JP5707486B2 - 鍵更新機構を有する鍵管理デバイス、システム及び方法 - Google Patents

鍵更新機構を有する鍵管理デバイス、システム及び方法 Download PDF

Info

Publication number
JP5707486B2
JP5707486B2 JP2013508086A JP2013508086A JP5707486B2 JP 5707486 B2 JP5707486 B2 JP 5707486B2 JP 2013508086 A JP2013508086 A JP 2013508086A JP 2013508086 A JP2013508086 A JP 2013508086A JP 5707486 B2 JP5707486 B2 JP 5707486B2
Authority
JP
Japan
Prior art keywords
key
application
usage
eap
array
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2013508086A
Other languages
English (en)
Other versions
JP2013530589A (ja
Inventor
大場 義洋
義洋 大場
充 神田
充 神田
ダス、サビア
ファモラリ、デビッド
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Publication of JP2013530589A publication Critical patent/JP2013530589A/ja
Application granted granted Critical
Publication of JP5707486B2 publication Critical patent/JP5707486B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Selective Calling Equipment (AREA)

Description

(関連出願の相互参照)
この出願は、2011年3月23日付け提出された米国特許出願第13/069,989号(それは2010年4月30日付け提出された米国仮出願第61/329,916号の優先権を主張するものである)の利益を主張する。それらの開示全体が参照によって本明細書に組み込まれる。
(技術分野)
本明細書で説明される好ましい実施形態は一般にスマートグリッド通信及び他の通信に関係する。特に、同一のマスターセッション鍵を使用する各々のアプリケーションの暗号鍵の鍵更新の頻度に依存しない鍵管理機構に関係する。
エネルギー資源の効率的利用及び管理が今日の世界でますます重要になっている。多くの国は、最先端の通信及び情報テクノロジーを用いてシステムに諸能力を加えることによって、パワーグリッド(送電網)(power grid)の近代化に重要性を生じさせている。
この変革はスマートグリッドイニシアティブ(Smart Grid initiatives)の傘下で起こっており、それによって、パワーグリッドが、例えば監視能力、解析能力、制御能力及び双方向通信能力などのような拡張機能を追加している。目標は、エネルギーを節約し、コストを削減し、信頼性及び透明性を増加させることである。これらの機能及び能力の多くは今日存在するが、それらは孤立して存在し、個々のESPによって制御される。スマートグリッドの目標は、エネルギー資源の効率的利用を通じてグリッドシステムのスループットを最大化するために、上で述べられた拡張機能をもつインフラストラクチャーを作成することである。
スマートグリッドインターオペラビリティプロジェクト(Smart Grid Interoperability project)及び米国電気電子技術者協会標準化団体(Institute of Electrical and Electronics Engineers Standard bodies)は、目標を達成するための最良の方法は複数の異なる技術及びレイヤで構成される通信ネットワークを作成することであると理解した。この通信ネットワークは、ワイドエリアネットワーク(WAN)から顧客構内ネットワーク(customer premise networks)(例えば、ホームエリアネットワーク(HAN)又はビジネスエリアネットワーク(BAN))にわたるであろう。例えば、先進メータリング(Advanced Metering)、家庭電器(Home Appliances)は、HAN又はBANのいずれにも接続することができ、そして、ESPに情報を送信するために、WANを利用することができる。このシステムは、コミュニティのすべての利害関係者(stakeholders)が、今日それらが利用できるものよりも非常に効率的に、該システムとインターラクトし、該システムを監視し、該システムを管理することを潜在的に可能にできるであろう、今日のインターネットに類似する、情報スーパーハイウェイに変化する潜在能力を有する。
各電気サービスプロバイダ(ESP)は通信及び情報テクノロジーの諸能力に刺激されているが、それらはまたパワーグリッドのコンポーネントが接続される物理的境界が存在しないかもしれないという事実について心配している。例えば、従来のグリッドとは異なり、先進メータリングシステムは、インターネットを介して、又は、攻撃の影響を受けやすい及び盗聴若しくはなりすましに弱い無線ネットワークを介して、ESPに接続されることがあり、それは、結局、グリッドの安全性及び信頼性を損なう可能性がある。したがって、通信及び情報セキュリティーは、そのような技術を採用するための主要な要件のうちの一つになっている。それゆえ、それの上で運ばれる情報は安全でセキュアであるという保証を提供するために、ネットワークを保護することは不可欠である。
今日、セキュリティー技術の大部分は、通信ネットワークセキュリティーに対処するために利用できるが、スマートグリッド環境が異なると、それによって、要件が異なってくる。例えば、先進メータリングシステム又はスマートメータの中の電気又はガスメータは、パーソナルエリア無線ネットワーク技術(例えば、ZigBee(登録商標))をもつ低処理能力デバイスである(背景文献(background reference)8を参照)。これらのデバイスは、通常、典型的には4−12KのRAM及び64−256Kのフラッシュメモリをもつ低コスト無線デバイスと考えられる。しばしば、これらのデバイスは、低バンド幅リンクをもつバックホールに接続されることがある。リンク特性はまた、無線機能(例えばスリーピング又はアイドルのオペレーションモードなど)によって変わり得る。例えば、先進メータリングシステムは、常にアクティブのままであるよりはむしろ、電力を節約するために、ネットワークと同期して周期的にウェイクアップするかもしれない。デバイスの更なる要件は以下を含み得る:i)メッシュトポロジーを使用してマルチホップネットワークをサポートすること(例えば、バックホールの範囲を後方に広げるために);ii)複数のリンクレイヤ技術をサポートすること。これらの要件は、プロトコルオーバーヘッド及びパフォーマンスが最適化されるべきことを要求する。
先進メータはまた、単一のメータリングデータに加えて他の目的のために使用されることができる。背景文献1において開示されるように、ANSI C12.22は、リレー又はコンセントレータを介してピアリングする先進メータを使用することを可能にする。背景文献5において開示されるように、例えばCOAPのような他のアプリケーションが、単一のメータ上で同時に動作し得る。これらは非常に魅力的な特徴であり、先進メータを経済的により成長させ得るが、それらはセキュリティーに対して更なる要件を加える(例えば、各々のアプリケーションは認証される必要があり、また、システム(例えば、請求システム(billing system))に対するデータの完全性を維持する必要がある)。
鍵管理はかなり注目される分野であった(特にブラウザーベースのウェブアプリケーションでは)。特に、例えばOAuth(背景文献11に記載)、OpenID(背景文献12に記載)、SAML(背景文献13に記載)及びその他のようなイニシアティブは、シングルサインオン(SSO)能力を提供するために出現した。ポピュラーなSSOイネーブラはOAuthである。それは、静的な信用証明書がサードパーティーとシェアされることを要求することなく、エンドユーザが、ネットワーク資源へのサードパーティーアクセスを認可するための機能を提供する。OAuthは、ユーザエージェントリダイレクション及びサードパーティーとシェアされる一時的に発行された鍵により、これを達成する。他のポピュラーなSSO技術は、商用ウェブサービスに対するかなりの勢いを得たOpenIDであり、幾つかの著名なウェブサービスプロバイダ(とりわけ、Google、Yahoo!、AOL及びfacebookのような)で使用されるものである。OpenIDは、オープンであり、ユーザが単一のデジタル識別情報により幾つかの異なるサービスにサインオンすることを可能にする分散アクセス制御機構である。OpenIDは、各々のサービスプロバイダにより提供されるサービスにアクセスするために、加入者のサービスプロバイダへの定期的なログオンを要求する。また、ちょうど出回り始めているOpenIDに関連する脆弱性に関してセキュリティーの懸念がある。
例えば、背景文献14において、著者は、例えば対称暗号、リレープロバイダー及びOpenIDプロバイダーにおいて記憶される認証ステータスの時間長、及び、介入者攻撃に対する脆弱性のような、明らかにされた限界を扱う。セキュアアサーションマークアップ言語(SAML)は、例えば企業ネットワークのようなセキュアなドメイン間に認証及び許可データを提供するテクニックである。SAMLは、XMLにおいて定義され、同一のフェデレイション(連合)の下で複数ドメインにわたる認証及び許可タスクを容易にするために、連合された同一性管理技術を使用する。背景文献15において、著者は、SAMLの脆弱な実装をもたらすかもしれない、機密性、相互認証、完全性及びユーザ追跡に関する幾つかのセキュリティーフローを確認する。
しかし、OAuth、OpenID及びSAMLは、クロスレイヤ鍵管理を必要とする完全統合鍵管理を扱わない。幾つかの技術は、背景引用16と17に記載されているように、EAPとの統合を試みることによって、ケルベロス(Kerberos)の中のネットワークアクセス認証の欠如に取り組んだ。しかし、これらの技術は、ケルベロスと相互作用するために、修正されたEAPメソッド(modified EAP methods)を必要とする。
また、例えばEAP(Extensible Authentication Protocol)(拡張認証プロトコル)、PANA(Protocol for carrying Authentication for Network Access)(ネットワークアクセスのために認証を運ぶためのプロトコル)及びANSI C12.22(Protocol Specification For Interfacing to Data Communication Networks)(データ通信ネットワークとのインタフェースのためのプロトコル仕様)のような通信プロトコルが知られている。
例えば、ANSI C12.22は、スマートグリッド通信におけるメータアプリケーションプロトコルである。ANSI C12.22は、EAX’を使用する。EAX’は、EAXと128ビットAESとの組み合せであるブロック暗号アルゴリズムであり、アプリケーションレイヤ暗号化を提供するために、対称暗号鍵(symmetric cryptographic key)(又は暗号化鍵(ciphering key))を使用するデータ暗号化を提供する。ANSI C12.22は、二つ以上の暗号化鍵が同一のピアのために使用されることを可能にし、また、セッション開始時にそれらのうちから一つの暗号化鍵を選択する。
しかし、ANSI C12.22は、EAX’の暗号化鍵の動的な鍵更新(re-key)のための機能を定義しないので、使用されている鍵の強度は、同じ暗号化鍵を用いて暗号化されるデータの量が増えるにしたがい、弱められる。したがって、ANSI C12.22の暗号化鍵に鍵更新機構を提供することが必要である。
EAPを使用する方法は、2010年11月に提出された“暗号化された情報を送信するための端末(Terminal for transmitting encrypted information)”と題されたOba, YによるPCT出願JP2009_69982(背景文献2)において示される。この方法は、EAP認証により生成される一つのEMSK(Extended Master Key)(拡張マスター鍵)から一つのANSI C12.22の暗号化鍵を生成することに向けられる。それは、C 12.22の鍵更新が必要な場合には、EAPの再認証を行い、新たに生成されたEMSKから新しいANSI C12.22の暗号化鍵を生成する。
前述のPCT出願JP2009_69982において定義される鍵更新方法の強化として、同一のEMSKから二つ以上のアプリケーション暗号化鍵が生成されるユースケースを考える。
EMSKの任意の子孫鍵(descendant key)の更新が必要になった場合、EMSKを鍵更新するためにEAPの再認証が起こることが必要であるため、同一のEMSKを使用するすべてのアプリケーションの暗号化鍵の更新が起こることになる。
一般に暗号化鍵の鍵更新の頻度は各々のアプリケーションの特徴に依存するが、より高い鍵更新頻度を要求するアプリケーションの暗号化鍵の鍵更新が起こるならば、それはそのような高い鍵更新頻度を要求しない他のアプリケーションの暗号化鍵の不必要な鍵更新をもたらすであろう。
この問題を解決するために、EAPの再認証の頻度が同一のEMSKを使用している各々のアプリケーションの暗号化鍵の鍵更新の頻度に依存しない鍵管理機構(key management mechanism)が必要である。
3.背景文献
以下の背景文献は、それらの全体が参照により本明細書に組み込まれる。
1. American National Standard. Protocol Specification For Interfacing to Data Communication Networks. ANSI C12.22-2008. 2008 (以下、[1]と記載する).
2. Oba, Y, Terminal for transmitting encrypted information, JP2009_69982, November, 2010, PCT application (以下、[2]と記載する).
3. SaloweyJ., Specification for the Derivation of Root Keys from an Extended Master Session Key (EM SK). (以下、[3]と記載する).
4. Aboba B., Extensible Authentication Protocol (EAP), (以下、[4]と記載する).
5. Shelby Z., CoAP Requirements and Features. (以下、[5]と記載する).
6. Forsberg D., Protocol for Carrying Authentication for Network Access (PANA) (以下、[6]と記載する).
7. Smart Grid Interoperability Standards Project (以下、[7]と記載する).
8. ZigBee Alliance. ZigBee Specification. ZigBee Document 053474r18. 2009 6 (以下、[8]と記載する).
9. A Patrick, J. Newbury, and S. Gargan, Two-way communications systems in the lectricity supply industry, IEEE Transactions on Power Delivery, 13:53-58, January, 1998 (以下、[9]と記載する)
10. Smart Power Directorate (以下、[10]と記載する).
11. Hammer-LahavE. The OAuth 1.0 Protocol. 2010 (以下、[11]と記載する).
12. OpeniD Authentication 2.0 Final Technical Specification (以下、(以下、[12]と記載する).
13. Dynamic Security Assertion Markup Language : Simplifying Single Sign-On. HardingP., JohanssonL. , KlingensteinN. : IEEE Security & Privacy, 2008. 8 (以下、[13]と記載する).
14. OhHyun-Kyung , JinSeung-Hun, The Security Limitations of SSO in OpenID. : ICACT 2008 (以下、[14]と記載する).
15. Security analysis of the SAML single sign-on browser/artifact profile. GrossT. : Computer Security Applications Conference 2003 (以下、[15]と記載する).
16. OhbaY., DasS. , DuttaA., Kerberized handover keying: a media-independent handover key management architecture.: ACM MobiArch 2007(以下、[16]と記載する).
17. A Kerberized Architecture for Fast Re-authentication in Heterogeneous Wireless Networks. LopezR., GarciaF. , OhbaY. : Mobile Networks and Applications, 2010 (以下、[17]と記載する).
18. AbobaB., SimonD. , EronenP. Extensible Authentication Protocol (EAP) Key Management Framework. 2008 8 (以下、[18]と記載する).
19. KaufmanC. Internet Key Exchange (IKEv2) Protocol. 2005 5 (以下、[19]と記載する).
20. Vogt C. A Solution Space Analysis for First-Hop IP Source Address Validation. 2009 January (以下、[20]と記載する).
21. OhbaY. , YeginA. , Definition of Master Key between PANA Client and Enforcement Point, 2009 (以下、[21]と記載する).
22. ZigBee Alliance. ZigBee Smart Energy ProfileTM 2.0 Technical Requirements Document. 2010 (以下、[22]と記載する).
23. Narayanan V. , Dondeti L. EAP Extensions for EAP Re-authentication Protocol (ERP). 2008 August (以下、[23]と記載する).
本発明の実施形態の上記の及び他の特徴及び利点は、以下の添付図面を参照しながらその詳細な例示的な実施形態を説明することによって、より明らかになる。
図1は、実施形態の鍵階層を示す図である。 図2は、実施形態のEAP鍵管理フレームワークに基づく鍵管理機構を示す図である。 図3は、実施形態のネットワークコンフィギュレーションを示す図である。 図4は、実施形態のMSK及びEMSKを確立するためのシーケンスを示す図である。 図5は、実施形態のANSI C12.22登録サービスのためのシーケンスを示す図である。 図6は、実施形態のANSI C12.22リゾルブサービスのためにシーケンスを示す図である。 図7は、実施形態のCOAP/HTTPのためのシーケンスを示す図である。 図8は、実施形態の鍵更新のためのシーケンスを示す図である。 図9は、実施形態のEAPベースの完全統合モデル及び部分統合モデルを示す図である。 図10は、実施形態の先進メータリングシステムのアーキテクチャーの基本的なコンポーネントを示す。 図11は、多数のスマートメータを一つの有り得る実施形態のユーティリティオフィスとマッピングするための一つの有り得るコンフィギュレーションを示す。
詳細な説明
本発明は多くの様々な形において実現されても良く、幾つかの具体例は本開示が発明の原理の例を提供するものとして考えられるべきこと及びそのような例が本発明を本明細書で説明され及び/又は本明細書で図示される好ましい実施形態に制限することを意図しないことの理解の下で本明細書で説明される。
イントロダクション
本発明の好ましい実施形態は、既存の技術に見られる様々な不備を克服する。
幾つかの実施形態によれば、例としてスマートメータのための、鍵更新方法が提供される。該方法は、複数のアプリケーション又はアプリケーション内の複数の異なる用途のそれぞれに対して、個別の用途鍵の鍵配列を、一つのマスター鍵から、該鍵配列内の各用途鍵が互いに独立した暗号鍵になるように導出する鍵制御機構を提供することを含む。
幾つかの例において、前記方法は、前記鍵制御機構が、各アプリケーション毎に、一つのマスター鍵から一つのアプリケーションマスター鍵を導出し、該アプリケーションマスター鍵から前記鍵配列を導出することを含む。
幾つかの例において、本方法は、同一時刻において前記鍵配列内の唯一つの用途鍵が有効であり、前記鍵制御機構は、有効な用途鍵の鍵更新が必要である場合に、該有効な用途鍵に対応する配列インデックス値を、使用済みとして記憶し、前記鍵配列から未使用の用途鍵の一つを新たな有効な用途鍵として使用することを含む。
幾つかの例において、前記鍵制御機構は、記憶された前記配列インデックス値に1を加えた値に等しいインデックス値を有する用途鍵を、新たな有効な用途鍵として使用する。
幾つかの例において、前記鍵制御機構は、前記鍵配列の配列サイズを、前記用途鍵の更新の頻度に比例する値に設定する。
幾つかの例において、前記鍵制御機構は、前記用途鍵を使用する前記アプリケーションの制御メッセージを用いてネゴシエーションすることによって、前記鍵配列の配列サイズを決定する。
幾つかの例において、前記鍵制御機構は、EAP、EAP認証メソッド又はEAPトランスポートプロトコルを用いてネゴシエーションすることによって、鍵配列の配列サイズを決定する。
幾つかの例において、前記鍵制御機構は、EAPトランスポートプロトコルとしてPANAを使用する。
幾つかの例において、マスター鍵はEMSKである。
幾つかの例において、鍵導出ファクターのパラメータは、鍵配列の用途鍵に対応する配列インデックス値を含む。
幾つかの例において、前記アプリケーションのメッセージのそれぞれは、暗号化に使用される前記用途鍵に対応する配列インデックス値を含む。
幾つかの実施形態においては、前記鍵制御機構は、有効な用途鍵の鍵更新が必要である場合に、新たな有効な用途鍵の配列インデックス値を含むアプリケーションメッセージによって、対向するエンティティーに鍵更新を通知する。
幾つかの実施形態においては、前記鍵制御機構は、アプリケーションとしてANSI C12.22を使用する。
幾つかの実施形態においては、前記鍵制御機構は、有効用途鍵が鍵更新をする必要がある場合に、新たな有効用途鍵の配列インデックス値を含む制御メッセージによって、対向するエンティティーに鍵更新を通知する。
幾つかの実施形態においては、前記鍵制御機構は、アプリケーションとしてCOAPを使用する。
本発明の幾つかの他の実施形態によれば、複数のアプリケーション又はアプリケーション内の複数の異なる用途のそれぞれに対して、個別の用途鍵の鍵配列を、一つのマスター鍵から、該鍵配列内の各用途鍵が互いに独立した暗号鍵になるように導出する鍵制御機構を含むスマートメータが提供される。
本発明の幾つかの他の実施形態によれば、マルチレイヤ及びマルチプロトコル環境に適応できる方法で単一の統合鍵管理フレームワークによりマルチレイヤ認証を回避するために、単一のピアエンティティー認証の試行から複数の通信レイヤの複数のプロトコルのための各暗号化鍵を生成する統合鍵管理機構を含む通信ネットワークシステムが提供される。
幾つかの例において、前記システムは、複数のプロトコルの暗号化のブートストラッピングをサポートする鍵管理フレームワークを更に含む。
幾つかの例において、本システムはスマートグリッドシステムである。
様々な実施形態の上記の及び/又は他の態様、特徴及び/又は利点は添付の図面と併せて以下の説明を考慮して更に認識されるであろう。様々な実施形態は、該当する場合、異なる態様、特徴及び/又は利点を包含及び/又は除外することができる。その上、様々な実施形態は、該当する場合、他の実施形態の1又は複数の態様又は特徴を結合することができる。特定の実施形態の態様、特徴及び/又は利点の説明は、他の実施形態又は特許請求の範囲を制限するものとして解釈されてはならない。
詳細な議論
好ましい実施形態において、これらの問題を解決する手段として、一つのEMSKから、同一の用途のために使用され、暗号的に互いに独立している二つ以上の用途鍵(purpose-specific keys)が導出される。ここでは、用途鍵は、アプリケーションの暗号化鍵であり、アプリケーションにおける各々の特定の用途のために又は(アプリケーションに一つの特定の用途だけがある場合には)各々のアプリケーションのために、定義されることができる。同一の用途の二つ以上の用途鍵の配列は、用途鍵配列と呼ばれる。通信の双方向において特定の用途のデータを保護するために、同一の用途鍵配列が用いられても良く、あるいは、各方向において、異なる用途鍵配列が使用されても良い。アプリケーションプロトコルそのものが暗号化機構を有する場合には、生成された用途鍵は、対応する用途のために定義されるアプリケーションプロトコルメッセージを暗号化するために用いられる。
アプリケーションプロトコルそのものが暗号化機構を有しないが、アプリケーションプロトコルのトランスポートプロトコルが暗号化機構を有する場合には、生成された用途鍵は、アプリケーションプロトコルのメッセージを載せているトランスポートプロトコルメッセージを暗号化するために用いられる。用途鍵配列は、アプリケーションごとに生成されるアプリケーションマスター鍵(APMK)から導出される。
APMKは、[3]で定義される鍵導出アルゴリズムを使用してEMSKから導出されるUSRK(Usage Specific Root Key)(用途ルート鍵)として定義される。
APMK=KDF(EMSK、鍵ラベル、|“¥0”|オプションデータ|長さ)
ここで、例えば、鍵ラベルは、APMKにバインドされるアプリケーションを特定する文字列であり、例えば、該文字列にapplication1@ietf.orgが用いられる。
オプションデータパラメータは、Null(0x00)であり、長さは、オクテット単位の鍵長である。ここで、長さは、アプリケーションに依存する。KDF(Key Derivation Function)(鍵導出機能)の定義について[3]への参照がなされる。用途鍵配列PKの第i番目の配列要素PK[i]は、APMKから以下のように導出される。
PK[i]=KDF(APMK、鍵ラベル、|“¥0”|オプションデータ|長さ)
ここで、鍵ラベルは、アプリケーション内の用途を一意に識別する文字列であり、例えば、Appliction1_FunctionX@ietf.orgが使用される;オプションデータには、少なくとも“i”を含める。更に、オプションデータに他の情報を含めても良い。
用途鍵配列が通信の一つの特定の方向に専用にされる場合に、鍵が使用される方向に関する情報も含まれても良い。長さパラメータは、オクテット単位の鍵長であり、用途に依存している。KDF(鍵導出機能)の定義について[3]への参照がなされる。用途鍵配列のサイズは、アプリケーション毎に、アプリケーションにおける用途毎に、異なっていても良い。このときに、用途鍵配列のサイズは、配列における用途鍵の鍵更新の頻度に比例して決定されても良い。
さらに、用途鍵配列のサイズは、アプリケーションの制御メッセージを用いてアプリケーションのピアリングエンティティー(peering entities)間でのネゴシエーションに基づいて、動的に決定されても良い。
さらに、用途鍵配列のサイズは、EAP再認証の際に、例えばPANA [6]のような、EAP、EAP認証メソッド、又はEAPトランスポートプロトコルによるネゴシエーションに基づいて、動的に決定されても良い。
各アプリケーションは、いずれの鍵配列要素が鍵更新を必要とするかを指定することにより用途鍵を更新する。鍵配列要素の指定の方法として、幾つかの方法が存在する。第一の方法は、メッセージを暗号化するために使用される鍵に対応する鍵配列インデックスを、メッセージのそれぞれに含ませるものである。例えば、ANSI C12.22の場合、<鍵ID>(<key-id>)が、鍵配列インデックスに相当する。
第二の方法は、鍵配列のインデックスを、アプリケーションの制御メッセージで交換するものである。そのインデックスの用途鍵を用いて制御メッセージを暗号化することによって、この制御メッセージを、安全に鍵更新を実行するのに用いることができる。同じ用途鍵配列の中で過去に既に使用したインデックスは、鍵更新の際に使用されない。さらに、現在使用中のインデックスと異なるインデックスの用途鍵で暗号化されたメッセージを受信した場合、該受信されたインデックスが以前使った用途鍵のうちの一つであるならば、鍵更新を行わないようにする。
これを実現するために、用途鍵配列ごとに過去に使用したインデックスのリストを保持する方法や、有効なインデックス又は現在使用中のインデックスを保持し、鍵配列の用途鍵の鍵更新が実行されるたびに、有効なインデックスの値を1ずつインクリメントする方法がある。用途鍵の鍵更新の際に未使用の(intact)インデックスが存在しない場合には、EAPの再認証が実行され、それは同一のEMSKを使用するすべてのアプリケーションのためのすべての用途鍵の鍵更新をもたらす。
説明に役立つ実施形態
図1に、ANSI C12.22のための鍵階層の説明に役立つ例が示される。ここでは、ANSI C12.22アプリケーションは、次の二つの用途について述べる;登録サービス(registration service)とリゾルブサービス(resolve service)。ここでは、ANSI C12.22のためのAPMK鍵は、SMMK(スマートメータマスター鍵)と呼ばれる。鍵ラベルとして例えばsmmk@itef.orgが使用される。
SMMK(スマートメータマスター鍵)=KDF(EMSK、smmk@ietf.org|“¥0”|オプションデータ|長さ):
−オプションデータ=Null(0x00)
−長さ=64
SMK−HHは、リゾルブサービスで使用される用途鍵配列であり、SMK−EEは、登録サービスで使用される用途鍵配列である。
用途鍵配列SMK−HHの各配列要素は、C 12.22サーバ(例えば、スマートメータ)とC 12.22サーバが接続するC 12.22リレーとの間で、リゾルブ要求メッセージ及びリゾルブ応答メッセージを暗号化するために使用される。用途鍵配列SMK−HHの各配列要素に使用される鍵ラベルパラメータは、“SMK−SM−CTR”であり、オプションデータパラメータは、例えば、ANSI C12.21リレーApタイトル|ANSI C12.21鍵ID(ANSI C12.21 Relay Ap-Title | ANSI C 12.21 key-id)であり、長さパラメータは、16である。
SMK−SM−CTR(スマートメータとコンセントレータとの間のスマートメータ鍵)=KDF(SMMK,“SMK−SM−CTR”|“¥0”|オプションデータ|長さ):
−オプションデータ:ANSI C12.21リレーApタイトル|ANSI C12.21鍵ID
−長さ=16
用途鍵配列SMK−HHの各配列要素は、C12.22サーバが、C12.22サーバと1C 12.22マスターリレーとの間で登録要求メッセージ及び登録応答メッセージを暗号化するために使用される。
用途鍵配列SMK−EEの各配列要素に使用される鍵ラベルパラメータは、“SMK−SM−MDMS”であり、オプションデータパラメータは、例えば、ANSI C12.21クライアントApタイトル|ANSI C12.21鍵IDであり、長さは16である。ここで、演算子は、前のデータと後のデータをこの順番で連結する演算を意味する。
SMK−SM−MDMS(スマートメータとMDMSとの間のスマートメータ鍵)KDF(SMMK、“SMK−SM−MDMS”|“¥0”|オプションデータ|長さ)
−オプションデータ:ANSI C12.21クライアントApタイトル|ANSI C12.21鍵ID
−長さ=16
この文書において、「暗号化」(encryption)という語は、「暗号化及び完全性保護」(encryption and an integrity protection)を含む。
図2に、この実施形態を使用する鍵管理システムの機能構成の一例が示される。ここでは、UKMFは、統合鍵管理機能(Unified Key Management Function)である。アプリケーション1とアプリケーション2は、アプリケーションである。機能Xと機能Yは、アプリケーション2のアプリケーション固有機能(application-specific functions)である。ここで、各々のアプリケーション固有機能は、アプリケーションの中で異なる用途のために働く。
EAPピアは、[4]のEAPピア機能である。EAPオーセンティケータ/サーバは、[4]のEAPオーセンティケータとEAPサーバを含む機能である。EAPピア下位レイヤとEAPオーセンティケータ下位レイヤは、それぞれ、EAPピアとEAPオーセンティケータの下位レイヤのプロトコルエンティティーである。ネットワーク側の各機能要素は、異なるノード上に実装されても良い。
また、EAPオーセンティケータ/サーバ機能要素のEAPオーセンティケータ機能とEAPサーバ機能は、異なるノードに実装されても良い。
EAPは、ネットワークアクセス認証の一部として、又は、アプリケーションレベル認証の一部として、実行されても良い。前者の場合、PANA、IEEE802.1x、PKMv2、又は、IPレイヤよりも下位に定義される任意の他のEAPトランスポートプロトコルが使用されても良い。後者の場合、PANA、IKEv2、又は、IPレイヤ又は上記で定義される任意の他のEAPトランスポートプロトコルが使用されても良い。
UKMFは、EMSKを管理し、また、各アプリケーションについて、アプリケーションマスター鍵及び用途鍵配列を管理する。
アプリケーション1は、唯一の用途のために働く。
アプリケーション2は、二つの用途のために働く。一つは機能Xにより実現され、他の一つは機能Yにより実現される。
MSK及びEMSK [4]は、EAPピアとEAPオーセンティケータ/サーバ内のEAPサーバ機能により生成され、UKMFにより保持される。エンドホストのUKMFは、MSKから、EAPピア下位レイヤにより使用されるべき一つの鍵又は複数の鍵を生成し、該EAPピア下位レイヤは、該生成された鍵を保持し使用する。同様に、ネットワークのUKMFは、MSKから、EAPオーセンティケータ下位レイヤにより使用されるべき一つの鍵又は複数の鍵を生成し、該EAPオーセンティケータ下位レイヤは、該生成された鍵を保持し使用する。UKMFは、EMSKから、アプリケーション1とアプリケーション2のそれぞれのために、APMKを生成する。そして、アプリケーション1、アプリケーション2の機能X及びアプリケーション2の機能Yは、該生成されたAPMKを保持し、そして、上記の鍵導出アルゴリズムを用いてAPMKから用途鍵配列を生成する。
用途鍵の生成及び鍵更新のための基本的なシーケンスは下で示される。
1.EAPピアとEAPオーセンティケータ/サーバとの間でEAP認証を実行する。
2.EAP認証が成功すると、EAPピアとEAPサーバはMSKとEMSKをそれらのUKMFへ渡す。
3.エンドホストのUKMFとネットワークのUKMFは、MSKを生成し、そして、該MSKを、それぞれ、該EAPピア下位レイヤとEAPオーセンティケータ下位レイヤへ渡す。EAPピア下位レイヤとEAPオーセンティケータ下位レイヤは、該MSKを用いて下位レイヤ暗号化をブートストラップする。
4.エンドホスト及びネットワークのアプリケーション1、アプリケーション2の機能X及びアプリケーション2の機能Yは、それぞれ、必要に応じてアプリケーション暗号化を有効化して、ピアリングエンティティー間で、アプリケーション1、アプリケーション2の機能X及びアプリケーション2の機能Yのメッセージを送受信する。
・アプリケーション暗号化が必要であるが、APMKがまだ取得されないときは、それらは、それらのUKMFからAPMKを取得し、アプリケーションの特定の用途のために用途鍵配列を生成し、そして、該鍵配列の有効なインデックスを初期値(例えば、0)に設定する。
・用途鍵の鍵更新が必要であるときは、例えば該有効なインデックスを一つインクリメントさせることによって、該有効なインデックスが更新され、そして、該用途鍵配列の該新たな有効なインデックスが、アプリケーションメッセージの中に含められ、そして、該アプリケーションメッセージは、該インデックスに対応する用途鍵を用いて暗号化される。
・ピアリングノードから受信されたアプリケーションメッセージは、該メッセージに含まれる用途鍵配列のインデックスが、該ピアリングノードのための有効なインデックス(すなわち、現在使用中のインデックス)と異なり、かつ、該ピアリングノードのために以前に使用されたインデックスのうちの一つと同じであるならば、廃棄される。
次に、図3に、アプリケーションの具体的なセットを用いた鍵管理オペレーションの一例が示される。図3は、スマートメータ、コンセントレータ及びMDMS(Meter Data Management System)(メータデータ管理システム)サーバからなる。スマートメータは、コンセントレータを介して、電力使用量(electric power usage)をMDMSサーバに提供する(メータリーディング)。
さらに、スマートメータは、メータリーディング以外にウェブアプリケーションのクライアントとして機能し、コンセントレータを介して、MDMSサーバ上にあるウェブアプリケーションサーバとアプリケーションデータの交換を行う。デマンドレスポンスが、ウェブアプリケーションであっても良い。
各アプリケーションの機能の詳細を以下に述べる。
アプリケーション1はウェブアプリケーションであり、COAP [5]とHTTPがプロトコルとして使用される。スマートメータは、COAPクライアントを有する。コンセントレータは、COAPプロキシを有する。MDMSサーバは、HTTPサーバを有する。COAPメッセージは、COAPクライアントとCOAPプロキシとの間で交換される。COAPプロキシは、COAPクライアントとHTTPサーバとの間でCOAP−HTTPプロトコル変換を行う。COAPメッセージは、COAPクライアントとCOAPプロキシとの間で暗号化される。
アプリケーション2はメータリーディングアプリケーションであり、プロトコルとしてANSI C12.22を使用する。アプリケーション2は、二つの機能、機能Xと機能Yを有する。アプリケーション2の機能Xは、ANSI C12.22登録サービスを実現する。
ANSI C12.22登録サービスにおいて、スマートメータはANSI C12.22サーバであり、コンセントレータはANSI C12.22リレーであり、MDMSサーバはANSI C12.22マスターリレー及びANSI C12.22クライアントである。ANSI C12.22リレーは、C12.22サーバとC12.22マスターリレーとの間で登録メッセージのフォワーダとして機能し、登録メッセージはC12.22サーバとC12.22マスターリレーとの間で暗号化される。
アプリケーション2の機能Yは、ANSI C12.22リゾルブサービスである。
ANSI C12.22リゾルブサービスにおいて、スマートメータは、ANSI C12.22サーバであり、コンセントレータはANSI C12.22リレーである。
C12.22リゾルブサービスにおいて、C12.22サーバは、C12.22リレーに、C 12.22クライアントのトランスポートアドレスを問合せる。
問合せメッセージは、C12.22サーバとC12.22リレーとの間で暗号化される。
EAPピア下位レイヤ及びEAPオーセンティケータ下位レイヤとしてPANA [6]が使用される。PANAにおいて、スマートメータは、PaC(PANAクライアント)であり、MDMSサーバは、PAA(PANA認証エージェント)である。
他の実施形態において、PAAは他のノード(例えば、コンセントレータ又は図3中に示されていないアクセスルータ若しくはアクセスポイント)に存在しても良い。
次に、図4〜8に、鍵管理機構のオペレーションのためのシーケンス例が示される。図4〜8において、異なるノード間の矢印はノード間のプロトコルメッセージ交換を表し、機能ブロック内部の矢印は同一ノード内の機能要素間の情報の入出力を表す。また、矢印に付与された番号は、用途鍵の生成及び鍵更新のための上記の基本的なシーケンスのステップ番号に対応する。
番号に付与されたアスタリスク(*)は、対応するステップがオプションであることを示す。
図4に、MSKとEMSKを確立するためのシーケンスの一例が示される。
詳細な生成手続きが以下に示される。
1. スマートメータとMDMSサーバとの間でEAP認証を実行する。
2. EAP認証が成功すると、EAPピアとEAPサーバは、MSK及びEMSKを、それぞれのUKMFへ渡す。
3. スマートメータとMDMSサーバは、それぞれ、MSKを生成して、EAPピア下位レイヤとEAPオーセンティケータ下位レイヤへ渡す。EAPピア下位レイヤとEAPオーセンティケータ下位レイヤは、MSKを用いて、下位レイヤ暗号化をブートストラップする。
図5に、ANSI C12.22登録サービスのためのシーケンスの一例が示される。
詳細な登録手続きが以下に示される。
4a−スマートメータは、APMKをまだ取得していなければ、自身のUKMFからAPMKを取得して、有効なインデックスを初期化する。
4b−スマートメータは、ANSI C12.22登録要求メッセージをコンセントレータへ送信する。
4c−コンセントレータは、ANSI C12.22登録要求メッセージをMDMSサーバへフォワードする。
4d−MDMSサーバがまだAPMKを取得しないければ、自身のUKMFから取得し、APMKから用途鍵配列を生成し、有効なインデックスを初期化し、そして、受信したANSI C 12.22登録要求メッセージで運ばれたインデックスにより指定される用途鍵を用いて、該受信したANSI C12.22登録要求メッセージを復号化する。
4e−MDMSサーバは、復号化に成功すれば、ANSI C12.22登録応答メッセージをコンセントレータへ送信する。
4f−コンセントレータは、受信したANSI C12.22登録応答メッセージをスマートメータへフォワードする。
図6に、ANSI C 12.22リゾルブサービス手続きのためのシーケンスの一例が示される。
詳細なリゾルブ手続きが以下に示される。
4a−スマートメータは、APMKをまだ取得していなければ、自身のUKMFからAPMKを取得して、有効なインデックスを初期化する。
4b−スマートメータは、ANSI C12.22リゾルブ要求メッセージをコンセントレータへ送信する。
4c−コンセントレータは、APMKをまだ取得していなければ、MDMSサーバからAPMKを取得するために、APMK取得要求メッセージをMDMSサーバへ送信する。APMK取得要求メッセージには、スマートメータの識別情報及びアプリケーション識別情報(APMK取得アルゴリズムの鍵ラベル値)が含まれる。
4d−MDMSサーバは、APMKをまだ取得していなければ、自身のUKMFからAPMKを取得する。
4e−MDMSサーバは、AFMKを含むAPMK取得応答メッセージをコンセントレータへ送信する。
4f−コンセントレータは、APMKから用途鍵配列を生成し、有効なインデックスを初期化し、受信ANSI C12.22リゾルブ要求メッセージで運ばれるインデックスにより指定される用途鍵を用いてANSI C12.22リゾルブ要求メッセージの復号化に成功すれば、ANSI C12.22リゾルブ応答メッセージをスマートメータへ送信する。
さらに、APMK取得要求メッセージとAPMK取得応答メッセージは、ANSI C12.22取得メッセージとして定義されても良く、また、他のプロトコルのメッセージとして定義されても良い。
図7に、COAP/HTTPサービス手続きのためのシーケンスの一例が示される。
詳細なCOAP/HTTPサービス手続きが以下に示される。
4a−スマートメータは、APMKをまだ取得していなければ、自身のUKMFからAPMKを取得して、有効なインデックスを初期化する。
4b−スマートメータは、COAP要求メッセージをコンセントレータへ送信する。
4c−コンセントレータは、APMKをまだ取得していなければ、MDMSサーバからAPMKを取得するために、APMK取得要求メッセージをMDMSサーバへ送信する。APMK取得要求メッセージには、スマートメータの識別情報及びアプリケーション識別情報(APMK取得アルゴリズムの鍵ラベル値)が含まれる。
4d−MDMSサーバは、APMKをまだ取得していなければ、自身のUKMFからAPMKを取得する。
4e−MDMSサーバは、APMKを含むAPMK応答メッセージをコンセントレータへ送信する。
4f−コンセントレータは、APMKから用途鍵配列を生成し、有効なインデックスを初期化し、受信したCOAP要求メッセージで運ばれるインデックスにより指定される用途鍵を用いてCOAP要求メッセージの復号化に成功すれば、HTTP要求メッセージをMDMSサーバへ送信する。
4g−MDMSサーバは、HTTP応答メッセージをコンセントレータへ送信する。
4h−コンセントレータは、受信したCOAP要求メッセージに含まれるインデックスにより指定される用途鍵を用いて暗号化したCOAP応答メッセージをスマートメータに送信する。
さらに、APMK取得要求メッセージとAPMK取得応答メッセージは、HTTPメッセージとして定義されても良く、また、他のプロトコルのメッセージとして定義されても良い。前者の場合には、ステップ4cは4fに、ステップ4eは4gにマージされても良い。
図8に、ANSI C12.22登録サービスのための用途鍵の鍵更新のためのシーケンスの一例が示される。
詳細な鍵更新手続きが以下に示される。
ここでは、スマートメータとMDMSサーバは、APMKをすでに取得しているものと仮定する。
4a−スマートメータは、新しい用途鍵配列インデックスを用いて暗号化したANSI C12.22登録要求メッセージを、コンセントレータへ送信する。
4b−コンセントレータは、受信したANSI C12.22登録要求メッセージをMDMSサーバへフォワードする。
4c−MDMSサーバは、受信したANSI C12.22登録要求メッセージに含まれる用途鍵配列インデックスが有効なインデックスと異なることを検出すれば、このインデックスが登録のために過去にすでに使用されたインデックスのうちの一つであるかどうかを確認する。このインデックスがすでに使用されたインデックスのうちの一つであるならば、受信したメッセージは破棄され、何もされない。そうでなければ、このインデックスにより指定される用途鍵を用いてANSI C1.2.22登録要求メッセージの復号化に成功すれば、MDMSサーバは、このインデックスで有効なインデックスを置き換えて、ANSI C12.22登録応答メッセージをコンセントレータへ送信する。
4d−コンセントレータは、ANSI C12.22登録応答メッセージをスマートメータへフォワードする。
更なる態様と実施形態
発明の更なる態様及び実施形態が以下のように説明される。
a.鍵管理機構
幾つかの実施形態においては、鍵管理機構は、同一の通信レイヤの中の複数のプロトコルにわたって又は異なる通信レイヤにわたって統合鍵管理機能(UKMF)を定義することに基づくものである。図9は、そのスキームの概念モデルを示す。図9は、アプリケーションレイヤプロトコル及びリンクレイヤプロトコルに言及するだけであるが、この概念は、ネットワークレイヤ及びトランスポートレイヤを含む任意の通信レイヤにおける暗号オペレーションを必要とする任意のプロトコルに広く適用できる。
理想的には、暗号化機構をもつすべてのプロトコルにわたって、唯一のUKMFが存在する。これは完全統合モデル(fully unified model)と呼ばれ、図9aに示される。他方、配備要件及び他のデザイン制約に応じて、幾つかのプロトコルは、専用鍵管理機能(dedicated key management function)(DKMF)を使用しても良く、一方、他は一つのUKMFを使用しても良い。このモデルは部分統合モデル(partially unified model)と呼ばれる。図9bは、部分統合モデルの典型的なインスタンスを表す。ここでは、アプリケーションレイヤプロトコルだけが一つのUKMFを使用し、リンクレイヤプロトコルは各DKMFを使用する。一般に、プロトコルとUKMF又はDKMFとの間のマッピングは、部分統合モデルでは任意であり得る。また、完全統合モデル及び部分統合モデルの両方において、UKMFを使用するプロトコルは、一つのDKMFを有しても良い。ここで、DKMFは、UKMFにより管理されても良い(そのようなDKMFは図9に示されていない)。例えば、幾つかのアプリケーションプロトコルが、それ自身の特定用途鍵管理プロトコル(application-specific key management protocol)に基づくDKMFを有し得るならば、UKMFは、該UKMFを該DKMFとバインドするために、該特定用途鍵管理プロトコルにより使用されるべき対称鍵を生成し得る。
完全統合モデル及び部分統合モデルの両方において、一対のUKMFの間でセキュリティーアソシエーションを確立するための初期ピアエンティティー認証は、ネットワークアクセス認証又はアプリケーションレベル認証に基づくことができる。例えば、デバイスが最初に帰属(attaches)するアクセスネットワークが、オープンアクセスネットワークならば、初期ピアエンティティー認証は、アプリケーションレベル認証に基づくことができる。
該概念上のモデルは複数のプロトコルの暗号化のブートストラッピングをサポートする任意の鍵管理フレームワークに適用できるのに十分に一般的であるが、EAP鍵管理フレームワークが既存のアクセス技術(例えば、イーサネット(登録商標)、Wi−Fi及びWiMaxなど)で使用されているので、その使用を考える。
以下では、上で説明されたすべての要件を満たすためのそのベース(図2)としてEAP鍵管理フレームワーク [18]に基づく鍵管理機構の詳細な具体化が説明される。EAP [4]は、当初、PPP(ポイントツーポイントプロトコル)のためのネットワークアクセス認証プロトコルのために設計され、IPレイヤプロトコル及びより高いレイヤプロトコル(例えば、PANA [6]及びIKEv2 [19]など)に加えて、IEEE 802.3、IEEE 802.11及びIEEE 802.16を含む複数のデータリンクレイヤプロトコルにより採用された。PANAは、ZigBee SEP2.0(スマートエネルギープロフィール(Smart Energy Profile)2.0) [22]のために考えられている。EAPによりサポートされる認証アルゴリズムは、EAPメソッドと呼ばれる。EAPは、対称及び非対称鍵ベースの方法を含む幾つかの方法をサポートする。
鍵生成方法を使用するEAPは、二つのタイプの鍵を、その下位レイヤにエクスポートする(MSK(マスターセッション鍵)とEMSK(拡張可能なマスターセッション鍵))。MSKの用途は、EAPの下位レイヤを保護するためであり、また、UKMFを使用するプロトコルのエンドポイントは、EAPのそれらと同じことでないことが有り得るので、特に例えばANSI C12.22 [1]及びCOAP [1]のようなAMIアプリケーションのために鍵を生成するために、EMSKを使用が考えられ、その一方で、主にEAPの下位レイヤを保護するためにMSKを使用する。
幾つかのアプリケーションは、複数の機能を有する(該複数の機能のために、同一のアプリケーションにおける異なる機能のための異なる要素の間で、通信が行われる)。例えば、ANSI C12.22は、登録機能(該登録機能において、C12.22リレーのチェーンがエンドホストを登録する役割を果たす)、及び、リゾルブ機能(該リゾルブ機能において、該エンドホストからの最初のホップC12.22が、該エンドホストの通信ピアのトランスポートアドレスをリゾルブする役割を果たす)を定義する。そのようなアプリケーションのために、図2で示されるように、アプリケーションの特定の機能において必要とされ、エンドホストと通信する各々のネットワーク要素に対して、異なる鍵が、生成され、配布される。図2において、二つのアプリケーションはUKMFにより管理され、アプリケーション2は鍵マテリアルの異なるセットを使用する二つの機能を有する。エンドホストにおけるUKMF及び他の要素の間の通信は、ローカルAPIを使用して実現されること、及び、ネットワークにおけるUKMF及び他の要素は、ローカルAPI又は通信エンティティーが同一のデバイスにおいて実装されるか否かに依存するプロトコルを使用して実現されることが仮定される。
EAPベースの統合鍵管理機構におけるUKMFの主なタスクは、EAPキーイングマテリアルを、それがエンドホストに存在するか又はネットワークに存在するかに応じて、EAPピア又はオーセンティケータ/サーバから受信し、その鍵コンシューマに対して、鍵マテリアルを導出して配布し、そして、MSK及びEMSKの鍵更新が必要であるときにEAP再認証をトリガーする。図2において、アプリケーション1の要素、アプリケーション2の機能Xの要素、アプリケーション2の機能Yの要素、EAPピア及びオーセンティケータの下位レイヤは、鍵コンシューマである。
EMSKがEAPサーバの外部にエクスポートされることを禁止するEAP鍵管理フレームワーク [18]に適合するために、ネットワークにおけるUKMFは、EAPサーバと同じノードに存在することが期待される。
EMSKの下の鍵階層は、以下のように、USRK(用途ルート鍵)に基づいて、[3]で定義される:
USRK=KDF(EMSK、鍵ラベル|“\0”|オプションデータ|長さ)。
EAPベースの統合鍵管理機構において、USRKは、アプリケーションレイヤ暗号化鍵のブートストラッピングのために使用される。同一のEMSKから導出される異なるアプリケーションレイヤ暗号化キーの間の暗号の独立性は、(i)各々のアプリケーションごとに及び複数の機能を有するアプリケーションごとに、固有のUSRKラベルを割り当てること、及び、(ii)アプリケーションの各々の機能ごとに、アプリケーション固有USRKの子供鍵(child key)を定義すること(そこにおいて、各々の子供鍵は、同一のUSRK導出アルゴリズムを使用して、しかし、EMSK及びアプリケーション内の固有ラベルの代わりにその親鍵(parent key)を使用して、導出される)によって保証される。USRK及びその子供鍵の両方について、更なるパラメータ(例えば、鍵識別子及びエンドホストの識別子など)がオプションデータに含まれても良い。EAPキーイングマテリアル(すなわち、MSK及びEMSK)から導出される任意の鍵のライフタイムは、EAPキーイングマテリアルのライフタイムにより制限される。導出された鍵は、そのライフタイムが期限満了になっていない間、その鍵コンシューマにおいてキャッシュされても良い。
b.鍵管理機構選択肢
スマートメータを、例えばイーサネット、PLC、ZigBee、Wi−Fi及び3GのようなAMIネットワークに接続するために使用される幾つかのリンクレイヤ技術が存在するので、EAPベースの統合鍵管理スキームが、どのようにして、様々な方法でリンクレイヤ固有鍵(link-layer specific keys)を管理し得る様々なリンクレイヤ技術と連携することができるかについて考慮が必要とされる。二つの選択的な方法がある。
第1のアーキテクチャー上の選択肢において、EAPが、ネットワークアクセス認証及びアプリケーションレイヤ暗号化のブートストラッピングの両方のために使用される。ここで、EAPは、リンクレイヤ固有EAPトランスポートを使用してリンクレイヤにおいて又はPANA [6]を使用してネットワークレイヤにおいて、実行される。EAPトランスポートとしてPANAを使用するリンクレイヤ鍵管理に関して、二つのケースが存在する。
・第1のケースにおいて、リンクレイヤ暗号化は、PANAと独立して、無効化又は有効化されても良い。この場合において、暗号又は非暗号アクセス制御は、IPレイヤ又はより上のレイヤにおいて提供される。暗号アクセス制御の例は、IPsecである。非暗号アクセス制御の例は、SAVI(ソースアドレス確認改善(Source Address Validation Improvements)) [20]である。この場合において、リンクレイヤ暗号化は、リンクレイヤ固有認証及びEAPをサポートしないことが有り得る鍵合意機構(key agreement mechanism)を使用して有効化されても良く、そして、UMTSは、すなわち、そのような機構の一つである。UKMFは、アプリケーションレイヤ暗号化のための、そして、任意的にIPレイヤ暗号化のための、鍵管理の一部であるが、リンクレイヤ暗号化のための鍵管理の一部ではない、という点で、このケースは部分統合モデルに属する。
・第2のケースにおいて、リンクレイヤ暗号化は、PANAを使用してブートされる。そして、そこにおいて、リンクレイヤマスター鍵がPANAセキュリティーアソシエーションを使用してリンクの二つのエンドポイントの間でセキュアに確立される。そして、リンクレイヤマスター鍵は、リンクレイヤ暗号化鍵を確立するために、セキュアアソシエーションプロトコルにより使用される。リンクレイヤマスター鍵は、個々の鍵又はリンクレイヤの信用モデル(trust model)に依存するグループ鍵であっても良い。リンクレイヤマスター鍵が個別の鍵であるとき、該鍵は、もっぱら、特定のリンクのエンドポイントの間で使用される。そのような個別の鍵の例は、[21]におけるPEMK(PaC−EPマスター鍵)である。グループ鍵が使用されるとき、信用モデルは、同一のグループ鍵を所有するすべてのノードが信頼されるものとして考えられることを提供する。グループ鍵を使用する典型的なリンクレイヤ技術は、ZigBee [8]である。グループ鍵は、一旦、それがネットワークに対して成功裏に認証するならば、各々のノードにセキュアに配送される必要がある。PANAは、グループ鍵配送を保護するために使用されても良い。このケースは、完全統合モデルに属する。
第2のアーキテクチャー上の選択肢において、EAPは、アプリケーションレイヤ暗号化のブートストラッピングだけのために使用される。PANAが、アプリケーションレベル認証のためのEAPトランスポートとして使用される。IKEv2 [19]は、UDP上の別のEAPトランスポートであるが、しかしながら、IKEv2は、ハードウェア制約されたデバイスにとって負担である可能性があるDiffie−Heilmanアルゴリズムを要求するので、PANAは、スマートメータのために好ましい点に留意される。リンクレイヤ又はネットワークレイヤにおけるアクセス制御は、暗号化アプリケーションレイヤのブートストラッピングのために、このEAPと独立して実行されても良い。このアーキテクチャーは、部分統合モデルに属する。このモデルのユースケースの例は、ANSI C12.22ホストとANSI C12.22マスターリレーとの間のANSI C12.22暗号化鍵をブートストラッピングためのものである。ここで、ANSI C12.22ホストは、PaC(PANAクライアント)であり、ANSI C12.22マスターリレーは、PAA(PANA認証エージェント)である。
EAPの現在の適用性はネットワークアクセス認証 [4]のためのものであるので、両方のアーキタクチャー上の選択肢は、アプリケーションレイヤ暗号化をブートするためのアプリケーションレベル認証をサポートするためにEAP適用性の拡張を要求し得る。他方、EAP適用性のそのような拡張は、EAP自体の修正を必ずしも要求することなく、可能である。次ののサブセクションは、我々の統合鍵管理機構に適合するためにEAP適用性を拡張するためにどのような更なる考慮が必要であるかを説明する。
c.アプリケーションレイヤ暗号化のブートストラッピング
EAPベースの統合鍵管理機構は、アプリケーションレイヤ暗号化のブートストラッピングのために必要な情報を発見することを、エンドホスト用の機構に要求する。
以下の情報が発見される必要がある。
・アプリケーションレイヤ暗号化のブートストラッピングをサポートするEAPオーセンティケータのトランスポート識別子。
・EAPからのアプリケーションレイヤ暗号化のブートストラッピングをサポートするアプリケーション識別子のセット。
・EAPからのアプリケーションレイヤ暗号化のブートストラッピングをサポートする各々のアプリケーションごとの、ネットワークにおける(1又は複数の)アプリケーションエンドポイントの識別子。
d.鍵更新アプリケーションレイヤ暗号化鍵
EAPベースの統合鍵管理機構において、更なる鍵更新機構なしで、EMSKから導出されるアプリケーションレイヤ暗号化鍵の鍵更新が、EAP再認証を介して実行される。EMSKの鍵更新は、それから導出されるすべての鍵を置き換えるあろう。したがって、最適化の観点から、EMSK鍵更新の頻度をできる限り低減できるようにシステムを設計することは望ましい。鍵更新問題に対処するために三つの独立した解決がある。
第1の解決は、EAP再認証のために、[23]の場合のようにERP(EAP再認証プロトコルのためのEAP拡張)を使用することである。ERPはEMSKの鍵更新なしに動作するので、完全統合モデルが使用され、ネットワークアクセスのためのEAP再認証が起こるときでさえ、この解決はEMSKの鍵更新を回避することができる。
第2の解決は、第2の鍵管理選択肢を使用すること(すなわち、アプリケーションレイヤ暗号化のブートストラッピングだけのためにPANAにより運ばれるEAPを使用すること)である。EAPがネットワークアクセスのために使用されず、エンドホストのIPアドレス変更に対処するために、PANAがそれ自身のモビリティ管理機構を有するので、エンドホストが、そのネットワーク接続ポイント(network point of attachment)を変更するときに、この解決は、EMSK鍵更新を避けることができる。
第3の解決は、所定のアプリケーションの各々の機能のために、(アプリケーションレイヤ暗号化鍵の単一のセットの代わりに)アプリケーションレイヤ暗号化鍵の複数のセットを生成し、鍵更新が必要なときに、アプリケーションレイヤ暗号化鍵の有効セットを変更することである。例えば、ANSI C12.22は、暗号化鍵の配列を定義する。ここで、鍵ID又は配列インデックスは、各々のセキュリティー可能メッセージ(security-enabled message)で運ばれ、鍵の変更は、鍵ID値を変更することによってなされる。鍵配列のサイズは、アプリケーションの特徴に基づいて決められても良い。例えば、アプリケーションのための配列サイズは、それがアプリケーションの平均鍵更新頻度に比例するように、セットされても良い。
e.例示的な先進メータリングインフラストラクチャー(AMI)システムアーキテクチャー
図10は、AMIシステムの基本的なコンポーネントを示す。コンシューマの住宅に設置されるスマートメータは、メータリングデータをユーティリティオフィス内のメータデータ管理システム(MDMS)へプッシュする;又は、MDMSは、メータリングデータをスマートメータからプルする。さらに、スマートメータは、MDMSから、又は、MDMSを介したデマンドレスポンス管理システム(DRMS)から、デマンドレスポンス(DR)信号を受信することができる。さらに、スマートメータは、コンシューマのエネルギー使用量を表示するための家庭内ディスプレイ及び家庭におけるエネルギー使用量を調整するためのホームサーバと通信し得る。
スマートメータは、DR信号及びメータリングデータの交換のために、公共のワイドエリアネットワーク(WAN)(それはおそらくインターネットであろう)によって、MDMSと通信する。ここでは、ANSI C12.22が、MDMSとスマートメータとの間のアプリケーションプロトコルとして考慮される。ANSI C12.22は、セキュリティー機構を提供するが、それには動的鍵管理(鍵更新)機構が欠如している。さらに、ネットワークアクセス認証が、近隣エリアネットワーク(Neighborhood Area Network)(NAN)において要求される。これらの要件を満たすために、我々の統合鍵管理機構は、上で示したように第1の構造上の選択肢に基づき図11で示すように使用されることができる。多数のスマートメータが一つのNANに帰属され得るので、メータリングデータを収集するためにデータコンセントレータが設置される。この場合において、コンセントレータとスマートメータとの間のNANのためのネットワークアクセス認証のためにPANAが使用される。コンセントレータは、ANSI C12.22リレー及びPANA FAAとして動作し、スマートメータは、ANSI C 12.22ホスト及びPANA PaCとして動作する。
認証及び鍵確立手続きの概略は以下で示される:
1.スマートメータは、ブートストラッピングにおいて、コンセントレータとのPANAネゴシエーションを始める。EAPトランスポートのためにPANAが使用される。
2.コンセントレータは、スマートメータとMDMSとの間でEAPメッセージを中継する。コンセントレータとMDMSとの間でEAPトランスポートのためにAAAプロトコル(例えば、RADIUS又はDiameter)が使用される。
3.スマートメータは、ANSI C12.22ネットワークに接続するのを許可され、そして、ANSI C12.22暗号化鍵は、EAP認証が成功した後に、スマートメータ、コンセントレータ及びMDMSにより共有される。該鍵は、EAP EMSKから生成される。
4.ANSI C12.22暗号化鍵の鍵更新が必要なときは、ANSI C12.22暗号化鍵の期限が切れる前に、EAP再認証が、PANA再認証の一部として実行されるであろう。
他方、MDMS及びスマートメータがコンセントレータなしで直接通信するモデルもまた考慮されることができる。このモデルは、非コンセントレータモデルと呼ばれる。非コンセントレータモデルは、一般的に、少数のスマートメータをもつNANのために使用される。
認証の概略とこのモデルの鍵確立手続きは、以下の通りである:
1.スマートメータは、ブートストラッピングにおいて、MDMSとのPANAネゴシエーションを始める。EAPトランスポートのためにPANAが使用される。
2.スマートメータは、EAP認証が成功した後に、MDMSと、ANSI C12.22暗号化鍵を共有する。該鍵は、EAP EMSKから生成される。
3.ANSI C 12.22暗号化鍵の鍵更新が必要なときは、ANSI C 12.22暗号化鍵の期限が切れる前に、EAP再認証が、PANA再認証の一部として実行されるであろう。
統合鍵管理機構は、東芝マイクロプロセッサTLCS−900をもつ組み込みデバイス上のEAP及びPANAとして実装されても良い。PANA及びEAP実装のフットプリント(footprint)は、30KB未満であっても良い。それは、提案された統合鍵管理機構のEAP及びEAP下位レイヤ部分が上で説明される要件を満たすことを示す。
統合鍵管理機構…それは単一のピアエンティティー認証の試行から複数の通信レイヤの複数のプロトコルのために暗号化鍵を生成することができる…は、特にスマートメータリング(ここでは、スマートメータが各々のプロトコルについてピアエンティティー認証の試行を反復することが負担である可能性がある低コスト無線デバイスであると仮定される)のためのスマートグリッドのユースケースに適している。ピアエンティティー認証がネットワークアクセス認証又はアプリケーションレベル認証であることができるという点で、上述の機構は柔軟である。上で考慮されたEAPベースの統合鍵管理機構に関する詳細は、EAPが既存のリンクレイヤ技術のために広く使用されており、そして、EMSKからブートされる暗号化鍵の鍵更新効率を考慮することは重要であることを示す。
さらにまた、統合鍵管理機構は、商用のマイクロプロセッサ上のEAP及びPANAに関する予備的なインプリメーテーションの実績により、アプリケーションレベル認証だけでなくネットワークアクセス認証のために、ANSI C12.22ベースのスマートメータリングアプリケーション及びPANAと統合される。今後、EV(電気自動車)がスマートグリッドのコンポーネントとして考えられる。
本発明の幅広い範囲
本発明の例示的な実施形態が本明細書で説明されたが、本発明は、本明細書で説明される様々な好ましい実施形態に制限されず、本開示に基づき等業者により認識されるであろう等価な要素、変形、省略、(例えば、様々な実施形態にわたる態様の)組み合せ、脚色適応及び/又は改変を有する任意の又はすべての実施形態を含む。特許請求の範囲における制限(例えば後で加えられるものを含む)は、特許請求の範囲で使用される言語に基づいて幅広く解釈されるべきであり、そして、本明細書において又は出願の手続き追行の間に説明される例に制限されず、それは非排他的であるものとして解釈されるべきである。例えば、本開示おいて、用語「望ましくは(preferably)」は、非排他的であり、「望ましくは、しかし、制限されない(preferably, but not limited to)」を意味する。この開示において、そして、この出願の手続き追行の間、ミーンズプラスファンクション又はステッププラスファンクションの制限は、特定の請求項の制限について、以下の状況のすべてがその制限内に存在する場合にだけ使用される:a)「ための手段」又は「ためのステップ」が明示的に記載されている;b)対応する機能が明示的に記載されている;そして、c)構造、材料又はその構造をサポートする動作が記載されていない。この開示において、そして、この出願の手続き追行の間、用語「本発明」又は「発明」は、本開示の中の1又は複数の態様への参照として使用され得る。言語本発明又は発明は、臨界の識別として不適当に解釈されてはならず、すべての態様又は実施形態にわたってあてはまることと不適当に解釈されてはならなず(すなわち、本発明は多数の態様及び実施形態を有することが理解されるべきであり)、また、本出願又は請求項の範囲を制限するように不適当に解釈されてはならない。この開示において、そして、この出願の手続き追行の間、用語「実施形態」は、任意の態様、特徴、プロセス又はステップ、その任意の組み合せ、及び/又はその任意の部分などを説明するのに用いられることができる。幾つかの例において、様々な実施形態は、重複する特徴を含み得る。この開示において、以下の省略された用語が使用され得る:「例えば(for example)」を意味する「e.g.」。

Claims (15)

  1. 通信デバイスのための鍵更新方法において、
    二つ以上の用途鍵配列を、一つのマスター鍵から導出する鍵制御機構を提供するように、マイクロプロセッサを設定することと
    一のアプリケーションにおける二つ以上の用途のそれぞれが異なる用途鍵配列を使用するように、前記同一のアプリケーションにおける前記二つ以上の用途のうちの一つについて前記二つ以上の用途鍵配列のうちの一つを使用し、前記同一のアプリケーションにおける前記二つ以上の用途のうちの他の一つについて前記二つ以上の用途鍵配列のうちの他の一つを使用することと、
    唯一の用途を有するアプリケーションについて一つの用途鍵配列を使用することを含み、
    前記用途鍵配列は、暗号的に互いに独立している同一の用途の二つ以上の用途鍵を含む方法。
  2. 前記鍵制御機構は、各アプリケーション毎に、一つのアプリケーションマスター鍵を一つのマスター鍵から導出し、該アプリケーションマスター鍵から前記鍵配列を導出する、請求項1の方法。
  3. 同一時刻において前記鍵配列内の唯一つの用途鍵が有効であり、
    前記鍵制御機構は、有効な用途鍵の鍵更新が必要である場合に、該有効な用途鍵に対応する配列インデックス値を、使用済みとして記憶し、前記鍵配列から未使用の用途鍵の一つを新たな有効な用途鍵として使用する、請求項2の方法。
  4. 前記鍵制御機構は、記憶された前記配列インデックス値に1を加えた値に等しいインデックス値を有する用途鍵を、新たな有効な用途鍵として使用する、請求項3の方法。
  5. 前記鍵制御機構は、前記鍵配列の配列サイズを、前記用途鍵の更新の頻度に比例する値に設定する、請求項1の方法。
  6. 前記鍵制御機構は、前記用途鍵を使用する前記アプリケーションの制御メッセージを用いてネゴシエーションすることによって、前記鍵配列の配列サイズを決定する、請求項1の方法。
  7. 前記アプリケーションのメッセージのそれぞれは、暗号化に使用される前記用途鍵に対応する配列インデックス値を含む、請求項1の方法。
  8. 前記鍵制御機構は、有効な用途鍵の鍵更新が必要である場合に、新たな有効な用途鍵の配列インデックス値を含むアプリケーションメッセージによって、対向するエンティティーに鍵更新を通知する、請求項7の方法。
  9. 前記鍵制御機構は、有効な用途鍵が鍵更新をする必要がある場合に、新たな有効な用途鍵の配列インデックス値を含む制御メッセージによって、対向するエンティティーに鍵更新を通知する、請求項7の方法。
  10. 前記通信デバイスは、スマートメータである、請求項1の方法。
  11. 前記スマートメータは、電気自動車、家庭電器、フォトボルタイクス用装置、充電式バッテリー又は他のデバイスの使用に関するメータリングのためである、請求項10の方法。
  12. 前記スマートメータは、消費量又は使用情報を計測し、通信ネットワークを介してその情報を監視及び請求書作成のためにプロバイダーへ伝える、請求項11の方法。
  13. パワーグリッドネットワーク中に分散されるリレーに接続される複数のメータリングデバイスからデータを受信するように構成される通信デバイスにおいて、
    マイクロプロセッサを含み、
    前記マイクロプロセッサは、
    二つ以上の用途鍵配列を、一つのマスター鍵から導出する鍵制御機構を実行し
    前記用途鍵配列は、暗号的に互いに独立している同一の用途の二つ以上の用途鍵を含み、
    同一のアプリケーションにおける二つ以上の用途のそれぞれが異なる用途鍵配列を使用するように、前記同一のアプリケーションにおける前記二つ以上の用途のうちの一つについて前記二つ以上の用途鍵配列のうちの一つを使用し、前記同一のアプリケーションにおける前記二つ以上の用途のうちの他の一つについて前記二つ以上の用途鍵配列のうちの他の一つを使用し、
    唯一の用途を有するアプリケーションについて一つの用途鍵配列を使用するように、設定される、
    通信デバイス。
  14. 前記デバイスは、メータデータ管理サーバである、請求項13の通信デバイス。
  15. 前記複数のメータリングデバイスのそれぞれは、電気自動車、家庭電器、フォトボルタイクス用装置、充電式バッテリー又は他のデバイスの使用に関するメータリングためのスマートメータである、請求項13の通信デバイス。
JP2013508086A 2010-04-30 2011-05-02 鍵更新機構を有する鍵管理デバイス、システム及び方法 Expired - Fee Related JP5707486B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US32991610P 2010-04-30 2010-04-30
US61/329,916 2010-04-30
US13/069,989 US8886935B2 (en) 2010-04-30 2011-03-23 Key management device, system and method having a rekey mechanism
US13/069,989 2011-03-23
PCT/US2011/034794 WO2011137439A1 (en) 2010-04-30 2011-05-02 Key management device, system and method having a rekey mechanism

Publications (2)

Publication Number Publication Date
JP2013530589A JP2013530589A (ja) 2013-07-25
JP5707486B2 true JP5707486B2 (ja) 2015-04-30

Family

ID=44859253

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013508086A Expired - Fee Related JP5707486B2 (ja) 2010-04-30 2011-05-02 鍵更新機構を有する鍵管理デバイス、システム及び方法

Country Status (5)

Country Link
US (1) US8886935B2 (ja)
EP (1) EP2564562B1 (ja)
JP (1) JP5707486B2 (ja)
CN (1) CN102859945B (ja)
WO (1) WO2011137439A1 (ja)

Families Citing this family (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8973125B2 (en) * 2010-05-28 2015-03-03 Alcatel Lucent Application layer authentication in packet networks
CN103621126B (zh) * 2011-04-15 2018-06-19 三星电子株式会社 提供机器到机器服务的方法和装置
US9270653B2 (en) * 2011-05-11 2016-02-23 At&T Mobility Ii Llc Carrier network security interface for fielded devices
US20130013731A1 (en) * 2011-07-08 2013-01-10 Bradley Richard Ree Devices, systems, and methods for transmitting a message
JP5468588B2 (ja) * 2011-09-15 2014-04-09 株式会社東芝 通信装置及びプログラム
FR2980607B1 (fr) * 2011-09-27 2014-04-25 Proton World Int Nv Procede de derivation de cles dans un circuit integre
US8831568B2 (en) 2011-09-27 2014-09-09 Qualcomm Incorporated Automatic configuration of a wireless device
JP5708445B2 (ja) * 2011-10-31 2015-04-30 富士通株式会社 登録方法、登録プログラムおよび登録装置
JP5643741B2 (ja) * 2011-12-02 2014-12-17 株式会社東芝 認証装置、認証方法および認証プログラム
EP2608446A1 (en) 2011-12-19 2013-06-26 Siemens Aktiengesellschaft Network device in a smart grid power network and method of encrypting communication between network devices
US8670416B2 (en) * 2012-02-06 2014-03-11 General Electric Company Segment size determination
JP5701792B2 (ja) * 2012-02-27 2015-04-15 株式会社東芝 通信装置、通信方法及び通信プログラム
US9031050B2 (en) 2012-04-17 2015-05-12 Qualcomm Incorporated Using a mobile device to enable another device to connect to a wireless network
CN103490887B (zh) * 2012-06-14 2017-06-13 中兴通讯股份有限公司 一种网络设备及其认证和密钥管理方法
US9225665B2 (en) * 2012-09-25 2015-12-29 Qualcomm Technologies, Inc. Network on a chip socket protocol
US9294825B2 (en) * 2012-10-08 2016-03-22 General Electric Company System and method for utility meter activation
CN102916813B (zh) * 2012-10-29 2014-12-10 西安交通大学 基于状态估计的智能电网动态数据加密方法
CN102916809B (zh) * 2012-10-29 2014-11-05 西安交通大学 基于状态估计的智能电网控制命令动态认证方法
TWI524718B (zh) 2012-12-06 2016-03-01 財團法人資訊工業策進會 進行委任金鑰管理之主要管理裝置、代理管理裝置、電子裝置及其金鑰管理方法
TWI456427B (zh) 2012-12-12 2014-10-11 Inst Information Industry 進行授權管理之主要管理裝置、代理管理裝置、電子裝置及其授權管理方法
KR101466712B1 (ko) * 2013-03-04 2014-12-10 삼성에스디에스 주식회사 HTTP-CoAP 프록시 장치 및 상기 장치에서의 대기시간 관리 방법
US9882714B1 (en) * 2013-03-15 2018-01-30 Certes Networks, Inc. Method and apparatus for enhanced distribution of security keys
US9584314B2 (en) 2013-08-21 2017-02-28 International Business Machines Corporation Event-driven, asset-centric key management in a smart grid
CN103490891B (zh) * 2013-08-23 2016-09-07 中国科学技术大学 一种电网ssl vpn中密钥更新和使用的方法
JP2015080122A (ja) * 2013-10-18 2015-04-23 ゼネラル・エレクトリック・カンパニイ ユーティリティメータを起動するためのシステムおよび方法
US9426135B2 (en) 2014-03-31 2016-08-23 EXILANT Technologies Private Limited Increased communication security
US9426148B2 (en) 2014-03-31 2016-08-23 EXILANT Technologies Private Limited Increased communication security
US9419949B2 (en) 2014-03-31 2016-08-16 EXILANT Technologies Private Limited Increased communication security
US9426136B2 (en) 2014-03-31 2016-08-23 EXILANT Technologies Private Limited Increased communication security
US10389714B2 (en) 2014-03-31 2019-08-20 Idaax Technologies Private Limited Increased communication security
US9602486B2 (en) 2014-03-31 2017-03-21 EXILANT Technologies Private Limited Increased communication security
US9419979B2 (en) 2014-03-31 2016-08-16 EXILANT Technologies Private Limited Increased communication security
EP2928147B1 (en) * 2014-03-31 2021-08-18 Idaax Technologies Private Limited Increased communication security
JP6751894B2 (ja) * 2014-06-10 2020-09-09 パナソニックIpマネジメント株式会社 認証方法およびコントローラ
JP6583693B2 (ja) * 2014-06-10 2019-10-02 パナソニックIpマネジメント株式会社 認証方法、認証システムおよびコントローラ
CN105635067B (zh) * 2014-11-04 2019-11-15 华为技术有限公司 报文发送方法及装置
JP6385842B2 (ja) * 2015-02-02 2018-09-05 株式会社東芝 情報処理端末、情報処理方法、及び情報処理システム
JPWO2016158866A1 (ja) * 2015-03-30 2017-04-27 三菱電機株式会社 通信装置、ネットワークシステムおよび認証方法
CN105245326B (zh) * 2015-09-10 2018-11-13 电子科技大学 一种基于组合密码的智能电网安全通信方法
US10129235B2 (en) 2015-10-16 2018-11-13 Qualcomm Incorporated Key hierarchy for network slicing
CN105515768B (zh) * 2016-01-08 2017-07-21 腾讯科技(深圳)有限公司 一种更新密钥的方法、装置和系统
US20170200225A1 (en) * 2016-01-13 2017-07-13 Itron, Inc. Secure Customer Key Injection for Build-to-Stock Systems
WO2017129089A1 (zh) * 2016-01-29 2017-08-03 腾讯科技(深圳)有限公司 无线网络连接方法、装置及存储介质
EP3373545A1 (de) * 2017-03-07 2018-09-12 Siemens Aktiengesellschaft Sicherheitseinheit insbesondere ein für iot-gerät und verfahren zur ausführung einer oder mehrerer applikationen zum gesicherten datenaustausch mit einem oder mehrere web-dienste bereitstellenden servern
DE102017008688A1 (de) * 2017-09-15 2019-03-21 Diehl Metering Systems Gmbh Verfahren zur Datenübertragung
US10944757B2 (en) * 2018-09-19 2021-03-09 Cisco Technology, Inc. Granting wireless network access based on application authentication credentials of client devices
US11321716B2 (en) * 2019-02-15 2022-05-03 Visa International Service Association Identity-based transaction processing
WO2020239179A1 (en) * 2019-05-28 2020-12-03 Kamstrup A/S Distributed access control
CN110740035B (zh) * 2019-10-21 2021-08-31 浙江正泰仪器仪表有限责任公司 一种智能表具加密系统以及加密方法
CN111526012B (zh) * 2020-04-17 2023-07-21 云南电网有限责任公司电力科学研究院 Ami系统智能终端密钥管理方法及系统
CN111556072B (zh) * 2020-05-12 2020-12-08 深圳市汇智通咨询有限公司 一种改进索引加密算法与系统
CN113038444B (zh) * 2021-03-25 2022-07-19 支付宝(杭州)信息技术有限公司 生成应用层密钥的方法和装置
CN114978774B (zh) * 2022-07-28 2022-10-04 四川九洲空管科技有限责任公司 基于嵌套式保护结构的多层级密钥管理方法

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3659791B2 (ja) 1998-03-23 2005-06-15 インターナショナル・ビジネス・マシーンズ・コーポレーション 小時間鍵生成の方法及びシステム
DE19831304A1 (de) * 1998-07-13 2000-01-27 Wernicke & Co Gmbh Vorrichtung zum berührungslosen Abtasten der Brillenglasöffnung einer Brillenfassung oder des Umfangs eines Brillenglases oder einer Formscheibe
WO2000038392A2 (en) 1998-12-23 2000-06-29 Nortel Networks Limited Apparatus and method for distributing authentication keys to network devices in a multicast
US7203310B2 (en) * 2001-12-04 2007-04-10 Microsoft Corporation Methods and systems for cryptographically protecting secure content
US20060206725A1 (en) * 2002-04-23 2006-09-14 Michael Milgramm System and method for platform-independent biometrically verified secure information transfer and access control
CN1910848B (zh) * 2003-10-14 2010-06-16 艾利森电话股份有限公司 密码学密钥代的有效管理
JP4701238B2 (ja) * 2004-04-02 2011-06-15 リサーチ イン モーション リミテッド 双方向通信経路を介した鍵合意および鍵の再生成
WO2006054927A1 (en) * 2004-11-16 2006-05-26 Telefonaktiebolaget Lm Ericsson (Publ) Improved key distribution in systems for selective access to information
US20060171534A1 (en) * 2005-01-31 2006-08-03 Baughman William P Variable key encryption using multi-dimensional arrays
KR20060131536A (ko) 2005-06-16 2006-12-20 삼성전자주식회사 BE 시스템에서의 홈 디바이스의 통합적 키(key) 관리방법 및 그 시스템
US8707416B2 (en) 2007-01-19 2014-04-22 Toshiba America Research, Inc. Bootstrapping kerberos from EAP (BKE)
US20080181399A1 (en) * 2007-01-29 2008-07-31 Sun Microsystems, Inc. Composite cryptographic accelerator and hardware security module
US20080219239A1 (en) 2007-03-05 2008-09-11 Grid Net, Inc. Policy-based utility networking
US20110119489A1 (en) * 2007-09-07 2011-05-19 Koninklijke Philips Electronics N.V. Network and method for establishing a secure network
JP2009100238A (ja) * 2007-10-17 2009-05-07 Nec Corp 通信装置、通信システム及びそれらに用いる鍵再交換方法並びにそのプログラム
US8156322B2 (en) * 2007-11-12 2012-04-10 Micron Technology, Inc. Critical security parameter generation and exchange system and method for smart-card memory modules
WO2009107442A1 (ja) 2008-02-29 2009-09-03 日本電気株式会社 サーバ認証システム、サーバ認証方法及びサーバ認証用プログラム
JP2009258860A (ja) * 2008-04-14 2009-11-05 Sony Corp 情報処理装置および方法、記録媒体、プログラム、並びに情報処理システム
US8484486B2 (en) * 2008-08-06 2013-07-09 Silver Spring Networks, Inc. Integrated cryptographic security module for a network node
US8745213B2 (en) * 2008-12-19 2014-06-03 Openpeak Inc. Managed services platform and method of operation of same
US8194858B2 (en) * 2009-02-19 2012-06-05 Physical Optics Corporation Chaotic cipher system and method for secure communication
JP5364796B2 (ja) * 2009-11-26 2013-12-11 株式会社東芝 暗号情報送信端末
US8400113B2 (en) * 2011-02-11 2013-03-19 Mark Andrew Waring Battery enhanced, smart grid add-on for appliance

Also Published As

Publication number Publication date
EP2564562A4 (en) 2015-06-17
EP2564562A1 (en) 2013-03-06
WO2011137439A1 (en) 2011-11-03
CN102859945A (zh) 2013-01-02
US20110271110A1 (en) 2011-11-03
EP2564562B1 (en) 2017-06-21
JP2013530589A (ja) 2013-07-25
US8886935B2 (en) 2014-11-11
CN102859945B (zh) 2015-09-09

Similar Documents

Publication Publication Date Title
JP5707486B2 (ja) 鍵更新機構を有する鍵管理デバイス、システム及び方法
US10601594B2 (en) End-to-end service layer authentication
Das et al. A key management framework for AMI networks in smart grid
EP3668048B1 (en) Methods and apparatuses for bootstrapping machine-to-machine service
EP3044973B1 (en) Methods and systems for communicating with an m2m device
Bonetto et al. Secure communication for smart IoT objects: Protocol stacks, use cases and practical examples
JP5364796B2 (ja) 暗号情報送信端末
WO2013120225A1 (en) Method and system for group based service bootstrap in m2m environment
WO2012075814A1 (zh) 一种mtc组设备的应用密钥管理方法及系统
Bopape et al. A privacy and security preservation framework for D2D communication based smart grid services
Zhu et al. Research on authentication mechanism of cognitive radio networks based on certification authority
Han et al. Efficient sensor node authentication in third generation-wireless sensor networks integrated networks
Zhao et al. Security authentication of 3G-WLAN interworking
WO2021236078A1 (en) Simplified method for onboarding and authentication of identities for network access
Shiyang Compare of new security strategy with several others in WLAN
Ohba et al. Issues and Challenges in Provisioning Keys to Smart Objects
Martignon et al. Experimental study of security architectures for wireless mesh networks
Hong et al. Development Of Water Meter For Secure Communication In The Advanced Metering Infrastructure
Choi et al. An extensible authentication protocol with transport layer security and one time password in the multi hop mesh network
Scholten et al. Access Point Security Service for wireless ad-hoc communication

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20131219

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20131226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140107

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20140109

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140407

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140414

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140507

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140514

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140604

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140924

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141224

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150203

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150302

R150 Certificate of patent or registration of utility model

Ref document number: 5707486

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees