JP5707486B2 - 鍵更新機構を有する鍵管理デバイス、システム及び方法 - Google Patents
鍵更新機構を有する鍵管理デバイス、システム及び方法 Download PDFInfo
- Publication number
- JP5707486B2 JP5707486B2 JP2013508086A JP2013508086A JP5707486B2 JP 5707486 B2 JP5707486 B2 JP 5707486B2 JP 2013508086 A JP2013508086 A JP 2013508086A JP 2013508086 A JP2013508086 A JP 2013508086A JP 5707486 B2 JP5707486 B2 JP 5707486B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- application
- usage
- eap
- array
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0892—Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Selective Calling Equipment (AREA)
Description
この出願は、2011年3月23日付け提出された米国特許出願第13/069,989号(それは2010年4月30日付け提出された米国仮出願第61/329,916号の優先権を主張するものである)の利益を主張する。それらの開示全体が参照によって本明細書に組み込まれる。
本明細書で説明される好ましい実施形態は一般にスマートグリッド通信及び他の通信に関係する。特に、同一のマスターセッション鍵を使用する各々のアプリケーションの暗号鍵の鍵更新の頻度に依存しない鍵管理機構に関係する。
以下の背景文献は、それらの全体が参照により本明細書に組み込まれる。
1. American National Standard. Protocol Specification For Interfacing to Data Communication Networks. ANSI C12.22-2008. 2008 (以下、[1]と記載する).
2. Oba, Y, Terminal for transmitting encrypted information, JP2009_69982, November, 2010, PCT application (以下、[2]と記載する).
3. SaloweyJ., Specification for the Derivation of Root Keys from an Extended Master Session Key (EM SK). (以下、[3]と記載する).
4. Aboba B., Extensible Authentication Protocol (EAP), (以下、[4]と記載する).
5. Shelby Z., CoAP Requirements and Features. (以下、[5]と記載する).
6. Forsberg D., Protocol for Carrying Authentication for Network Access (PANA) (以下、[6]と記載する).
7. Smart Grid Interoperability Standards Project (以下、[7]と記載する).
8. ZigBee Alliance. ZigBee Specification. ZigBee Document 053474r18. 2009 6 (以下、[8]と記載する).
9. A Patrick, J. Newbury, and S. Gargan, Two-way communications systems in the lectricity supply industry, IEEE Transactions on Power Delivery, 13:53-58, January, 1998 (以下、[9]と記載する)
10. Smart Power Directorate (以下、[10]と記載する).
11. Hammer-LahavE. The OAuth 1.0 Protocol. 2010 (以下、[11]と記載する).
12. OpeniD Authentication 2.0 Final Technical Specification (以下、(以下、[12]と記載する).
13. Dynamic Security Assertion Markup Language : Simplifying Single Sign-On. HardingP., JohanssonL. , KlingensteinN. : IEEE Security & Privacy, 2008. 8 (以下、[13]と記載する).
14. OhHyun-Kyung , JinSeung-Hun, The Security Limitations of SSO in OpenID. : ICACT 2008 (以下、[14]と記載する).
15. Security analysis of the SAML single sign-on browser/artifact profile. GrossT. : Computer Security Applications Conference 2003 (以下、[15]と記載する).
16. OhbaY., DasS. , DuttaA., Kerberized handover keying: a media-independent handover key management architecture.: ACM MobiArch 2007(以下、[16]と記載する).
17. A Kerberized Architecture for Fast Re-authentication in Heterogeneous Wireless Networks. LopezR., GarciaF. , OhbaY. : Mobile Networks and Applications, 2010 (以下、[17]と記載する).
18. AbobaB., SimonD. , EronenP. Extensible Authentication Protocol (EAP) Key Management Framework. 2008 8 (以下、[18]と記載する).
19. KaufmanC. Internet Key Exchange (IKEv2) Protocol. 2005 5 (以下、[19]と記載する).
20. Vogt C. A Solution Space Analysis for First-Hop IP Source Address Validation. 2009 January (以下、[20]と記載する).
21. OhbaY. , YeginA. , Definition of Master Key between PANA Client and Enforcement Point, 2009 (以下、[21]と記載する).
22. ZigBee Alliance. ZigBee Smart Energy ProfileTM 2.0 Technical Requirements Document. 2010 (以下、[22]と記載する).
23. Narayanan V. , Dondeti L. EAP Extensions for EAP Re-authentication Protocol (ERP). 2008 August (以下、[23]と記載する).
本発明の好ましい実施形態は、既存の技術に見られる様々な不備を克服する。
好ましい実施形態において、これらの問題を解決する手段として、一つのEMSKから、同一の用途のために使用され、暗号的に互いに独立している二つ以上の用途鍵(purpose-specific keys)が導出される。ここでは、用途鍵は、アプリケーションの暗号化鍵であり、アプリケーションにおける各々の特定の用途のために又は(アプリケーションに一つの特定の用途だけがある場合には)各々のアプリケーションのために、定義されることができる。同一の用途の二つ以上の用途鍵の配列は、用途鍵配列と呼ばれる。通信の双方向において特定の用途のデータを保護するために、同一の用途鍵配列が用いられても良く、あるいは、各方向において、異なる用途鍵配列が使用されても良い。アプリケーションプロトコルそのものが暗号化機構を有する場合には、生成された用途鍵は、対応する用途のために定義されるアプリケーションプロトコルメッセージを暗号化するために用いられる。
APMK=KDF(EMSK、鍵ラベル、|“¥0”|オプションデータ|長さ)
ここで、例えば、鍵ラベルは、APMKにバインドされるアプリケーションを特定する文字列であり、例えば、該文字列にapplication1@ietf.orgが用いられる。
ここで、鍵ラベルは、アプリケーション内の用途を一意に識別する文字列であり、例えば、Appliction1_FunctionX@ietf.orgが使用される;オプションデータには、少なくとも“i”を含める。更に、オプションデータに他の情報を含めても良い。
図1に、ANSI C12.22のための鍵階層の説明に役立つ例が示される。ここでは、ANSI C12.22アプリケーションは、次の二つの用途について述べる;登録サービス(registration service)とリゾルブサービス(resolve service)。ここでは、ANSI C12.22のためのAPMK鍵は、SMMK(スマートメータマスター鍵)と呼ばれる。鍵ラベルとして例えばsmmk@itef.orgが使用される。
SMMK(スマートメータマスター鍵)=KDF(EMSK、smmk@ietf.org|“¥0”|オプションデータ|長さ):
−オプションデータ=Null(0x00)
−長さ=64
SMK−HHは、リゾルブサービスで使用される用途鍵配列であり、SMK−EEは、登録サービスで使用される用途鍵配列である。
SMK−SM−CTR(スマートメータとコンセントレータとの間のスマートメータ鍵)=KDF(SMMK,“SMK−SM−CTR”|“¥0”|オプションデータ|長さ):
−オプションデータ:ANSI C12.21リレーApタイトル|ANSI C12.21鍵ID
−長さ=16
用途鍵配列SMK−HHの各配列要素は、C12.22サーバが、C12.22サーバと1C 12.22マスターリレーとの間で登録要求メッセージ及び登録応答メッセージを暗号化するために使用される。
SMK−SM−MDMS(スマートメータとMDMSとの間のスマートメータ鍵)KDF(SMMK、“SMK−SM−MDMS”|“¥0”|オプションデータ|長さ)
−オプションデータ:ANSI C12.21クライアントApタイトル|ANSI C12.21鍵ID
−長さ=16
この文書において、「暗号化」(encryption)という語は、「暗号化及び完全性保護」(encryption and an integrity protection)を含む。
1.EAPピアとEAPオーセンティケータ/サーバとの間でEAP認証を実行する。
2.EAP認証が成功すると、EAPピアとEAPサーバはMSKとEMSKをそれらのUKMFへ渡す。
3.エンドホストのUKMFとネットワークのUKMFは、MSKを生成し、そして、該MSKを、それぞれ、該EAPピア下位レイヤとEAPオーセンティケータ下位レイヤへ渡す。EAPピア下位レイヤとEAPオーセンティケータ下位レイヤは、該MSKを用いて下位レイヤ暗号化をブートストラップする。
4.エンドホスト及びネットワークのアプリケーション1、アプリケーション2の機能X及びアプリケーション2の機能Yは、それぞれ、必要に応じてアプリケーション暗号化を有効化して、ピアリングエンティティー間で、アプリケーション1、アプリケーション2の機能X及びアプリケーション2の機能Yのメッセージを送受信する。
1. スマートメータとMDMSサーバとの間でEAP認証を実行する。
2. EAP認証が成功すると、EAPピアとEAPサーバは、MSK及びEMSKを、それぞれのUKMFへ渡す。
3. スマートメータとMDMSサーバは、それぞれ、MSKを生成して、EAPピア下位レイヤとEAPオーセンティケータ下位レイヤへ渡す。EAPピア下位レイヤとEAPオーセンティケータ下位レイヤは、MSKを用いて、下位レイヤ暗号化をブートストラップする。
4a−スマートメータは、APMKをまだ取得していなければ、自身のUKMFからAPMKを取得して、有効なインデックスを初期化する。
4b−スマートメータは、ANSI C12.22登録要求メッセージをコンセントレータへ送信する。
4c−コンセントレータは、ANSI C12.22登録要求メッセージをMDMSサーバへフォワードする。
4d−MDMSサーバがまだAPMKを取得しないければ、自身のUKMFから取得し、APMKから用途鍵配列を生成し、有効なインデックスを初期化し、そして、受信したANSI C 12.22登録要求メッセージで運ばれたインデックスにより指定される用途鍵を用いて、該受信したANSI C12.22登録要求メッセージを復号化する。
4e−MDMSサーバは、復号化に成功すれば、ANSI C12.22登録応答メッセージをコンセントレータへ送信する。
4f−コンセントレータは、受信したANSI C12.22登録応答メッセージをスマートメータへフォワードする。
4a−スマートメータは、APMKをまだ取得していなければ、自身のUKMFからAPMKを取得して、有効なインデックスを初期化する。
4b−スマートメータは、ANSI C12.22リゾルブ要求メッセージをコンセントレータへ送信する。
4d−MDMSサーバは、APMKをまだ取得していなければ、自身のUKMFからAPMKを取得する。
4e−MDMSサーバは、AFMKを含むAPMK取得応答メッセージをコンセントレータへ送信する。
4f−コンセントレータは、APMKから用途鍵配列を生成し、有効なインデックスを初期化し、受信ANSI C12.22リゾルブ要求メッセージで運ばれるインデックスにより指定される用途鍵を用いてANSI C12.22リゾルブ要求メッセージの復号化に成功すれば、ANSI C12.22リゾルブ応答メッセージをスマートメータへ送信する。
4a−スマートメータは、APMKをまだ取得していなければ、自身のUKMFからAPMKを取得して、有効なインデックスを初期化する。
4b−スマートメータは、COAP要求メッセージをコンセントレータへ送信する。
4c−コンセントレータは、APMKをまだ取得していなければ、MDMSサーバからAPMKを取得するために、APMK取得要求メッセージをMDMSサーバへ送信する。APMK取得要求メッセージには、スマートメータの識別情報及びアプリケーション識別情報(APMK取得アルゴリズムの鍵ラベル値)が含まれる。
4d−MDMSサーバは、APMKをまだ取得していなければ、自身のUKMFからAPMKを取得する。
4e−MDMSサーバは、APMKを含むAPMK応答メッセージをコンセントレータへ送信する。
4f−コンセントレータは、APMKから用途鍵配列を生成し、有効なインデックスを初期化し、受信したCOAP要求メッセージで運ばれるインデックスにより指定される用途鍵を用いてCOAP要求メッセージの復号化に成功すれば、HTTP要求メッセージをMDMSサーバへ送信する。
4g−MDMSサーバは、HTTP応答メッセージをコンセントレータへ送信する。
4h−コンセントレータは、受信したCOAP要求メッセージに含まれるインデックスにより指定される用途鍵を用いて暗号化したCOAP応答メッセージをスマートメータに送信する。
4a−スマートメータは、新しい用途鍵配列インデックスを用いて暗号化したANSI C12.22登録要求メッセージを、コンセントレータへ送信する。
4b−コンセントレータは、受信したANSI C12.22登録要求メッセージをMDMSサーバへフォワードする。
4c−MDMSサーバは、受信したANSI C12.22登録要求メッセージに含まれる用途鍵配列インデックスが有効なインデックスと異なることを検出すれば、このインデックスが登録のために過去にすでに使用されたインデックスのうちの一つであるかどうかを確認する。このインデックスがすでに使用されたインデックスのうちの一つであるならば、受信したメッセージは破棄され、何もされない。そうでなければ、このインデックスにより指定される用途鍵を用いてANSI C1.2.22登録要求メッセージの復号化に成功すれば、MDMSサーバは、このインデックスで有効なインデックスを置き換えて、ANSI C12.22登録応答メッセージをコンセントレータへ送信する。
発明の更なる態様及び実施形態が以下のように説明される。
a.鍵管理機構
幾つかの実施形態においては、鍵管理機構は、同一の通信レイヤの中の複数のプロトコルにわたって又は異なる通信レイヤにわたって統合鍵管理機能(UKMF)を定義することに基づくものである。図9は、そのスキームの概念モデルを示す。図9は、アプリケーションレイヤプロトコル及びリンクレイヤプロトコルに言及するだけであるが、この概念は、ネットワークレイヤ及びトランスポートレイヤを含む任意の通信レイヤにおける暗号オペレーションを必要とする任意のプロトコルに広く適用できる。
EMSKの下の鍵階層は、以下のように、USRK(用途ルート鍵)に基づいて、[3]で定義される:
USRK=KDF(EMSK、鍵ラベル|“\0”|オプションデータ|長さ)。
スマートメータを、例えばイーサネット、PLC、ZigBee、Wi−Fi及び3GのようなAMIネットワークに接続するために使用される幾つかのリンクレイヤ技術が存在するので、EAPベースの統合鍵管理スキームが、どのようにして、様々な方法でリンクレイヤ固有鍵(link-layer specific keys)を管理し得る様々なリンクレイヤ技術と連携することができるかについて考慮が必要とされる。二つの選択的な方法がある。
・第1のケースにおいて、リンクレイヤ暗号化は、PANAと独立して、無効化又は有効化されても良い。この場合において、暗号又は非暗号アクセス制御は、IPレイヤ又はより上のレイヤにおいて提供される。暗号アクセス制御の例は、IPsecである。非暗号アクセス制御の例は、SAVI(ソースアドレス確認改善(Source Address Validation Improvements)) [20]である。この場合において、リンクレイヤ暗号化は、リンクレイヤ固有認証及びEAPをサポートしないことが有り得る鍵合意機構(key agreement mechanism)を使用して有効化されても良く、そして、UMTSは、すなわち、そのような機構の一つである。UKMFは、アプリケーションレイヤ暗号化のための、そして、任意的にIPレイヤ暗号化のための、鍵管理の一部であるが、リンクレイヤ暗号化のための鍵管理の一部ではない、という点で、このケースは部分統合モデルに属する。
・第2のケースにおいて、リンクレイヤ暗号化は、PANAを使用してブートされる。そして、そこにおいて、リンクレイヤマスター鍵がPANAセキュリティーアソシエーションを使用してリンクの二つのエンドポイントの間でセキュアに確立される。そして、リンクレイヤマスター鍵は、リンクレイヤ暗号化鍵を確立するために、セキュアアソシエーションプロトコルにより使用される。リンクレイヤマスター鍵は、個々の鍵又はリンクレイヤの信用モデル(trust model)に依存するグループ鍵であっても良い。リンクレイヤマスター鍵が個別の鍵であるとき、該鍵は、もっぱら、特定のリンクのエンドポイントの間で使用される。そのような個別の鍵の例は、[21]におけるPEMK(PaC−EPマスター鍵)である。グループ鍵が使用されるとき、信用モデルは、同一のグループ鍵を所有するすべてのノードが信頼されるものとして考えられることを提供する。グループ鍵を使用する典型的なリンクレイヤ技術は、ZigBee [8]である。グループ鍵は、一旦、それがネットワークに対して成功裏に認証するならば、各々のノードにセキュアに配送される必要がある。PANAは、グループ鍵配送を保護するために使用されても良い。このケースは、完全統合モデルに属する。
EAPベースの統合鍵管理機構は、アプリケーションレイヤ暗号化のブートストラッピングのために必要な情報を発見することを、エンドホスト用の機構に要求する。
以下の情報が発見される必要がある。
・アプリケーションレイヤ暗号化のブートストラッピングをサポートするEAPオーセンティケータのトランスポート識別子。
・EAPからのアプリケーションレイヤ暗号化のブートストラッピングをサポートするアプリケーション識別子のセット。
・EAPからのアプリケーションレイヤ暗号化のブートストラッピングをサポートする各々のアプリケーションごとの、ネットワークにおける(1又は複数の)アプリケーションエンドポイントの識別子。
EAPベースの統合鍵管理機構において、更なる鍵更新機構なしで、EMSKから導出されるアプリケーションレイヤ暗号化鍵の鍵更新が、EAP再認証を介して実行される。EMSKの鍵更新は、それから導出されるすべての鍵を置き換えるあろう。したがって、最適化の観点から、EMSK鍵更新の頻度をできる限り低減できるようにシステムを設計することは望ましい。鍵更新問題に対処するために三つの独立した解決がある。
図10は、AMIシステムの基本的なコンポーネントを示す。コンシューマの住宅に設置されるスマートメータは、メータリングデータをユーティリティオフィス内のメータデータ管理システム(MDMS)へプッシュする;又は、MDMSは、メータリングデータをスマートメータからプルする。さらに、スマートメータは、MDMSから、又は、MDMSを介したデマンドレスポンス管理システム(DRMS)から、デマンドレスポンス(DR)信号を受信することができる。さらに、スマートメータは、コンシューマのエネルギー使用量を表示するための家庭内ディスプレイ及び家庭におけるエネルギー使用量を調整するためのホームサーバと通信し得る。
1.スマートメータは、ブートストラッピングにおいて、コンセントレータとのPANAネゴシエーションを始める。EAPトランスポートのためにPANAが使用される。
2.コンセントレータは、スマートメータとMDMSとの間でEAPメッセージを中継する。コンセントレータとMDMSとの間でEAPトランスポートのためにAAAプロトコル(例えば、RADIUS又はDiameter)が使用される。
3.スマートメータは、ANSI C12.22ネットワークに接続するのを許可され、そして、ANSI C12.22暗号化鍵は、EAP認証が成功した後に、スマートメータ、コンセントレータ及びMDMSにより共有される。該鍵は、EAP EMSKから生成される。
4.ANSI C12.22暗号化鍵の鍵更新が必要なときは、ANSI C12.22暗号化鍵の期限が切れる前に、EAP再認証が、PANA再認証の一部として実行されるであろう。
1.スマートメータは、ブートストラッピングにおいて、MDMSとのPANAネゴシエーションを始める。EAPトランスポートのためにPANAが使用される。
2.スマートメータは、EAP認証が成功した後に、MDMSと、ANSI C12.22暗号化鍵を共有する。該鍵は、EAP EMSKから生成される。
3.ANSI C 12.22暗号化鍵の鍵更新が必要なときは、ANSI C 12.22暗号化鍵の期限が切れる前に、EAP再認証が、PANA再認証の一部として実行されるであろう。
本発明の例示的な実施形態が本明細書で説明されたが、本発明は、本明細書で説明される様々な好ましい実施形態に制限されず、本開示に基づき等業者により認識されるであろう等価な要素、変形、省略、(例えば、様々な実施形態にわたる態様の)組み合せ、脚色適応及び/又は改変を有する任意の又はすべての実施形態を含む。特許請求の範囲における制限(例えば後で加えられるものを含む)は、特許請求の範囲で使用される言語に基づいて幅広く解釈されるべきであり、そして、本明細書において又は出願の手続き追行の間に説明される例に制限されず、それは非排他的であるものとして解釈されるべきである。例えば、本開示おいて、用語「望ましくは(preferably)」は、非排他的であり、「望ましくは、しかし、制限されない(preferably, but not limited to)」を意味する。この開示において、そして、この出願の手続き追行の間、ミーンズプラスファンクション又はステッププラスファンクションの制限は、特定の請求項の制限について、以下の状況のすべてがその制限内に存在する場合にだけ使用される:a)「ための手段」又は「ためのステップ」が明示的に記載されている;b)対応する機能が明示的に記載されている;そして、c)構造、材料又はその構造をサポートする動作が記載されていない。この開示において、そして、この出願の手続き追行の間、用語「本発明」又は「発明」は、本開示の中の1又は複数の態様への参照として使用され得る。言語本発明又は発明は、臨界の識別として不適当に解釈されてはならず、すべての態様又は実施形態にわたってあてはまることと不適当に解釈されてはならなず(すなわち、本発明は多数の態様及び実施形態を有することが理解されるべきであり)、また、本出願又は請求項の範囲を制限するように不適当に解釈されてはならない。この開示において、そして、この出願の手続き追行の間、用語「実施形態」は、任意の態様、特徴、プロセス又はステップ、その任意の組み合せ、及び/又はその任意の部分などを説明するのに用いられることができる。幾つかの例において、様々な実施形態は、重複する特徴を含み得る。この開示において、以下の省略された用語が使用され得る:「例えば(for example)」を意味する「e.g.」。
Claims (15)
- 通信デバイスのための鍵更新方法において、
二つ以上の用途鍵配列を、一つのマスター鍵から導出する鍵制御機構を提供するように、マイクロプロセッサを設定することと、
同一のアプリケーションにおける二つ以上の用途のそれぞれが異なる用途鍵配列を使用するように、前記同一のアプリケーションにおける前記二つ以上の用途のうちの一つについて前記二つ以上の用途鍵配列のうちの一つを使用し、前記同一のアプリケーションにおける前記二つ以上の用途のうちの他の一つについて前記二つ以上の用途鍵配列のうちの他の一つを使用することと、
唯一の用途を有するアプリケーションについて一つの用途鍵配列を使用することを含み、
前記用途鍵配列は、暗号的に互いに独立している同一の用途の二つ以上の用途鍵を含む方法。 - 前記鍵制御機構は、各アプリケーション毎に、一つのアプリケーションマスター鍵を一つのマスター鍵から導出し、該アプリケーションマスター鍵から前記鍵配列を導出する、請求項1の方法。
- 同一時刻において前記鍵配列内の唯一つの用途鍵が有効であり、
前記鍵制御機構は、有効な用途鍵の鍵更新が必要である場合に、該有効な用途鍵に対応する配列インデックス値を、使用済みとして記憶し、前記鍵配列から未使用の用途鍵の一つを新たな有効な用途鍵として使用する、請求項2の方法。 - 前記鍵制御機構は、記憶された前記配列インデックス値に1を加えた値に等しいインデックス値を有する用途鍵を、新たな有効な用途鍵として使用する、請求項3の方法。
- 前記鍵制御機構は、前記鍵配列の配列サイズを、前記用途鍵の更新の頻度に比例する値に設定する、請求項1の方法。
- 前記鍵制御機構は、前記用途鍵を使用する前記アプリケーションの制御メッセージを用いてネゴシエーションすることによって、前記鍵配列の配列サイズを決定する、請求項1の方法。
- 前記アプリケーションのメッセージのそれぞれは、暗号化に使用される前記用途鍵に対応する配列インデックス値を含む、請求項1の方法。
- 前記鍵制御機構は、有効な用途鍵の鍵更新が必要である場合に、新たな有効な用途鍵の配列インデックス値を含むアプリケーションメッセージによって、対向するエンティティーに鍵更新を通知する、請求項7の方法。
- 前記鍵制御機構は、有効な用途鍵が鍵更新をする必要がある場合に、新たな有効な用途鍵の配列インデックス値を含む制御メッセージによって、対向するエンティティーに鍵更新を通知する、請求項7の方法。
- 前記通信デバイスは、スマートメータである、請求項1の方法。
- 前記スマートメータは、電気自動車、家庭電器、フォトボルタイクス用装置、充電式バッテリー又は他のデバイスの使用に関するメータリングのためである、請求項10の方法。
- 前記スマートメータは、消費量又は使用情報を計測し、通信ネットワークを介してその情報を監視及び請求書作成のためにプロバイダーへ伝える、請求項11の方法。
- パワーグリッドネットワーク中に分散されるリレーに接続される複数のメータリングデバイスからデータを受信するように構成される通信デバイスにおいて、
マイクロプロセッサを含み、
前記マイクロプロセッサは、
二つ以上の用途鍵配列を、一つのマスター鍵から導出する鍵制御機構を実行し、
前記用途鍵配列は、暗号的に互いに独立している同一の用途の二つ以上の用途鍵を含み、
同一のアプリケーションにおける二つ以上の用途のそれぞれが異なる用途鍵配列を使用するように、前記同一のアプリケーションにおける前記二つ以上の用途のうちの一つについて前記二つ以上の用途鍵配列のうちの一つを使用し、前記同一のアプリケーションにおける前記二つ以上の用途のうちの他の一つについて前記二つ以上の用途鍵配列のうちの他の一つを使用し、
唯一の用途を有するアプリケーションについて一つの用途鍵配列を使用するように、設定される、
通信デバイス。 - 前記デバイスは、メータデータ管理サーバである、請求項13の通信デバイス。
- 前記複数のメータリングデバイスのそれぞれは、電気自動車、家庭電器、フォトボルタイクス用装置、充電式バッテリー又は他のデバイスの使用に関するメータリングためのスマートメータである、請求項13の通信デバイス。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US32991610P | 2010-04-30 | 2010-04-30 | |
US61/329,916 | 2010-04-30 | ||
US13/069,989 US8886935B2 (en) | 2010-04-30 | 2011-03-23 | Key management device, system and method having a rekey mechanism |
US13/069,989 | 2011-03-23 | ||
PCT/US2011/034794 WO2011137439A1 (en) | 2010-04-30 | 2011-05-02 | Key management device, system and method having a rekey mechanism |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013530589A JP2013530589A (ja) | 2013-07-25 |
JP5707486B2 true JP5707486B2 (ja) | 2015-04-30 |
Family
ID=44859253
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013508086A Expired - Fee Related JP5707486B2 (ja) | 2010-04-30 | 2011-05-02 | 鍵更新機構を有する鍵管理デバイス、システム及び方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8886935B2 (ja) |
EP (1) | EP2564562B1 (ja) |
JP (1) | JP5707486B2 (ja) |
CN (1) | CN102859945B (ja) |
WO (1) | WO2011137439A1 (ja) |
Families Citing this family (53)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8973125B2 (en) * | 2010-05-28 | 2015-03-03 | Alcatel Lucent | Application layer authentication in packet networks |
CN103621126B (zh) * | 2011-04-15 | 2018-06-19 | 三星电子株式会社 | 提供机器到机器服务的方法和装置 |
US9270653B2 (en) * | 2011-05-11 | 2016-02-23 | At&T Mobility Ii Llc | Carrier network security interface for fielded devices |
US20130013731A1 (en) * | 2011-07-08 | 2013-01-10 | Bradley Richard Ree | Devices, systems, and methods for transmitting a message |
JP5468588B2 (ja) * | 2011-09-15 | 2014-04-09 | 株式会社東芝 | 通信装置及びプログラム |
FR2980607B1 (fr) * | 2011-09-27 | 2014-04-25 | Proton World Int Nv | Procede de derivation de cles dans un circuit integre |
US8831568B2 (en) | 2011-09-27 | 2014-09-09 | Qualcomm Incorporated | Automatic configuration of a wireless device |
JP5708445B2 (ja) * | 2011-10-31 | 2015-04-30 | 富士通株式会社 | 登録方法、登録プログラムおよび登録装置 |
JP5643741B2 (ja) * | 2011-12-02 | 2014-12-17 | 株式会社東芝 | 認証装置、認証方法および認証プログラム |
EP2608446A1 (en) | 2011-12-19 | 2013-06-26 | Siemens Aktiengesellschaft | Network device in a smart grid power network and method of encrypting communication between network devices |
US8670416B2 (en) * | 2012-02-06 | 2014-03-11 | General Electric Company | Segment size determination |
JP5701792B2 (ja) * | 2012-02-27 | 2015-04-15 | 株式会社東芝 | 通信装置、通信方法及び通信プログラム |
US9031050B2 (en) | 2012-04-17 | 2015-05-12 | Qualcomm Incorporated | Using a mobile device to enable another device to connect to a wireless network |
CN103490887B (zh) * | 2012-06-14 | 2017-06-13 | 中兴通讯股份有限公司 | 一种网络设备及其认证和密钥管理方法 |
US9225665B2 (en) * | 2012-09-25 | 2015-12-29 | Qualcomm Technologies, Inc. | Network on a chip socket protocol |
US9294825B2 (en) * | 2012-10-08 | 2016-03-22 | General Electric Company | System and method for utility meter activation |
CN102916813B (zh) * | 2012-10-29 | 2014-12-10 | 西安交通大学 | 基于状态估计的智能电网动态数据加密方法 |
CN102916809B (zh) * | 2012-10-29 | 2014-11-05 | 西安交通大学 | 基于状态估计的智能电网控制命令动态认证方法 |
TWI524718B (zh) | 2012-12-06 | 2016-03-01 | 財團法人資訊工業策進會 | 進行委任金鑰管理之主要管理裝置、代理管理裝置、電子裝置及其金鑰管理方法 |
TWI456427B (zh) | 2012-12-12 | 2014-10-11 | Inst Information Industry | 進行授權管理之主要管理裝置、代理管理裝置、電子裝置及其授權管理方法 |
KR101466712B1 (ko) * | 2013-03-04 | 2014-12-10 | 삼성에스디에스 주식회사 | HTTP-CoAP 프록시 장치 및 상기 장치에서의 대기시간 관리 방법 |
US9882714B1 (en) * | 2013-03-15 | 2018-01-30 | Certes Networks, Inc. | Method and apparatus for enhanced distribution of security keys |
US9584314B2 (en) | 2013-08-21 | 2017-02-28 | International Business Machines Corporation | Event-driven, asset-centric key management in a smart grid |
CN103490891B (zh) * | 2013-08-23 | 2016-09-07 | 中国科学技术大学 | 一种电网ssl vpn中密钥更新和使用的方法 |
JP2015080122A (ja) * | 2013-10-18 | 2015-04-23 | ゼネラル・エレクトリック・カンパニイ | ユーティリティメータを起動するためのシステムおよび方法 |
US9426135B2 (en) | 2014-03-31 | 2016-08-23 | EXILANT Technologies Private Limited | Increased communication security |
US9426148B2 (en) | 2014-03-31 | 2016-08-23 | EXILANT Technologies Private Limited | Increased communication security |
US9419949B2 (en) | 2014-03-31 | 2016-08-16 | EXILANT Technologies Private Limited | Increased communication security |
US9426136B2 (en) | 2014-03-31 | 2016-08-23 | EXILANT Technologies Private Limited | Increased communication security |
US10389714B2 (en) | 2014-03-31 | 2019-08-20 | Idaax Technologies Private Limited | Increased communication security |
US9602486B2 (en) | 2014-03-31 | 2017-03-21 | EXILANT Technologies Private Limited | Increased communication security |
US9419979B2 (en) | 2014-03-31 | 2016-08-16 | EXILANT Technologies Private Limited | Increased communication security |
EP2928147B1 (en) * | 2014-03-31 | 2021-08-18 | Idaax Technologies Private Limited | Increased communication security |
JP6751894B2 (ja) * | 2014-06-10 | 2020-09-09 | パナソニックIpマネジメント株式会社 | 認証方法およびコントローラ |
JP6583693B2 (ja) * | 2014-06-10 | 2019-10-02 | パナソニックIpマネジメント株式会社 | 認証方法、認証システムおよびコントローラ |
CN105635067B (zh) * | 2014-11-04 | 2019-11-15 | 华为技术有限公司 | 报文发送方法及装置 |
JP6385842B2 (ja) * | 2015-02-02 | 2018-09-05 | 株式会社東芝 | 情報処理端末、情報処理方法、及び情報処理システム |
JPWO2016158866A1 (ja) * | 2015-03-30 | 2017-04-27 | 三菱電機株式会社 | 通信装置、ネットワークシステムおよび認証方法 |
CN105245326B (zh) * | 2015-09-10 | 2018-11-13 | 电子科技大学 | 一种基于组合密码的智能电网安全通信方法 |
US10129235B2 (en) | 2015-10-16 | 2018-11-13 | Qualcomm Incorporated | Key hierarchy for network slicing |
CN105515768B (zh) * | 2016-01-08 | 2017-07-21 | 腾讯科技(深圳)有限公司 | 一种更新密钥的方法、装置和系统 |
US20170200225A1 (en) * | 2016-01-13 | 2017-07-13 | Itron, Inc. | Secure Customer Key Injection for Build-to-Stock Systems |
WO2017129089A1 (zh) * | 2016-01-29 | 2017-08-03 | 腾讯科技(深圳)有限公司 | 无线网络连接方法、装置及存储介质 |
EP3373545A1 (de) * | 2017-03-07 | 2018-09-12 | Siemens Aktiengesellschaft | Sicherheitseinheit insbesondere ein für iot-gerät und verfahren zur ausführung einer oder mehrerer applikationen zum gesicherten datenaustausch mit einem oder mehrere web-dienste bereitstellenden servern |
DE102017008688A1 (de) * | 2017-09-15 | 2019-03-21 | Diehl Metering Systems Gmbh | Verfahren zur Datenübertragung |
US10944757B2 (en) * | 2018-09-19 | 2021-03-09 | Cisco Technology, Inc. | Granting wireless network access based on application authentication credentials of client devices |
US11321716B2 (en) * | 2019-02-15 | 2022-05-03 | Visa International Service Association | Identity-based transaction processing |
WO2020239179A1 (en) * | 2019-05-28 | 2020-12-03 | Kamstrup A/S | Distributed access control |
CN110740035B (zh) * | 2019-10-21 | 2021-08-31 | 浙江正泰仪器仪表有限责任公司 | 一种智能表具加密系统以及加密方法 |
CN111526012B (zh) * | 2020-04-17 | 2023-07-21 | 云南电网有限责任公司电力科学研究院 | Ami系统智能终端密钥管理方法及系统 |
CN111556072B (zh) * | 2020-05-12 | 2020-12-08 | 深圳市汇智通咨询有限公司 | 一种改进索引加密算法与系统 |
CN113038444B (zh) * | 2021-03-25 | 2022-07-19 | 支付宝(杭州)信息技术有限公司 | 生成应用层密钥的方法和装置 |
CN114978774B (zh) * | 2022-07-28 | 2022-10-04 | 四川九洲空管科技有限责任公司 | 基于嵌套式保护结构的多层级密钥管理方法 |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3659791B2 (ja) | 1998-03-23 | 2005-06-15 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 小時間鍵生成の方法及びシステム |
DE19831304A1 (de) * | 1998-07-13 | 2000-01-27 | Wernicke & Co Gmbh | Vorrichtung zum berührungslosen Abtasten der Brillenglasöffnung einer Brillenfassung oder des Umfangs eines Brillenglases oder einer Formscheibe |
WO2000038392A2 (en) | 1998-12-23 | 2000-06-29 | Nortel Networks Limited | Apparatus and method for distributing authentication keys to network devices in a multicast |
US7203310B2 (en) * | 2001-12-04 | 2007-04-10 | Microsoft Corporation | Methods and systems for cryptographically protecting secure content |
US20060206725A1 (en) * | 2002-04-23 | 2006-09-14 | Michael Milgramm | System and method for platform-independent biometrically verified secure information transfer and access control |
CN1910848B (zh) * | 2003-10-14 | 2010-06-16 | 艾利森电话股份有限公司 | 密码学密钥代的有效管理 |
JP4701238B2 (ja) * | 2004-04-02 | 2011-06-15 | リサーチ イン モーション リミテッド | 双方向通信経路を介した鍵合意および鍵の再生成 |
WO2006054927A1 (en) * | 2004-11-16 | 2006-05-26 | Telefonaktiebolaget Lm Ericsson (Publ) | Improved key distribution in systems for selective access to information |
US20060171534A1 (en) * | 2005-01-31 | 2006-08-03 | Baughman William P | Variable key encryption using multi-dimensional arrays |
KR20060131536A (ko) | 2005-06-16 | 2006-12-20 | 삼성전자주식회사 | BE 시스템에서의 홈 디바이스의 통합적 키(key) 관리방법 및 그 시스템 |
US8707416B2 (en) | 2007-01-19 | 2014-04-22 | Toshiba America Research, Inc. | Bootstrapping kerberos from EAP (BKE) |
US20080181399A1 (en) * | 2007-01-29 | 2008-07-31 | Sun Microsystems, Inc. | Composite cryptographic accelerator and hardware security module |
US20080219239A1 (en) | 2007-03-05 | 2008-09-11 | Grid Net, Inc. | Policy-based utility networking |
US20110119489A1 (en) * | 2007-09-07 | 2011-05-19 | Koninklijke Philips Electronics N.V. | Network and method for establishing a secure network |
JP2009100238A (ja) * | 2007-10-17 | 2009-05-07 | Nec Corp | 通信装置、通信システム及びそれらに用いる鍵再交換方法並びにそのプログラム |
US8156322B2 (en) * | 2007-11-12 | 2012-04-10 | Micron Technology, Inc. | Critical security parameter generation and exchange system and method for smart-card memory modules |
WO2009107442A1 (ja) | 2008-02-29 | 2009-09-03 | 日本電気株式会社 | サーバ認証システム、サーバ認証方法及びサーバ認証用プログラム |
JP2009258860A (ja) * | 2008-04-14 | 2009-11-05 | Sony Corp | 情報処理装置および方法、記録媒体、プログラム、並びに情報処理システム |
US8484486B2 (en) * | 2008-08-06 | 2013-07-09 | Silver Spring Networks, Inc. | Integrated cryptographic security module for a network node |
US8745213B2 (en) * | 2008-12-19 | 2014-06-03 | Openpeak Inc. | Managed services platform and method of operation of same |
US8194858B2 (en) * | 2009-02-19 | 2012-06-05 | Physical Optics Corporation | Chaotic cipher system and method for secure communication |
JP5364796B2 (ja) * | 2009-11-26 | 2013-12-11 | 株式会社東芝 | 暗号情報送信端末 |
US8400113B2 (en) * | 2011-02-11 | 2013-03-19 | Mark Andrew Waring | Battery enhanced, smart grid add-on for appliance |
-
2011
- 2011-03-23 US US13/069,989 patent/US8886935B2/en not_active Expired - Fee Related
- 2011-05-02 WO PCT/US2011/034794 patent/WO2011137439A1/en active Application Filing
- 2011-05-02 JP JP2013508086A patent/JP5707486B2/ja not_active Expired - Fee Related
- 2011-05-02 CN CN201180020641.8A patent/CN102859945B/zh active Active
- 2011-05-02 EP EP11775703.9A patent/EP2564562B1/en not_active Not-in-force
Also Published As
Publication number | Publication date |
---|---|
EP2564562A4 (en) | 2015-06-17 |
EP2564562A1 (en) | 2013-03-06 |
WO2011137439A1 (en) | 2011-11-03 |
CN102859945A (zh) | 2013-01-02 |
US20110271110A1 (en) | 2011-11-03 |
EP2564562B1 (en) | 2017-06-21 |
JP2013530589A (ja) | 2013-07-25 |
US8886935B2 (en) | 2014-11-11 |
CN102859945B (zh) | 2015-09-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5707486B2 (ja) | 鍵更新機構を有する鍵管理デバイス、システム及び方法 | |
US10601594B2 (en) | End-to-end service layer authentication | |
Das et al. | A key management framework for AMI networks in smart grid | |
EP3668048B1 (en) | Methods and apparatuses for bootstrapping machine-to-machine service | |
EP3044973B1 (en) | Methods and systems for communicating with an m2m device | |
Bonetto et al. | Secure communication for smart IoT objects: Protocol stacks, use cases and practical examples | |
JP5364796B2 (ja) | 暗号情報送信端末 | |
WO2013120225A1 (en) | Method and system for group based service bootstrap in m2m environment | |
WO2012075814A1 (zh) | 一种mtc组设备的应用密钥管理方法及系统 | |
Bopape et al. | A privacy and security preservation framework for D2D communication based smart grid services | |
Zhu et al. | Research on authentication mechanism of cognitive radio networks based on certification authority | |
Han et al. | Efficient sensor node authentication in third generation-wireless sensor networks integrated networks | |
Zhao et al. | Security authentication of 3G-WLAN interworking | |
WO2021236078A1 (en) | Simplified method for onboarding and authentication of identities for network access | |
Shiyang | Compare of new security strategy with several others in WLAN | |
Ohba et al. | Issues and Challenges in Provisioning Keys to Smart Objects | |
Martignon et al. | Experimental study of security architectures for wireless mesh networks | |
Hong et al. | Development Of Water Meter For Secure Communication In The Advanced Metering Infrastructure | |
Choi et al. | An extensible authentication protocol with transport layer security and one time password in the multi hop mesh network | |
Scholten et al. | Access Point Security Service for wireless ad-hoc communication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20131219 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20131226 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140107 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20140109 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20140407 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20140414 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20140507 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20140514 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140604 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140924 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20141224 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150203 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150302 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5707486 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |