JP2011223544A - 強力なscadaシステムのハイブリッドキー管理方法及びセッションキー生成方法 - Google Patents

強力なscadaシステムのハイブリッドキー管理方法及びセッションキー生成方法 Download PDF

Info

Publication number
JP2011223544A
JP2011223544A JP2010203604A JP2010203604A JP2011223544A JP 2011223544 A JP2011223544 A JP 2011223544A JP 2010203604 A JP2010203604 A JP 2010203604A JP 2010203604 A JP2010203604 A JP 2010203604A JP 2011223544 A JP2011223544 A JP 2011223544A
Authority
JP
Japan
Prior art keywords
terminal
key
sub
group key
scada system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010203604A
Other languages
English (en)
Inventor
Sung-Ju Kim
スンジュ キム
Dong-Ho Won
ドンホ ウォン
Don-Hyon Choi
ドンヒョン チョイ
Han-Jae Jeong
ハンジェ チョン
Jae-Chul Ryou
ジェチョル リョウ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Industry Academic Cooperation Foundation of Chungnam National University
Original Assignee
Industry Academic Cooperation Foundation of Chungnam National University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Industry Academic Cooperation Foundation of Chungnam National University filed Critical Industry Academic Cooperation Foundation of Chungnam National University
Publication of JP2011223544A publication Critical patent/JP2011223544A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/18Network protocols supporting networked applications, e.g. including control of end-device applications over a network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】マスター端末とサブ端末との間には公開キー基盤の暗号化を適用し、サブ端末と遠隔端末との間には高い効率性を有する対称キー基盤の暗号化を適用することで、有効であると共にマスター端末に保存するキーの数を減らす代替プロトコルをサポートできる強力なSCADAシステムのハイブリッドキー管理方法を提供する。
【解決手段】マスター端末(MTU)21、多数のサブ端末(SUB−MTU)22及び多数の遠隔端末(RTU)23が順次的な階層で構成されるSCADAシステムのハイブリッドキー管理方法において、前記マスター端末と各サブ端末が自分の秘密数を生成し電子署名して交換するステップと、前記マスター端末がグループキーを生成するステップと、前記マスター端末が各サブ端末に前記グループキーを配分するが、前記グループキーは前記秘密数により暗号化及び復号化される初期配分ステップと、を含む。
【選択図】図1

Description

本発明は、マスター端末(MTU)、多数のサブ端末(SUB−MTU)及び多数の遠隔端末(RTU)が順次的な階層で構成されるSCADAシステムにおいて、グループキーを生成して電子署名を利用してグループキーを配分する強力なSCADAシステムのハイブリッドキー管理方法及びセッションキー生成方法に関する。
また、本発明は、マスター端末とサブ端末との間には公開キー基盤の暗号化を適用し、サブ端末と遠隔端末との間には高い効率性を有する対称キー基盤の暗号化を適用する、強力なSCADAシステムのハイブリッドキー管理方法及びセッションキー生成方法に関する。
一般的に、精油所、発電プラント及び製造施設のような現代の産業施設は命令/制御システムを具備する。このような産業上の命令/制御システムは通常SCADA(Supervisory Control and Data Acquisition)システムと指称される。
SCADAシステムを開放ネットワークに連結しようとする要求が増加するにしたがって、SCADAシステムは広範囲なネットワーク保安問題に露出されてきた。SCADAシステムが攻撃により損傷されると、社会に広範囲の否定的影響を及ぼす。このような攻撃を防止するために、多くの研究者がSCADAシステムの保安を研究中である。
多くの研究者がSCADA用のキー管理技術を提案した。SKE(Key Establishment for SCADA systems)とSKMA(SCADA Key Management Architecture)が提案され、最近は、ASKMA(Advanced SCADA Key Management Architecture)とASKMA+(Advanced SCADA Key Management Architecture+)が提案された。
前記ASKMA技術は、本出願人が出願した特許文献1(SCADAシステム通信環境に効率的なキー管理方法)に開示されている。前記特許文献1は、グループキーの共有キーをツリー構造で生成して、遠隔端末またはサブ端末が自分に該当するノードの上位ノード及び下位ノードの共有キーを共有するSCADAシステム通信環境の共有キー管理方法及びセッションキー生成方法に関するものである。特に、前記特許文献1は、SCADAシステムのグループキーを2進ツリー構造で生成し、中間ノードの共有キーが更新されると、更新される中間ノードからルートノードまでの経路上ノードの共有キーを全部更新し、前記経路上ノードの共有キーは自分の共有キーと経路に存在しない子ノードの共有キーで更新する方法を提示している。
しかし、以前の研究は有用性(availability)を充分に考慮していない。すなわち、以前の研究はメイン装置に故障が発生した場合に対する解決策を有していない。また、多くのSCADAシステム装置は制御センターから遠隔地にあるので、物理的に安全ではない。したがって、この装置は保存された保安キーを周期的にアップデートする必要がある。しかし、脆弱な装置とキーの数が増加することによってこのようなアップデートプロセスの計算及び通信費用は増加するので、SCADAシステムは保安及び効率のために伝送されるキーの数を減少させる必要がある。
このようなSCADAシステムのための暗号及び保安に関する要件についてより具体的に説明する。これら要件はSCADAシステムに関する標準及びレポートに基盤して暗号保安要求条件を再確立したものである。
1)アクセス制御(Access Control):SCADAシステムは組織上のユーザー及び装置を唯一の方式で識別して認証する必要がある。
2)有用性(Availablity):有用的ではないSCADAシステムは物理的損傷を引き起こして人命を脅かす可能性があるので、SCADAシステムの有用性は機密性(confidentiality)より重要である。通常、SCADAシステムは、常にON状態を維持するように設計しなければならないので、予備装置(spare devices)を有している。もし、メイン装置に故障が発生する場合、できるだけ迅速に予備装置に取り替える必要がある。
3)機密性(Confidentiality):ノードの間で伝送されるデータは暗号化により保護する必要がある。
4)暗号キーの確立及び管理(Cryptographic Key Establishment and Management):制御システム内で暗号が必要となって採用される場合に、上位組織はサポートプロシージャまたはマニュアルプロシージャを有する自動化されたメカニズムを利用して暗号化キーを確立して管理する必要がある。
−ブロードキャスティング/マルチキャスティング:大部分のSCADAシステムは一定な形態のブロードキャスト機能を具備する。SCADAシステムはブロードキャスト機能により“非常中断(emergency shutdown)”のような重要なメッセージを送信することができるので、そのようなブロードキャストメッセージの保護を保障する。
−逆方向保安(BS):部分集合(subset)を成すグループキーを知る受動的攻撃者(passive adversary)に以前のグループキーを知られないようにする。
−グル−プキー保安(GKS):攻撃者がグループキーをコンピュータで計算することを不可能にする。
−順方向保安(FS):隣接した部分集合の以前のグループキーを知る受動的攻撃者に次のグループキーを知られないようにする。
−キー新規性(Key Freshness):RTUは制御センターから遠隔地にある。このようなRTUの位置によりRTUは物理的に安全ではないので、合理的な時間内にRTUのキーをアップデートする。
−完全順方向保安(PFS):完全順方向保安は秘密キー中の一つが将来に損傷されても1セットの長期公開キー及び秘密キーから派生されるセッションキーは損傷されないようにする。
5)安全性(Integrity):メッセージ変更及び挿入は物理的損傷を引き起こすことができるので、ノードの間のメッセージが不正に変更されないか新しいメッセージが挿入されないことが重要である。したがって、SCADAシステムは伝送されたメッセージの安全性を保障する必要がある。
6)公開キー基盤施設(Public Key Infrastructure):組織は適切な認証政策下で公開キー認証書を発行するか、適切な認証政策下で公認されたサービス供給者から公開キー認証書を得なければならない。
7)キーの数(Number of Keys):多くのSCADAシステム装置が制御センターから遠隔地にあるので物理的に不安全である。したがって、前記装置は保存した保安キーを周期的にアップデートする必要がある。また、装置が多いキーを具備しながら損傷されると、そのようなキーを具備する他の装置も脆弱になる可能性がある。したがって、キーを有する各装置はアップデートプロセスを実行しなければならない。脆弱な装置とキーの数が増加することによって、アップデートプロセスに必要な計算及び通信費用が増加するので、SCADAシステムは保安及び効率性のために各装置に保存されるキーの数を減らす必要がある。
また、SCADAシステムが要求する性能要件(SCADA Performance Requirements)及びネットワーク構成要件をより具体的に説明する。
まず、SCADAシステムは装置と実時間で相互作用する必要がある。従来技術によると、SCADA通信のために提案された構造は、0.540秒以下の最小時間遅延要件を満足させる必要がある。
一般的に、SCADA通信リンクは300〜19200の伝送速度(baud rate)のような低速で動作する。モードバス実行ガイドでは、デフォルト伝送速度が19200であり、これが実行できない場合にはデフォルト伝送速度が9600である。したがって、9600の伝送速度要件を仮定するのが好ましい。
また、SCADAシステムが初めて開発された時のシステム構造はメインフレームと基盤とされた。遠隔装置は直列データ伝送によりMTUと直接通信された。第2世代のSCADAシステムは多数のシステムにかけてプロセッシングロードを分散させるために、システム小型化技術(system minaturization)及びLAN(local area networking)技術における開発及び改善を利用した。したがって、ローカルMTUまたは管理者端末(HMI)に問題が発生すると、前記装置を迅速に取り替えることが可能であった。したがって、対象になるSCADAシステムの構成(topology)は第2世代であると仮定することが好ましい。
上述のような要件を満足しながら、特に、有用性のための代替(replace)プロトコルをサポートしてマスター端末(MTU)に保存されるキーの数を減少させる強力なSCADAシステム用のキー管理構造が要求されている。
大韓民国特許出願2010−0006103号公報
したがって、本発明は上述したような従来技術の問題点を解決するためになされたもので、その目的は、マスター端末(MTU)、多数のサブ端末(SUB−MTU)及び多数の遠隔端末(RTU)が順次的な階層で構成されるSCADAシステムにおいて、グループキーを生成して電子署名を利用してグループキーを配分する強力なSCADAシステムのハイブリッドキー管理方法及びセッションキー生成方法を提供することにある。
本発明の他の目的は、マスター端末と高性能のサブ端末との間には公開キー基盤の暗号化を適用し、サブ端末と性能が低い遠隔端末との間には高い効率性を有する対称キー基盤の暗号化を適用する、強力なSCADAシステムのハイブリッドキー管理方法及びセッションキー生成方法を提供することにある。
前記目的を達成するために本発明は、マスター端末(MTU)、多数のサブ端末(SUB−MTU)及び多数の遠隔端末(RTU)が順次的な階層で構成されるSCADAシステムのハイブリッドキー管理方法において、前記マスター端末と各サブ端末が自分の秘密数(secret number)を生成して電子署名して交換するステップと、前記マスター端末がグループキーを生成するステップ、前記マスター端末が各サブ端末に前記グループキーを配分するが、前記グループキーは前記秘密数により暗号化及び復号化される初期配分ステップと、を含むことを特徴とする。
また、本発明は、強力なSCADAシステムのハイブリッドキー管理方法において、前記初期配分ステップは、前記マスター端末が自分の秘密数とサブ端末の秘密数の倍で前記グループキーを累乗して前記サブ端末に伝送するステップと、前記サブ端末が受信した累乗されたグループキーを自分の秘密数とマスター端末の秘密数の倍で逆累乗してグループキーを求めるステップと、を含むことを特徴とする。
また、本発明は、強力なSCADAシステムのハイブリッドキー管理方法において、前記方法は、新しいサブ端末(以下、加入端末)が加入されると、前記加入端末にグループキーを配分する加入配分ステップを含み、前記加入配分ステップは、前記加入端末が自分の秘密数を生成するステップと、前記マスター端末と前記加入端末が各々の秘密数を認証書で暗号化して交換するステップと、前記初期配分ステップと同一の方式に従って、前記マスター端末が前記加入端末に前記グループキーを伝送するステップと、を含むことを特徴とする。
また、本発明は、強力なSCADAシステムのハイブリッドキー管理方法において、前記方法は、少なくとも一つのサブ端末が脱退すれば、グループキーを再分配する再分配ステップをさらに含み、前記再分配ステップは、前記マスター端末がグループキーを再生成するステップと、前記初期分配ステップと同一な方式に従って、前記マスター端末が脱退しない各サブ端末に再生成されたグループキーを伝送するステップと、を含むことを特徴とする。
また、本発明は、強力なSCADAシステムのハイブリッドキー管理方法において、前記方法は、少なくとも一つのサブ端末(以下、交替される端末)が他のサブ端末(以下、交替する端末)に交替されると、グループキーを取り替える代替配分ステップをさらに含み、前記代替配分ステップは、前記再分配ステップと同一の方式に従って、前記マスター端末がグループキーを再生成して、交替されない各サブ端末に再生成されたグループキーを伝送するステップと、前記加入分配ステップと同一の方式に従って、前記マスター端末が交替する端末に再生成されたグループキーを伝送するステップと、を含むことを特徴とする。
また、本発明は、強力なSCADAシステムのハイブリッドキー管理方法において、前記端末は受信する相手の秘密数を相手の認証書で検証することを特徴とする。
また、本発明は、強力なSCADAシステムのハイブリッドキー管理方法において、前記秘密数は代数群(algebraic group)の部分群(subgroup)の生成子をランダム数ほど累乗して生成し、前記ランダム数は代数群に属する数としてランダムに生成されることを特徴とする。
また、本発明は、強力なSCADAシステムのハイブリッドキー管理方法において、前記秘密数は次の[数1]により生成されることを特徴とする。
また、本発明は、強力なSCADAシステムのハイブリッドキー管理方法において、前記初期配分ステップで、次の[数2]によってグループキーKを累乗して中間キーIKを計算して、次の[数3]によって累乗されたグループキー(または中間キー)IKを逆累乗してグループキーKを計算することを特徴とする。
また、本発明は、強力なSCADAシステムのハイブリッドキー管理方法において、前記グループキーはツリー構造で生成するが、前記ツリー構造は前記マスター端末に対応するルートノードから前記サブ端末に対応する中間ノードまでn次ツリーで構成し、中間ノードの子ノードを2進ツリーで構成するが、前記2進ツリーの葉ノードは前記中間ノードのサブ端末に連結される遠隔端末に対応して生成されることを特徴とする。
また、本発明は、マスター端末(MTU)、多数のサブ端末(SUB−MTU)及び多数の遠隔端末(RTU)が順次的な階層で構成される強力なSCADAシステムのハイブリッドキーを利用したセッションキー生成方法において、前記マスター端末はグループキーをツリー構造で生成するステップと、前記マスター端末は各サブ端末または各遠隔端末で前記グループキーを配分するが、前記サブ端末または各遠隔端末は自分に対応するノードの下位ノード及び上位ノードのグループキーの配分を受けて保存するステップと、前記マスター端末は前記ツリー構造のノードを選択し、選択したノードの下位ノードに対応するサブ端末または遠隔端末と通信するためのセッションキーを前記選択したノードのグループキーで生成するステップと、を含み、前記配分ステップで、前記マスター端末と各サブ端末は自分の秘密数を生成して電子署名して交換し、前記グループキーは前記秘密数により暗号化及び復号化されて配分されることを特徴とする。
また、本発明は、強力なSCADAシステムのハイブリッドキーを利用したセッションキー生成方法において、前記ツリー構造は、前記マスター端末に対応するルートノードから前記サブ端末に対応する中間ノードまでn次ツリーで構成し、中間ノードの子ノードを2進ツリーで構成するが、前記2進ツリーの葉ノードは前記中間ノードのサブ端末に連結される遠隔端末に対応して生成されることを特徴とする。
また、本発明は、強力なSCADAシステムのハイブリッドキーを利用したセッションキー生成方法において、前記セッションキーは、前記グループキーと、タイムスタンプ及びシーケンス番号が結合された値をハッシュして生成することを特徴とする。
上述のように、本発明による強力なSCADAシステムのハイブリッドキー管理方法及びセッションキー生成方法によれば、マスター端末とサブ端末との間には公開キー基盤の暗号化を適用し、サブ端末と遠隔端末との間には高い効率性を有する対称キー基盤の暗号化を適用することで、有効であるとともにマスター端末に保存するキーの数を減らす代替プロトコルをサポートできる効果が得られる。
本発明を実施するためのSCADAシステムの全体構成を示した図である。 本発明の一実施の形態によるSCADAシステム構造の一例を示した図である。 本発明の一実施の形態によるSCADAシステムのハイブリッドキー管理方法を説明したフローチャートである。 本発明の一実施の形態によって生成したグループキーのツリー構造を例示した図である。 (A)〜(B)は、本発明の一実施の形態による追加プロトコルを例示した図である。 本発明の一実施の形態による脱退プロトコルを例示した図である。 本発明の一実施の形態による代替プロトコルを例示した図である。 (A)〜(B)は、本発明の一実施の形態による総遅延時間を例示した図である。 (A)〜(C)は、本発明の一実施の形態によるマスター端末に保存されるキーの数を比較、または総計算時間を比較する図である。
以下、添付図面を参照して本発明の望ましい実施の形態について詳細に説明する。
また、本発明の説明において同一部分には同一符号を付けて、その反復説明は省略する。
まず、本発明を実施するためのSCADAシステムの全体構成の一例について図1を参照して説明する。
図1に示したように、本発明を実施するためのSCADAシステムは、管理者端末(HMI:Human−Machine Interface)10、マスター端末(MTU:Master Terminal Unit)21、サブ端末(SUB−MTU:SUB Master Terminal Unit)22、遠隔端末(RTU:Remote Terminal Unit)23で構成される。特に、マスター端末21、サブ端末22、遠隔端末23は順次的な階層構造を有する。
管理者端末10は基盤施設のプロセスデータを管理者に表示する装置として、管理者がこれを通じて基盤施設をモニタリングして制御する端末装置である。そのために、管理者端末10はコンピュータ機能を有した端末装置で構成される。
遠隔端末23は基盤施設に直接設置されてプロセスデータを収集して伝送するか制御命令によって実行する端末装置である。一般的に、SCADAシステムに適用される基盤施設は地域的に広く分布されているので、遠隔端末23も地域的に散在されている。
サブ端末22は特定の遠隔端末23と通信してこれらを制御する。マスター端末21は全体的にプロセスデータを収集して制御する装置である。すなわち、マスター端末21はサブ端末22を制御してサブ端末22を介して遠隔端末23をモニタリングして制御する。
マスター端末21、サブ端末22、遠隔端末23がお互いに暗号化された通信を実行するためにはセッションキーを利用する。すなわち、送信する端末と受信する端末の間でセッションキーを生成してお互いに分ける。そして、送信端末は伝送しようとするメッセージをセッションキーで暗号化して伝送し、受信端末は暗号化されたメッセージを受信してセッションキーで復号化する。
セッションキーはメッセージを送受信する特定セッションでだけ利用するキーとして、セッションを異にすると相違して生成される。セッションキーが露出されても他のセッションは安全である。しかし、セッションキーは各端末の間で共有しているキーを利用して生成される。すなわち、セッションキーは端末の間で共有しているキーとタイムスタンプをハッシュして生成される。したがって、安全な通信のためには何よりキーの管理が重要である。
本発明の強力なSCADAシステムのためのハイブリッドキー管理方法は、マスター端末21により全体的に二つの階層で管理される。すなわち、本発明の一実施の形態によると、マスター端末21がグループキーを生成してこれをサブ端末22に伝達する。マスター端末21が全体の共有キーを主体的に管理する。
一方、SCADAシステムでサブ端末22が削除されるか追加されると、キーの保護のために前記サブ端末22と共有したキーを全部更新しなければならない。したがって、マスター端末21は前記キーを更新して、これをサブ端末22に伝達する。
次に、本発明によるSCADAシステムのハイブリッドキー管理方法を説明するための表記方式及びシステム構造について図2を参照して説明する。
図2に示したように、CKDプロトコル、Ioulusフレームワーク及び論理キー構造を実行する。本発明によるプロトコルはMT部分50とRT部分60の二つの部分を有する。MT部分50はCKDプロトコルによりグループキーを作り、RT部分60は論理キー階層構造で構成される。
図2のように、各RTは葉ノードから中間ノードへのキーが知っている。各MT(i≠0)は葉ノードからルートノードへの経路上にあるすべてのキーを知っている。MT部分50とRT部分60はIolusフレームワークを通じて連結される。MT(MTU)はGSC(Group Security Controller)の役目を実行する。したがって、MTは全体グループとMTとMT(1≦i≦m)との間のグループキーを管理する。MT(1≦i≦m)はGSI(Group Security Intermediary)としての役目を実行し、r個のRTで構成されるその部分集合のサブグループキーを管理する。RT部分60の構造及びRT部分60とMT部分50の連結関係はASKMA+プロトコルでの関係と同一である。
次に、本発明の一実施の形態によるSCADAシステムのハイブリッドキー管理方法について図3〜図6を参照して説明する。
本発明の一実施の形態によるキー管理方法は、初期化ステップ(ステップS10)、サブ端末22が追加されるか削除される時のキーの更新ステップ(ステップS20)、及びサブ端末22またはマスター端末21が予備装備に交替される時のキーの更新ステップ(ステップS30)に分けられる。
まず、前記マスター端末21はキーのツリー構造を生成する(ステップS10)。図4に示したように、ツリー構造のルートノード31はマスター端末21に対応する。また、中間ノード32はサブ端末22に対応し、葉ノード34は遠隔端末23に対応する。
一方、ルートノード31と中間ノード32の間はn次ツリーで構成される。
また、中間ノード32と葉ノード34の間は2進ツリー構造で構成される。中間ノード32と葉ノード34の間のノードを“一般ノード33”と称する。
前記ツリー構造においてグループキーを生成する方法の一例は、次のようである。
次に、前記ツリー構造でサブ端末22が削除されるか追加される時のキーの更新ステップ(ステップS20)の具体的な方法は、次のようである。
m個のサブ端末22が存在するグループにm+1番目のサブ端末22が新たに加入する方法は、次のようである。
原則的に、ランダム値rは毎回アップデートする必要があるが、SSLの“session cache mode”ように効率性のためにr値を反復使用する。もちろん、特定の周期で該当値はアップデートされる。
本発明の初期化プロトコルはrSをさらに利用するが、IK´を計算するために指数(exponentials)を使用するので、各グループ構成員は他のグループ構成員のgroriがわからない。これは追加(joinまたは加入)プロトコルだけではなく脱退(leave)及び代替(replace)プロトコルにも適用できる。
図5は、上述のような加入プロトコルの簡単な図示的な例を示す。新しいsub−MTUはMTであり、m=4である。本例の詳細な説明は次のようである。
次に、m個のサブ端末22があるグループでj番目のサブ端末22が脱退する場合のキーをアップデートする方法は、次のようである。
図6は、上述のような脱退(または削除)プロトコルの単純な図示的な例を示す。脱退するsub−MTUはMTであり、m=4である。前記例の詳細な説明は次のようである。
RTU脱退プロトコルはASKMA+プロトコルと同一の手続きを実行する。
次に、サブ端末22またはマスター端末21が予備装備に切り替える時のキーの更新ステップ(ステップ30)に関して説明する。
有用性を支持するために予備装備に取り替える代替プロトコルを提供する。SCADAシステムの一部装置に故障が発生すると、この装置は予備装置に交替しなければならない。この場合に、脱退(leave)プロトコルと加入(join)プロトコルが同時に実行される。したがって、代替(replace)プロトコルは脱退及び加入プロトコルの組合せ体である。
もし、sub−MTU装置MTに故障が発生すると、MTは予備装備sub−MTU装置にスイッチングされる。i=nであるサブ端末22が予備装備に交替される時のキー更新方法は次のようである。
もし、マスター端末21が交替されると、初期化ステップ(ステップS10)を再実行するようになる。
図7は、代替プロトコルの簡単な図示的な例を示す。故障が発生した装置はMT4であり、m=4である。本例の詳細な説明は次のようである。
次に、本発明によるセッションキー生成方法について説明する。
サブセッションでは、ユニキャスト、ブロードキャスト及びマルチキャスト用のデータ暗号化アルゴリズムを提供する。セッションキーの更新のために、TVP(time variant parameter)が使用される。TVPはタイムスタンプとシーケンスナンバーの組合せである。
すなわち、セッションキーは通信しようとする端末間で共有しているキーを利用して生成する。したがって、キーの生成、保存、更新は上述の方法に従う。
ユニキャストに使用されるセッションキーの場合、次のような式を通じて生成される。
ブロードキャストとマルチキャストでは、データ暗号化のためのセッションキーが各構成員により共有情報を利用して発生される。ブロードキャスティングやマルチキャスティングに使用されるセッションキーの場合、次のような式を通じて生成される。
ここで、Kはグループメンバーの間で共有されるキーである。すなわち、前記キーKはすべてのグループ構成員または前記グループの一部構成員の間で共有されるキーである。したがって、前記構造30のキーを通じて暗号化セッションを設定することができる。
次に、本発明によるRTUのキーをアップデートする期間(周期)について説明する。
一般的に、RTUは遠隔地に位置するので、物理的に不安全である。したがって、前記RTUは保存されたキーを周期的にアップデートする必要がある。そのようなキーをアップデートする時間間隔がとても短ければ、SCADA通信において時間遅延を増加させる。したがって、通信効率と保安を満足させるキーをアップデートする適切な期間を求めなければならない。したがって、前記期間を求めるために[数6]のようにQoS関数を定義する。
キーをアップデートするための期間はδに反比例するので、上の式は次のように変更できる。
ここで、kは定数であり、tは現在と次のキーをアップデートする間の時間である。
SIはRTUに対する成功的な攻撃の可能性により計算される。前記RTUに対する成功的な攻撃が実生活において独立的なイベントで認識されると、前記イベントを示すためにプアソン(Poisson)過程が採用できる。
ここで、nは時間(=t)の間のイベントの数であり、λはRTUに対する成功的な攻撃の数の平均である。本発明の保安目標は、現在及び次のキーをアップデートする間にRTUに対する成功的な攻撃が発生しないようにすることである。したがって、n=0、t=tに対して次の式が得られる。
プアソン(poisson)過程で、λはSCADAネットワークに対するすべての可能な攻撃の数の平均を示す。しかし、RTUのキーに攻撃対象が限定されることがある。この時、攻撃理由はRTUのキーをアップデートするためのスキームの論理エラーまたは実行エラーに分けられる。論理エラーにより発生する攻撃の例は順方向保安、逆方向保安などである。実行エラーにより発生する攻撃はRTUに対する侵略的攻撃(invasive attacks)と非侵略的攻撃(non−invasive attacks)に分けられる。RTUに対する侵略的攻撃の例は前記RTUのハードウェアモジュールの逆エンジニアリング(reverse engineering)である。RTUに対する非侵略的攻撃の例はサイドチャンネル攻撃またはRTUにおけるソフトウェアの逆エンジニアリングである。
SIは、次のように再計算される。
ここで、λは論理エラーにより発生する成功的な攻撃の数の平均であり、λは成功的な侵略的攻撃の数の平均であり、λniは実行エラーにより発生する成功的な非侵略的攻撃の数の平均である。しかし、本発明は保安分析によって論理エラーを有する。したがって、本発明のλを0で指定することができる。
最終的に、QoS関数はtにより表現できる。
前記QoS関数を最大化するために、前記QoS関数の微分はtで0になる必要がある。
したがって、前記RTUのキーをアップデートするための最適の期間が得られる。
次に、本発明によって発生する効果をより具体的に説明する。
本発明の費用について評価と分析を行う。関心分野は2個の分野である。(1)通信遅延時間は0.540秒未満とする。(2)MTUに保存されるキーの数は以前の技術でのキーの数より少ない必要がある。分析環境は次のように仮定する。
・ MTの数:33
・ Diffie−Hellman因子(p)のサイズ:1024bit
・ Diffie−Hellman因子(q)のサイズ:160bit
・ 累乗ランタイム:0.00008秒
・ RSA−1024サイニングランタイム:0.00148秒
・ RSA−1024検証ランタイム:0.00007秒
・ AES−128/CBCランタイム:0.000009秒
・ 署名アルゴリズム:RSA 1024署名
・ 認証書フォーマット:X.509v3
Diffie−Hellman因子(p、q)を選択して、ランタイムのためにCrypto++5.6.0Benchmarksを参照した。RSAとX.509が最も一般的に使用される公開キー暗号化システム及び認証フォーマットなので、これらを選択した。
一般的に、SCADAシステムのメッセージサイズは1000bit未満である。したがって、メッセージ暗号化/復号時間は0.000018秒である。グループキー設定ステップが1累乗動作及び1検証動作を具備するため、グループキー設定時間は0.00015秒である。したがって、このような数値と伝送時間の総和が総遅延時間である。
図8の(a)〜(b)は、本発明の一実施の形態による総遅延時間を示す。本発明の一例は総遅延時間が9600伝送速度で0.333505秒なので、性能要件を満足した。
本発明で、MTUに保存されたキーの数は他の技術でのキーの数より少ない。図9の(a)では、SKE、SKMA、ASKMA、ASKMA+及び本発明のMTUに保存されたキーの数を比較する。
図9の(b)は、MTU(r=128)に保存されたキーの数を比較するグラフである。
図9の(c)は、5−kbメッセージ(r=128、m=4)を有するマルチキャスト目標ノードの数に基盤した総計算時間を比較するグラフである。
次に、本発明の保安分析(または効果)について説明する。
1)グループキー保安:能動的攻撃者(Mallory)がグループキーを計算する難しさについて記述する。マロリーはグループ通信上のメッセージを見るか、挿入するか、除去するか、変更することができるが、グループ構成員ではなくて、本発明によるプロトコルがDecision Diffie−Hellman仮定とDiscrete Logarithm Problemに依存するので、どのようなキーも知らない。マロリーはサイファテキストからグループキーとプレインテキストに関する情報を得られないので盲目的にサーチするしかない。
2)順方向保安:マロリーが以前の期間中にグループ構成員であり、グループキーを知っていると仮定する。マロリーがグループを去る時、上述のようにキーをアップデートする。したがって、マロリーは新しいキーを計算するために盲目的にサーチをするしかない。
3)逆方向保安:マロリーがグループに合流してグループキーを受ける時、そのキーには以前のキーで暗号化された以前のデータパケットが記録されているかもしれないが、本発明のプロトコルはマロリーがグループに合流する時新しいグループキーを使用するので、マロリーが以前のグループキーを得る可能性は無視すべき値とする。したがって、マロリーがキーをアップデートする可能性は無視すべき値として、盲目的なサーチを通じて以前のキーを得るしかない。
4)キー更新:時間変化因子とキーをハッシュすることでセッションキーが得られる。暗号的に安全なハッシュ関数を使用するので、セッションキーは以前のキーと独立している。また、すべての暗号化キーは各セッション用の新たなキーに取り替えられる。したがって、本発明のプロトコルはキー更新を保障する。
5)完全順方向保安:完全順方向保安は隣接した部分集合の以前のキーを知っている受動的攻撃者が次のグループキーを見つけることができないことを意味する。本発明は暗号化用で使用する長期秘密を有しないので、攻撃者が盲目的な攻撃を行うこと以外に次のグループキーを見つけることができない。
6)有用性:本発明は代替プロトコルを支持する。前記代替プロトコルはメール装置に故障が発生する場合に動作し、SCADAシステムが連続的に作動するようにしながらこれを予備(reverse)装置にスイッチングする。したがって、本発明は有用性を提案する。
以上、本発明を具体的な実施形態を参照して詳細に説明したが、本発明の範囲は前述の実施形態によって限定されるべきではなく、特許請求の範囲の記載及びこれと均等なものの範囲内で様々な変形が可能なことは、当該技術分野における通常の知識を持つ者には明らかである。
本発明は、多数の医療機関で使用する同一の意味の他の医療用語に対する概念格子を形成して、質疑用語を同一な意味の医療用語にマッピングする医療用語マッピングシステムの開発に適用することが可能である。
特に、本発明は、質疑用語と関連された用語を用語ノードで表示される階層構造のグラフで構成して、質疑用語をルートノードとして各用語ノードに上位用語ノードの関連性を支持度で表示する医療用語マッピングシステムを開発することにおいて有用である。
10 HMI端末
21 マスター端末
22 サブ端末
23 遠隔端末
30 ツリー構造
31 ルートノード
32 中間ノード
33 一般ノード
34 葉ノード

Claims (12)

  1. マスター端末(MTU)、多数のサブ端末(SUB−MTU)及び多数の遠隔端末(RTU)が順次的な階層で構成されるSCADAシステムのハイブリッドキー管理方法において、
    前記マスター端末と各サブ端末が自分の秘密数を生成し電子署名して交換するステップと、
    前記マスター端末がグループキーを生成するステップと、
    前記マスター端末が各サブ端末に前記グループキーを配分し、前記グループキーは前記秘密数により暗号化及び復号化される初期配分ステップと、を含むこと
    を特徴とする強力なSCADAシステムのハイブリッドキー管理方法。
  2. 前記初期配分ステップは、前記マスター端末が自分の秘密数とサブ端末の秘密数の倍で前記グループキーを累乗して前記サブ端末に伝送するステップと、
    前記サブ端末が受信した累乗されたグループキーを自分の秘密数とマスター端末の秘密数の倍で逆累乗してグループキーを求めるステップと、を含むこと
    を特徴とする請求項1に記載の強力なSCADAシステムのハイブリッドキー管理方法。
  3. 前記方法は、新しいサブ端末(以下、加入端末)が加入されると、前記加入端末にグループキーを配分する加入配分ステップを含み、
    前記加入配分ステップは、前記加入端末が自分の秘密数を生成するステップと、
    前記マスター端末と前記加入端末が各々の秘密数を認証書で暗号化して交換するステップと、
    前記初期配分ステップと同一の方式に従って、前記マスター端末が前記加入端末に前記グループキーを伝送するステップと、を含むこと
    を特徴とする請求項2に記載の強力なSCADAシステムのハイブリッドキー管理方法。
  4. 前記方法は、少なくとも一つのサブ端末が脱退すれば、グループキーを再分配する再分配ステップをさらに含み、
    前記再分配ステップは、前記マスター端末がグループキーを再生成するステップと、
    前記初期分配ステップと同一の方式に従って、前記マスター端末が脱退しない各サブ端末に再生成されたグループキーを伝送するステップと、を含むこと
    を特徴とする請求項3に記載の強力なSCADAシステムのハイブリッドキー管理方法。
  5. 前記方法は、少なくとも一つのサブ端末(以下、交替される端末)が他のサブ端末(以下、交替する端末)に交替されると、グループキーを取り替える代替配分ステップをさらに含み、
    前記代替配分ステップは、前記再分配ステップと同一の方式に従って、前記マスター端末がグループキーを再生成し、交替されない各サブ端末に再生成されたグループキーを伝送するステップと、
    前記加入分配ステップと同一の方式に従って、前記マスター端末が交替する端末に再生成されたグループキーを伝送するステップと、を含むこと
    を特徴とする請求項4に記載の強力なSCADAシステムのハイブリッドキー管理方法。
  6. 前記端末は、受信する相手の秘密数を相手の認証書で検証すること
    を特徴とする請求項1〜5のいずれか1項に記載の強力なSCADAシステムのハイブリッドキー管理方法。
  7. 前記秘密数は、代数群の部分群の生成子をランダム数ほど累乗して生成し、前記ランダム数は、代数群に属する数としてランダムに生成されること
    を特徴とする請求項1〜5のいずれか1項に記載の強力なSCADAシステムのハイブリッドキー管理方法。
  8. 前記秘密数は、次の[数1]により生成されること
    を特徴とする請求項7に記載の強力なSCADAシステムのハイブリッドキー管理方法。
  9. 前記初期配分ステップで、次の[数2]によってグループキーKを累乗して中間キーIKを計算し、次の[数3]によって累乗されたグループキー(または中間キー)IKを逆累乗してグループキーKを計算すること
    を特徴とする請求項8に記載の強力なSCADAシステムのハイブリッドキー管理方法。
  10. 前記グループキーはツリー構造で生成し、前記ツリー構造は前記マスター端末に対応するルートノードから前記サブ端末に対応する中間ノードまでn次ツリーで構成し、中間ノードの子ノードを2進ツリーで構成するが、前記2進ツリーの葉ノードは前記中間ノードのサブ端末に連結される遠隔端末に対応して生成されること
    を特徴とする請求項1〜5のいずれか1項に記載の強力なSCADAシステムのハイブリッドキー管理方法。
  11. マスター端末(MTU)、多数のサブ端末(SUB−MTU)及び多数の遠隔端末(RTU)が順次的な階層で構成される強力なSCADAシステムのハイブリッドキーを利用したセッションキー生成方法において、
    前記マスター端末がグループキーをツリー構造で生成し、前記ツリー構造が前記マスター端末に対応するルートノードから前記サブ端末に対応する中間ノードまでn次ツリーで構成し、中間ノードの子ノードを2進ツリーで構成するが、前記2進ツリーの葉ノードは前記中間ノードのサブ端末に連結される遠隔端末に対応して生成するステップと、
    前記マスター端末が各サブ端末または各遠隔端末に前記グループキーを配分するが、前記サブ端末または各遠隔端末は自分に対応するノードの下位ノード及び上位ノードのグループキーの配分を受けて保存するステップと、
    前記マスター端末が前記ツリー構造のノードを選択し、選択したノードの下位ノードに対応するサブ端末または遠隔端末と通信するためのセッションキーを前記選択したノードのグループキーで生成するステップと、を含み、
    配分するステップで、前記マスター端末と各サブ端末は自分の秘密数を生成して電子署名して交換し、前記グループキーは前記秘密数により暗号化及び復号化されて配分されること
    を特徴とする強力なSCADAシステムのハイブリッドキーを利用したセッションキー生成方法。
  12. 前記セッションキーは、前記グループキーと、タイムスタンプ及びシーケンス番号が結合された値をハッシュして生成すること
    を特徴とする請求項11に記載の強力なSCADAシステムのハイブリッドキーを利用したセッションキー生成方法。
JP2010203604A 2010-04-08 2010-09-10 強力なscadaシステムのハイブリッドキー管理方法及びセッションキー生成方法 Pending JP2011223544A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2010-0032408 2010-04-08
KR1020100032408A KR101133262B1 (ko) 2010-04-08 2010-04-08 강인한 scada시스템의 하이브리드 키 관리방법 및 세션키 생성방법

Publications (1)

Publication Number Publication Date
JP2011223544A true JP2011223544A (ja) 2011-11-04

Family

ID=44760938

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010203604A Pending JP2011223544A (ja) 2010-04-08 2010-09-10 強力なscadaシステムのハイブリッドキー管理方法及びセッションキー生成方法

Country Status (3)

Country Link
US (1) US20110249816A1 (ja)
JP (1) JP2011223544A (ja)
KR (1) KR101133262B1 (ja)

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015507862A (ja) * 2011-12-12 2015-03-12 ソニー株式会社 ネットワークにおいてデータ信号を送信するためのシステム、方法、モバイル送信デバイスおよびネットワークデバイス
JP2016019281A (ja) * 2014-07-07 2016-02-01 ベドロック・オートメーション・プラットフォームズ・インコーポレーテッド 産業用制御システムのオペレータ・アクション認証
US10613567B2 (en) 2013-08-06 2020-04-07 Bedrock Automation Platforms Inc. Secure power supply for an industrial control system
US10628361B2 (en) 2011-12-30 2020-04-21 Bedrock Automation Platforms Inc. Switch fabric having a serial communications interface and a parallel communications interface
US10824711B2 (en) 2013-08-06 2020-11-03 Bedrock Automation Platforms Inc. Secure industrial control system
US10832861B2 (en) 2011-12-30 2020-11-10 Bedrock Automation Platforms Inc. Electromagnetic connector for an industrial control system
US10834094B2 (en) 2013-08-06 2020-11-10 Bedrock Automation Platforms Inc. Operator action authentication in an industrial control system
US10834820B2 (en) 2013-08-06 2020-11-10 Bedrock Automation Platforms Inc. Industrial control system cable
US10848012B2 (en) 2011-12-30 2020-11-24 Bedrock Automation Platforms Inc. Electromagnetic connectors for an industrial control system
US10896145B2 (en) 2011-12-30 2021-01-19 Bedrock Automation Platforms Inc. Communications control system with a serial communications interface and a parallel communications interface
US11055246B2 (en) 2011-12-30 2021-07-06 Bedrock Automation Platforms Inc. Input-output module with multi-channel switching capability
US11144630B2 (en) 2011-12-30 2021-10-12 Bedrock Automation Platforms Inc. Image capture devices for a secure industrial control system
US11314854B2 (en) 2011-12-30 2022-04-26 Bedrock Automation Platforms Inc. Image capture devices for a secure industrial control system
US11966349B2 (en) 2011-12-30 2024-04-23 Analog Devices, Inc. Electromagnetic connector for for an industrial control system
US11967839B2 (en) 2011-12-30 2024-04-23 Analog Devices, Inc. Electromagnetic connector for an industrial control system
US11977622B2 (en) 2013-08-06 2024-05-07 Analog Devices, Inc. Authentication between industrial elements in an industrial control system

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8611544B1 (en) 2011-01-25 2013-12-17 Adobe Systems Incorporated Systems and methods for controlling electronic document use
US9137014B2 (en) * 2011-01-25 2015-09-15 Adobe Systems Incorporated Systems and methods for controlling electronic document use
CN103401881B (zh) * 2013-08-15 2016-04-13 济钢集团有限公司 基于智能仪表的数据采集系统及方法
US9998426B2 (en) 2014-01-30 2018-06-12 Sierra Nevada Corporation Bi-directional data security for control systems
US9531669B2 (en) * 2014-01-30 2016-12-27 Sierra Nevada Corporation Bi-directional data security for supervisor control and data acquisition networks
KR20160015520A (ko) * 2014-07-30 2016-02-15 한국전력공사 지역 기반 사용자 인증 장치 및 방법
US9864864B2 (en) * 2014-09-23 2018-01-09 Accenture Global Services Limited Industrial security agent platform
CN105243807A (zh) * 2015-08-27 2016-01-13 柯俊 一种数据传输系统及方法
US11765137B2 (en) 2016-12-20 2023-09-19 Nippon Telegraph And Telephone Corporation Message transmission system, communication terminal, server apparatus, message transmission method, and program
CN107087000B (zh) * 2017-05-08 2020-09-01 中国南方电网有限责任公司 一种变电站二次共享信息的安全处理方法
CN107171803A (zh) * 2017-05-15 2017-09-15 黑龙江大学 一种无线传感器网络中加速vBNN‑IBS认证方法
US11526470B2 (en) * 2018-01-03 2022-12-13 Salesforce, Inc. Data validation for data record migrations
CN109787755B (zh) * 2018-12-14 2021-11-12 魏勇 一种密钥生成方法、密钥生成装置及电子设备
KR102382314B1 (ko) * 2018-12-26 2022-04-04 (주)프람트테크놀로지 안전한 분산 집합정보물 결합 방법
KR102285310B1 (ko) * 2019-01-15 2021-08-02 상명대학교산학협력단 세션 키를 생성하는 방법 및 그 전자장치
CN114244499B (zh) * 2020-09-09 2023-09-26 如般量子科技有限公司 基于树结构对称密钥池的群组通信方法及系统
US11283835B1 (en) * 2020-12-18 2022-03-22 Schweitzer Engineering Laboratories, Inc. Systems and methods for establishing a secure communication link in an electric power distribution system

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03203429A (ja) * 1989-12-29 1991-09-05 Fujitsu Ltd 暗号鍵共有制御方式
JP2002527992A (ja) * 1998-10-09 2002-08-27 ドイッチェ テレコム アーゲー n人の加入者用の共通の暗号用の鍵の確立方法
JP2004023237A (ja) * 2002-06-13 2004-01-22 Mitsubishi Electric Corp 暗号通信システム、暗号通信方法およびその方法をコンピュータに実行させるプログラム
WO2005122464A1 (ja) * 2004-06-07 2005-12-22 National Institute Of Information And Communications Technology 非集中型鍵管理方式を用いた通信方法及び通信システム
JP2007174083A (ja) * 2005-12-20 2007-07-05 Oki Electric Ind Co Ltd マルチホップネットワークにおける鍵更新システム,鍵管理装置,通信端末および鍵情報構築方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6038322A (en) * 1998-10-20 2000-03-14 Cisco Technology, Inc. Group key distribution
US6636968B1 (en) * 1999-03-25 2003-10-21 Koninklijke Philips Electronics N.V. Multi-node encryption and key delivery
US7570764B2 (en) * 2001-10-10 2009-08-04 Nortel Networks Limited Sequence number calculation and authentication in a communications system
WO2003084166A1 (en) * 2002-03-27 2003-10-09 British Telecommunications Public Limited Company Key management protocol
WO2003107626A2 (en) * 2002-06-18 2003-12-24 Honeywell International Inc. Method for establishing secure network communications
CN1265607C (zh) * 2003-12-08 2006-07-19 华为技术有限公司 无线局域网中业务隧道建立的方法
US7328343B2 (en) 2004-03-10 2008-02-05 Sun Microsystems, Inc. Method and apparatus for hybrid group key management
KR100657273B1 (ko) * 2004-08-05 2006-12-14 삼성전자주식회사 비밀 그룹에서 구성원 가입에 따른 그룹키 갱신 방법 및이를 이용한 비밀 그룹 통신 시스템
KR100579515B1 (ko) * 2004-10-08 2006-05-15 삼성전자주식회사 브로드캐스트 암호화를 위한 키 생성 장치 및 방법
KR101152311B1 (ko) * 2005-06-09 2012-06-11 삼성전자주식회사 트리 토폴로지 네트워크 구조에서의 브로드 캐스트암호화를 위한 키 관리방법
JP4630826B2 (ja) * 2006-01-27 2011-02-09 株式会社東芝 復号鍵生成方法、コンテンツ提供側システム、ユーザ側システム、追跡システム、コンテンツ提供方法、暗号化コンテンツ復号方法、プログラム、暗号化装置及び復号装置
US8706914B2 (en) * 2007-04-23 2014-04-22 David D. Duchesneau Computing infrastructure

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03203429A (ja) * 1989-12-29 1991-09-05 Fujitsu Ltd 暗号鍵共有制御方式
JP2002527992A (ja) * 1998-10-09 2002-08-27 ドイッチェ テレコム アーゲー n人の加入者用の共通の暗号用の鍵の確立方法
JP2004023237A (ja) * 2002-06-13 2004-01-22 Mitsubishi Electric Corp 暗号通信システム、暗号通信方法およびその方法をコンピュータに実行させるプログラム
WO2005122464A1 (ja) * 2004-06-07 2005-12-22 National Institute Of Information And Communications Technology 非集中型鍵管理方式を用いた通信方法及び通信システム
JP2007174083A (ja) * 2005-12-20 2007-07-05 Oki Electric Ind Co Ltd マルチホップネットワークにおける鍵更新システム,鍵管理装置,通信端末および鍵情報構築方法

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
JPN6012056567; Om Pal, Sharda Saiwan, Peeyush Jain, Zia Saquib, Dr. Dhiren Patel: '"Cryptographic Key Management for SCADASystem: An Architectural Framework"' 2009 International Conference on Advances in Computing, Control, and Telecommunication Technologies , 20091228, p.169-174, [&#xF *
JPN6012056568; Dobghyun Choi, Sungjin Lee, Dongho Won, and Seungjoo Kim: "Efficient Secure Group Communications for SCADA" VOL.25, NO.2, 20100324, [online] *
JPN6012056569; DONGHYUN CHOI, HANJAE JEONG, DONGHO WON AND SEUNGJOO KIM: "Hybrid Key Management Architecture for Robust SCADA Systems" , 2011, [online] *
JPN6012056570; Ludovic Pietre-Cambacedes, Pascal Sitbon: '"Cryptographic Key Management for SCADA Systems - issues and perspectives"' 2008 International Conference on Information Security and Assurance (ISA 2008) , 20080424, p.156-161, [online] *
JPN6012056571; Donghyun Choi, Hakman Kim, Dongho Won, and Seungjoo Kim: '"Advanced Key-Management Architecture for Secure SCADA Communications"' IEEE TRANSACTIONS ON POWER DELIVERY VOL.24, NO.3, 200907, p.1154-1163, [online] *

Cited By (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9681293B2 (en) 2011-12-12 2017-06-13 Sony Corporation System for transmitting a data signal in a network, method, mobile transmitting device and network device
JP2015507862A (ja) * 2011-12-12 2015-03-12 ソニー株式会社 ネットワークにおいてデータ信号を送信するためのシステム、方法、モバイル送信デバイスおよびネットワークデバイス
US11899604B2 (en) 2011-12-30 2024-02-13 Bedrock Automation Platforms Inc. Input/output module with multi-channel switching capability
US10848012B2 (en) 2011-12-30 2020-11-24 Bedrock Automation Platforms Inc. Electromagnetic connectors for an industrial control system
US10628361B2 (en) 2011-12-30 2020-04-21 Bedrock Automation Platforms Inc. Switch fabric having a serial communications interface and a parallel communications interface
US11966349B2 (en) 2011-12-30 2024-04-23 Analog Devices, Inc. Electromagnetic connector for for an industrial control system
US10832861B2 (en) 2011-12-30 2020-11-10 Bedrock Automation Platforms Inc. Electromagnetic connector for an industrial control system
US12019575B2 (en) 2011-12-30 2024-06-25 Analog Devices, Inc. Switch fabric having a serial communications interface and a parallel communications interface
US11658519B2 (en) 2011-12-30 2023-05-23 Bedrock Automation Platforms Inc. Electromagnetic connector for an Industrial Control System
US11967839B2 (en) 2011-12-30 2024-04-23 Analog Devices, Inc. Electromagnetic connector for an industrial control system
US10896145B2 (en) 2011-12-30 2021-01-19 Bedrock Automation Platforms Inc. Communications control system with a serial communications interface and a parallel communications interface
US11688549B2 (en) 2011-12-30 2023-06-27 Bedrock Automation Platforms Inc. Electromagnetic connector for an industrial control system
US11055246B2 (en) 2011-12-30 2021-07-06 Bedrock Automation Platforms Inc. Input-output module with multi-channel switching capability
US11093427B2 (en) 2011-12-30 2021-08-17 Bedrock Automation Platforms Inc. Switch fabric having a serial communications interface and a parallel communications interface
US11144630B2 (en) 2011-12-30 2021-10-12 Bedrock Automation Platforms Inc. Image capture devices for a secure industrial control system
US11314854B2 (en) 2011-12-30 2022-04-26 Bedrock Automation Platforms Inc. Image capture devices for a secure industrial control system
US10834094B2 (en) 2013-08-06 2020-11-10 Bedrock Automation Platforms Inc. Operator action authentication in an industrial control system
US11537157B2 (en) 2013-08-06 2022-12-27 Bedrock Automation Platforms, Inc. Secure power supply for an industrial control system
US11429710B2 (en) 2013-08-06 2022-08-30 Bedrock Automation Platforms, Inc. Secure industrial control system
US20210195742A1 (en) 2013-08-06 2021-06-24 Bedrock Automation Platforms Inc. Industrial control system cable
US11700691B2 (en) 2013-08-06 2023-07-11 Bedrock Automation Platforms Inc. Industrial control system cable
US11722495B2 (en) 2013-08-06 2023-08-08 Bedrock Automation Platforms Inc. Operator action authentication in an industrial control system
US10834820B2 (en) 2013-08-06 2020-11-10 Bedrock Automation Platforms Inc. Industrial control system cable
US11960312B2 (en) 2013-08-06 2024-04-16 Analog Devices, Inc. Secure power supply for an industrial control system
US10824711B2 (en) 2013-08-06 2020-11-03 Bedrock Automation Platforms Inc. Secure industrial control system
US10613567B2 (en) 2013-08-06 2020-04-07 Bedrock Automation Platforms Inc. Secure power supply for an industrial control system
US11977622B2 (en) 2013-08-06 2024-05-07 Analog Devices, Inc. Authentication between industrial elements in an industrial control system
US12032675B2 (en) 2013-08-06 2024-07-09 Analog Devices, Inc. Secure industrial control system
JP2016019281A (ja) * 2014-07-07 2016-02-01 ベドロック・オートメーション・プラットフォームズ・インコーポレーテッド 産業用制御システムのオペレータ・アクション認証

Also Published As

Publication number Publication date
US20110249816A1 (en) 2011-10-13
KR101133262B1 (ko) 2012-04-05
KR20110113070A (ko) 2011-10-14

Similar Documents

Publication Publication Date Title
JP2011223544A (ja) 強力なscadaシステムのハイブリッドキー管理方法及びセッションキー生成方法
US9049011B1 (en) Secure key storage and distribution
CN112565230B (zh) 软件定义物联网网络拓扑数据传输安全管理方法及系统
Je et al. Computation-and-storage-efficient key tree management protocol for secure multicast communications
CN109640299B (zh) 一种保证m2m通信完整及故障容错的聚合方法及系统
CN112187450B (zh) 密钥管理通信的方法、装置、设备及存储介质
Abdallah et al. An efficient and scalable key management mechanism for wireless sensor networks
Benmalek et al. VerSAMI: Versatile and Scalable key management for Smart Grid AMI systems
Jamal et al. Reliable access control for mobile cloud computing (MCC) with cache-aware scheduling
CN113207121A (zh) 一种智能配电网通信系统密钥管理方法及系统
Benmalek et al. MK-AMI: Efficient multi-group key management scheme for secure communications in AMI systems
Wu et al. A robust and lightweight privacy-preserving data aggregation scheme for smart grid
Benmalek et al. eSKAMI: Efficient and scalable multi-group key management for advanced metering infrastructure in smart grid
Choi et al. Hybrid key management architecture for robust SCADA systems
Hanna et al. Efficient group-key management for low-bandwidth smart grid networks
Benmalek et al. Scalable multi-group key management for advanced metering infrastructure
Prantl et al. A survey on secure group communication schemes with focus on iot communication
Kandi et al. An efficient multi-group key management protocol for internet of things
Kbean et al. A Survey on Key management for SCADA
CN106341256B (zh) 基于软件定义网络的v2g系统及其安全通信方法
Chen et al. Achieve revocable access control for fog-based smart grid system
CN116171555A (zh) 具有多个子网的分布式网络
Wang et al. Key Management in CPSs
Kamboj et al. Survey of various keys management techniques in MANET
Shi et al. Self-healing group-wise key distribution schemes with time-limited node revocation for wireless sensor networks

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121031

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130327