a de autentificación y la clave 6b de codificación. A continuación, los datos pueden cifrarse por el dispositivo 3 de recopilación de datos por medio de la clave 6a de autentificación y la clave 6b de codificación, y transmitirse al aparato 2 de medición de consumo. De manera práctica, al aparato 2 de medición de consumo se le puede comunicar el parámetro 8 al enviar los datos desde el dispositivo 3 de recopilación de datos al aparato 2 de medición de consumo.
El aparato 2 de medición de consumo, el cual obtiene los datos cifrados y autentificados desde el dispositivo 3 de recopilación de datos, puede de la misma manera descifrar los datos, al realizar, partiendo de la clave 5 maestra, la primera derivación KDF1 de clave y la segunda derivación KDF2 de clave y, por lo tanto, genera la tercera clave 7, así como la segunda clave 6 o bien la clave 6a de autentificación y la clave 6b de codificación. Además, puede estar prevista una comprobación del parámetro 8 transmitido, con lo cual, p. ej., puede tener lugar una comprobación de plausibilidad del parámetro 8 antes de que el aparato 2 de medición de consumo procese los datos.
Un aspecto importante es en este caso el tipo de la primera derivación KDF1 de clave y del parámetro 8 requerido para ello, el cual tiene que ser accesible para la unidad 1 central, así como el aparato 2 de medición de consumo. De acuerdo con una configuración preferida de la invención, en el caso del algoritmo de la derivación de clave se trata de un algoritmo como de la norma EN 13757.
Para la realización de una primera derivación KDF1 de clave, se requiere, por ejemplo, las siguientes entradas: la clave 5 maestra, la cual es accesible para la unidad 1 central y el aparato 2 de medición de consumo, el número-ID del dispositivo 3 de recopilación de datos y/o del aparato 2 de medición de consumo, mediante el cual se vincula la clave a este dispositivo 3 de recopilación de datos o bien el respectivo aparato 2 de medición de consumo, el parámetro 8, el cual se utiliza, p. ej., para implementar la limitación de validez y, de manera preferida, un procedimiento de relleno (padding), para ampliar a una determinada longitud de datos, p. ej., los datos con datos de relleno, p. ej., a 128 bits. El parámetro 8 se transmite bien junto con el envío de datos o bien el mensaje o se deriva mediante un acuerdo entre los participantes en la comunicación. El parámetro 8 puede comprender, por ejemplo, un valor de tiempo, de modo que la tercera clave 7 presenta una caducidad temporal, o se basa en un contador de eventos, de modo que la caducidad de la tercera clave 7 está vinculada a la aparición de un evento fijable. Además, también pueden estar previstos varios parámetros 8. El resultado de la primera derivación KDF1 de clave es por tanto una clave de comunicaciones temporal, la cual representa un secreto derivado temporalmente entre los participantes en la comunicación. La segunda derivación KDF2 de clave se realiza a continuación de forma análoga a la norma EN 13757 o el perfil B estándar de OMS, con la diferencia, de que para la derivación se utiliza la tercera clave 7 en lugar de la clave maestra. Para la explicación más en detalle, en la Fig. 5 están representadas de nuevo la jerarquía de claves, así como sus derivaciones.
De acuerdo con la Fig. 6a, en el caso de la primera derivación KDF1 de clave se trata de una derivación de clave dependiente del tiempo. El parámetro 8 se basa en este caso en un valor de tiempo. Por ejemplo, como valor de tiempo también puede utilizarse una combinación de día y año (día natural) o semana y año (semana natural). La tercera clave 7 temporal derivada es en este caso válida para un determinado día o una determinada semana, es decir, para un intervalo de tiempo determinado. Importante es en este caso que los valores de tiempo de la unidad 1 central y del aparato 2 de medición de consumo sean idénticos o no se desvíen demasiado. Para ello, los dispositivos de referencia de tiempo de los participantes en la comunicación pueden sincronizarse, p. ej., diaria o semanalmente. Además, en la unidad 1 central se pueden calcular previamente las claves a ser derivadas. Por el contrario, se rechazan datos o bien mensajes por el aparato 2 de medición de consumo, los cuales no han sido cifrados con una clave con un valor de tiempo correspondiente. De manera conveniente, la tercera clave 7 es válida para todos los mensajes, los cuales se enviaron en el intervalo de tiempo, y no para un mensaje determinado.
Como medida de protección adicional, el aparato 2 de medición de consumo puede estar securizado de tal manera que la clave 5 maestra no se pueda sacar de éste. Además, hay que garantizar que el dispositivo de referencia de tiempo del aparato 2 de medición de consumo sea seguro ante manipulaciones. Además, se puede limitar la posibilidad de acceso del dispositivo 3 de recopilación de datos al aparato 2 de medición de consumo, p. ej., dado que la hora del aparato 2 de medición de consumo no pueda cambiarse mediante el dispositivo 3 de recopilación de datos.
Dado el caso, puede que no se realicen las transmisiones de datos en los límites de los intervalos de tiempo (día, semana) a causa de las divergencias de los dispositivos de referencia de tiempo. Este problema puede eludirse, por ejemplo, dado que se envían una o más claves de aceptación fuera del intervalo de tiempo, p. ej., dos horas antes o después. A causa de esto, adicionalmente, se puede lograr una especie de sincronización sin que el valor de tiempo (hora, fecha) tenga enviarse forzosamente de forma conjunta.
De acuerdo con la Fig. 6b, en el caso de la primera derivación KDF1 de clave también puede tratarse de una derivación de clave dependiente de eventos. El parámetro 8 es, en este caso, un valor de evento, el cual se basa en un denominado contador de transacciones o contador de eventos. Por ejemplo, el valor de evento puede cambiar con cada aparición del evento, p. ej., incrementarse (+1) con cada una de las derivaciones KDF1 de clave realizada, aceptándose cada uno de los valores de evento lógicamente solo una vez. En este caso, para descartar fallos, los cuales se producen a causa de vacíos de sincronización, también pueden introducirse determinadas tolerancias, p. ej., que se acepte una derivación de clave en base a un valor de evento de 1 a 20. La validez de la tercera clave 7 temporal derivada puede comprender, en este caso, un determinado intervalo de tiempo, p. ej., la siguiente hora, el siguiente día o similar, de modo que la caducidad o bien validez de la tercera clave 7 está vinculada a una combinación de limitación temporal y orientada a eventos. El valor de evento es en este caso parte del paquete de datos o bien del mensaje, rechazando el receptor los mensajes que no están provistos con un correspondiente valor de evento.
Además, pueden estar previstos mecanismos de sincronización, los cuales sincronizan, p. ej., los contadores de eventos de unidad 1 central y aparato 2 de medición de consumo. Además de ello, también pueden realizarse fases de inicialización para la sincronización de la transmisión de datos.
En resumen, por lo tanto, se puede ampliar la gestión de claves, como, p. ej., la gestión de claves del estándar de OMS, de manera más sencilla y más económica para generar una clave, que presenta una validez limitada, es decir, la tercera clave o bien clave temporal. La validez puede basarse, p. ej., en tiempo o la aparición de eventos. Además, las claves de este tipo pueden adjudicarse con bastante menos riesgo, p. ej., a aparatos móviles como recolectores de datos. Si estos aparatos se corrompiesen entonces por terceros, se limita su acceso a los respectivos aparatos 2 de medición de consumo. Por consiguiente, mediante la invención se elimina un potencial de riesgo en la distribución de la clave 5 maestra a participantes en la comunicación comparativamente menos seguros. Mediante la volatilidad de la clave derivada, se protege mejor la comunicación o bien la transmisión de datos de una parte esencial del sistema de comunicaciones. Además de ello, se limita el espacio de tiempo para un posible ataque. Además, para la gestión de claves no se requieren mecanismos más complejos para la revocación.
También están incluidas explícitamente en el contenido de divulgación combinaciones de características individuales (subcombinaciones), así como posibles combinaciones no representadas en las figuras de dibujo de características individuales de diferentes formas de configuración.
Lista de símbolos de referencia
1 unidad central
2 aparato de medición de consumo
3 dispositivo de recopilación de datos
4 sistema de gestión de claves
5 clave maestra
6 segunda clave
6a clave de autentificación
6b clave de codificación
7 tercera clave
8 parámetro
KDF1 primera derivación de clave
KDF2 segunda derivación de clave

Claims (9)

REIVINDICACIONES
1. Procedimiento para la transmisión de datos entre una unidad (1) central y al menos un aparato (2) de medición de consumo, en el que
está previsto un dispositivo (3) de recopilación de datos entre la unidad (1) central y el aparato (2) de medición de consumo, el cual recibe los datos del aparato (2) de medición de consumo y los transmite a la unidad (1) central, y
los datos se transmiten cifrados, en donde
está prevista una clave (5) maestra y
para la transmisión de datos se utiliza una segunda clave (6),
derivando la unidad (1) central y/o el respectivo aparato (2) de medición de consumo mediante al menos un parámetro (8) fijable una tercera clave (7) de la clave (5) maestra en el marco de una primera derivación (KDF1) de clave,
transmitiéndose la tercera clave (7) al dispositivo (3) de recopilación de datos,
derivándose la segunda clave (6), mediante la unidad (1) central, el aparato (2) de medición de consumo y/o el dispositivo (3) de recopilación de datos, de la tercera clave (7) en el marco de una segunda derivación (KDF2) de clave, y
teniendo lugar la transmisión de datos mediante la segunda clave (6), caracterizado por que
como parámetro (8) para la derivación de la tercera clave (7) de la clave (5) maestra está previsto un primer valor de tiempo,
en el caso de la tercera clave (7) se trata de una clave temporal, la cual presenta una duración de validez fijable, la cual está definida mediante un segundo valor de tiempo,
la segunda clave (6) comprende varias partes de clave, estando prevista como parte de clave una clave (6a) de autentificación, y
la clave (5) principal es accesible únicamente para la unidad (1) central y el aparato (2) de medición de consumo.
2. Procedimiento según la reivindicación 2, caracterizado por que como parámetro (8) está prevista la hora actual.
3. Procedimiento según al menos una de las reivindicaciones anteriores, caracterizado por que, en el caso de la segunda clave (6) se trata de una clave volátil.
4. Procedimiento según la reivindicación 1, caracterizado por que como parte de clave está prevista una clave (6b) de codificación.
5. Procedimiento según al menos una de las reivindicaciones anteriores, caracterizado por que el aparato (2) de medición de consumo presenta un número de identificación específico, el cual envía el dispositivo (3) de recopilación de datos de la unidad (1) central, para solicitar la tercera clave (7) para la transmisión de datos con el respectivo aparato (2) de medición de consumo, teniendo lugar la derivación de la tercera clave (7) de la clave (5) maestra mediante la unidad (1) central teniendo en cuenta el número de identificación enviado a ella.
6. Procedimiento según al menos una de las reivindicaciones anteriores, caracterizado por que tiene lugar una sincronización de tiempo entre la unidad (1) central, el aparato (2) de medición de consumo y/o el dispositivo (3) de recopilación de datos.
7. Procedimiento según al menos una de las reivindicaciones anteriores, caracterizado por que en el caso de la transmisión de datos se trata de una transmisión de radio.
8. Procedimiento según al menos una de las reivindicaciones anteriores, caracterizado por que en el caso de la transmisión de datos se trata de una transmisión de datos bidireccional.
9. Procedimiento según al menos una de las reivindicaciones anteriores, caracterizado por que está prevista una pluralidad de aparatos (2) de medición de consumo, en particular contadores de agua, de cantidad de calor, de gas o de electricidad, y/o dispositivos (3) de recopilación de datos.
ES18000702T 2017-09-15 2018-08-29 Procedimiento para la transmisión de datos Active ES2913989T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102017008688.5A DE102017008688A1 (de) 2017-09-15 2017-09-15 Verfahren zur Datenübertragung

Publications (1)

Publication Number Publication Date
ES2913989T3 true ES2913989T3 (es) 2022-06-07

Family

ID=63556083

Family Applications (1)

Application Number Title Priority Date Filing Date
ES18000702T Active ES2913989T3 (es) 2017-09-15 2018-08-29 Procedimiento para la transmisión de datos

Country Status (5)

Country Link
EP (1) EP3457625B1 (es)
DE (1) DE102017008688A1 (es)
ES (1) ES2913989T3 (es)
PL (1) PL3457625T3 (es)
PT (1) PT3457625T (es)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020239179A1 (en) 2019-05-28 2020-12-03 Kamstrup A/S Distributed access control

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7392382B1 (en) * 2003-04-21 2008-06-24 Cisco Technology, Inc. Method and apparatus for verifying data timeliness with time-based derived cryptographic keys
CA2539879C (en) * 2003-10-14 2013-09-24 Goeran Selander Efficient management of cryptographic key generations
US8886935B2 (en) * 2010-04-30 2014-11-11 Kabushiki Kaisha Toshiba Key management device, system and method having a rekey mechanism
FR2980607B1 (fr) * 2011-09-27 2014-04-25 Proton World Int Nv Procede de derivation de cles dans un circuit integre
US10298549B2 (en) * 2015-12-23 2019-05-21 Qualcomm Incorporated Stateless access stratum security for cellular internet of things
EP3185504A1 (en) * 2015-12-24 2017-06-28 Gemalto Sa Security management system for securing a communication between a remote server and an electronic device

Also Published As

Publication number Publication date
EP3457625B1 (de) 2022-04-13
DE102017008688A1 (de) 2019-03-21
EP3457625A1 (de) 2019-03-20
PT3457625T (pt) 2022-05-05
PL3457625T3 (pl) 2022-08-08

Similar Documents

Publication Publication Date Title
US10375040B2 (en) Utility meter for metering a utility consumption and optimizing upstream communications and method for managing these communications
US11733061B2 (en) System and method to manage utility meter communications
He et al. An enhanced public key infrastructure to secure smart grid wireless communication networks
Badra et al. Design and performance analysis of a virtual ring architecture for smart grid privacy
US20170019248A1 (en) Homomorphic Based Method For Distributing Data From One or More Metering Devices To Two or More Third Parties
ES2605840T3 (es) Sistema de tarificación y método para consumos de servicios dentro de una red inteligente
ES2913989T3 (es) Procedimiento para la transmisión de datos
Ambrosin et al. Verifiable and privacy-preserving fine-grained data-collection for smart metering
US11616646B2 (en) Key-management for advanced metering infrastructure
Treytl et al. Practical issues on key distribution in power line networks
Nabeel et al. Cryptographic Key Management for Smart Power Grids-Approaches and Issues
Grbovic et al. Security of AMR system in HPP Perucica
Saed et al. Centralized smart meter-to-collector communications security
Brunschwiler Wireless M-Bus Security Whitepaper Black Hat USA 2013 June 30th, 2013
Tabassum Context-sensitive key management for smart grid telemetric devices
Ford et al. POSTER: Reliable and Efficient Protection of Consumer Privacy in Advanced Metering Infrastructure
Nabeel et al. Cryptographic Key Management for Smart Power Grids 2012-1
PRABHA et al. A Hidden Vector Encryption Using Query Tokens in Cloud Computing