JP6456929B2 - ネットワークエンドポイント内の通信の保護 - Google Patents

ネットワークエンドポイント内の通信の保護 Download PDF

Info

Publication number
JP6456929B2
JP6456929B2 JP2016519830A JP2016519830A JP6456929B2 JP 6456929 B2 JP6456929 B2 JP 6456929B2 JP 2016519830 A JP2016519830 A JP 2016519830A JP 2016519830 A JP2016519830 A JP 2016519830A JP 6456929 B2 JP6456929 B2 JP 6456929B2
Authority
JP
Japan
Prior art keywords
communication
module
communication module
measurement
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016519830A
Other languages
English (en)
Other versions
JP2016535884A (ja
Inventor
ルーベン サラザール
ルーベン サラザール
スティーブン チャスコ
スティーブン チャスコ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Landis and Gyr Innovations Inc
Original Assignee
Landis and Gyr Innovations Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=52778055&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP6456929(B2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Landis and Gyr Innovations Inc filed Critical Landis and Gyr Innovations Inc
Publication of JP2016535884A publication Critical patent/JP2016535884A/ja
Application granted granted Critical
Publication of JP6456929B2 publication Critical patent/JP6456929B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Arrangements For Transmission Of Measured Signals (AREA)
  • Selective Calling Equipment (AREA)
  • Telephonic Communication Services (AREA)

Description

本明細書の開示は、主に、データ通信に関し、より具体的には、ネットワークエンドポイント内の通信の保護に関するものである。
測定ネットワークは、例えば、住宅あるいはその他の場所において、資源供給者と、電力等の資源を監視して制御する装置と、の間で通信を行うために用いられる。その一例は、電力事業会社と、その顧客の住宅あるいは事業施設において配置された計器と、である。電力事業会社及びその他の資源供給者は、測定ネットワークを、消費者による資源の消費を監視すること、制御すること、及び計測することに利用する。測定ネットワーク内の装置間及び当該装置内の通信の保護は、測定ネットワークの正確かつ障害のない動作にとって非常に重要である。
測定ネットワーク内の通信は、コレクタ、ルータ、及び他の計器を介して、ヘッドエンドシステムから特定の位置の計器あるいはエンドポイントまで流れる。多くのネットワークのエントリーポイントを有することは、潜在的な攻撃者による攻撃の可能性を高めることになる。保護されていない状態のままとなっていた場合、エントリーポイントは、攻撃者にネットワークへの侵入を許すこととなる改ざん、ソフトウェア制御へのアクセスの取得、及び、配電網を不安定にする負荷状態の改ざんといった攻撃の対象となりやすい。測定ネットワーク内においてセキュリティを供給する従来の技術は、ネットワークにおいて、ヘッドエンドシステムから、特定の位置にあるエンドポイントあるいは計器までを保護するものである。計器は改ざん攻撃の対象となりやすく、これは、計器が地理的に分散されて配置されており、また、エンドポイントあるいは計器内において保護された通信を行うことができない場合があったからである。従って、測定ネットワークにおける保護された通信の流れを妨げない、エンドポイント内における保護された通信のためのシステム及び方法が望まれている。
測定ネットワークにおける保護された通信の流れを妨げない、エンドポイント内における保護された通信を提供するシステム及び方法が以下に開示される。当該方法の一例は、通信モジュールでネットワークを介して通信を受信することを含み、当該通信は、計器へネットワークを介して保護されたチャンネルを確立するために当該計器に送信されるセキュリティデータを含む。計器は、通信モジュールと、通信経路を介して外部にリンクされた測定モジュールと、を備える。ペアチャンネルは、通信経路を介してペアキーを用いることで提供される。ヘッドエンドシステムと通信モジュールとの間のセキュリティデータの交換、及び、通信モジュールと測定モジュールとの間の同一のあるいは類似のデータの送受信により、計器内の保護された通信が確実となり、測定ネットワーク内の通信の流れに影響を与えることを防ぐ。
具体的な観点や特徴は、本発明を限定あるいは定義するためのものではなく、本明細書に開示する発明の概念についての理解を容易とするために例を示すためのものである。本発明の他の観点、利点、及び特徴は、本明細書の全開示を検討することで明らかとなる。
本発明の、これら及び他の特徴、観点、及び利点については、以下の発明を実施するための形態を添付の図面を参照しながら読むことでより理解が容易となる。
ヘッドエンドシステムからエンドポイントまでの測定ネットワークを示す図である。 ヘッドエンドシステムあるいはコントローラからエンドポイントまでの測定ネットワークを示す図である。 通信モジュールと測定モジュールとを備えたエンドポイントを示す図である。 ヘッドエンドシステムとエンドポイントとの間、及び、エンドポイント内の通信モジュールと測定モジュールとの間でのキーの送受信を示す図である。 ヘッドエンドシステムとエンドポイントの測定モジュールとの間で保護された通信が確立された際のネットワークデータの処理を示すフローチャートである。 ヘッドエンドシステムとエンドポイントの測定モジュールとの間で保護された通信が確立された際の測定データの処理を示すフローチャートである。
ネットワークにおけるエンドポイント内での通信を保護するためのシステム及び方法が提供される。エンドポイントはネットワークにおいて最終ノードとして設計され得るものであるが、当該エンドポイント内の通信もまた保護されるべきである。これは、エンドポイント内のモジュールが、当該モジュールの外部の通信経路を介して接続される際に特に重要である。エンドポイントの一例は、計器である。計器は、消費者による資源の消費を制御し、監視し、及び計測する目的で設けられる。また、近時の計器は、ネットワーク上で送信されるコマンドを受信して応答する機能を備える必要がある。そのようにするため、計器は別途のモジュールを備える。一のモジュール、通信モジュールは、ネットワークでのデータ通信に必要な機能を果たす。他のモジュール、測定モジュールは、資源の消費を制御し、監視し、及び計測するのに必要な機能を果たす。測定モジュール及び通信モジュールは、これら2つのモジュールを外部でリンクする通信経路を介して接続される。一の通信モジュールは、1以上の測定モジュールと接続され得る。通信モジュール及び各測定モジュールは、それぞれ、基盤ソケットを介してリンクされた別途の電子基盤とすることができる。あるいは、通信モジュール及び各測定モジュールは、通信ケーブルもしくは他の外部導体を介して接続され得る。
エンドポイントまたは計器は、ヘッドエンドシステムによって制御される。ヘッドエンドシステムは、ユーザに、計器の遠隔プログラミング、利用時間の期間ならびに割合のスケジューリング、遠隔遮断操作、危機的なピーク利用の分析、負荷制御インデックスの閲覧、及び他の日常的な機能の実行を可能にする。これらを正確に行うために、ヘッドエンドシステムが計器と通信するために用いるネットワーク上のチャンネルは、保護されたチャンネルでなくてはならない。ネットワーク上の保護されたチャンネルは、ヘッドエンドシステムとエンドポイントとの間でセキュリティデータを送受信することで確立される。セキュリティデータは、様々な暗号キーを含んでおり、当該暗号キーは、データの暗号化/復号化、データの検証、及びデータの認証に利用される。ヘッドエンドシステムとエンドポイントとの間でセットアップされる当該保護されたチャンネルは、エンドポイント内の任意の通信にまで延長される。
本発明の一例においては、エンドポイントまたは計器は、1以上の測定モジュールに接続された通信モジュールを備える。通信モジュールは、両モジュール外部の通信経路を介して各測定モジュールにリンクされる。通信モジュールと測定モジュールとが別々の回路基盤上に設けられている場合、通信経路は基盤ソケットである。本発明の他の例においては、通信モジュール及び測定モジュールは、別々のユニットに内蔵され、この場合の通信経路はケーブルとなる。
通信モジュールと各測定モジュールとは、通信経路を介して外部接続されているので、当該通信経路に保護されたチャンネルをセットアップして、通信モジュールと測定モジュールのいずれかとの間の通信の保護を確実にする必要がある。計器の製造時において、モジュールにペアキーを内部設定する。ペアキーを製造段階で内部設定することで、通信モジュールと各測定モジュールの間で受取確認を行うことで、ペアキーが確立されたことを確認することができる。あるいは、計器の設置もしくは初期化の際に、ペアキーを通信モジュールと各測定モジュールとの間で交換することができる。ペアキーの交換により、通信が、ペアキーを交換した元々のモジュールに由来あるいは受信されたものであることが保証される。ペアキーは、例えば、符号化ハッシュメッセージ認証コード、HMAC、整合性チェックのためのキー、及び/または暗号化のための256AESキーである。SHA256で符号化されたHMACキーは、整合性チェックのためのキーの一例である。ペアキーは、通信モジュールと測定モジュールとの間の通信の秘匿性を保証する。これらのモジュールが侵入口となり得る外部リンクを介してリンクされるので、当該秘匿性の保証は重要である。また、これらのモジュールは、別々の基盤上あるいは別々のハウジング内に配置される別個のものなので、一のモジュールが交換される可能性がある。従って、ペアキーを用いて通信モジュールと測定モジュールのいずれかとの間の外部リンク上のペアチャンネルを保護することで、計器が動作している間、信頼性のある通信を確実に維持できる。
ヘッドエンドシステムと計器との間で交換されるセキュリティデータを用いることで、ヘッドエンドシステムとエンドポイントとの間、特に、ヘッドエンドシステムとエンドポイントの通信モジュールとの間でネットワークを介して保護されたチャンネルが確立される。この保護されたチャンネルは、通信モジュールとエンドポイントとの間でペアチャンネルを介して送信された同一あるいは同様のセキュリティデータを交換することで計器内にまで延長される。エンドポイント内にまで保護されたチャンネルを延長することは、ヘッドエンドシステムとエンドポイントとの間の任意の通信の流れを妨げない。本発明の当該観点は、計器におけるモジュールあるいは通信経路への改ざんを検出することに有用である。
以下、本発明について添付の図面を参照しながら説明する。当該図面には、本発明の例示的な実施の形態を示している。当該例において、通信モジュールは、測定モジュールに接続されている。この構成は、通信モジュールを1以上の測定モジュールに接続する構成に発展させてもよい。本発明について、1の通信モジュールと1の測定モジュールとの間の情報交換を説明することで説明を行う。この機能を重複させて、通信モジュールと測定モジュールのいずれかとの間で情報交換する場合も含めることができる。
図1は測定ネットワークを示す図である。測定ネットワークは、ネットワーク120上でエンドポイント230と通信をするヘッドエンドシステム110を備える。ヘッドエンドシステム110は、測定ネットワークのコントローラである。当該ヘッドエンドシステムは、ネットワーク上でコマンド及び制御を提供し、資源の配分を管理するのに必要な、分析をベースとした情報資源を提供する。ヘッドエンドシステム110は、例えばソフトウェアプラットフォームであって、データ報告及びシステム管理を可能とする。ヘッドエンドシステムは、任意の種類の有線または無線ネットワーク上で動作し、当該ネットワークは、例えば、以下に限定されるものではないが、RFメッシュ、PLC(電力線キャリア)及び携帯電話ネットワークである。システムによって、ユーザは、エンドポイントを遠隔プログラミングし、利用時間の期間ならびに割合をスケジューリングし、遠隔遮断操作し、危機的なピーク利用を分析し、負荷制御インデックスを閲覧し、及び他の日常的な機能を実行することが可能となる。また、ヘッドエンドシステム110は、多数のエンドポイントから集められた計器データを管理し、各データ要素を認証する。
図2を参照し、ヘッドエンドシステムがエンドポイントと通信するために利用し得るネットワーク120は、コレクタ215、ルータ220、及び他のエンドポイント221〜223等の装置を含む。通信は、任意の適切なプロトコル及び任意の適切なネットワーク構成を利用して行われる。プロトコルには、例えば、以下に限定されるものではないが、802.15.4、PRIME、G3及びTCP/IPプロトコルが含まれる。いくつかのエンドポイントは、データをルータ220に送信する。これに応じて、ルータ220は、データをネットワーク内のコレクタ215にルーティングする。コレクタは、複数のルータからデータを受信する。コレクタ215は、ヘッドエンドシステム110と通信する。ヘッドエンドシステムは、複数のコレクタから情報を受信あるいは当該複数のコレクタに情報を送信してもよい。
エンドポイント230等のエンドポイントは、例えば計器であり、一般に、住宅あるいは事業施設等の地理的に分散して配置される。計器は、電力、水、あるいは天然ガス等の資源を監視することに用いられる。計器は資源の利用を計測する。いくつかの計器はスマートメータであり、様々なサービスコマンドをサポートしている。これらのサービスコマンドは、計器において遠隔または手動でサービスの遮断あるいは制限を可能とする。また、いくつかの計器はイベントログを記憶し、当該ログは計器が実行した機能のエントリを含む。サービスコマンドは、ヘッドエンドシステム由来のものであって、ネットワークを介してエンドポイントに送信されたものであってもよい。
図3を参照し、エンドポイント230は、例えば2つのモジュールを備え、それらは通信モジュール130と測定モジュール140とであり、通信経路150を介して外部リンクされている。これら2つのモジュールは、例えば別々の基盤上の同一のユニット内に収容され、従って通信経路150が基盤ソケットによって構成される。あるいは、これらのモジュールは別々に収容され、この場合には通信経路150は通信ケーブルあるいは他の導体によって構成される。これら2つの構成要素は、物理的に別体とすることができるため、通信モジュール130及び測定モジュール140は、互いに削除又は置き換え可能である。通信モジュール130の機能は、ネットワーク120を介してメッセージを受信及び送信することである。測定モジュールの機能は、資源の管理、特に、消費された資源の計測に必要な機能を提供することである。通信モジュール130は、アンテナ及びラジオ等の通信装置312を備える。あるいは、通信装置312は、無線もしくは有線通信を可能とする任意の装置である。通信モジュールは、例えば、プロセッサ313と、メモリ314と、を備える。通信装置312は、ネットワーク120を介してメッセージを受信及び送信することに用いられる。プロセッサ313は、通信モジュール130が実行する機能を制御し、必要に応じてメモリ314を使用する。エンドポイント230の2つめの構成要素は、測定モジュール140である。測定モジュール140は、プロセッサ321と、メモリ322と、計測回路323と、を備えることができる。測定モジュール140内のプロセッサ321は、測定モジュール140が実行する機能を制御し、必要に応じてメモリ322を使用する。計測回路323は、資源の計測と、計測結果の記録を行う。通信モジュールと測定モジュールとの両方は、メモリあるいは他のコンピュータ読み取り可能な媒体に記憶されたコンピュータ実行可能な指令を備え、モジュール内の1以上のプロセッサが当該指令を実行し、本明細書に開示する機能を提供する。
計器またはエンドポイント230の製造、設置あるいは初期化の際に、ペアキー450が通信モジュールと測定モジュールとの間で交換される。製造の際にペアキーが設定される場合、当該キーはモジュール内に設定される。あるいは、ペアキーが製造の段階で設定されない場合、ペアキーは通信経路150を介したこれら2つのモジュール間での送信によって交換される。ペアキー450が交換された後は、通信経路上で、通信モジュールと測定モジュールとの間でペアチャンネルが確立される。複数の測定モジュールが設けられた構成の場合には、ペアキーは、通信モジュールと各測定モジュールとの間で交換される。このペアキーは、各測定モジュールに共通であってもよいし、あるいは、各モジュールで異なっていてもよい。従って、ペアキーを用いて交換されるデータは、通信リンクのペアチャンネルを介して送信される。ペアチャンネルは、特定の通信モジュールと、特定の測定モジュールとの間での保護された通信を確実とするものであり、これによって許可を得ていない改ざん、あるいは、通信モジュールまたは測定モジュールのいずれかの置き換えを防止する。また、保護が必要とされないデータも通信経路上で送信され得る。このデータは、ペアキーなしで送信され、従って、ペアチャンネルを利用しなくてもよい。
ネットワークを介した通信は、例えば、ヘッドエンドシステム110によって開始される。ヘッドエンドシステムからの通信は、ネットワーク120を介して特定のエンドポイント230へ送信される。当該通信は、ネットワーク120を介して、特定のエンドポイント230によって受信されるまでルーティングされる。特に、エンドポイント230の通信モジュール130によって要求が受信される。通信モジュールは、当該通信を適宜に受信して処理する。これには、当該通信が、正当なヘッドエンドシステムから送信されたものであることの認証と、ヘッドエンドシステムに送信された適宜のメッセージとともに要求に応答することで当該要求の受信確認をすること、が含まれる。
本発明の1の観点において、送信された通信は、ヘッドエンドシステム110とエンドポイント230との間でネットワーク120を利用して保護されたチャンネルをセットアップする旨の要求を含むことができる。これは、セキュリティデータを交換することで行われる。本発明の当該観点においては、セキュリティデータは、キーデータとすることができ、ヘッドエンドシステム110及び通信モジュール130間で交換される様々な暗号キーを含む。図4に示すように、これらのキーは、例えば、メッセージの暗号化を可能にする暗号化/復号化キー410、認証コード420等の整合キー、エンドポイントからメッセージが送信されたことを保証するエンドポイントメッセージシグネチャーキー430、メッセージが正当なエンドポイントに由来することを検証するエンドポイントメッセージ検証キー440を含む。通信モジュール130とヘッドエンドシステム110との間でセキュリティデータが交換された後は、ヘッドエンドシステム110と通信モジュール130との間でネットワーク120を介して保護されたチャンネルがセットアップされる。例えば、ヘッドエンドシステム110からエンドポイント230へのメッセージであって、装置の構成を変更するためのメッセージは、エンドポイントメッセージシグネチャーキー430を用いてヘッドエンドシステム110によってシグネチャーされ、また、構成の変更が許可される前に、エンドポイント230によってエンドポイントメッセージ検証キー440を用いて検証される。シグネチャーキーは、ヘッドエンドシステム110から送信された楕円曲線DSA(ECDSA)シグネチャーキー、及びエンドポイント230を検証するために用いられるECDSA検証キーとすることができる。
保護されたチャンネルをエンドポイント内の測定モジュールにまで延長するため、通信モジュール130と測定モジュール140とは、セキュリティデータを交換する。例えば、暗号化/復号化キー410等のキーデータは、ヘッドエンドシステム110から送信されて通信モジュール130で受信され、ペアチャンネルを介して通信モジュール130と測定モジュール140との間で交換される。同様に、交換されたデータが改変されていないことを保証するための認証コード420やエンドポイントメッセージシグネチャーキー430、ヘッドエンドシステム110とエンドポイント230の通信モジュール130との間で交換されたエンドポイントメッセージ検証キー440等の整合キーもペアチャンネルを介して通信モジュール130と測定モジュール140との間で交換される。AES256キー等のキーデータは、交換されたデータの秘匿性の目的で使用することもでき、また、SHA256暗号HMACキー等を交換されたデータの整合性チェックあるいは認証の目的で使用することができる。エンドポイント230内で同一あるいは類似のセキュリティデータを交換することで、ヘッドエンドシステム110への何らかの変更を必要とせずにエンドポイント230内の通信を保護することが可能となる。
通信モジュール130と測定モジュール140との間でのメッセージの転送を効率よく行うため、ヘッドエンドシステム110とエンドポイント230の通信モジュール130との間で交換されたセキュリティデータと同一あるいは類似のデータを、通信モジュール130と測定モジュール140との間でも交換可能なセキュリティメカニズムが実装される。同様に、複数の測定モジュールが1の通信モジュールに接続される構成において、ヘッドエンドシステムと通信モジュールとの間で交換されたセキュリティデータと同一または類似のデータを交換することによって、通信モジュールと各測定モジュールとの間でもセキュリティメカニズムが実装される。セキュリティデータのさらなる交換を含むこのセキュリティメカニズムは、通信モジュール130と測定モジュール140との間の情報交換を容易にする。これは、ヘッドエンドシステム110から受信したネットワークデータメッセージが、通信モジュール130から測定モジュール140へ最小の処理で通過可能だからである。同様に、測定モジュール140に由来する測定データメッセージは、ネットワーク120の保護されたチャンネル上で、通信モジュール130によって、当該通信モジュールによる少量の処理あるいは処理なしで送信可能である。あるいは、通信モジュールは、ヘッドエンドシステムからのメッセージを処理し、メッセージを測定モジュールに送信すべきか判別してもよい。例えば、通信モジュールは、メッセージのシグネチャーを検証可能である。通信モジュールによるシグネチャーの検証結果が否であった場合、通信モジュールは、例えば、当該メッセージを測定モジュールには送信せず、当該メッセージを無視するかシグネチャーの照合結果が否であった旨の返信メッセージを送信する。他の例においては、通信モジュールは、受信したメッセージが測定モジュールに関するものであるか判別可能である。キーの交換により、通信モジュール及び測定モジュールは、同一のセキュリティメカニズムを実装可能となる。従って、このメッセージは、通信モジュールが何らかのキー認証を行うことなく測定モジュールへ直接送ることができる。測定モジュールは、シグネチャーの照合を行ってもよく、また、任意の他のキー認証を必要に応じて行ってもよい。さらに、エンドポイント230内で保護されたチャンネルのセットアップ及び延長の利用は、ヘッドエンドシステム110にとって透過的なものである。すなわち、ヘッドエンドシステム110は、当初セットアップされたとおりにエンドポイント230と通信する。ヘッドエンドシステム110からはセキュリティデータが通信モジュール130と測定モジュール140とで交換されたか、不明である。これは、エンドポイント230内での保護された通信を組み込むにあたり、ヘッドエンドシステム110に変更を加える必要がない点で有用である。
図5を参照し、当該図面はネットワークデータが通信モジュールにどのように受信かつ処理されるのかを示す。ステップ510で、ヘッドエンドシステム110からの通信において、保護された通信のエンドポイント230内の延長が行われ、エンドポイント230までの保護されたチャンネルがネットワーク上で確立される。この通信は、キーデータ等のセキュリティデータを含む。キーデータは、整合性のチェック、あるいは、交換した情報の秘匿性確保のために必要な任意の情報を含む。キーデータは、例えば、暗号化/復号化キー、整合キー(例えば、認証コード)、エンドポイントメッセージシグネチャーキーあるいはエンドポイントメッセージ認証キーを含むが、これらに限定されるものではない。ステップ520において、セキュリティデータが通信モジュールと測定モジュールとの間で通信経路上のペアチャンネルを介して交換される。保護されたチャンネルがエンドポイント内まで延長された後、ステップ530において、通信モジュールは、ネットワークの保護されたチャンネルを介してネットワークデータを受信する。ネットワークデータは、ネットワークの保護されたチャンネルを介して通信モジュールによって受信されたものであれば、任意の通信であってよい。通信モジュールは、ステップ540及び550において、ネットワークデータの送信先を判別する。この例では、送信先は、通信モジュール自体あるいは測定モジュールである。複数の測定モジュールが存在する代替的な例においては、送信先は、通信モジュール自体あるいは測定モジュールのいずれか1つとなる。ネットワークデータが通信モジュール向けのものであった場合、ステップ560において、通信モジュールは、シグネチャーキー、認証コード等のキーを検証し、ネットワークデータを処理する。ネットワークデータの処理には、復号キーを用いた復号処理が含まれていてもよい。ネットワークデータが通信モジュール向けのものでなかった場合には、ステップ580において、通信モジュールは、送信先へ転送する前に、ネットワークデータが検証キーか判別する。通信モジュールがキーを検証した場合、ネットワークデータも検証され、また、キーが確認された場合、ステップ570において、ネットワークデータが測定モジュールに送信される。あるいは、複数の測定モジュールが存在する場合においては、通信モジュールは、キーを検証し、(1)ネットワークデータから、意図された送信先である特定の測定モジュールを判別し、当該送信先にネットワークデータを送信する、または、(2)すべての測定モジュールにネットワークデータを送信する、ことで処理を行う。通信モジュールがキーを検証しない場合、ステップ590で、ネットワークデータが測定モジュールに送信される。あるいは、複数の測定モジュールが存在し、通信モジュールがキーを検証しない場合、通信モジュールは、測定モジュールのそれぞれにネットワークデータを送信し、各測定モジュールは、そのネットワークデータを処理するようにしてもよい。特定の測定モジュールが意図された送信先でない場合、当該測定モジュールは、ネットワークデータを破棄する。特定の測定モジュールが意図された送信先の場合には、当該測定モジュールは、ステップ595において、これらに限定されるものではないが、シグネチャーキー、任意の整合キー(認証コード)等を含むキーを検証し、復号キーでメッセージを復号して処理を行う。
図6を参照し、当該図面は測定データがどのように保護されたチャンネル上で送信されるか、を示す。ステップ610で、ヘッドエンドシステム110からの通信について、保護された通信のエンドポイント230内の延長が開始され、ネットワーク上でエンドポイント230までの保護されたチャンネルが確立される。この通信には、例えば、キーデータ等のセキュリティデータが含まれている。キーデータは、整合性チェックあるいは任意の情報交換の秘匿性に必要な情報を含んでいる。キーデータは、また、これらに限定されるものではないが、暗号化/復号化キー整合キー(認証コード)、エンドポイントメッセージシグネチャーキー、あるいはエンドポイントメッセージ検証キーを含んでいてもよい。ステップ620において、セキュリティデータが通信モジュールと測定モジュールとの間で通信経路上のペアチャンネルを介して交換される。測定モジュールの任意の1つは、測定データをすでに交換された暗号化キーを用いて暗号化した送信用の測定データを準備していてもよい。また、検証キーや認証コード等の整合性チェックに必要な任意のキーが追加で用いられてもよい。この処理が完了したのち、ステップ640で、測定モジュールは通信モジュールに測定データを送信し、通信モジュールは、測定データを保護されたチャンネル上で送信する。しかしながら、測定モジュールは、通信モジュールへと測定データを送信する前の段階で測定データを準備していなくてもよい。また、測定モジュールは、ペアキー以外のキーデータなしで通信モジュールに測定データを送信してもよい。この例では、通信モジュールは、すでに交換された暗号化キーでデータを暗号化し、これに限定されるものではないが検証キー等の必要なキーを追加する。この処理が完了した後、ステップ650で、測定データが保護されたチャンネル上で送信される。
他の例においては、通信モジュールに受信されたネットワークデータは、デフォルトで配信されてもよい。この例では、通信モジュールに受信された任意のネットワークデータが、そのまますべての測定モジュールに送信される。キーデータの交換によって、ペアチャンネルが確立されているので、測定モジュールは、ネットワークデータを処理するのに必要なキーのすべての復号化及び検証を処理する。同様に、測定データを送信するため、測定モジュールは、測定データを暗号化し例えば検証キー等の適切なキーを用いて準備し、ペアチャンネルを介して通信モジュールに測定データを送信する。次に、通信モジュールは、受信したままの測定データを保護されたチャンネルを介して送信する。
セキュリティデータの交換、及び、ペアチャンネルの確立により、通信モジュールあるいは測定モジュールが、ネットワークデータあるいは測定データを全体的または部分的に処理することが可能となる。換言すると、ネットワークデータは、通信モジュールあるいは測定モジュールによって完全に処理(復号及びキーの確認)され得る。また、データは、通信モジュールによって部分的に処理(すなわち、復号化)され、測定モジュールによってキーの確認を行っても良い。同様に、測定データの送信は全体的あるいは部分的に測定モジュールまたは通信モジュールによって準備(暗号化及びキーの挿入)され得る。また、通信モジュールまたは測定モジュールによるネットワークデータあるいは測定データの全体的あるいは部分的な処理は、ヘッドエンドシステムとエンドポイントとの間の通信に影響を与えない。
なお、通信モジュールと測定モジュールとの間の、ペアチャンネルが確立された後のデータ交換は、ペアキーを含むものである。従って、いずれかのモジュールで受信された通信は、最初に、ペアキーを確認するためにチェックされる。ペアキーが一致しない場合、送信されたデータは、そのデータを受信したモジュールによって破棄される。換言すると、ペアキーの検証ができなかった場合、この場合は通信モジュールと測定モジュールとの間で何ら実体的な通信が行われていないことを意味する。
(全体的な考察)
本発明の主題を特定の観点とともに詳細に説明したが、上述の内容を理解したうえで、それらの観点に応用、変更ならびに均等を加えることは当業者にとって容易である。従って、本明細書の開示は限定ではなく例示のためのものであり、それら当業者にとって想到し得る応用、変更、及び/または、追加を本発明の主題に行うことを除外するためのものではない。例えば、計器としての具体例を示したが、本発明は通信モジュール及び当該通信モジュールとは別の第2のモジュールを備える任意の種類のネットワークエンドポイントにも適用可能である。

Claims (20)

  1. 通信モジュールでネットワークを介して通信を受信し、前記通信はネットワークを介してノードとの間に保護されたチャンネルを確立するために前記ノードに送信されたセキュリティデータを含み、前記ノードは、前記通信モジュールと、測定モジュールとを備え、前記通信モジュールと前記測定モジュールとは、当該通信モジュールと当該測定モジュールとを外部リンクする通信経路を介して接続されており、前記通信経路は、前記通信モジュールと前記測定モジュールとがペアキーを持っていることによって前記通信モジュールと前記測定モジュールとの間に通信のペアリングされたセキュアチャンネルを提供するものであり、
    前記通信モジュールから前記測定モジュールへ、前記ペアリングされたセキュアチャンネルを介して前記セキュリティデータを送信するために、前記ペアキーを用いて前記通信モジュールから前記測定モジュールに前記ノード内で安全に当該セキュリティデータを送信し、
    前記ネットワークの前記保護されたチャンネルを介して通信モジュールでネットワークデータを受信し、
    前記通信モジュールで受信した前記ネットワークデータを、前記ペアリングされたセキュアチャンネルを介して前記測定モジュールに送信する、
    ことを備えたことを特徴とする方法。
  2. 前記通信経路は、基板接続用コネクタあるいは通信用ケーブルを含む、ことを特徴とする請求項1に記載の方法。
  3. 前記セキュリティデータは、暗号化/復号化キー、データが改変されていないことを検証する整合チェックのための整合キー、前記ノード又はヘッドエンドシステムからそのデータが送信されたことを保証するシグネチャーキー、及び検証キーの少なくともいずれかを含む、ことを特徴とする請求項1に記載の方法。
  4. 前記ペアリングされたセキュアチャンネルは、前記通信モジュールと前記測定モジュールとの間でペアキーを交換することで確立され、前記ペアキーは、前記通信経路を介して送信される、ことを特徴とする請求項1に記載の方法。
  5. 前記ペアリングされたセキュアチャンネルは、前記通信モジュールと前記測定モジュールとの間でペアキーの受け取り確認をすることで確立され、前記ペアキーは、前記通信モジュール及び前記測定モジュールの製造の際に設定されたものであり、当該ペアキーは、前記通信経路を介して受け取り確認される、ことを特徴とする請求項1に記載の方法。
  6. 前記ペアリングされたセキュアチャンネルを介して前記測定モジュールから受信した測定データを、前記ネットワークの前記保護されたチャンネルを介して前記通信モジュールで送信することを特徴とする請求項1に記載の方法。
  7. ネットワークと通信し、測定モジュールと通信するように構成された通信モジュールと、
    資源の消費を計測するように構成された前記測定モジュールと、を備え、
    前記通信モジュールと前記測定モジュールとは、当該通信モジュールと当該測定モジュールとを外部リンクする通信経路を介して接続され、前記通信経路はペアリングされたセキュアチャンネルを提供し、前記ペアリングされたセキュアチャンネルは、前記通信モジュールと前記測定モジュールとがペアキーを持っていることによって前記通信モジュールと前記測定モジュールとの間で保護された通信を提供するように構成され、
    前記通信モジュールを有するノードへの保護されたチャンネルを要求する通信が前記ネットワークを介して前記通信モジュールによって受信され、
    前記通信モジュールによって受信された前記通信、前記ペアチャンネルを介して前記測定モジュールに送信されるように、前記ペアキーを用いて前記通信モジュールから前記測定モジュールに前記ノード内で安全に前記通信が送信される
    ことを特徴とするノード
  8. 前記通信モジュールは、通信装置と、プロセッサと、メモリと、を備えることを特徴とする請求項7に記載の装置。
  9. 前記ネットワークは、無線ネットワークであり、前記通信装置は、アンテナ及びラジオを備える、ことを特徴とする請求項8に記載の装置。
  10. 前記ネットワークは、有線ネットワークであり、前記通信装置は、電力線キャリア(PLC)を利用して前記ネットワーク上で通信する、ことを特徴とする請求項8に記載の装置。
  11. 前記測定モジュールは、計測回路と、プロセッサと、メモリと、を備えることを特徴とする請求項8に記載の装置。
  12. 前記通信モジュールによって前記保護されたチャンネルを介して受信されたネットワークデータは、前記ペアリングされたセキュアチャンネルを介して前記測定モジュールに送信される、ことを特徴とする請求項8に記載の装置。
  13. さらに、前記ペアリングされたセキュアチャンネルを介して前記通信モジュールに受信された測定データが、前記保護されたチャンネルを介して前記ネットワーク上で送信される、ことを特徴とする請求項8に記載の装置。
  14. 前記受信した通信は、セキュリティデータを含む、ことを特徴とする請求項8に記載の装置。
  15. 前記ペアリングされたセキュアチャンネルは、前記通信モジュールと前記測定モジュールとの間でペアキーを
    交換することで確立される、ことを特徴とする請求項8に記載の装置。
  16. ノードと安全に通信するための方法であって、
    前記ノードと関連する通信モジュールにおいてペアキーを供給し、
    前記ノードに関連する他のモジュールにおいて前記ペアキーを供給し、前記通信モジュールと前記他のモジュールとは通信経路を介して通信し、前記ペアキーは前記通信モジュールから前記他のモジュールに前記ノード内でデータを安全に送信するためのものであり
    前記ノードへの保護されたチャンネルを確立するためのセキュリティデータを含む通信を前記通信モジュールで受信し、
    前記ペアキーを用いて前記通信を前記他のモジュールに送信することで、前記セキュリティデータを前記通信モジュールから前記他のモジュールに送信し、
    前記ネットワークの前記保護されたチャンネルを介して前記通信モジュールで保護された通信を受信し、
    前記ペアキーを用いて、前記通信モジュールで受信した前記保護された通信を前記他のモジュールに送信する、
    ことを特徴とする方法。
  17. 前記通信モジュールで受信した前記保護された通信を前記他のモジュールに前記ペアキーを用いて送信することは、前記保護された通信を前記他のモジュールに送信する前に、当該保護された通信が当該他のモジュールに向けたものであるか判別することを含む、ことを特徴とする請求項16に記載の方法。
  18. 前記他のモジュールから前記通信モジュールへ前記ペアキーを用いて応答通信を送信し、前記応答通信は、当該応答通信が前記ノードに由来するものであることを検証するために用いられるシグネチャーキーと、前記通信が前記他のモジュールに由来するものであることを検証するためのペアキーと、を含み、
    前記通信モジュールで応答通信を送信することを特徴とする請求項16に記載の方法。
  19. 前記他のモジュールから前記通信モジュールに前記ペアキーを用いて応答通信を送信し、
    前記通信モジュールに前記応答通信を送信する前に、前記通信モジュールによって前記応答通信が前記ノードに由来するものであることを検証するために用いられるシグネチャーキーを含ませる、ことを特徴とする請求項16に記載の方法。
  20. 前記他のモジュールから前記通信モジュールに前記ペアキーを用いて応答通信を送信し、前記応答通信は暗号化/復号化キーと、前記応答通信が改変されたものでないことを検証するために用いられる整合キーと、通信が前記他のモジュールに由来するものであることを検証するためのペアキーと、を含み、
    前記通信モジュールで前記応答通信を送信する、ことを特徴とする請求項16に記載の方法。
JP2016519830A 2013-10-03 2014-09-23 ネットワークエンドポイント内の通信の保護 Active JP6456929B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/045,103 2013-10-03
US14/045,103 US9635054B2 (en) 2013-10-03 2013-10-03 Securing communication within a network endpoint
PCT/US2014/056875 WO2015084468A2 (en) 2013-10-03 2014-09-23 Securing communication within a network endpoint

Publications (2)

Publication Number Publication Date
JP2016535884A JP2016535884A (ja) 2016-11-17
JP6456929B2 true JP6456929B2 (ja) 2019-01-23

Family

ID=52778055

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016519830A Active JP6456929B2 (ja) 2013-10-03 2014-09-23 ネットワークエンドポイント内の通信の保護

Country Status (7)

Country Link
US (2) US9635054B2 (ja)
EP (1) EP3053324B2 (ja)
JP (1) JP6456929B2 (ja)
BR (1) BR112016007210B1 (ja)
CA (1) CA2919260C (ja)
MX (1) MX353998B (ja)
WO (1) WO2015084468A2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9635054B2 (en) 2013-10-03 2017-04-25 Landis+Gyr Innovations, Inc. Securing communication within a network endpoint
CH711920A1 (de) * 2015-12-16 2017-06-30 Landis+Gyr Ag Datensammelvorrichtung sowie Verfahren zu deren Betrieb mit hybridem Sicherheitsmodus.
JP6872919B2 (ja) * 2017-02-03 2021-05-19 株式会社日立製作所 センサネットワーク管理方法およびセンサネットワーク管理システム
DE102017008593A1 (de) * 2017-09-13 2019-03-14 Diehl Metering Systems Gmbh Verfahren zum Betrieb eines Verbrauchszählersystems
AU2020267745A1 (en) 2019-05-06 2022-01-06 Landis+Gyr Technology, Inc. Extending network security to locally connected edge devices
DE102019006989A1 (de) * 2019-10-08 2021-04-08 Diehl Metering Systems Gmbh Verfahren zum Paaren eines Zählers mit einem Kommunikationsmodul

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5874903A (en) * 1997-06-06 1999-02-23 Abb Power T & D Company Inc. RF repeater for automatic meter reading system
JP2004348377A (ja) * 2003-05-21 2004-12-09 Toshiba Corp 無線検針システム
US20060206433A1 (en) 2005-03-11 2006-09-14 Elster Electricity, Llc. Secure and authenticated delivery of data from an automated meter reading system
JP2006268411A (ja) * 2005-03-24 2006-10-05 Nomura Research Institute Ltd リモートアクセスするユーザを生体データを利用して認証する方法及びシステム、及びユーザ装置
US20060288209A1 (en) * 2005-06-20 2006-12-21 Vogler Dean H Method and apparatus for secure inter-processor communications
EP2115397B1 (en) * 2007-02-02 2017-08-09 Aztech Associates Inc. Utility monitoring device, system and method
WO2009046132A1 (en) * 2007-10-01 2009-04-09 Gridpoint, Inc. Modular electrical grid interface device
JP5311459B2 (ja) * 2008-08-19 2013-10-09 株式会社メガチップス 情報収集システムおよび外部アクセス装置
WO2011064865A1 (ja) * 2009-11-26 2011-06-03 株式会社 東芝 エネルギー管理装置およびエネルギー管理システム
JP2012113670A (ja) * 2010-11-29 2012-06-14 Renesas Electronics Corp スマートメータ及び検針システム
EP2543974B1 (en) 2011-07-06 2014-02-26 Nxp B.V. Metering system having improved security
US20130254881A1 (en) * 2012-03-23 2013-09-26 Infineon Technologies Austria Ag Method to Detect Tampering of Data
PL2648170T3 (pl) 2012-04-06 2015-05-29 Kapsch Trafficcom Ag Sposób wykrywania przekroczenia dozwolonej prędkości przez pojazd
US10069332B2 (en) * 2012-06-05 2018-09-04 Centurylink Intellectual Property Llc Electrical power status indicator
US9635054B2 (en) 2013-10-03 2017-04-25 Landis+Gyr Innovations, Inc. Securing communication within a network endpoint

Also Published As

Publication number Publication date
BR112016007210B1 (pt) 2023-03-14
MX2016004172A (es) 2016-06-24
US9635054B2 (en) 2017-04-25
EP3053324A2 (en) 2016-08-10
US20170187698A1 (en) 2017-06-29
CA2919260C (en) 2020-07-28
JP2016535884A (ja) 2016-11-17
MX353998B (es) 2018-02-07
US9900296B2 (en) 2018-02-20
BR112016007210A2 (pt) 2017-08-01
EP3053324B1 (en) 2017-11-01
WO2015084468A2 (en) 2015-06-11
WO2015084468A3 (en) 2015-08-27
EP3053324B2 (en) 2020-12-09
US20150101016A1 (en) 2015-04-09
CA2919260A1 (en) 2015-06-11

Similar Documents

Publication Publication Date Title
JP6456929B2 (ja) ネットワークエンドポイント内の通信の保護
Breiling et al. Secure communication for the robot operating system
EP3391620B1 (en) Systems and methods for secure multi-party communications using a proxy
KR101851261B1 (ko) 사설 블록체인 데이터 기반 중앙집중형 원격검침 보안시스템
US11736304B2 (en) Secure authentication of remote equipment
CA2812906A1 (en) Utility device management
Ferst et al. Implementation of secure communication with modbus and transport layer security protocols
WO2019049724A1 (ja) 通信制御システム、及び通信制御装置
CN105119894A (zh) 基于硬件安全模块的通信系统及通信方法
KR102266654B1 (ko) Mqtt-sn 프로토콜의 보안을 위한 mqtt-sn 보안 관리 방법 및 시스템
CN110855561A (zh) 一种物联网智能网关
KR20170096780A (ko) 침해사고 정보 연동 시스템 및 방법
US8091123B2 (en) Method and apparatus for secured embedded device communication
KR20180027235A (ko) 보안 소켓 계층 통신을 이용하는 패킷을 선택적으로 검사하는 방법
KR20210101304A (ko) 통신 모듈
US20210409385A1 (en) Method and apparatus for authenticating a device or user
JP7273523B2 (ja) 通信制御装置および通信制御システム
JP7458470B2 (ja) 通信制御装置
JP7163206B2 (ja) 通信制御装置
KR102160453B1 (ko) 전력설비 보호 시스템 및 그 방법
Agarwal et al. Security and privacy issues of internet of things: Challenges and threats
CN105450418A (zh) Ike认证方法、ike发起终端、ike响应终端及ike认证系统
WO2024020477A1 (en) Method of acquiring an operational certificate
CN115484038A (zh) 一种数据处理方法及其设备
CN117294776A (zh) 一种控制器可信数据传输系统及方法

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20161130

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20161201

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170223

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170919

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180718

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180807

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181107

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181120

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181219

R150 Certificate of patent or registration of utility model

Ref document number: 6456929

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250