JP2016514914A - 衛星システムにおける鍵配布 - Google Patents

衛星システムにおける鍵配布 Download PDF

Info

Publication number
JP2016514914A
JP2016514914A JP2016504704A JP2016504704A JP2016514914A JP 2016514914 A JP2016514914 A JP 2016514914A JP 2016504704 A JP2016504704 A JP 2016504704A JP 2016504704 A JP2016504704 A JP 2016504704A JP 2016514914 A JP2016514914 A JP 2016514914A
Authority
JP
Japan
Prior art keywords
session key
key
satellite
protected
session
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016504704A
Other languages
English (en)
Other versions
JP6452205B2 (ja
Inventor
スティーヴ クラーク,
スティーヴ クラーク,
トーマス マッコイ,
トーマス マッコイ,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Airbus Defence and Space Ltd
Original Assignee
Airbus Defence and Space Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Airbus Defence and Space Ltd filed Critical Airbus Defence and Space Ltd
Publication of JP2016514914A publication Critical patent/JP2016514914A/ja
Application granted granted Critical
Publication of JP6452205B2 publication Critical patent/JP6452205B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/14Relay systems
    • H04B7/15Active relay systems
    • H04B7/185Space-based or airborne stations; Stations for satellite systems
    • H04B7/18578Satellite systems for providing broadband data service to individual earth stations
    • H04B7/18593Arrangements for preventing unauthorised access or for providing user protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Astronomy & Astrophysics (AREA)
  • Aviation & Aerospace Engineering (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Radio Relay Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

第1のデバイスにおいてセッション鍵を得ること、第1のデバイスの秘密鍵、及び、第2のデバイスの公開鍵に基づいて、セッション鍵を保護すること、並びに、第1のデバイスから第2のデバイスに保護セッション鍵を送信することによって、衛星システムにおいて、セッション鍵が配布され得る。第2のデバイスは第1のデバイスから保護セッション鍵を受信し、第1のデバイスの公開鍵及び第2のデバイスの秘密鍵に基づいて、保護セッション鍵から第2の鍵を得ることができる。セッション鍵が以前に送信されているか否かを判定するために、リプレイ検出情報が保護セッション鍵とともに送信され得る。【選択図】図1

Description

発明の分野
本発明は、衛星システムにおける鍵配布に関する。特に、本発明は、公開鍵暗号化を使用することによって衛星システムにおいて鍵を配布することに関する。
発明の背景
衛星は、広範な用途に使用されている。数例として、通信衛星は、テレビ放送、又は、電話、ビデオ若しくは無線通信のような他のサービスを提供することができ、地球観測衛星は、地表の詳細なリアルタイム画像化を可能にすることができ、全地球的航法衛星システム(GNSS)における測位衛星は、受信者の位置が三角法によって正確に計算されることを可能にすることができる。
任意のタイプの衛星について、衛星と安全に通信することができることは特に重要である。許可されていない第三者が衛星からの送信を受信及び解読することを防止し、攻撃者が自身の制御信号を衛星に送信することによって衛星の制御を掌握することを防止するために、対称暗号化が使用されることが多い。対称暗号化方式は、同じセッション鍵が、衛星自体、制御局、及び、衛星からの送信を受信する必要がある任意のエンドユーザのような、衛星システム内の任意の許可されたデバイスに提供されることを必要とする。システム内の許可されたデバイスは、セッション鍵を用いてメッセージを暗号化し、暗号化メッセージを送信すること、並びに、同じセッション鍵を使用して受信された暗号化メッセージを解読及び/又は認証することによって、安全に通信することができる。
許可されていないパーティがセッション鍵を得ることができたとすると、このシステムの安全性は損なわれることになる。この攻撃に対して防御するために、セッション鍵は定期的に失効され、新たなセッション鍵と交換される。従来のシステムにおいては、衛星システム内のデバイスに新たな鍵を配布するためには複雑な鍵管理インフラストラクチャが必要とされる。各デバイスは、ルート鍵暗号化鍵(KEK)を事前にロードされていなければならず、信頼できる第三者である鍵管理システムが、システム内のすべてのデバイスのルートKEKを格納する。鍵管理システムはその後、更新されたセッション鍵を各デバイスに、そのデバイスのルートKEKを使用して定期的に配布することができる。
本発明は、この配布の文脈において行われる。
本発明によれば、第1のデバイス及び第2のデバイスを備える衛星システムにおいてセッション鍵を送信する方法が提供され、第1のデバイス及び第2のデバイスのうちの一方が衛星であり、第1のデバイス及び第2のデバイスのうちの他方が、衛星に信号を送信し、及び/又は、衛星から信号を受信するように構成されているデバイスであり、方法が、第1のデバイスにおいてセッション鍵を得るステップと、第1のデバイスの秘密鍵及び第2のデバイスの公開鍵に基づいて、第1のデバイスにおいてセッション鍵を保護するステップと、保護セッション鍵を第1のデバイスから第2のデバイスに送信するステップと、を含む。
保護セッション鍵を送信するステップが、保護セッション鍵、及び、保護セッション鍵が以前に送信されているか否かを判定するためのリプレイ検出情報を送信するステップを含むことができる。
保護セッション鍵及びリプレイ検出情報が、鍵配布メッセージに含まれ得、又は、第2のデバイスが衛星であり、第1のデバイスが衛星にコマンドメッセージを送信するための制御局であるとき、リプレイ検出情報が、保護セッション鍵を含む鍵配布メッセージに結合されているコマンドメッセージに含まれ得る。コマンドメッセージが、CCSDS TCプロトコルにおいて定義されているものとしてのテレコマンド(TC)であることができる。
第1のデバイスが衛星であることができ、第2のデバイスが衛星から信号を受信するように構成されているデバイスであることができ、方法が、衛星から第2のデバイスにデータストリームを送信するステップをさらに含むことができ、データストリームが複数の所定部分を含み、保護セッション鍵を送信するステップが、保護セッション鍵の所定バイト数を複数の所定部分の各々に挿入することによって、データストリームを通じて保護セッション鍵を送信するステップを含むことができる。データストリームが、宇宙データシステム諮問委員会(CCSDS)TMプロトコルにおいて定義されているものとしてのテレメトリ(TM)データストリームであることができる。
得られたセッション鍵が、現在のセッションに後続する次のセッションに使用するための次のセッション鍵であることができ、方法が、現在のセッションに使用するための現在のセッション鍵を得るステップと、衛星の秘密鍵及び第2のデバイスの公開鍵に基づいて、衛星において現在のセッション鍵を保護するステップと、データストリームを通じて現在のセッション鍵を送信するステップと、データストリームを通じて有効性情報を送信するステップであって、有効性情報が、現在のセッション鍵が有効である期間及び次のセッション鍵が有効である期間を規定する、送信するステップとをさらに含むことができる。
第1のデバイスが衛星であることができ、方法が、衛星において、1つ又は複数の所定の鍵失効規則に従って、送信されたセッション鍵をいつ失効させるかを決定するステップをさらに含むことができる。
本発明によれば、第1のデバイス及び第2のデバイスを備える衛星システムにおいてセッション鍵を得る方法も提供され、第1のデバイス及び第2のデバイスのうちの一方が衛星であり、第1のデバイス及び第2のデバイスのうちの他方が、衛星に信号を送信し、及び/又は、衛星から信号を受信するように構成されているデバイスであり、方法が、第2のデバイスにおいて、第1のデバイスから保護セッション鍵を受信するステップと、第1のデバイスの公開鍵及び第2のデバイスの秘密鍵に基づいて、第2のデバイスにおいて、受信された保護セッション鍵からセッション鍵を得るステップとを含む。
方法が、保護セッション鍵が送信されたときの第1のデバイスの予測位置に関する情報を得るステップと、保護セッション鍵がそこから受信された位置が所定の誤差範囲内で第1のデバイスの予測位置と一致する場合には、受信された保護セッション鍵が真正であると判定するステップとをさらに含むことができる。
方法が、保護セッション鍵が以前に送信されているか否かを判定するためのリプレイ検出情報を受信するステップをさらに含むことができる。
第1のデバイスから保護セッション鍵を受信するステップは、コマンドメッセージに結合されている鍵配布メッセージにおいて保護セッション鍵を受信するステップを含むことができ、コマンドメッセージにはリプレイ検出情報が含まれており、方法が、鍵配布メッセージに結合されているコマンドメッセージが以前に送信されていないことをリプレイ検出情報が示す場合には、保護セッション鍵が以前に送信されていないと判定するステップをさらに含むことができる。
第1のデバイスが衛星であることができ、第2のデバイスが衛星から信号を受信するように構成されているデバイスであることができ、第1のデバイスから保護セッション鍵を受信するステップが、第2のデバイスにおいて衛星からデータストリームを受信するサブステップであって、データストリームは複数の所定部分を含む、受信するサブステップと、複数の所定部分の各々から保護セッション鍵の所定バイト数を抽出するサブステップと、保護セッション鍵の抽出されたバイトを結合して、保護セッション鍵を得るサブステップと、を含むことができる。
得られたセッション鍵が、現在のセッションに後続する次のセッションに使用するための次のセッション鍵であることができ、方法が、データストリームを通じて、現在のセッションに使用するための現在の保護セッション鍵、及び、現在のセッション鍵が有効である期間及び次のセッション鍵が有効である期間を規定する有効性情報を受信するステップと、衛星の公開鍵及び第2のデバイスの秘密鍵に基づいて、第2のデバイスにおいて現在の保護セッション鍵から現在のセッション鍵を得るステップと、データストリームを通じて保護データが送信された時刻に関する情報を得るステップと、得られた情報が、現在のセッション鍵が有効である期間の間に保護データが送信されたことを示す場合、現在のセッション鍵に基づいて保護データにアクセスするか、又は、得られた情報が、次のセッション鍵が有効である期間の間に保護データが送信されたことを示す場合、次のセッション鍵に基づいて保護データにアクセスするステップとをさらに含むことができる。
コンピュータ可読記憶媒体が、デバイスによって実行されると、デバイスに本方法を実施させるコンピュータプログラムを格納するように構成され得る。
本発明によれば、第1のデバイスも提供され、セッション鍵を得るように構成されている鍵取得モジュールと、第1のデバイスの秘密鍵、及び、保護されたセッション鍵が送信されるべき第2のデバイスの公開鍵に基づいて、得られたセッション鍵を保護するように構成されている鍵保護モジュールと、保護セッション鍵を第2のデバイスに送信するように構成されている送信機とを備え、第1のデバイス及び/又は第2のデバイスが衛星である。
第1のデバイスが、保護セッション鍵が以前に送信されているか否かを判定するためのリプレイ検出情報を生成するように構成されているリプレイ情報生成器をさらに備えることができ、送信機が、保護セッション鍵及びリプレイ検出情報を第2のデバイスに送信するように構成され得る。
第1のデバイスが、第2のデバイスにデータストリームを送信するように構成されている衛星であることができ、データストリームが複数の所定部分を含み、送信機が、保護セッション鍵の所定バイト数を複数の所定部分の各々に挿入することによって、データストリームを通じて保護セッション鍵を送信するように構成され得る。
代替的に、第2のデバイスが衛星であることができ、第1のデバイスが、コマンドメッセージを衛星に送信するための制御局であることができ、送信機が、保護セッション鍵を含む鍵配布メッセージに結合されているコマンドメッセージにリプレイ検出情報を含めるように構成され得る。
本発明によれば、第2のデバイスから信号を受信するための第1のデバイスも提供され、第1のデバイスが、第2のデバイスから保護セッション鍵を受信するように構成されている受信機と、第1のデバイスの秘密鍵、及び、保護セッション鍵がそこから受信される第2のデバイスの公開鍵に基づいて、保護セッション鍵からセッション鍵を得るように構成されている鍵抽出モジュールとを備える。
ここで例示のみを目的として、添付の図面を参照して本発明の実施形態を説明する。
本発明の一実施形態による、衛星と、衛星と通信するためのデバイスとを含むシステムを示す図である。 本発明の一実施形態による、図1のシステムにおいて対称鍵を提供する方法を示す図である。 本発明の一実施形態による、衛星システムにおいて対称鍵配布を管理する方法を示す図である。 本発明の一実施形態による、衛星システムにおいて対称鍵を失効させる方法を示す図である。 本発明の一実施形態による、衛星システムにおいて対称鍵を配布するための鍵配布メッセージを示す図である。 本発明の一実施形態による、宇宙データシステム諮問委員会(CCSDS)パケットテレコマンド規格に従って動作するシステムにおける鍵配布メッセージを示す図である。 本発明の一実施形態による、CCSDSテレメトリストリームを通じた鍵配布メッセージの送信を示す図である。 本発明の一実施形態による、衛星システムにおいて対称鍵を受信する方法を示す図である。 本発明の一実施形態による、リプレイ検出情報を使用する方法を示す図である。 本発明の一実施形態による、衛星システムにおいて対称鍵を送信するためのデバイスを示す図である。 本発明の一実施形態による、衛星システムにおいて対称鍵を受信するためのデバイスを示す図である。 本発明の一実施形態による、受信されたセッション鍵を認証する方法を示す図である。
詳細な説明
ここで図1を参照すると、本発明の一実施形態による、衛星と、衛星と通信するためのデバイスとを含むシステムが示されている。システム100は、衛星システムとして参照され得る。本実施形態において、デバイス101は、信号の送信と受信の両方を行うように構成されている地上の制御局であり、それによって、制御局101は、衛星102に信号103を送信し、また、衛星102から信号104を受信することが可能である。しかしながら、別の実施形態において、デバイス101は、衛星に信号を送信するようにのみ構成されてもよく、又は、衛星から信号を受信するようにのみ構成されてもよい。たとえば、デバイス101は、衛星102からテレビ放送信号又は他のタイプの信号を受信するための受信専用アンテナであってもよく、又は、別の衛星であってもよい。本発明の実施形態は、限定ではないが、通信衛星、全地球的航法衛星システム(GNSS)に使用するための測位衛星、科学観測衛星、又は地球観測衛星を含む任意のタイプの衛星との通信に適用することができる。図1は、1つの他のデバイスと通信する衛星を示しているが、本発明の実施形態は、任意の数のデバイス、たとえば、任意の数の衛星、地上局、受信アンテナなどを含むことができる。
本実施形態のシステム100において、制御局101は、衛星102に制御信号103を送信し、衛星102から戻ってくるテレメトリ信号104を受信するように構成されている。制御局101によって送信することができる制御信号103の例は、衛星102の位置及び/又は向きに調整を行い、衛星102を新たな軌道に動かすためのテレコマンドを含む。テレメトリ信号104は、衛星102の現在の状態、たとえば、衛星構成、電力、又は熱監視データに関する情報を提供することができる。
従来のシステムと同様に、アップリンクチャネル103及びダウンリンクチャネル104の両方での送信が、許可されていないユーザが衛星を制御するか、又は衛星からテレメトリデータを得ることを防止するために、セッション鍵を使用して暗号化される。セッション中、送信は、送信機及び受信機(複数可)に知られている現在のセッション鍵を使用して暗号化される。セッションの終わりに、現在のセッション鍵は失効され、その後の送信は、次のセッション鍵を使用して暗号化される。しかしながら、新たなセッション鍵が信頼できる第三者によって定期的に配布されることを必要とする従来のシステムとは対照的に、本実施形態において、更新されたセッション鍵の配布は、別個の鍵管理インフラストラクチャを必要とすることなく、デバイス101及び/又は衛星102によって、公開鍵暗号法を使用して処理することができる。
公開鍵暗号法の基本原理は既知であり、ここでは詳細には説明しない。簡潔には、図1の衛星システム100内のデバイス101及び衛星102のような、衛星システム内の各デバイスに秘密鍵及び公開鍵が生成される。デバイス101及び衛星102は各々、それ自体の秘密鍵、及び、他方のデバイス101、102の公開鍵を格納するように構成されている。一般的に、衛星システム内の各デバイスの公開鍵は、衛星システム内の任意の他のデバイスにとって利用可能にされる。
本発明の実施形態において、衛星システム内のデバイスは、デバイス自体の秘密鍵、及び、意図されている受信者の公開鍵に基づいてセッション鍵を保護し、保護セッション鍵を送信することによってセッション鍵を配布することができる。セッション鍵に与えることができるタイプの保護の例は、公開鍵暗号化及び/又は認証を含む。公開鍵暗号化は、共有秘密を真正に導き出すのに使用することができ、パディングを用いる高度暗号化規格(AES)鍵ラップのようなアルゴリズムが、共有秘密を使用して、共有秘密に機密性及び完全性をもたらすことができる。
暗号化は、セッション鍵又は他の暗号化データが許可されていない第三者に露出することを防止することによって、機密性をもたらす。認証は、送信が信頼できるソースから入来することの保証をもたらす。暗号化アルゴリズムの一例が、高度暗号化規格暗号ブロック連鎖(AES−CBC)アルゴリズムであり、暗号化認証アルゴリズムの一例が、高度暗号化規格の暗号に基づくメッセージ認証コード(AES−CMAC)アルゴリズムである。CBC−MACを用いる高度暗号化規格カウンタ(AES−CCM)アルゴリズムは、暗号化及び認証の両方を可能にする。暗号化又は認証のいずれか、又は、暗号化及び認証の両方を可能にする他のアルゴリズムも、当該技術分野において既知である。
セッション鍵を解読又は暗号化するために、デバイスは、必要に応じて、それ自体の秘密鍵及び送信者又は受信者の公開鍵に基づいて共有秘密を導き出す。共有秘密はその後、セッション鍵を暗号化するか、又は、受信された暗号化セッション鍵を解読するのに使用することができる。共有秘密は、鍵暗号化鍵、すなわち、セッション鍵を暗号化するのに使用される鍵として参照され得る。共有秘密を導き出すための例示的なメカニズムは、楕円曲線ディフィー−ヘルマン(ECDH)法及び高性能安全ディフィー ヘルマンプロトコル(HMQV)を含む。秘密鍵はデバイス間で共有されないため、暗号化セッション鍵は、その公開鍵がメッセージを暗号化するのに使用されたデバイス101、102のみによって解読することができる。
セッション鍵を送信する制御局の例において、認証は暗号化とともに、又は、暗号化なしで使用され得る。認証は、衛星が、受信されたセッション鍵が信頼できるソースから入来していることを検証することを可能にする。別の例において、衛星は、認証とともに、又は、認証なしで暗号化を使用してセッション鍵を送信することができる。この例において、認証は、衛星からの信号のなりすましが困難であることに起因して、必要とされない場合がある。詳細には、衛星からの信号になりすますには、攻撃者は、衛星と同じ位置から信号を送信しなければならないことになり、目下実行不可能である。同時に、暗号化は、衛星から信号を受信する任意の許可されていない第三者によってセッション鍵が得られるのを防止する。
公開鍵暗号法を使用して保護されている、受信されたセッション鍵を解読及び/又は認証するために、受信機は、いずれの公開鍵を解読/認証に使用すべきかを知っている必要があることが理解されよう。2つのデバイスのみを含む衛星システムにおいて、各デバイスは、他方のデバイスの公開鍵である1つの公開鍵だけ格納すればよい。そのようなシステムにおいて、各デバイスは、任意の受信されたメッセージがシステム内の唯一の他のデバイスから入来していると仮定し、格納されている他方のデバイスの公開鍵を使用して、任意の受信されたメッセージを解読することができる。しかしながら、3つ以上のデバイスを含む衛星システムにおいて、各デバイスは、複数の公開鍵、詳細には、システム内の他のデバイス毎に1つの公開鍵を格納し得る。そのような実施形態において、デバイスが公開鍵暗号法を使用してメッセージ、たとえば、鍵配布メッセージを送信するとき、デバイスは、送信がそこに由来する発信元デバイスを識別するための識別子も送信することができる。その後、メッセージを受信する、システム内の任意のデバイスが、含まれている識別子に基づいて発信元デバイスを識別し、メッセージ内に含まれるセッション鍵を解読及び/又は認証するために、識別されたデバイスに対応する公開鍵を選択することができる。受信デバイスが、発信元デバイスの公開鍵を使用する必要なしに識別子を得ることができるように、識別子は、公開鍵保護なしで送信されるべきである。
代替形態として、セッション鍵は、識別子なしで送信されてもよい。この場合、受信機は、システム内の可能性のある送信機の各々と関連付けられるセキュリティ属性の各セットを用いて鍵配布メッセージを解読及び/又は認証するよう試行することによって、トライアルアンドエラーによって適切な公開鍵を識別し、解読及び/又は認証に成功したものを処理し得る。代替的に、デバイスは、送信機の物理的位置、又は、それを通じてメッセージが受信された特定のアンテナのような、何らかの他の既知のパラメータに基づいてセキュリティ属性の適切なセットを選択してもよい。
本実施形態において、デバイス101及び衛星102のいずれか一方が、衛星システム100におけるセッション鍵配布の役割を担い得る。詳細には、デバイス101、102のうちの一方が、上述したように公開鍵暗号化を使用して新たなセッション鍵を暗号化し、暗号化セッション鍵を他方のデバイス101、102に送信することができる。このように、両方のデバイス101、102が同じセッション鍵を得ることができ、その後、公開鍵暗号化よりも効率的である対称鍵暗号化を使用して通信することができる。同時に、セッション鍵を送信するために公開鍵暗号化を使用することによって、許可されていない第三者がセッション鍵を得ることが防止される。
ここで、「セッション」という用語は、対称鍵暗号化のための同じセッション鍵を使用してデバイス間で1つ又は複数の通信が交換される規定の期間を指す。現在のセッション中に使用中のセッション鍵は「現在のセッション鍵」として参照され得、後続のセッションに使用するためのセッション鍵は「次のセッション鍵」として参照され得る。
任意の所与のセッションの持続時間はシステムアーキテクチャによって事前に規定することができ、時間又は任意の他の適切な変数に関連して規定される期間とすることができる。たとえば、一実施形態において、現在のセッション鍵は、所定数のテレコマンドが送信された後に失効し、次のセッション鍵と交換され得る。この場合、各セッションは、所定数のテレコマンドが送信される期間として規定することができる。別の実施形態において、各セッションは、所定の期間、たとえば、1日、1週間、又は1ヶ月とすることができる。各所定の期間の終わりに、セッションは終了し、現在のセッション鍵は失効され、次のセッションにおいてデバイスは、次のセッション鍵を使用して通信する。セッションが規定され得る方法の他の例は、送信されるデータが所定の制限、たとえば、250メガバイト(MB)、又は、衛星の所定数のオーバーヘッドパスに達することを含む。さらなる例として、1人又は複数のユーザ又はユーザグループに画像を送信する地球観測衛星の場合、各セッションは、所定数の画像にわたって継続することができる。セッションにおいて所定数の画像が送信された後、現在のセッション鍵は失効され、次のセッションが開始し、デバイスは、次のセッション鍵を使用して通信する。
衛星システム内のデバイスは各々、上述した規則のような、その特定のシステム内でのセッションの持続時間を規定する1つ又は複数の所定の規則を与えられ得、いつ各セッションが終了し、次のセッションが開始するかを各デバイスが独立して決定することを可能にする。代替的に、いつ1つのセッションが終了し、次のセッションが開始するかを1つのデバイスが決定してもよく、このデバイスは、各セッションの終わりをシステム内の他のデバイスに信号伝達することができ、それによって、他のデバイスは、いつ現在のセッション鍵を失効させて、通信における次のセッション鍵の使用を開始すべきかを知る。
ここで、図1のシステムにおいてセッション鍵を配布する方法を、図2を参照してより詳細に説明する。セッション鍵を送信する役割を担うデバイスが以降、第1のデバイスとして参照され、セッション鍵を受信するデバイスを第2のデバイスとして参照される。たとえば、図1のシステムにおいて、衛星102及び制御局101のいずれか一方が第1のデバイスになり得、衛星102及び制御局101の他方が第2のデバイスになる。一般的に、本方法は、衛星システム内の任意の他のデバイスにセッション鍵を提供するために、衛星システム内の任意のデバイスが使用することができる。たとえば、デバイスが衛星から信号を受信することが可能である場合には、衛星が、そのデバイスにセッション鍵を提供するために本方法を使用することができ、又は、デバイスが衛星に信号を送信することが可能である場合には、デバイスが、衛星にセッション鍵を提供するために本方法を使用することができる。
第1のステップS201において、送信されるべきセッション鍵が得られる。ここで、セッション鍵は、第1のデバイスによって生成することができ、又は、鍵生成器として参照され得る別個のソースから第1のデバイスによって得ることができる。本実施形態において、セッション鍵は、セッション鍵を配布するのに使用されることになる同じデバイス、すなわち、第1のデバイスによって生成される。
セッション鍵が得られた後、ステップS202において、第1のデバイスは、それ自体の秘密鍵、及び、第2のデバイスの公開鍵、すなわち、セッション鍵が送信されるべきデバイスの公開鍵に基づいてセッション鍵を保護する。セッション鍵を保護するために、第1のデバイスは公開鍵暗号化及び/又は認証を使用することができる。その後、ステップS203において、第1のデバイスは、セッション鍵を保護するときにその公開鍵が使用されたデバイスである第2のデバイスに保護セッション鍵を送信する。暗号化が使用されるとき、暗号化セッション鍵はシステム内の複数のデバイスにブロードキャストされ得るが、第2のデバイスの秘密鍵を使用することによってのみ、解読することができる。それゆえ、たとえシステム内の他のデバイスが暗号化セッション鍵を受信しても、受信された信号を解読してセッション鍵を得ることは、第2のデバイスにしかできない。認証が使用されるとき、第1のデバイスの公開鍵を使用した認証が成功すると、第2のデバイスのみが受信されたセッション鍵を受理することができる。
ここで図3を参照すると、本発明の一実施形態による、衛星システムにおいて鍵配布を管理する方法が示されている。図2と同様に、セッション鍵を得て配布する役割を担うデバイスが第1のデバイスとして参照され得、セッション鍵を受信する衛星システム内の任意のデバイスが第2のデバイスとして参照され得る。本実施形態において、第1のデバイスは図1の制御局101であり、第2のデバイスは図1の衛星102である。しかしながら、一般的に、本発明の実施形態において、衛星システムにおけるセッション鍵配布を管理する作業は、システム内の他のデバイスにデータを送信することが可能である、システム内の任意のデバイス、たとえば、衛星又は制御局のような地上施設に割り当てることができる。
最初に、ステップS301において、制御局及び衛星は、現在のセッションにわたって有効であるセッション鍵である、現在のセッション鍵を使用して通信する。現在のセッション鍵は、図2に示す方法のような方法、又は異なる方法を使用して以前に配布された鍵であり得る。たとえば、衛星及び制御局は、衛星が打ち上げられる前に、衛星システムの設定中に1つ又は複数の初期セッション鍵を事前にロードされ得る。しかしながら、本発明の実施形態において、衛星が軌道に乗るとセッション鍵は安全に配布することができるため、事前ロードは必須ではない。上述したように、制御局は、現在のセッション鍵を使用してデータを暗号化し、暗号化データを衛星に送信することによって衛星と通信することができ、衛星はその後、同じ現在のセッション鍵を使用して暗号化データを解読することができる。同様に、衛星は、現在のセッション鍵を使用して暗号化されたデータを送信することによって制御局と通信することができる。
本実施形態において、デバイスはステップS301において現在のセッション鍵を使用して通信するが、状況によっては、デバイスは最初に、現在のセッション鍵を知らない可能性がある。たとえば、デバイスが一定期間にわたって非アクティブであった後に電源投入されるとき、デバイスは、現在のセッション鍵を用いて更新されていない場合がある。同様に、システム内に新たなデバイスが追加されるとき、たとえば、新たなユーザが衛星サービスを受信するために加入したとき、デバイスは、現在のセッション鍵を知らないことになる。この問題に対処するために、本発明のいくらかの実施形態において、鍵配布の役割を担うデバイスが、現在のセッション鍵及び次のセッション鍵の両方を含む鍵配布メッセージを定期的に送信することができる。これによって、現在のセッション鍵の予備知識がないデバイスが、次のセッションが開始するのを待つ必要なく現在のセッションの間に通信を受信することが可能になることが保証される。
次に、ステップS302において、制御局が、次のセッションにおいて有効になる次のセッション鍵である、第2のセッション鍵を得る。図2のステップS201と同様に、次のセッション鍵は、制御局によって生成することができ、又は、たとえば別のソース、たとえば、第三者の鍵提供者から得ることができる。本実施形態では、ステップS302において、次のセッション鍵が制御局から生成される。次のセッション鍵は、いつでも制御局から得ることができる。
次のセッション鍵が得られた後、ステップS303において、制御局は、制御局の秘密鍵、及び、次のセッション鍵が送信されることになるデバイス、この場合は衛星の公開鍵を使用して次のセッション鍵を保護する。本実施形態において、制御局は、鍵暗号化アルゴリズムと併せて公開/秘密鍵確立メカニズムを使用して、機密性、完全性、及び信頼性の保護をセッション鍵に与える。他の実施形態において、鍵確立メカニズムは、別個の鍵暗号化アルゴリズムを使用することなく、セッション鍵の直接の保護を与えることができる。次に、ステップS304において、次の保護セッション鍵が衛星に送信される。ステップS303及びS304は、図2の方法のステップS202及びS203と同様に実施することができる。
ステップS304において次の保護セッション鍵が衛星に送信された後の任意の時点において、ステップS305において現在のセッション鍵が失効され得る。ここで、「失効」とは、現在のセッション鍵がもはや、第1のデバイスと第2のデバイスとの間の通信に使用することができないことを意味する。たとえば、失効したセッション鍵は、メモリから消去することができるか、又は、保持されるが、将来その鍵が使用されることを防止するために「失効」としてフラグ付けされ得る。上述したように、デバイスは、いつ1つのセッションが終了し、別のセッションが開始するかを規定する所定の規則に従って、いつセッション鍵を失効させるべきかを決定することができる。現在のセッション鍵は現在のセッションの終わりに失効され、次のセッションが開始すると次のセッション鍵が使用される。次のセッションは、現在のセッションが終了した直後に開始してもよく、又は、現在のセッションが終了した後の何らかの時点において開始してもよい。
現在のセッション鍵は失効されているが、この時点で両方のデバイスが、ステップS304において以前に送信された次のセッション鍵鍵を有している。それゆえ、ステップS306において、第1のデバイス及び第2のデバイスは、次のセッション鍵を使用して通信を暗号化することによって、次のセッションにおいて通信し続けることができる。それゆえ、衛星システム内のデバイスは、図3の方法を使用して、第三者の鍵管理インフラストラクチャを必要とすることなく、安全な方法で新たなセッション鍵を定期的に配布することができる。暗号化に使用されるセッション鍵を定期的に変更することによって、同じ鍵によって暗号化されるデータの量が制御され、攻撃者が総当たり攻撃に使用するのに所与の時間内で利用可能なデータの量が低減するため、さらなる安全性がもたらされる。
図3の方法は上記において、制御局と衛星との間の通信に関連して説明されているが、他の実施形態では、方法は、衛星システム内の任意のデバイスによって使用されてもよい。
鍵失効は、必ずしも新たなセッション鍵を配布する役割を担う同じデバイスである必要がない、衛星システム内の任意のデバイスによって処理することができる。本実施形態では、鍵失効は衛星によって処理され、鍵配布は制御局によって処理される。鍵失効の役割を衛星が担うようにすることによって、衛星が、衛星へのセキュリティアクセスを強化することが可能になる。ここで、衛星システムにおいてセッション鍵を失効させる方法を、図4を参照して説明する。
最初にステップS401において、デバイスが、衛星システム内の通信を暗号化するために現在のセッション鍵の使用を開始する。たとえば、デバイスは、図3を参照して上述したように、以前のセッション鍵が失効した後に現在のセッション鍵の使用を開始することができる。
現在のセッション鍵が使用されている間、デバイスは、所定の規則に基づいて新たなセッションを開始すべきか否かを繰り返しチェックすることができる。本実施形態において、所定の規則は、複数の使用状況指標に対する所定の制限を規定し、所定の制限のいずれかに達したか、又は超えた場合に、デバイスは、現在のセッション鍵が失効され、新たなセッションが開始されるべきであると判定する。たとえば、デバイスは、定期的にチェックを実施することができ、及び/又は、現在のセッション鍵を使用して暗号化データが送信又は受信される度毎にチェックを実施することができる。本実施形態において、使用状況指標は、現時点までに現在のセッション鍵を用いて暗号化されたデータの量、及び、現在のセッション鍵が使用された合計期間を含むが、異なる使用状況指標が使用されてもよい。他の実施形態において、異なる所定の規則又は複数の規則が使用されてもよい。
詳細には、ステップS402において、デバイスは、現在のセッション鍵を使用して送受信されたデータの総量が所定のデータ制限に達したか又は超えたか否かチェックし、そうでない場合、ステップS403において、デバイスは、現在のセッション鍵が所定の期間にわたって使用されたか否かをチェックする。両方のチェックの結果が否である場合、デバイスはステップS401に戻り、現在のセッション鍵を使用し続ける。一方、いずれかのチェックの結果が是である場合、デバイスは、ステップS404において現在のセッション鍵を失効させる。
現在のセッション鍵を使用して暗号化された総データ量は、デバイスによって受信されたデータ及びデバイスによって送信されたデータを含むことができる。一例として、デバイスが、テレコマンドとして参照される場合もあるコマンドメッセージを衛星に送信するように構成されている制御局であるとき、現在のセッション鍵を使用して暗号化されたコマンドメッセージの総量が、総データ量として記録され得る。別の例として、デバイスが、データストリームを通じて地球観測データを地上のユーザに送信するように構成されている地球観測衛星であるとき、総データ量は、現在のセッション鍵を使用してデータストリームを通じて送信されているデータの総量であり得る。
たとえば、総当たり手法を使用して暗号化を破る第三者によってセッション鍵が損なわれる危険性は、現在のセッション鍵を使用してより多くのデータが暗号化及び送信されるとき、並びに、現在のセッション鍵がより長い期間にわたって使用されるときに増大するおそれがある。それゆえ、図4に示すもののような方法は、セキュリティ違反の危険性が高くなりすぎる前に、現在のセッション鍵が失効され、新たなセッション鍵と交換されることを保証することができる。
ここで図5を参照すると、本発明の一実施形態による、衛星システムにおいてセッション鍵を配布するための鍵配布メッセージが示されている。鍵配布メッセージ500は、鍵データ部分501と、完全性部分502とを含む。他の実施形態において、完全性部分502は省かれてもよい。鍵データ部分501は、ユーザ識別子(ID)503と、短期データ504と、保護鍵データ505とを含む。短期データ504は、使用される暗号アルゴリズムに応じて変わり、共有秘密を導き出すのに使用するための短期鍵を含み得る。
本実施形態において、保護鍵データ505は、送信されているセッション鍵に関するセキュリティ属性506、及び、セッション鍵自体507を保持する。他の実施形態において、セキュリティ情報506は省かれてもよく、暗号化鍵データ505は、暗号化鍵507のみを含んでもよい。セキュリティ属性は、暗号化又は解読のようなセキュリティ機能又はサービスを有効にするために使用することができる。鍵配布メッセージ500において送信することができるセキュリティ属性の例は、次のセッション鍵、完全性検証情報、鍵が有効である期間を規定するための鍵有効性情報、及び、鍵が以前に使用されていなかったことを保証するためのリプレイ検出情報を含む。セキュリティ属性は、ユーザの役割と関連付けられる権限、及び、異なるユーザの公開鍵とともに格納することができる異なるユーザのアクセス権限のような、他の情報も含むことができる。これらの情報は、たとえば、衛星に命令すること、衛星上の暗号モジュールを制御すること、他のユーザの公開鍵をアップロード又は消去することなどを許可されているユーザを識別するために使用することができる。
本実施形態において、受信デバイスは、衛星システム内の複数の他のデバイスの公開鍵を格納する。受信デバイス、たとえば、図1の衛星又は制御局は、受信されたデータから鍵配布メッセージ500を得て、ユーザ識別子503に基づいて鍵配布メッセージ500の発信元を識別し、暗号化鍵データ505を解読するために、ユーザと関連付けられる共有秘密を導き出す。このように、デバイスは、共有秘密を使用してセキュリティ属性506及びセッション鍵507を得ることができる。非対称暗号化が使用されるため、鍵配布メッセージ500が意図されているデバイスのみがセキュリティ属性506及びセッション鍵507を得ることが可能である。共有秘密を導き出すための例示的なメカニズムは、ECDH及びHMQVを含む。セキュリティ属性は、たとえば、パディングを用いる高度暗号化規格(AES)鍵ラップを使用することによって得ることができる。
衛星システムにおけるセッション鍵配布の役割を担うデバイスは、衛星システム内の複数の異なるデバイスの別個のセキュリティ属性を格納することができる。他の各デバイスに対して格納することができるセキュリティ属性の例は、他のデバイスのユーザID、他のデバイスの公開鍵、リプレイ検出情報、他のデバイスによって現在使用されているセッション鍵、及び、現在のセッション鍵が有効である期間を規定する鍵有効性情報を含む。
リプレイ検出情報は、鍵配布メッセージ500を受信するデバイスによって、同じ鍵配布メッセージ500が以前に送信されているか否かを判定するために使用することができ、この情報は、受信されたメッセージが、攻撃者によってたとえば、受信デバイスをだまして誤ったセッション鍵を使用させるために再生されているものであることの指標となり得る。メッセージが再生されている場合、これは、鍵配布メッセージ500に含まれる暗号化セッション鍵507が以前に送信されていることを意味する。鍵配布メッセージがいつ再生されたかを検出するために、新たなセッション鍵を配布する役割を担うデバイスは、鍵配布メッセージが送信される度毎に、固有のリプレイ検出情報をメッセージ内に含めることができる。
リプレイ検出情報は、予測可能な様式で1つのメッセージから次のメッセージへと変化する。リプレイ検出情報の一例が、カウンタ、すなわち、鍵配布メッセージの所定の位置に含まれる数値である。カウンタの値は、1つの鍵配布メッセージから次の鍵配布メッセージへと増分される。たとえば、システムが始動された後に送信される第1のメッセージはカウンタ値1を含むことができ、第2のメッセージはカウンタ値2を含むことができ、第3のメッセージはカウンタ値3を含むことができ、以下同様である。リプレイ検出情報の一例に過ぎず、別の例として、送信者及び受信者の両方に知られているアルゴリズムによって得られる擬似乱数(PRN)が挙げられ得ることが理解されよう。リプレイ検出情報の使用は、図9を参照してより詳細に後述する。
鍵配布メッセージの1つの例示的な構造が図5に示されているが、本発明はこの特定の構造には限定されず、本発明の他の実施形態において、異なるメッセージ構造が鍵配布メッセージに使用されてもよいことが理解されよう。たとえば、特定の通信規格との互換性が必要とされる場合、本発明の実施形態は、その規格において規定されているメッセージ構造を、鍵配布メッセージとして構成してもよい。
ここで図6を参照すると、本発明の一実施形態による、宇宙データシステム諮問委員会(CCSDS)規格に従って動作するシステムにおける鍵配布メッセージが示されている。本実施形態において、図5の鍵配布メッセージ500が、暗号化転写層テレコマンド600に追加され、CCSDS符号化層データ601として送信される。この送信手法は、たとえば、衛星を制御するためにテレコマンドを衛星に送信するように構成されている制御局によって使用することができる。同様の手法がまた、CCSDS以外のプロトコルに従って動作するシステムにおいて鍵配布メッセージを送信するのに使用することもでき、スタック内の異なる位置にある他のセキュリティ層に適用することができることが理解されよう。
衛星が、テレコマンドメッセージ600に結合されている鍵配布メッセージ500を含む図6に示す送信を受信すると、衛星は、衛星と、送信がそこから受信された発信元デバイスとの間の送信に現在有効である現在のセッション鍵を使用して、テレコマンドメッセージ600を解読する。現在のセッション鍵は、以前に受信されており、テレコマンド600が受信された期間中に有効であるものとすることができ、又は、受信されたテレコマンド600に追加されている鍵配布メッセージ500において規定されている新たなセッション鍵とすることができる。本発明の一実施形態において、制御局は、新たなセッションを開始するときに衛星に鍵配布メッセージを送信するようにのみ構成されている。この実施形態において、衛星は、以前のセッション鍵を失効させ、受信されたセッション鍵を現在のセッション鍵として使用することによって、鍵配布メッセージに応答するように構成されている。それゆえ、新たなセッションの開始は、鍵配布メッセージの存在によって伝達され、これは、各セッション鍵が有効である期間を規定する有効性情報をも送信する必要はないことを意味する。
本実施形態において、リプレイ検出情報は、図5を参照して上述したように鍵配布メッセージ500に含まれている。衛星は、受信されたリプレイ検出情報をチェックして、鍵配布メッセージ500が真正であるか否かを判定することができる。
鍵配布メッセージ500も、図6に示すようにテレコマンド600に結合され得る。これによって、衛星が、鍵配布メッセージ500も真正であると判定される場合に、テレコマンド600が真正であると判定することが可能になる。鍵配布メッセージ500及びテレコマンド600の信頼性が確認されると、テレコマンド600は、宇宙船内のその宛先機能、たとえば、宇宙船コンピュータ、観測機器、又は暗号コントローラに渡され得る。
別の実施形態において、リプレイ検出情報は、鍵配布メッセージ500の代わりにテレコマンド600に含まれる。衛星は、リプレイ検出情報を使用して、テレコマンドが真正であるか否かを判定することができ、テレコマンドが真正であると判定される場合、鍵配布メッセージ及びその中に含まれる鍵も有効であると仮定される。
鍵配布メッセージ500がテレコマンド600に結合されているとき、リプレイ検出情報は、鍵配布メッセージ500とテレコマンド600との間で共有することができる。それゆえ、鍵配布メッセージ500及びテレコマンド600の両方にリプレイ検出情報を含む必要はない。
本実施形態が、テレコマンドメッセージを衛星に送信する制御局に関連して説明されているが、他の実施形態において、図6において使用されているものと同様の手法が、テレコマンドであり得るか又は任意の他のタイプのメッセージであり得る別のメッセージに結合されている鍵配布メッセージを送信することによって、衛星システムにおける任意の2つのデバイスの間の通信に適用され得る。
ここで図7を参照すると、本発明の一実施形態による、CCSDSテレメトリストリームを通じた鍵配布メッセージの送信が示されている。衛星からのCCSDSテレメトリストリームが、衛星の状態を監視するために、たとえば、制御局のような地上施設によって受信され得る。本実施形態はCCSDSテレメトリストリームに関連して説明されているが、本発明はCCSDS規格には限定されず、実施形態は、任意のタイプのデータストリームを通じてセッション鍵を配布するのに使用することができることが理解されよう。
図7に示すように、CCSDSテレメトリデータストリーム710は、各々が転送フレーム一次ヘッダ及び転送フレームデータを含む、複数の転送フレームに分割される。転送フレームデータは、本実施形態においてはテレメトリデータであるが、一般的には任意のタイプのデータであってもよい、データストリームを通じて送信されているデータのバイトを保持する。転送フレーム一次ヘッダは、CCSDS規格において規定される標準的な転送フレームヘッダである。
加えて、本実施形態において、各転送フレームは、鍵配布ストリームを1つ又は複数の受信機に提供するのに使用される転送フレーム二次ヘッダ711を含む。特に、各転送フレーム二次ヘッダ711は、ヘッダID712と、タイムスタンプ(TS)713と、鍵配布ストリーム715の所定バイト数を保持する鍵配信部分714とを含む。このように、鍵配布ストリーム715は、部分整流されて、テレメトリストリーム710になる。テレメトリデータストリーム710を受信するデバイスは、各フレームの転送フレーム二次ヘッダ711から鍵配信バイト714を抽出し、抽出されたバイトを組み合わせることによって、鍵配布ストリーム715を再構築することができる。
鍵配信バイト714及び転送フレームデータは、関連するパーティの公開/秘密鍵を使用して保護され、受信者は、TS713を使用して、転送フレームデータを解読及び/又は認証するためにいずれのセッション鍵を使用すべきかを識別することができる。詳細には、TS713は、衛星がその転送フレームを送信した時刻を示し、それゆえ、転送フレーム内のデータを保護するために衛星がいずれのセッション鍵を使用したかを判定する。
たとえば、衛星は、ユーザA向けの鍵配布メッセージ及びユーザB向けの鍵配布メッセージを含むテレメトリストリームを送信し得る。各鍵配布メッセージは、下記に示すように、現在のセッション鍵及び次のセッション鍵、並びに、各鍵が有効である期間を規定する有効性情報を含む。
ユーザA鍵配布メッセージ:
鍵1、ユーザA向けに暗号化、12:00〜14:59の間有効
鍵2、ユーザA向けに暗号化、15:00〜17:59の間有効
ユーザB鍵配布メッセージ:
鍵1、ユーザB向けに暗号化、12:00〜14:59の間有効
鍵2、ユーザB向けに暗号化、15:00〜17:59の間有効
有効期間は、衛星の内部クロックを参照して規定される。たとえば、受信者の内部クロックが14:59の時刻を示すときに15:00のタイムスタンプを有する転送フレームが受信された場合、受信者は、たとえ受信者の内部クロックが、現在のセッション鍵が実際には鍵1であることを示すように見えるとしても、受信されたタイムスタンプに基づいて鍵2が現在のセッション鍵であると判定する。
上記の例において、ユーザAがタイムスタンプ「12:20」を含む転送フレームを受信した場合、受信者は、現在のセッション鍵が、12:00〜14:59の間有効な鍵1であると判定することができる。それゆえ、受信者は、鍵1を使用して、現在の転送フレーム内の鍵配信バイト及び転送フレームデータを解読及び/又は認証する。しかしながら、ユーザAが後にタイムスタンプ「15:00」を含む転送フレームを受信すると、受信者は、この時点では鍵2が現在のセッション鍵であると判定し、したがって、鍵2を使用して鍵配信バイト及び転送フレームデータを解読及び/又は認証する。
また、タイムスタンプが14:59から15:00へと回るとき、又はその後、鍵配布メッセージの内容は、以下のように、新たな「現在の」及び「次の」セッション鍵を反映するように変化する。
ユーザA鍵配布メッセージ:
鍵2、ユーザA向けに暗号化、15:00〜17:59の間有効
鍵3、ユーザA向けに暗号化、18:00〜20:59の間有効
ユーザB鍵配布メッセージ:
鍵2、ユーザB向けに暗号化、15:00〜17:59の間有効
鍵3、ユーザB向けに暗号化、18:00〜20:59の間有効
本実施形態において、タイムスタンプ及び有効期間は時間及び分単位で規定されているが、他の実施形態において、タイムスタンプ及び有効期間は、たとえば、任意のカウンタを使用して規定されてもよい。
また、本実施形態において、受信者は、転送フレーム内のタイムスタンプを使用して、その転送フレームにいずれのセッション鍵を使用すべきかを決定するが、他の実施形態において、タイムスタンプは省かれてもよい。たとえば、受信者は、たとえば、全地球測位システム(GPS)の測位を得るときに計算される時間のずれから、受信者の内部クロックと衛星の内部クロックとの間のズレに関する情報を得ることができる。受信者はその後、転送フレームが受信されたローカル時間、受信者クロックと衛星クロックとの間のずれ、及び、信号の推定移動時間を使用して、衛星のクロックによる、転送フレームが送信された時刻を推定することができる。
図7に示すように、鍵配布ストリーム715は、複数のユーザグループ向けの鍵配布メッセージ700を含む。各ユーザグループは、単一のユーザを表してもよく、又は、同じセッション鍵を共有し、したがって、同じデータにアクセスすることができる複数のユーザを含んでもよい。各鍵配布メッセージ700は、たとえば、図5に示すようにフォーマット化することができる。図7に示すストリーム710のようなデータストリームにおいて、異なるユーザ向けに意図されているデータは、異なる対称鍵を使用して暗号化され、データストリームを通じて送信され得る。複数の異なるユーザグループ向けに別個の鍵配布メッセージを提供することによって、各ユーザグループは、1つのグループからのユーザが別のユーザグループ向けに意図されているデータにアクセスすることを防止しながら、それ自体のデータを解読するためにそれ自体の対称鍵を供給され得る。各ユーザグループの鍵は、定期的に失効され、更新された鍵と交換され得る。
図7に示す手法は、複数の地上ターミナルのための帯域幅効率的な鍵配信メカニズムを提供し、CCSDSパケットテレメトリ規格のような既存のプロトコルを使用して実施することができる。詳細には、各ダウンリンクフレームにおいて鍵配布ストリームの少数のバイトしか渡されないため、テレメトリデータストリーム内の帯域幅が節約される。本実施形態はそれゆえ、本実施形態においてはテレメトリデータである主要な転送ストリームデータにとって利用可能な帯域幅に何ら大きな影響を与えることなく、1人又は複数のエンドユーザにセッション鍵を供給することができる。本手法は、受信専用機能を有する衛星システム内のターミナルに鍵を配布するのに使用することができ、そのため、それらのターミナルが使用するためにそれらのターミナルが鍵をアップロードすることができるメカニズムを有しない。たとえば、地球観測衛星は、図7に示す手法を使用して、データストリームを通じて、許可されたユーザによって操作される複数の地上の受信機にセッション鍵を配布することができる。
一例として、ダウンリンクが16キロビット(Kbits)のフレームで150メガビット毎秒(Mbps)で動作している一般的な地球観測システムにおいて、タイムスタンプは5日ごとにラップすることになる。各鍵が1024ビットサイズであり、500のエンドユーザがあるとすると、各ユーザが自身の現在の鍵及び次の鍵を受信するには3秒超しかかからないことになる。別の例において、ダウンリンクが4Kbitsのフレームサイズで64キロビット毎秒(Kbps)で動作している一般的なテレメトリ追跡及びコマンド(TT&C)通信システムにおいて、タイムスタンプは8.5年ごとにラップすることになり、3人のエンドユーザでは、ユーザが自身の現在の鍵及び次の鍵を受信するには約12秒かかることになる。
本実施形態では、複数のフレームを含むCCSDSテレメトリストリームを通じて配布されるが、他の実施形態では、セッション鍵は、たとえば、その実施形態のために選択される特定の規格によるフレーム又はパケットとして参照され得る複数の所定部分に分割される任意のデータストリームを通じて配布されてもよい。鍵配布メッセージの所定バイト数をデータストリームの各部分に含めることによって、鍵配布メッセージは、部分整流を使用してデータストリームに含まれ得る。
ここで図8を参照すると、本発明の一実施形態による、衛星システムにおいてセッション鍵を受信する方法が示されている。方法は、限定ではないが、衛星又は他の宇宙船、制御局、及びエンドユーザ受信機(たとえば、テレビ放送受信機)を含む、衛星システム内の任意のデバイスによって使用することができる。
最初にステップS801において、保護セッション鍵が受信される。たとえば、セッション鍵は暗号化及び/又は認証を使用して保護することができる。セッション鍵は、図5に示すもののような鍵配布メッセージにおいて受信されてもよく、図6に示すようなテレコマンドに結合されて、又は、図7に示すようなテレメトリデータストリームを通じて受信されてもよい。
次に、ステップS802において、保護セッション鍵が、受信者の秘密鍵及び送信者の公開鍵に基づいて認証及び/又は解読される。たとえば、共有秘密が、ECDH又はHMQVを使用して得られ、セッション鍵を解読するのに使用され得る。受信されたセッション鍵が解読及び/又は認証されると、セッション鍵は、衛星システム内の2つのデバイス間の後続の通信に使用することができる。
ここで図9を参照すると、本発明の一実施形態による、リプレイ検出情報を使用する方法が示されている。図8の方法と同様に、図9の方法は、衛星システム内の任意のデバイスによって使用することができる。
最初に、ステップS901において、リプレイ検出情報が、暗号化セッション鍵とともに受信される。本実施形態において、リプレイ検出情報は、図6に示すように暗号化セッション鍵に結合されているコマンドに含まれている。一方、別の実施形態において、リプレイ検出情報は、図5に示すように鍵配布メッセージ内に暗号化鍵とともに含まれていてもよい。リプレイ検出情報が受信されると、その後、ステップS902において、受信デバイスは、受信されたリプレイ検出情報の値を、以前に受信された値、すなわち、現在の鍵配布メッセージに先行する最後の成功したメッセージ内のリプレイ検出情報の値と比較する。
ステップS903において、所定条件が満たされているか否かがチェックされる。所定条件の一例は、リプレイ検出情報の現在の値が以前の値よりも大きいか否かであり得る。現在の値がより大きい場合、メッセージは再生されていないと仮定される。一方、現在の値が以前の値以下である場合、メッセージは再生済みである以前のメッセージであると判定される。代替的な条件は、リプレイ検出情報の受信された値が、既知のシーケンス内の次の値である、予測値と一致するか否かであり得る。所定条件のまた別の例は、現在の値が、以前の値よりも大きいが、以前の値の特定の範囲内に入る許容可能値の所定の窓内に入るか否かであり得る。
所定条件が満たされる場合、ステップS904において、受信された鍵配布メッセージに結合されているコマンドメッセージが再生されておらず、それゆえ、鍵配布メッセージも再生されていないと判定される。したがって、受信された暗号化セッション鍵は真正であり、使用することができると判定され、リプレイ検出情報の格納されている以前の値が現在の値と置き換えられる。他方、所定条件が満たされていない場合、ステップS905において、受信されたコマンドメッセージ及び結合されている暗号化セッション鍵が再生されており、使用すべきではないと判定される。
図9に示すようにリプレイ検出情報を使用することによって、メッセージが攻撃者によって、システムを危険に晒そうとする試みにおいていつ再生されたかを検出することによって、衛星システムのセキュリティを向上することができる。
ここで図10を参照すると、本発明の一実施形態による、衛星システムにおいてセッション鍵を送信するためのデバイスが示されている。本実施形態において、デバイス1000は衛星であるが、他の実施形態において、デバイス1000は、図1に示す制御局のような地上施設であってもよい。
衛星1000は、セッション鍵を得るように構成されている鍵取得モジュール1001と、たとえば、暗号化及び/又は認証を適用することによって、衛星の秘密鍵、及び、セッション鍵が送信されるべきデバイスの公開鍵に基づいて、得られたセッション鍵を保護するように構成されている鍵保護モジュール1002と、保護セッション鍵をデバイスに送信するように構成されている送信機モジュール1003とを備える。また、本実施形態において、衛星1000は、リプレイ検出情報を生成するためのリプレイ検出情報生成器1004を含む。送信機モジュール1003は、鍵保護モジュール1002から保護セッション鍵を受信し、リプレイ検出情報生成器1004からリプレイ検出情報を受信し、保護セッション鍵及びリプレイ検出情報を、コマンドメッセージに結合されている鍵配布メッセージとして、又は、データストリームを通じて、衛星システム内の別のデバイスに送信する。リプレイ検出情報が必要とされない場合には、他の実施形態において、リプレイ検出情報生成器1004は省かれてもよい。
ここで図11を参照すると、本発明の一実施形態による、衛星システムにおいてセッション鍵を受信するためのデバイスが示されている。本実施形態において、デバイス1100は衛星であるが、他の実施形態において、デバイス1100は、図1に示す制御局のような地上施設であってもよい。
衛星1100は、衛星システム内の別のデバイスから保護セッション鍵を受信するように構成されている受信機モジュール1101を備える。たとえば、保護セッション鍵は、図6に示すようにテレコマンドに結合されている鍵配布メッセージとして受信されてもよく、又は、図7に示すようにテレメトリデータストリームを通じて受信されてもよい。衛星1100は、たとえば、衛星の秘密鍵、及び、セッション鍵がそこから受信されたデバイスの公開鍵に基づいて、保護セッション鍵を暗号化及び/又は認証することによって、受信されたメッセージからセッション鍵を抽出するように構成されている鍵抽出モジュール1103をさらに備える。加えて、本実施形態において、衛星1100は、受信機モジュール1101からリプレイ検出情報を受信するように構成されているリプレイ検出モジュール1102をさらに備え、リプレイ検出モジュール1102は、受信された鍵配布メッセージ又はテレコマンドからリプレイ検出情報を抽出することができる。リプレイ検出モジュール1102は、図9を参照して上述したように、受信されたリプレイ検出情報を、リプレイ検出情報の予測値と比較する。図9のステップS903を参照して上述したように、受信されたリプレイ検出情報が所定条件を満たす場合、リプレイ検出モジュール1102は鍵抽出モジュール1103に、受信されたセッション鍵が真正であり、必要に応じてデバイス1100内の他の機能に安全に渡すことができることを伝達する。他の実施形態において、リプレイ検出が必要とされない場合には、リプレイ検出モジュール1102は省かれてもよい。
ここで図12を参照すると、本発明の一実施形態による、受信されたセッション鍵を認証する方法が示されている。図12の方法は、受信されたセッション鍵が暗号化を使用して保護されているだけである実施形態に使用するのに特に適している。最初にステップS1201において、保護セッション鍵が受信される。次に、ステップS1202において、保護セッション鍵が送信された時点における送信機の予測位置に関する情報が得られる。ステップS1203において、予測位置が、たとえば、指向性アンテナによって検出されるものとしての、セッション鍵がそこから受信された検出位置と比較される。保護セッション鍵が静止軌道内の衛星から受信されるとき、予測位置は、衛星の既知の位置であり得る。他方、非静止軌道内の衛星について、予測位置は、衛星の軌道、保護セッション鍵が受信された時刻、及び、衛星から受信者への信号の推定移動時間に関する情報に基づいて求めることができる。保護セッション鍵が静止送信者、たとえば、地上の制御局から受信されるとき、予測位置は、送信者の既知の位置であり得る。
その後、ステップS1204において、検出位置が、所定の誤差範囲内で予測位置と一致するか否かがチェックされる。検出位置が予測位置と一致する場合、ステップS1205において、受信されたセッション鍵が真正であり、受理することができると仮定される。他方、検出位置が予測位置と一致しない場合、ステップS1206において、受信されたセッション鍵は廃棄される。
衛星システムにおけるセッション鍵配布が衛星システム内のデバイス、たとえば、衛星又は制御局のような地上の施設によって処理される、本発明の実施形態が説明された。衛星システムの動作中の任意の段階において、鍵配布の役割を担うデバイスに新たなデバイスの公開鍵を送信することによって、新たなデバイスがシステムに追加され得る。その後、上述した方法のいずれかを使用して、新たなデバイスの公開鍵を使用してセッション鍵を暗号化することによって、セッション鍵が新たなデバイスに配布され得る。同様に、衛星システムの動作中の任意の段階において、デバイスがシステムから、鍵配布の役割を担うデバイスから上記デバイスの公開鍵を消去することによって除去され得る。これによって、除去されたデバイスが任意の新たな対称鍵を発行されることが防止される。
本発明の特定の実施形態が図面を参照して上記で説明されたが、添付の特許請求の範囲に規定される本発明の範囲から逸脱することなく多くの変更及び改変が可能であることを当業者は理解しよう。

Claims (15)

  1. 第1のデバイス及び第2のデバイスを備える衛星システムにおいてセッション鍵を送信する方法であって、前記第1のデバイス及び前記第2のデバイスのうちの一方が衛星であり、前記第1のデバイス及び前記第2のデバイスのうちの他方が、前記衛星に信号を送信し、及び/又は、前記衛星から信号を受信するように構成されているデバイスであり、前記方法が、
    前記第1のデバイスにおいて前記セッション鍵を得るステップと、
    前記第1のデバイスの秘密鍵及び前記第2のデバイスの公開鍵に基づいて、前記第1のデバイスにおいて前記セッション鍵を保護するステップと、
    前記保護セッション鍵を前記第1のデバイスから前記第2のデバイスに送信するステップと、
    を含む、方法。
  2. 前記保護セッション鍵を送信するステップが、前記保護セッション鍵、及び、前記保護セッション鍵が以前に送信されているか否かを判定するためのリプレイ検出情報を送信するステップを含む、請求項1に記載の方法。
  3. 前記保護セッション鍵及び前記リプレイ検出情報が、鍵配布メッセージに含まれるか、又は
    前記第2のデバイスが前記衛星であり、前記第1のデバイスが前記衛星にコマンドメッセージを送信するための制御局であり、前記リプレイ検出情報が、前記保護セッション鍵を含む鍵配布メッセージに結合されているコマンドメッセージに含まれる、請求項2に記載の方法。
  4. 前記第1のデバイスが衛星であり、前記第2のデバイスが前記衛星から信号を受信するように構成されている前記デバイスであり、当該方法が、
    前記衛星から前記第2のデバイスにデータストリームを送信するステップであって、前記データストリームが複数の所定部分を含む、ステップ
    をさらに含み、
    前記保護セッション鍵を送信するステップが、前記保護セッション鍵の所定バイト数を前記複数の所定部分の各々に挿入することによって、前記データストリームを通じて前記保護セッション鍵を送信するステップを含む、請求項1、2又は3に記載の方法。
  5. 前記得られたセッション鍵が、現在のセッションに後続する次のセッションに使用するための次のセッション鍵であり、前記方法が、
    前記現在のセッションに使用するための現在のセッション鍵を得るステップと、
    前記衛星の秘密鍵及び前記第2のデバイスの公開鍵に基づいて、前記衛星において前記現在のセッション鍵を保護するステップと、
    前記データストリームを通じて前記現在のセッション鍵を送信するステップと、
    前記データストリームを通じて有効性情報を送信するステップであって、前記有効性情報が、前記現在のセッション鍵が有効である期間及び前記次のセッション鍵が有効である期間を規定する、送信するステップと、
    をさらに含む、請求項4に記載の方法。
  6. 第1のデバイス及び第2のデバイスを備える衛星システムにおいてセッション鍵を得る方法であって、前記第1のデバイス及び前記第2のデバイスのうちの一方が衛星であり、前記第1のデバイス及び前記第2のデバイスのうちの他方が、前記衛星に信号を送信し、及び/又は、前記衛星から信号を受信するように構成されているデバイスであり、当該方法が、
    前記第2のデバイスにおいて、前記第1のデバイスから保護セッション鍵を受信するステップと、
    前記第1のデバイスの公開鍵及び前記第2のデバイスの秘密鍵に基づいて、前記第2のデバイスにおいて、前記受信された保護セッション鍵から前記セッション鍵を得るステップと、
    を含む、方法。
  7. 前記保護セッション鍵が送信されたときの前記第1のデバイスの予測位置に関する情報を得るステップと、
    前記保護セッション鍵が受信された位置が所定の誤差範囲内で前記第1のデバイスの前記予測位置と一致する場合には、前記受信された保護セッション鍵が真正であると判定するステップと、
    をさらに含む、請求項6に記載の方法。
  8. 前記第1のデバイスから前記保護セッション鍵を受信するステップは、コマンドメッセージに結合されている鍵配布メッセージにおいて前記保護セッション鍵を受信するステップを含み、前記コマンドメッセージが、前記保護セッション鍵が以前に送信されているか否かを判定するためのリプレイ検出情報を含み、当該方法が、
    前記鍵配布メッセージに結合されている前記コマンドメッセージが以前に送信されていないことを前記リプレイ検出情報が示す場合には、前記保護セッション鍵が以前に送信されていないと判定するステップをさらに含む、請求項6又は7に記載の方法。
  9. 前記第1のデバイスが前記衛星であり、前記第2のデバイスが前記衛星から信号を受信するように構成されている前記デバイスであり、前記衛星から前記保護セッション鍵を受信するステップが、
    前記第2のデバイスにおいて前記衛星からデータストリームを受信するサブステップであって、前記データストリームは複数の所定部分を含む、サブステップと、
    前記複数の所定部分の各々から前記保護セッション鍵の所定バイト数を抽出するサブステップと、
    前記保護セッション鍵の前記抽出されたバイトを結合して、前記保護セッション鍵を得るサブステップと、
    を含む、請求項6又は7に記載の方法。
  10. 前記得られたセッション鍵が、現在のセッションに後続する次のセッションに使用するための次のセッション鍵であり、当該方法が、
    前記データストリームを通じて、前記現在のセッションに使用するための現在の保護セッション鍵、及び、前記現在のセッション鍵が有効である期間及び前記次のセッション鍵が有効である期間を規定する有効性情報を受信するステップと、
    前記衛星の公開鍵及び前記第2のデバイスの秘密鍵に基づいて、前記第2のデバイスにおいて前記現在の保護セッション鍵から前記現在のセッション鍵を得るステップと、
    前記データストリームを通じて保護データが送信された時刻に関する情報を得るステップと、
    前記得られた情報が、前記現在のセッション鍵が有効である前記期間の間に前記保護データが送信されたことを示す場合、前記現在のセッション鍵に基づいて前記保護データにアクセスするか、又は、前記得られた情報が、前記次のセッション鍵が有効である前記期間の間に前記保護データが送信されたことを示す場合、前記次のセッション鍵に基づいて前記保護データにアクセスするステップと、
    をさらに含む、請求項9に記載の方法。
  11. コンピュータプログラムを格納するように構成されているコンピュータ可読記憶媒体であって、前記コンピュータプログラムは、デバイスによって実行されると、前記デバイスに、請求項1〜10のいずれか一項に記載の方法を実施させる、コンピュータ可読記憶媒体。
  12. 第1のデバイスであって、
    セッション鍵を得るように構成されている鍵取得モジュールと、
    前記第1のデバイスの秘密鍵、及び、保護されたセッション鍵が送信されるべき第2のデバイスの公開鍵に基づいて、前記得られたセッション鍵を保護するように構成されている鍵保護モジュールと、
    前記保護セッション鍵を前記第2のデバイスに送信するように構成されている送信機と、
    を備え、
    前記第1のデバイス及び/又は前記第2のデバイスが衛星である、第1のデバイス。
  13. 前記第1のデバイスが、前記保護セッション鍵が以前に送信されているか否かを判定するためのリプレイ検出情報を生成するように構成されているリプレイ情報生成器をさらに備え、
    前記送信機が、前記保護セッション鍵及び前記リプレイ検出情報を前記第2のデバイスに送信するように構成されている、請求項12に記載の第1のデバイス。
  14. 前記第1のデバイスが、前記第2のデバイスにデータストリームを送信するように構成されている衛星であり、前記データストリームが複数の所定部分を含み、前記送信機が、前記保護セッション鍵の所定バイト数を前記複数の所定部分の各々に挿入することによって、前記データストリームを通じて前記保護セッション鍵を送信するように構成されているか、又は
    前記第2のデバイスが前記衛星であり、前記第1のデバイスが、コマンドメッセージを前記衛星に送信するための制御局であり、前記送信機が、前記保護セッション鍵を含む鍵配布メッセージに結合されているコマンドメッセージに前記リプレイ検出情報を含めるように構成されている、請求項12又は13に記載の第1のデバイス。
  15. 第2のデバイスから信号を受信するための第1のデバイスであって、前記第1のデバイスが、
    前記第2のデバイスから保護セッション鍵を受信するように構成されている受信機と、
    前記第1のデバイスの秘密鍵、及び、前記保護セッション鍵が受信された前記第2のデバイスの公開鍵に基づいて、前記保護セッション鍵から前記セッション鍵を得るように構成されている鍵抽出モジュールと、
    を備え、
    前記第1のデバイス及び/又は前記第2のデバイスが衛星である、第1のデバイス。
JP2016504704A 2013-03-28 2014-03-28 衛星システムにおける鍵配布 Active JP6452205B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP13275084.5A EP2785010A1 (en) 2013-03-28 2013-03-28 Key distribution in a satellite system
EP13275084.5 2013-03-28
PCT/EP2014/056354 WO2014154890A1 (en) 2013-03-28 2014-03-28 Key distribution in a satellite system

Publications (2)

Publication Number Publication Date
JP2016514914A true JP2016514914A (ja) 2016-05-23
JP6452205B2 JP6452205B2 (ja) 2019-01-16

Family

ID=48047932

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016504704A Active JP6452205B2 (ja) 2013-03-28 2014-03-28 衛星システムにおける鍵配布

Country Status (6)

Country Link
US (1) US10069624B2 (ja)
EP (2) EP2785010A1 (ja)
JP (1) JP6452205B2 (ja)
CA (1) CA2908197C (ja)
ES (1) ES2831314T3 (ja)
WO (1) WO2014154890A1 (ja)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9673889B2 (en) 2014-10-15 2017-06-06 Spire Global, Inc. Satellite operating system, architecture, testing and radio communication system
US9509679B2 (en) 2014-11-21 2016-11-29 Dropbox, Inc. System and method for non-replayable communication sessions
US9948625B2 (en) * 2015-01-07 2018-04-17 Cyph, Inc. Encrypted group communication method
US10355854B2 (en) * 2015-12-17 2019-07-16 Intel Corporation Privacy preserving group formation with distributed content key generation
JP6721832B2 (ja) * 2016-08-24 2020-07-15 富士通株式会社 データ変換プログラム、データ変換装置及びデータ変換方法
GB2569530B (en) * 2017-12-13 2022-06-01 Arqit Ltd Quantum protection of telemetry tracking and command links
US11546138B2 (en) * 2018-09-28 2023-01-03 Benjamin Allan Mord Information integrity in blockchain and related technologies
CN109688583B (zh) * 2018-12-03 2022-04-29 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) 一种星地通信系统中的数据加密方法
CN109639609B (zh) * 2018-12-18 2021-03-09 中国电子科技集团公司第五十四研究所 基于ccsds传输结构的多速率多调制方式商用数传发射装置
US20220085990A1 (en) * 2019-01-02 2022-03-17 China Mobile Communication Co., Ltd Research Institute Key generation method, terminal device and network device
US20220263651A1 (en) * 2019-07-12 2022-08-18 Benjamin Allan Mord Custodial integrity for virtual digital assets and related technologies
CN112104874A (zh) * 2020-08-26 2020-12-18 西安万像电子科技有限公司 数据传输方法及系统
DE102020132178A1 (de) * 2020-12-03 2022-06-09 Deutsches Zentrum für Luft- und Raumfahrt e.V. Verfahren zur Datenübertragung von einem Raumfahrzeug zum Boden über einen optischen Freiraumkanal
CN113660026B (zh) * 2021-07-26 2022-08-16 长光卫星技术股份有限公司 基于多用户自主访问控制的卫星安全管理方法
CN117156433B (zh) * 2023-10-31 2024-02-06 航天宏图信息技术股份有限公司 卫星互联网密钥管理分发方法、装置和部署架构

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6346028A (ja) * 1986-08-13 1988-02-26 Kokusai Denshin Denwa Co Ltd <Kdd> 暗号鍵配布方式
JPH03113583U (ja) * 1990-03-02 1991-11-20
JPH09505711A (ja) * 1994-04-15 1997-06-03 ノーザン・テレコム・リミテッド コンピュータ・ネットワーク暗号鍵配布システム
JP2004280401A (ja) * 2003-03-14 2004-10-07 Toshiba Corp コンテンツ配信システム、装置及びプログラム
WO2007066668A1 (ja) * 2005-12-07 2007-06-14 Tokyo Denki University 交換ノード、通信システム及び交換ノード制御方法
JP2007533248A (ja) * 2004-04-19 2007-11-15 エルジー エレクトロニクス インコーポレイティド 無線通信システムにおける制御情報伝送方法
JP2009130746A (ja) * 2007-11-27 2009-06-11 Mitsubishi Electric Corp セキュリティ支援装置
CN101627575A (zh) * 2006-12-21 2010-01-13 维里逊服务运作有限公司 大规模量子密码密钥分发网络
JP2010087888A (ja) * 2008-09-30 2010-04-15 Onkyo Corp 暗号鍵配信システム、暗号鍵配信サーバ、コンテンツ配信サーバ、及びクライアント
US20110103589A1 (en) * 2008-05-29 2011-05-05 China Iwncomm Co., Ltd. Key distributing method, public key of key distribution centre online updating method and device

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03113583A (ja) 1989-09-27 1991-05-14 Pentel Kk 文字認識方法
US6377558B1 (en) * 1998-04-06 2002-04-23 Ericsson Inc. Multi-signal transmit array with low intermodulation
JP4273535B2 (ja) * 1998-05-12 2009-06-03 ソニー株式会社 データ伝送制御方法、データ伝送システム、データ受信装置及びデータ送信装置
US7055027B1 (en) * 1999-03-22 2006-05-30 Microsoft Corporation System and method for trusted inspection of a data stream
WO2004111675A1 (en) * 2003-06-13 2004-12-23 Harvey A Stephen Security system including a method and system for acquiring gps satellite position
US20050204139A1 (en) * 2004-03-10 2005-09-15 Helland Patrick J. Service broker security

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6346028A (ja) * 1986-08-13 1988-02-26 Kokusai Denshin Denwa Co Ltd <Kdd> 暗号鍵配布方式
JPH03113583U (ja) * 1990-03-02 1991-11-20
JPH09505711A (ja) * 1994-04-15 1997-06-03 ノーザン・テレコム・リミテッド コンピュータ・ネットワーク暗号鍵配布システム
JP2004280401A (ja) * 2003-03-14 2004-10-07 Toshiba Corp コンテンツ配信システム、装置及びプログラム
JP2007533248A (ja) * 2004-04-19 2007-11-15 エルジー エレクトロニクス インコーポレイティド 無線通信システムにおける制御情報伝送方法
WO2007066668A1 (ja) * 2005-12-07 2007-06-14 Tokyo Denki University 交換ノード、通信システム及び交換ノード制御方法
CN101627575A (zh) * 2006-12-21 2010-01-13 维里逊服务运作有限公司 大规模量子密码密钥分发网络
JP2009130746A (ja) * 2007-11-27 2009-06-11 Mitsubishi Electric Corp セキュリティ支援装置
US20110103589A1 (en) * 2008-05-29 2011-05-05 China Iwncomm Co., Ltd. Key distributing method, public key of key distribution centre online updating method and device
JP2010087888A (ja) * 2008-09-30 2010-04-15 Onkyo Corp 暗号鍵配信システム、暗号鍵配信サーバ、コンテンツ配信サーバ、及びクライアント

Also Published As

Publication number Publication date
WO2014154890A1 (en) 2014-10-02
EP2979421B1 (en) 2020-10-07
ES2831314T3 (es) 2021-06-08
CA2908197A1 (en) 2014-10-02
JP6452205B2 (ja) 2019-01-16
EP2979421A1 (en) 2016-02-03
US10069624B2 (en) 2018-09-04
EP2785010A1 (en) 2014-10-01
CA2908197C (en) 2021-04-20
US20160056957A1 (en) 2016-02-25

Similar Documents

Publication Publication Date Title
JP6452205B2 (ja) 衛星システムにおける鍵配布
US11316677B2 (en) Quantum key distribution node apparatus and method for quantum key distribution thereof
KR101032016B1 (ko) 제약된 암호 키
US10567165B2 (en) Secure key transmission protocol without certificates or pre-shared symmetrical keys
CN1645865B (zh) 数据传输控制方法和数据传输系统
WO2019115984A1 (en) Quantum protection of telemetry tracking and command links
US20060104442A1 (en) Method and apparatus for receiving broadcast content
US11716367B2 (en) Apparatus for monitoring multicast group
Rüsch et al. Forward secure delay-tolerant networking
US8447033B2 (en) Method for protecting broadcast frame
CN113726527A (zh) 一种野外作业场景下的量子安全数据保护方法
Mundt et al. General security considerations of LoRaWAN version 1.1 infrastructures
CN101471771A (zh) 一种基于p2p网络媒体传送的方法、媒体加密的方法及系统
CN110380848A (zh) 水声通信中固定传感器节点与移动汇聚节点安全通信方法
CN111698263B (zh) 一种北斗卫星导航数据的传输方法和系统
US8121141B2 (en) Confidential transmission of data by change of frequency in a telecommunications network
KR101609095B1 (ko) 콘텐츠 전송 네트워크에서의 데이터 보안 장치 및 그 방법
US20090147956A1 (en) Sharing a Secret Element
KR100864092B1 (ko) 블록암호의 블록 체이닝 모드를 사용한 패킷 암호화 방법,이를 이용한 패킷 암/복호화 서비스 제공 방법
KR100794792B1 (ko) 브로드캐스트 프레임 보호 방법
US20100322427A1 (en) Method for managing encryption keys in a communication network
CN118316613A (en) Lightweight channel encryption method, device, equipment and storage medium
WO2006054844A1 (en) Method and apparatus for receiving broadcast content
KR20120116095A (ko) 계층 구조를 갖는 무선 자율 로봇 네트워크 시스템 및 그 시스템에서의 자율 로봇 인증 방법

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160510

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170207

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180313

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180613

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181113

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181207

R150 Certificate of patent or registration of utility model

Ref document number: 6452205

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250