新四季網

具有密鑰更新機制的密鑰管理設備、系統和方法

2023-05-25 15:34:41 2

專利名稱:具有密鑰更新機制的密鑰管理設備、系統和方法
技術領域:
此處描述的優選實施例一般涉及智能電網通信以及其它通信。特別地,涉及不依賴使用同一主會話密鑰的各個應用的加密密鑰的密鑰更新的頻率的密鑰管理機制。2、背景討論 當今世界能源資源的高效使用和管理正變得越來越重要。許多國家正通過使用技術發展水平的通信和信息技術向系統增加性能而給予電カ網現代化重視。該轉換在智能電網倡議的保護下發生,電カ網由此增加高級功能,諸如監控、分析、控制和雙向通信性能。目標是節約能源、降低成本和提高可靠性與透明性。雖然現今存在這些特徵和性能中的許多,但它們是孤立存在的並且由単獨的ESP控制。智能電網的目標是創建具有上述高級功能的基礎設施,從而通過對能源資源的高效使用來最大限度地提高電網系統的呑吐量。智能電網互操作性項目和電氣電子工程師協會標準機構已意識到實現該目標的最好方式是創建由多種不同的技術和層組成的通信網絡。該通信網絡可從廣域網(WAN)到用戶駐地網,諸如家域網(HAN)或商域網(BAN)。例如,高級計量、家用器具可以連接到HAN或者BAN,然後可以使用WAN將信息傳送到ESP。該系統有可能轉變成類似於當今的網際網路的信息高速公路,其可以潛在地使得團體中的所有風險承擔者能夠比現今更高效地交互、監控和管理系統。在電カ服務提供商(ESP)為通信和信息技術的性能振奮時,他們同樣關心可能沒有電カ網的組件通過其進行連接的任何物理界限的事實。例如,不像傳統的輸電網,高級計量系統可以通過網際網路或者通過無線網絡連接到ESP,無線網絡容易被攻擊並且容易被竊聽或欺騙,這可能最終損害輸電網的安全性和可靠性。因此,通信和信息安全正變成採用這種技術的主要需求之一。因此,絕對需要保護網絡以提供在其上承載的信息是安全的和可靠的的保障。儘管現今可有大量的安全技術來處理通信網絡安全性,但智能電網環境是不同的,因此有不同的需求。例如,高級計量系統中的電錶或煤氣表或者智能表是具有個人局域無線網絡技術(諸如,Zigbee (參見背景技術參考文獻8))的低處理功率設備。這些設備通常被認為是典型地具有4-12K的RAM和64-256K的快閃記憶體的低成本無線設備。通常這些設備使用低帶寬鏈路連接到回程。該鏈路特性還可以根據諸如睡眠或者空閒操作模式的無線射頻特徵(wireless radio features)變化。例如,高級計量系統可以周期性地活躍(wakeup)以與網絡同步,從而節約電力而不是一直保持活躍。設備的附加需求可以包括i)支持使用網狀拓撲的多跳網絡(例如,以延伸追溯的回程); )支持多鏈路層技木。這些需求要求必須優化協議開銷和性能。在簡單的計量數據之外,高級儀表還可以用於其他目的。如背景技術參考文獻I中公開的ANSI C12. 12允許通過中繼或者集中器使用高級儀表對等操作。其他應用(諸如,如背景技術參考文獻5中的C0AP)可能能夠在單個儀表上同時地運行。儘管這些是非常有吸引力的特徵並且使得高級儀表從經濟效益來看更切實可行,但他們為安全性増加了附加需求,諸如,每個應用需要認證並且需要對系統(例如,計費系統)保持數據的完整性。密鑰管理是備受關注的領域,尤其是在基於瀏覽器的web應用中。最明顯地,已出現諸如(背景技術參考文獻11中提及的)OAuth、(背景技術參考文獻12中提及的)OpenID、(背景技術參考文獻13中提及的)SAML的倡議和其它以提供單點登錄(SSO)能力。OAuth是大眾化的SSO使能器(enabler)。其提供使終端用戶在不需要與第三方共享靜態證書的情況下授權第三方訪問網絡資源的機制。OAuth通過用戶代理重定向和臨時發布的與第三方共享的密鑰來完成該機制。另一大眾化的SSO技術是OpenID,其已通過商業web服務獲得廣泛動カ(momentum),並且用於幾個著名的web服務提供商,諸如Google、Yahoo!、AOL和facebook等。OpenID是開放的、分散接入控制機制,其允許用戶使用單個數字身份登錄到 幾個不同的服務。OpenID需要規律地登錄到訂戶的服務提供商以訪問由每個服務提供商提供的服務。也有關於與OpenID關聯的剛開始顯露的脆弱性的安全問題。例如,在背景技術參考文獻14中,作者處理了認識到的限制,諸如對稱加密、認證狀態的持續時間存儲在中繼提供商和OpenID提供商處、以及對中間人類型的攻擊的脆弱性。安全斷言置標語言(SAML)是在諸如企業網絡的安全域之間提供認證和授權數據的技木。SAML定義在XML中,並且使用聯合身份管理技術來緩和跨越同一聯盟下的域的認證和授權任務。在背景技術參考文獻15中,作者關於可導致SAML的易受攻擊的實現的機密性、雙邊認證、完整性和用戶跟蹤來識別幾個安全缺陷。然而,OAutKOpenID和SAML沒有徹底解決需要跨層密鑰管理的統ー的密鑰管理。一些技術已通過嘗試如背景技術參考文獻16和17中所描述的與EAP結合解決了 Kerberos內網絡接入認證的缺乏。然而,這些技術需要修改的EAP方法以與Kerberos交互。同樣,諸如EAP(可擴展的認證協議)、PANA(網絡接入認證傳輸協議^PANSI C12. 22(數據通信網絡接ロ協議規範)的通信協議是已知的。例如,ANSI C12.22是智能電網通信中的儀表應用協議。ANSI C12. 22使用EAX』。EAX』是分組加密算法,其為EAX與128比特AES的組合,並且使用對稱加密密鑰(cryptographic key)(或者加密密鑰(ciphering key))提供數據加密,從而提供應用層加密(ciphering)。ANSI C12. 22允許兩個或更多個加密密鑰用於同一對等體,並且在會話開始時從這些密鑰中選擇ー個加密密鑰。然而,隨著使用同一加密密鑰加密的數據量增加,密鑰被使用的強度被削弱,因為ANSI C12. 22沒有定義對EAX』的加密密鑰進行動態密鑰更新的機制。因此,需要提供針對ANSI C12. 22加密密鑰的密鑰更新機制。在由0ba,Y於2010年11月提交的題為「用於傳送加密信息的終端(Terminal fortransmitting encrypted information)」 的 PCT 申請 JP2009_69982 (背景技術參考文獻2)中示出了使用EAP的方法。該方法g在從由EAP認證生成的ー個EMSK (擴展的主密鑰)生成ANSI C12. 22的加密密鑰。當需要C12. 22的密鑰更新時,其執行EAP重認證以從新生成的EMSK生成ANSI C12. 22的新加密密鑰。作為上述PCT申請JP2009_69982中定義的密鑰更新方法的加強,考慮從同一EMSK生成兩個或更多個應用加密密鑰的用例。由於當需要EMSK的任何派生(descendant)密鑰的再生(renewal)時,將需要發生EAP重定向以對EMSK進行密鑰更新,因此將發生使用同一 EMSK對所有應用的加密密鑰的再生。儘管加密密鑰的密鑰更新頻率通常依賴於各個應用的特性,如果發生需要更高的密鑰更新頻率的應用的加密密鑰的密鑰更新,則將導致不需要這種高密鑰更新頻率的其它應用的加密密鑰的不必要的密鑰更新。為了解決該問題,需要一種密鑰管理機制,其中EAP重認證的頻率不依賴於使用同一 EMSK的各個應用的加密密鑰的密鑰更新頻率。 3、背景技術參考文獻以引用的方式將下列背景技術參考文獻的全部內容合併於此I.美國國家標準。數據通信網絡接ロ協議規範。ANSI C12. 22-2008。2008年(以下稱之為I)。2. Oba. Y,用於傳送加密信息的終端,JP2009_69982, 2010年11月,PCT申請(以下稱之為2)。3. SaloweyJ.,從擴展的主會話秘鑰(EMSK)派生根密鑰的規範。(以下稱之為3)。4. Aboba B.,可擴展的認證協議(EAP),(以下稱之為4)。5. Shelby Z.,CoAP需求和特徵。(以下稱之為5)。6. Forsberg D.,網絡接入認證傳輸協議(PANA)(以下稱之為6)。7.智能電網互操作性標準項目(以下稱之為7)。8. ZigBee 聯盟。ZigBee 規範。ZigBee 文獻 053474rl8,2009 年 6 月(以下稱之為8)。9. A Patrick, J. Newbury和S. Gargan,電子供應エ業中的雙向通信系統,IEEE輸電彙刊,13:53-58,1998年I月(以下稱之為9)。10. Smart Power Directorate (以下稱之為10)。11. Hammer-LahavE. OAuth I. O 協議,2010 年(以下稱之為11 )。12. OpenID認證2. O -最終技術規範(以下稱之為12)。13.動態安全斷言置標語言簡化單點登錄。HardingP.,JohanssonL.,KlingensteinN. : IEEE信息安全與保密雜誌,2008年8月(以下稱之為13)。14.OhHyun-Kyung,JinSeung-Hun, The Security Limitations of SSO inOpenID. ICACT, 2008年(以下稱之為14)。15.Security analysis of the SAML single sign-on browser/artifactprofile. GrossT.:計算機安全應用研討會2003年(以下稱之為15)。16. OhbaY. , DasS. , DuttaA. ,Kerberized handover keying:a media-independenthandover key management architecture. :ACM MobiArch 2007 (以下稱之為16)。17. A Kerberized Architecture for Fast Re-authenticationinHeterogeneous Wireless Networks. LopezR. , GarciaF. , OhbaY.:行動網路與應用,2010年(以下稱之為17)。18. AbobaB. , SimonD. , EronenP.可擴展的認證協議(EAP)密鑰管理架構。2008年8月(以下稱之為18)。
19. KaufmanC.網際網路密鑰交換(IKEv2)協議。2005年5月(以下稱之為19)。20. Vogt C.關於第一跳IP源地址確認的解空間分析(A Solution SpaceAnalysis for First-Hop IP Source Address Validation)。2009 年 I 月(以下稱之為20)。21. OhbaY. , YeginA. , PANA客戶端與實施點之間主密鑰的定義(Definition ofMaster Key between PANA Client and Enforcement Point), 2009年(以下稱之為21 )。22. ZigBee 聯盟。ZigBee Smart Energy ProfileTM 2. 0 技術需求文件,2010 年(以下稱之為22)。23. Narayanan V.,Dondeti し關於 EAP 重認證協議(ERP)的 EAP 擴展,2008 年 8月(以下稱之為23)。


通過參考附圖詳細描述其示例性實施例,本發明的實施例的上述和其它特徵及優勢將更加顯而易見,其中圖I是示出了實施例的密鑰分層結構的示意圖;圖2是示出了基於實施例的EAP密鑰管理構架的密鑰管理機制的示意圖;圖3是示出了實施例的網絡配置的示意圖;圖4是示出了用於建立實施例的MSK和EMSK的順序的示意圖;圖5是示出了實施例的ANSI C12. 22註冊服務的順序的示意圖;圖6是示出了實施例的ANSI C12. 22解析(resolve)服務的順序的示意圖;圖7是示出了實施例的C0AP/HTTP的順序的示意圖;圖8是示出了實施例的密鑰更新的順序的示意圖;圖9是不出了實施例的基於EAP的完全統ー的模型與部分統ー的模型的不意圖;圖10示出了實施例的高級計量系統架構的基本組件;圖11示出了將很多智能表與ー個可能的實施例的公用事業管理處進行映射的一個可能的配置。
具體實施例方式雖然本發明可以體現在許多不同的形式中,但此處描述的許多說明性實施例應理解為將本公開認為是提供了本發明的原理的示例,並且這些示例不意在將本發明限制為此處描述和/或圖示的優選實施例。引言:本發明的優選實施例克服了現有技術中的各種不足。根據ー些實施例,通過示例的方式,為智能表提供了一種密鑰更新方法,該方法包括提供從ー個主密鑰導出単獨的專用密鑰的密鑰陣列的密鑰控制機制,以便對於每個應用或者應用中的不同使用,密鑰陣列中的專用密鑰每個都是獨立的加密密鑰。在一些示例中,該方法包括所述密鑰控制機制從ー個主密鑰導出每個應用的應用主密鑰,並且從應用主密鑰形成密鑰陣列。在一些示例中,該方法包括在同一時間密鑰陣列中僅ー個專用密鑰有效,並且當有效專用密鑰需要更新密鑰時,密鑰控制機制將與有效專用密鑰對應的陣列索引值存儲為已用,並使用來自密鑰陣列的未使用的專用密鑰之一作為新的有效專用密鑰。在一些示例中,密鑰控制機制使用具有等於所存儲的陣列索引值加ー(I)的陣列索引值的專用密鑰作為新的有效專用密鑰。在一些示例中,所述密鑰控制機制將密鑰陣列的陣列大小設置為與更新專用密鑰的頻率成比例的值。在一些示例中,密鑰控制機制通過協商使用應用的控制消息來確定密鑰陣列的陣列大小,其中該應用使用專用密鑰。在一些示例中,密鑰控制機制通過協商使用EAP、EAP認證方法或者EAP傳輸協議來確定密鑰陣列的陣列大小。在一些示例中,密鑰控制機制使用PANA作為EAP傳輸協議。在一些示例中,主密鑰是EMSK。在一些示例中,密鑰導出因子的參數包括與密鑰陣列的專用密鑰對應的陣列索引值。在一些示例中,每個應用消息包括與加密使用的專用密鑰對應的陣列索引值。在一些實施例中,當有效專用密鑰需要密鑰更新吋,密鑰控制機制通過包括新的有效專用密鑰的陣列索引值的應用消息來通知對方(opposite)實體的密鑰更新。在一些實施例中,密鑰控制機制使用ANSIC12. 22作為應用。在一些實施例中,當有效專用密鑰需要密鑰更新吋,密鑰控制機制通過包括新的有效專用密鑰的陣列索引值的控制消息來通知對方實體的密鑰更新。在一些實施例中,密鑰控制機制使用COAP作為應用。根據本發明的ー些其它實施例,提供了ー種智能表,包括密鑰控制機制,其從ー個主密鑰導出単獨的專用密鑰的密鑰陣列,以便對於每個應用或者應用中的不同使用,密鑰陣列中的專用密鑰每個都是獨立的加密密鑰。根據本發明的ー些其它實施例,提供了ー種通信網絡系統,包括統ー的密鑰管理機制,其從單個對等實體認證嘗試生成用於多個通信層的多重協議的加密密鑰,以便以適於多層和多協議環境的方式避免經由簡單的統一的密鑰管理構架的多層認證。在一些示例中,該系統進ー步包括支持引導多重協議的加密的密鑰管理構架。在一些實施例中,該系統是智能電網系統。結合附圖鑑於下列描述將進一歩理解各種實施例的上述和/或其它方面、特徵和/或優勢。適用時,各種實施例可以包括和/或排除不同的方面、特徵和/或優勢。此外,適用時,各種實施例可以組合其它實施例的ー個或多個方面或特徵。不應將特定實施例的方面、特徵和/或優勢的描述解釋為對其它實施例或權利要求的限制。詳細討論在優選實施例中,從ー個EMSK導出用於同一目的並且彼此獨立地加密的兩個或更多個專用密鑰作為解決這些問題的途徑。這裡,專用密鑰是應用的加密密鑰,並且可以針對應用中的各個具體使用進行定義,如果應用中只有ー個具體使用,則可以針對各個應用進行定義。同一使用的兩個或更多個專用密鑰的陣列被稱為專用密鑰陣列。同一專用密鑰陣列可用於保護在通信的兩個方向中具體使用的數據,或者可在每個方向中使用截然不同的專用密鑰陣列。如果應用協議自身具有加密機制,則生成的專用密鑰可用於對為對應的使用定義的應用協議消息的加密。
如果應用協議自身不具有加密機制,但是應用協議的傳輸協議具有加密機制,則生成的專用密鑰可用於加密承載應用協議的消息的傳輸協議消息。從為每個應用生成的應用主密鑰(APMK)導出專用密鑰陣列。使用在3中定義的密鑰導出算法將APMK定義為從EMSK導出的USRK (特定使用的根密鑰=Usage Specific Root Key)。APMK=KDF(EMSK,密鑰標籤 | " YO"可選數據 I 長度)一這裡,例如,applicationliietf. org是密鑰標籤通過其指定綁定到APMK的應用的字符串。可選數據參數是NULL (0x00),並且長度是八位字節的密鑰長度,該長度取決於應用。對於KDF(密鑰導出函數)的定義,參考3。專用密鑰陣列PK的第i個陣列元素PK[i]如下所示從APMK導出。PK[i]=KDF(APMK,密鑰標籤| " Y0" |可選數據|長度)ー這裡,密鑰標籤是唯一地識別在應用中的使用的字符串,例如,使用Appliction IFunctionXiietf. org ;「i」至少包括在可選數據中。此外,可選數據中可包括其它信息。
當把專用密鑰陣列用於通信的ー個特定方向時,也可以包括關於使用密鑰的該方向的信息。長度參數是八位字節的密鑰長度並且取決於使用。對於KDF(密鑰導出函數)的定義,參考3。專用密鑰陣列的大小可對於每個應用和應用的每個使用而不同。此時,可以與陣列中專用密鑰的密鑰更新頻率成比例地決定專用密鑰陣列的大小。此外,可以基於通過使用應用的控制消息在應用的對等實體之間進行協商來動態地確定專用密鑰陣列的大小。此外,可以基於在EAP重認證時依靠EAP、EAP認證方法或者諸如PANA6的EAP傳輸協議的協商來動態地確定專用密鑰陣列的大小。每個應用通過指定哪個密鑰陣列元素需要密鑰更新來更新專用密鑰。可以有ー些方法作為密鑰陣列元素的規範的方法。主要方法是在每個消息中包括與用於加密該消息的密鑰對應的密鑰陣列索引。例如,在ANSI C12. 22中,相當於密鑰陣列索引。第二種方法是使用應用的控制消息來交換密鑰陣列索引。通過使用該索引的專用密鑰加密控制消息,該控制消息可用於安全地執行密鑰更新。在同一專用密鑰陣列中已在過去使用過的索引不會在密鑰更新時使用。此外,當接收到用當前使用中的索引的專用密鑰加密的消息和不同的索引時,如果所接收到的索引是已使用過的索引之一,則不執行密鑰更新。為了實現該方案,有ー種保持每個專用密鑰陣列過去使用的索引列表和保持有效索引或當前使用中的索引的方法,其中每次執行密鑰陣列的專用密鑰的密鑰更新時有效索引的值加一。當索引完整性(intact)在專用密鑰的密鑰更新時不存在吋,則執行EAP重認證,其將導致對使用同一 EMSK的所有應用的所有專用密鑰進行密鑰更新。說明件實施例:圖I中示出了 ANSI C12. 22的密鑰分層結構的說明性示例。這裡,ANSIC12. 22應用描述兩個使用;註冊服務和解析服務。這裡,ANSI C12. 22的APMK密鑰稱為SMMK (智能表主密鑰)。例如,smmkOitef. org用作密鑰標籤。SMMK (智能表主密鑰)=KDF(EMSK, smmkOietf.org I" Y0〃 I可選數據|長度)-可選數據=NULL(0x00)-長度=64SMK-HH是解析服務使用的專用密鑰陣列,並且SMK-EE是註冊服務使用的專用密鑰陣列。使用專用密鑰陣列SMK-HH的每個陣列元素以加密CN12. 22伺服器(例如,智能表)和(CN12. 22伺服器連接的)C12. 22中繼之間的解析請求消息和解析響應消息。用於專用密鑰陣列SMK-HH的每個陣列元素的密鑰標籤參數是「SMK-SM-CTR」,可選數據參數是例如,ANSI C12. 21 中繼 Ap-Title lANSI C12. 21key-id,並且長度參數是 16。SMK-SM-CTR(更智能的表與集中器之間的智能表密鑰)=KDF (SMMK,「SMK-SM-CTR」| " Y0" |可選數據|長度)-可選數據:ANSIC12. 21 中繼 Ap-TitlelANSI C12. 21 key-id
-長度=16使用專用密鑰陣列SMK-HH的每個陣列元素,以便C12. 22伺服器可以加密C12. 22伺服器與C12. 22主控中繼之間的註冊請求消息和註冊響應消息。用於專用密鑰陣列SMK-EE的每個陣列元素的密鑰標籤參數是「SMK-SM-MDMS」,可選數據參數是例如,ANSI C12. 21客戶端Ap-Title lANSI C12. 21 key-id,並且長度是16。運算符「 I 」表示以這裡的順序將前面的數據與其後的數據聯繫起來的操作。SMK-SM-MDMS (更智能的表與MDMS之間的智能表密鑰)=KDF(SMMK, 「SMK-SM-MDMS」 | " Y0〃 | 可選數據 | 長度)-可選數據:ANSIC12. 21 客戶端 Ap-TitlelANSI C12. 21 key-id-長度=16 在本文獻中,單詞「加密」包含「加密和完整性保護」。圖2中示出了使用該實施例的密鑰管理系統的示例功能性成分。這裡,UKMF是統一的密鑰管理功能(Unified Key Management Function)。應用I和應用2是應用。功能X和功能Y是應用2的特定功能,其中每個特定功能用作應用內的不同目的。EAP對等體是4的EAP對等功能。EAP認證器/伺服器是包含4的EAP認證器和EAP伺服器的功能。EAP對等體底層和EAP認證器底層分別是EAP對等體和EAP認證器的底層的協議實體。網絡中的每個功能元件可以在不同的節點上實現。同樣,EAP認證器/伺服器功能元件的EAP認證器功能和EAP伺服器功能可以在不同的節點上實現。EAP可以被執行為網絡接入認證的一部分或者應用級認證的一部分。在前ー情況中,可以使用PANA、IEEE 802. 1Χ、ΡΚΜν2或者任何其它定義在IP層下的EAP傳輸協議。在後ー情況中,可以使用PANA、IKEv2或者任何其它定義在IP層或之上的EAP傳輸協議。UKMF管理EMSK,並且對於每個應用,管理應用主密鑰和專用密鑰陣列。應用I僅用作ー個目的。應用2用作兩個目的,一個由功能X實現,另ー個由功能Y實現。MSK和EMSK4由EAP對等體和EAP認證器/伺服器的EAP伺服器功能產生,並由UKMF保持。端主機的UKMF從MSK生成由EAP對等體底層使用的密鑰或多個密鑰,並且EAP對等體底層保持和使用所生成的密鑰。類似地,網絡的UKMF從MSK生成由EAP認證器底層使用的密鑰或多個密鑰,並且EAP認證器底層保持和使用所生成的密鑰。UKMF從EMSK生成用於應用I和應用2的每ー個的APMK,並且應用I、應用2的功能X和應用2的功能Y保持所生成的APMK並使用上述密鑰導出算法從APMK生成專用密鑰陣列。下面示出用於生成和密鑰更新專用密鑰的基本順序。
I.執行EAP對等體和EAP認證器/伺服器之間的EAP認證。2.如果EAP認證成功,EAP對等體和EAP伺服器將傳遞MSK和EMSK給它們的UKMF。3.端主機UKMF和網絡UKMF生成MSK並將MSK分別傳遞給EAP對等體底層和EAP認證器底層。EAP對等體底層和EAP認證器底層使用MSK引導底層加密。4.端主機和網絡的應用I、應用2的功能X和應用2的功能Y分別發送和接收對等實體之間的應用I、應用2的功能X和應用2的功能Y的消息,如果需要,啟動應用加密。 當需要應用加密,但尚未獲得APMK吋,它們從其UKMF獲得APMK並生成專用密鑰陣列以用於應用的專用目的,並將密鑰陣列的有效索引設置為初始值(例如,O)。 當需要專用密鑰的密鑰更新時,有效索引被更新,例如,通過以ー遞增該有效索弓丨,並且專用密鑰陣列的新有效索引包括在應用消息中,該應用消息使用對應於該索引的專用密鑰進行加密。
從對等節點接收的應用消息將被丟棄,如果包含在該消息中的專用密鑰陣列的索引不同於對等節點的有效索引(即,當前使用的索引)並且與對等節點之前使用的有效索引之一相同。接下來,在圖3中示出使用應用的具體設置的示例密鑰管理操作。圖3包括智能表、集中器和MDMS (儀表數據管理系統)伺服器。智能表通過集中器向MDMS伺服器提供電力使用的量(儀表讀數)。此外,除了儀表讀數外,智能表充當Web應用的客戶端,並通過集中器與MDMS伺服器上的web應用伺服器交換應用數據,其中需求響應可以是Web應用。下面給出每個應用的功能的細節。應用I是Web應用,使用COAP5和HTTP作為協議。智能表具有COAP客戶端。集中器具有COAP代理。MDMS伺服器具有HTTP伺服器。在COAP客戶端和COAP代理之間交換COAP消息。COAP代理在COAP客戶端和HTTP伺服器之間執行C0AP-HTTP協議轉換。在COAP客戶端和COAP代理之間加密COAP消息。應用2是儀表讀數應用,並且使用ANSI C12. 22作為協議。應用2具有兩個功能,功能X和功能Y。應用2的功能X實現ANSI C12. 22註冊服務。在ANSI C12. 22註冊服務中,智能表是ANSI C12. 22伺服器,集中器是ANSIC12. 22中繼,MDMS伺服器是ANSI C12. 22主控中繼和ANSIC12. 22客戶端。ANSI C12. 22中繼作為註冊消息在C12. 22伺服器和C12. 22主控中繼之間的轉發器,並且註冊消息在C12. 22伺服器和C12. 22主控中繼之間加密。應用2的功能Y是ANSI C12. 22解析服務。在ANSI C12. 22解析服務中,智能表是ANSI C12. 22伺服器,集中器是ANSI C12. 22中繼。在C12. 22解析服務中,C12. 22伺服器向C12. 22中繼詢問C12. 22客戶端的傳輸地址。在C12. 22伺服器和C12. 22中繼之間對查詢消息進行加密。PANA6用作EAP對等體底層和EAP認證器底層。在PANA中,智能表是PaCXPANA客戶端),MDMS伺服器是PAA (PANA認證代理)。在其它實施例中,PAA可駐留在其它節點中,例如,在圖3中未圖示的集中器或者接入點或者接入路由器中。
接下來,在圖4-8中說明用於密鑰管理機制的操作的示例順序。在圖4-8中,不同節點之間的箭頭表示節點之間的協議消息交換,功能塊內部的箭頭表示同一節點中的功能元件間的信息I/o。此外,賦給箭頭的編號對應於用於生成和密鑰更新專用密鑰的前述基本順序的步驟編號。賦給編號的星號(*)示出了對應的步驟是選項。圖4中示出了用於建立MSK和EMSK的示例順序。下面示出詳細的生成過程。I.在智能表和MDMS伺服器之間執行EAP認證。2.如果EAP認證成功,EAP對等體和EAP伺服器將傳遞MSK和EMSK給每個UKMF。3.智能表和MDMS伺服器生成MSK並將MSK分別傳遞給EAP對等體底層和EAP認 證器底層。EAP對等體底層和EAP認證器底層使用MSK引導(bootstrap)底層加密。圖5中示出了 ANSI C12. 22註冊服務的示例順序。下面示出詳細的註冊過程。4a-如果智能表尚未獲得APMK,則從其UKMF獲取ー個APMK並初始化有效索引。4b-智能表將ANSI C12. 22註冊請求消息傳送給集中器。4c-集中器將ANSI C12. 22註冊請求消息轉發給MDMS伺服器。4d-如果MDMS伺服器還未獲得APMK,則從其UKMF獲取,從該APMK生成專用密鑰陣列,初始化有效索引,並使用由所接收的ANSI C12. 22註冊請求消息中攜帯的索引指定的專用密鑰來解密所接收的ANSI C12. 22註冊請求消息。4e_如果解密成功,MDMS伺服器將ANSI C12. 22註冊響應消息傳送給集中器。4f-集中器將所接收的ANSI C12. 22註冊響應消息轉發給智能表。圖6中示出了用於ANSI C12. 22解析服務過程的示例順序。下面示出詳細的解析過程。4a-如果智能表尚未獲得APMK,則從其UKMF獲取ー個APMK並初始化有效索引。4b-智能表將ANSI C12. 22解析請求消息傳送給集中器。4c-如果集中器尚未獲得APMK,則將APMK獲取請求消息傳送給MDMS伺服器以從MDMS伺服器獲取ー個APMK。在APMK獲取請求消息中包括智能表的識別信息和應用識別信息(APMK導出算法的密鑰標籤值)。4d-如果MDMS伺服器還未獲得APMK,則從其UKMF獲取ー個APMK。4e-MDMS伺服器將包含APMK的APMK獲取響應消息傳送給集中器。4f-集中器從APMK生成專用密鑰陣列並初始化有效索引,如果其使用由所接收的ANSI C12. 22解析請求消息中攜帯的索引指定的專用密鑰解碼ANSI C12. 22解析請求消息成功,則其將ANSI C12. 22解析響應消息傳送給智能表。此外,APMK請求消息和APMK獲取響應消息可被定義為ANSI C12. 22獲取消息,並且可被定義為其它協議的消息。圖7中示出了用於C0AP/HTTP服務過程的示例順序。下面示出詳細的C0AP/HTTP服務過程。4a-如果智能表還未獲得APMK,則從其UKMF獲取ー個APMK並初始化有效索引。4b-智能表將COAP請求消息傳送給集中器。
4c-如果集中器尚未獲得APMK,則將APMK獲取請求消息傳送給MDMS伺服器以從MDMS伺服器獲取ー個APMK。在APMK獲取請求消息中包括智能表的識別信息和應用識別信息(APMK導出算法的密鑰標籤值)。4d-如果MDMS伺服器還未獲得APMK,則從其UKMF獲取ー個APMK。4e-MDMS伺服器將包含APMK的APMK響應消息傳送給集中器。4f-集中器從APMK生成專用密鑰陣列並初始化有效索引,如果其使用由所接收的COAP請求消息中攜帯的索引指定的專用密鑰解碼COAP請求消息成功,則其將HTTP請求消息傳送給MDMS伺服器。 4g-MDMS伺服器將HTTP響應消息傳送給集中器。
4h-集中器將使用由所接收的COAP請求消息中包含的索引指定的專用密鑰加密的COAP響應消息傳送給智能表。此外,APMK獲取請求消息和APMK獲取響應消息可被定義為HTTP消息,並且可被定義為其它協議的消息。在前ー情況中,步驟4c可與4f合井,步驟4e可與4g合井。圖8中示出了用於ANSI C12. 22註冊服務的專用密鑰的密鑰更新的示例順序。下面示出詳細的密鑰更新過程。這裡,假設智能表和MDMS伺服器已獲得APMK。4a-智能表將使用新專用密鑰陣列索引加密的ANSI C12. 22註冊請求消息傳送給集中器。4b-集中器將所接收的ANSI C12. 22註冊請求消息轉發給MDMS伺服器。4c-如果MDMS伺服器檢測到包含在所接收的ANSI C12. 22註冊請求消息中的具體使用的密鑰陣列索引不同於有效索引,則檢查該索引是否是過去已用於註冊器的那些索引之一。如果該索引是已使用的那些索引之一,則所接收的消息將被丟棄並且什麼也不做。否貝1J,如果使用由該索引指定的專用密鑰成功地解碼了 ANSI C12. 22註冊請求消息,則MDMS伺服器使用該索引替換有效索引,並將ANSI C12. 22註冊響應消息傳送給集中器。4d-集中器將ANSI C12. 22註冊響應消息轉發給智能表。其它方面和實施例:本發明的其它方面和實施例陳述如下a.密鑰管理機制在一些實施例中,密鑰管理機制基於在同一通信層內或者跨不同的通信層定義跨越多重協議的統ー的密鑰管理功能(UKMF)。圖9示出了該方案的概念模型。儘管圖9僅提及了應用層和鏈路層協議,該概念通常適用於需要在包括網絡層和傳輸層的任何通信層處的加密操作的任何協議。理論上,僅有ー個UKMF以加密機制跨越所有協議。這稱為完全統ー的模型並示出在圖9a中。另ー方面,取決於部屬需求和其它設計限制,一些協議可使用專用的密鑰管理功能(DKMF),而其它協議可使用UKMF。該模型稱為部分統ー的模型。圖9b示出了部分統一的模型的典型實例,其中只有應用層協議使用UKMF,鏈路層協議使用DKMF。通常,在部分統ー的模型中,協議與UKMF或DKMF之間的映射可以是任意的。在完全的和部分統ー的模型中,使用UKMF的協議還可以具有DKMF,其中DKMF可由UKMF管理,並且圖9中未示出這樣的DKMF。例如,如果ー些應用協議基於其自身的特定密鑰管理協議可具有DKMF,則UKMF可生成由特定密鑰管理協議使用的對稱密鑰,以結合(bind) UKMF與DKMF。在完全的和部分統ー的模型中,建立ー對UKMF之間的安全關聯的初始對等實體認證可基於網絡接入認證或應用級認證。例如,如果設備最初所附的接入網絡是開放接入網絡,則初始對等實體認證可基於應用級認證。儘管通常概念模型足夠適用於支持引導多協議的加密的任何密鑰管理構架,但EAP密鑰管理構架的使用被考慮,因為其已經用於諸如乙太網、Wi-Fi和Wi-MAX的現有接入技術中。下面描述了基於EAP密鑰管理構架18的密鑰管理機制的詳細實現作為其基礎(圖2)以滿足上述所有要求。EAP4最初是為用於PPP (點對點協議)的網絡接入認證協議設計的,並已被包括IEEE 802. 3、IEEE802. 11和IEEE 802. 16的多個數據鏈路層協議以及諸如PANA6和IKEv19的IP和高層協議採用。PANA正在被ZigBee SEP2. O (SmartEnergy Profile 2. O)22考慮。由EAP支持的認證算法稱為EAP方法。EAP支持多種方法,包括基於對稱和非対稱的密鑰的方法。 EAP使用密鑰生成方法向其底層輸出兩種類型的密鑰,MSK (主會話密鑰)和EMSK(可擴展的主會話秘鑰)。由於MSK使用是為了保護EAP的底層,並且使用UKMF的協議的端點可能與EAP的不同,EMSK的使用被考慮用於生成主要用於諸如ANSI C12. 2I和COAPI的AMI應用的密鑰,而使用MSK主要用於保護EAP的底層。ー些應用具有多個功能,關於同一應用中不同的功能在不同的元件之間執行通信。例如,ANSI C12. 22定義註冊功能(其中C12. 22中繼鏈負責註冊端主機)和解析功能(其中從端主機的第一跳C12. 22中繼負責解析端主機的通信對等體的傳輸地址)。對於這樣的應用,為每個網絡元件生成不同的密鑰,並且不同的密鑰被分配給每個網絡元件,其中網絡元件包括在應用的特定功能中並與圖2中所示的端主機通信。在圖2中,兩個應用被UKMF管理,並且應用2具有使用不同設置的密鑰材料的兩個功能。假設端主機中的UKMF和其它元件間的通信使用本地API實現,而網絡中的UKMF和其它元件間的通信取決於通信實體是否在同一設備中實現而使用本地API或協議實現。基於EAP的統ー的密鑰管理機制中的UKMF的主要任務是取決於其是否駐留在端主機或網絡中而從EAP對等體或認證器/伺服器接收EAP密鑰材料,導出密鑰材料以分發給其密鑰消費者並當需要MSK和EMSK的密鑰更新時觸發EAP重認證。在圖2中,應用I的元件、應用的功能X的元件、應用2的功能Y的元件、EAP對等體和認證器底層都是密鑰消費者。為了符合阻止EMSK輸出EAP伺服器外部的EAP密鑰管理架構18,期待網絡中的UKMF與EAP伺服器駐留在同一節點中。EMSK下的密鑰分層基於如下的USRK (特定使用的根密鑰)定義在3中USRK=KDF (EMSK,密鑰標籤| 「\0」 |可選數據|長度)。在基於EAP的統ー的密鑰管理機制中,USRK用於引導應用層加密密鑰。從同一EMSK導出的不同應用層加密密鑰間的密碼獨立性通過下列方式保證(i )為每個應用分派唯一的USRK標籤,(ii )對於具有多個功能的應用,為應用的每個功能定義特定USRK的子密鑰,其中每個子密鑰使用同一 USRK導出算法但使用其父密鑰代替EMSK以及應用內的功能的唯一的標籤導出。諸如密鑰標識符和端主機的標識符的附加參數可包含在USRK和其子密鑰的可選數據中。從EAP密鑰材料(B卩,MSK和EMSK)導出的任何密鑰的生命周期由EAP密鑰材料的生命周期限制。只要生命周期未到期,導出的密鑰可以緩存在其密鑰消費者處。b.密鑰管理機制替代方案由於存在多種用於將智能表連接到諸如乙太網、PLC、ZigBee, Wi-Fi和3G的AMI網絡的鏈路層技術,需要對基於EAP的統ー的密鑰管理方案如何能與可以不同的方式管理鏈路層特定密鑰的不同的鏈路層技術合作的 考慮。有兩種不同的方式。在第一架構替代中,EAP用於網絡接入認證和引導應用層加密,其中可使用鏈路層特定EAP傳輸在鏈路層處或者使用PANA6在網絡層處執行ΕΑΡ。關於使用PANA作為EAP傳輸的鏈路層密鑰管理有兩種情況。 在第一種情況中,鏈路層加密可以獨立於PANA而啟動或無效。在這種情況中,在IP層或以上提供加密或非加密接入控制。示例加密接入控制是IPsec0示例非加密接入控制是SAVI (源地址驗證改進)20。在這種情況下,可以使用鏈路層特定認證和可能不支持EAP的協定機制(UMTS AKA是ー種這樣的機制)來啟動鏈路層加密。這種情況屬於部分統ー的模型,因為UKMF是用於應用層加密以及可選地用於IP層加密的密鑰管理的一部分,但是不是用於鏈路層加密的密鑰管理的一部分。 在第二種情況中,使用PANA引導鏈路層加密,其中使用PANA安全關聯在鏈路的兩個端點之間安全地建立鏈路層主密鑰,並且安全關聯協議使用鏈路層主密鑰來建立鏈路層加密密鑰。鏈路層主密鑰可以是單獨的密鑰或者組密鑰,取決於鏈路層的信任模型。當鏈路層主密鑰是単獨的密鑰時,該密鑰僅在特定鏈路的端點之間使用。這種單獨的密鑰的示例是21中的PEMK (PaC-EP主密鑰)。當使用組密鑰時,信任模型提供擁有同一組密鑰的所有節點被認為是可信的。使用組密鑰的典型的鏈路層技術是ZigBee8。一旦其成功地認證到網絡,組密鑰需要被安全地傳遞給每個節點。PANA可用於保護組密鑰傳遞。這種情況屬於完全統ー的模型。在第二架構替代中,EAP僅用於引導應用層加密。PANA用作應用級認證的EAP傳輸。注意,IKEv19是UDP上的另ー EAP傳輸,然而,由於IKEv2需要對於硬體受限的設備來說可能是負擔的Diffie-Hellman算法,PANA是智能表首選的。可以獨立於用於引導應用層加密的該EAP來執行鏈路層或網絡層處的接入控制。這種架構屬於部分統ー的模型。該模型的示例用例是用於在ANSI C12. 22主機和ANSI 12. 22主控中繼之間引導ANSIC12. 22加密密鑰,其中ANSI C12. 22主機是PaC (PANA客戶端),並且ANSI C12. 22主控中繼是PAA (PANA認證代理)。由於EAP的當前適用性是關於網絡接入認證4的,兩種架構替代方案可能需要支持應用級認證的EAP適用性的擴展以引導應用層加密。另ー方面,EAP應用性的這種擴展是可能的,而不一定需要EAP自身的修改。下一部分描述擴展EAP應用性以適合我們的統ー的密鑰管理機制需要什麼附加考慮。c.引導應用層加密基於EAP的統ー的密鑰管理機制需要一種端主機發現引導應用層加密所需信息的機制。下列信息需要被發現。 支持引導應用層加密的EAP認證器的傳輸標識符。 支持從EAP引導應用層加密的應用的ー組標識符。
對於支持從EAP引導應用層加密的每個應用,網絡中的應用端點的標識符。d.對應用層加密密鑰進行密鑰更新在基於EAP的統ー的密鑰管理機制中,在沒有附加密鑰更新機制的情況下,通過EAP重認證執行對從EMSK導出的應用層加密密鑰的密鑰更新。對EMSK的密鑰更新將替換從其導出的所有密鑰。因此,從優化的角度,期望設計ー種系統以便可以儘可能的降低EMSK密鑰更新的頻率。有三種獨立的方案可解決密鑰更新問題。第一種方案是使用如23中的ERP (用於EAP重認證協議的EAP擴展)用於EAP重認證。由於ERP在不對EMSK進行密鑰更新的情況下操作,因此這種方案可以避免EMSK密鑰更新,即使是在使用完全統ー的模型並且關於網絡接入的EAP重認證發生吋。第二種方案是使用第二密鑰管理替代方案(B卩,使用由僅用於引導應用層加密的PANA攜帯的ΕΑΡ)。該方案在端主機改變其網絡附著點時可避免EMSK密鑰更新,因為EAP不用於網絡接入並且PANA具有其自己的處理端主機的IP位址改變的移動性管理機制。 第三種方案是為給定應用的每種功能生成應用層加密密鑰的多種設置(而不是應用層加密密鑰的單ー設置)並且當需要密鑰更新時改變應用層加密密鑰的有效設置。例如,ANSI C12. 22定義加密密鑰陣列,其中key-id或者陣列索引承載在各個安全激活的消息中,並且改變密鑰通過改變key-id值來完成。密鑰陣列的大小可以基於應用的特性來確定,例如,應用的陣列大小可以設置為使其與應用的平均密鑰更新頻率成比例。e.示例性高級量測體系(AMI)系統架構圖10示出了 AMI系統的基本組件。安裝在消費者家裡的智能表將計量數據推送給公用事業管理處中的儀表數據管理系統(MDMS);或者MDMS從智能表推送計量數據。並且智能表還可以從MDMS或者通過MDMS從需求響應管理系統(DRMS)接收需求響應(DR)信號。此外,智能表可與家庭顯示通信以示出消費者的能源使用,並且可與家庭伺服器通信以協調家庭中的能源使用。智能表通過公共廣域網(WAN )與MDMS通信,公共WAN可能是網際網路以用於DR信號和計量數據的交換。這裡考慮將ANSI C12. 22用作MDMS和智能表之間的應用協議。ANSIC12. 22提供安全機制但其缺乏動態密鑰管理(密鑰更新)機制。此外,在社區網絡(NAN)中需要網絡接入認證。為了滿足這些要求,可以如圖11所示基於以上討論的第一架構替代方案應用統一的密鑰管理機制。由於很多智能表可以附屬於ー個NAN,因此安裝數據集中器來收集計量數據。在這種情況中,PANA用於集中器與智能表之間的NAN的網絡接入認證。集中器充當ANSI C12. 22中繼和PANA PAA,智能表充當ANSI C12. 22主機和PANA PaC0認證和密鑰建立過程的要點示出如下I.智能表在自舉電路(bootstrapping)處發起與集中器的PANA協商。PANA用於EAP傳輸。2.集中器在智能表和MDMS之間中繼EAP消息。AAA協議(例如,半徑或直徑)用於集中器與MDMS之間的EAP傳輸。3.允許智能表與ANSI C12. 22網絡連接,並且在EAP認證成功後,智能表、集中器和MDMS共享ANSI C12. 22加密密鑰。從EAP EMSK生成該密鑰。4.當需要ANSI C12. 22加密密鑰的密鑰更新時,將在ANSI C12. 22加密密鑰期滿之前執行EAP重認證作為PANA重認證的一部分。
另ー方面,也可以考慮MDMS與智能表直接通信而不需要集中器的模型。該模型稱為非集中器模型。非集中器模型典型地用於具有少量智能表的NAN。該模型的認證和密鑰建立過程的要點如下I.智能表在自舉電路處發起與MDMS的PANA協商。PANA用於EAP傳輸。2.在EAP認證成功後,智能表與MDMS共享ANSI C12. 22加密密鑰。從EAP EMSK生成該密鑰。3.當需要ANSI C12. 22加密密鑰的密鑰更新時,將在ANSI C12. 22加密密鑰期滿之前執行EAP重認證作為PANA重認證的一部分。統ー的密鑰管理機制可以實現為具有Toshiba微處理器TLCS-900的嵌入設備上 的EAP和PANA。PANA和EAP實現的佔用空間小於30KB,其表示所提議的統ー的密鑰管理機制的EAP和EAP底層部分滿足上述要求。統ー的密鑰管理機制-其可從單個對等實體認證嘗試生成用於多個通信層的多重協議的加密密鑰-適用於智能電網用例,尤其是智能表,其中,假設智能表是低成本的無線設備,其為每種協議重複對等實體認證嘗試可能是個負擔。上述討論的機制是靈活的,因為對等實體認證可以是網絡接入認證或者應用級認證。上述考慮的關於基於EAP的統ー的密鑰管理機制的細節示出了 EAP廣泛地用於現有的鏈路層技術,並且考慮從EMSK引導的加密密鑰的密鑰更新效率是重要的。此外,統ー的密鑰管理機制是與基於ANSI C12. 22的智能表應用和用於網絡接入認證的PANA以及應用級認證相結合的,具有關於商業微處理器上的EAP和PANA的初步實現結果。將來,可能會考慮EV (電動車輛)作為智能電網的組件。本發明的寬廣範圍:雖然此處描述了本發明的說明性實施例,但本發明不限於此處描述的各種優選實施例,而是包括本領域的技術人員基於本發明的公開將理解的具有等價元件、修改、省略、組合(例如,跨越各種實施例的方面的組合)、改編和/或替代的任何和所有實施例。權利要求中的限制(例如,包括將在以後添加的)應基於權利要求中採用的語言廣泛地解釋,而不限制為本說明書中或應用的實施期間所述的示例,這些示例應解釋為非窮舉的。例如,在本公開中,術語「優選地」是非窮舉的,且表示「優選地,但不限幹」。在本公開中以及在本申請的實施期間,裝置功能限定或者步驟功能限定限制僅在所有下列條件在權利要求的限制中的特定權利要求中採用a)明確地陳述了「用幹…的裝置」或「用幹…的步驟」;b)明確地陳述了對應的功能;以及c)沒有陳述支持該結構的結構、材料或動作。在本公開中以及在本申請的實施期間,「本發明」或「發明」可用作對本公開中的ー個或多個方面的參考。本發明或發明的語言不應被不正確地解釋為臨界的識別、不應被不正確地解釋為跨越所有方面或實施例應用(即,應理解為本發明具有許多方面和實施例)、並且不應被解釋為限制申請或權利要求的範圍。在本公開中以及在本申請的實施期間,術語「實施例」可用於描述任何方面、特徵、方法或步驟、其任何組合和/或其任何部分等。在一些示例中,各個實施例可包括重疊的特徵。在本公開中,可採用下列縮略術語「e. g. 」,其表示「例如」。
權利要求
1.一種用於通信設備的密鑰更新方法,包括 提供密鑰控制機制,其從一個主密鑰導出單獨的專用密鑰的密鑰陣列,以便對於每個應用或者對於所述應用中的不同使用,所述密鑰陣列中的專用密鑰每個都是獨立的加密密鑰。
2.根據權利要求I所述的方法,其中所述密鑰控制機制為每個應用從一個主密鑰導出應用主密鑰,並且從所述應用主密鑰導出所述密鑰陣列。
3.根據權利要求2所述的方法,其中在同一時間所述密鑰陣列中僅有一個專用密鑰有效,並且 當有效專用密鑰需要密鑰更新時,所述密鑰控制機制將與所述有效專用密鑰對應的陣列索引值存儲為已用,並且使用來自所述密鑰陣列的未使用的專用密鑰之一作為新有效專用密鑰。
4.根據權利要求3所述的方法,其中所述密鑰控制機制使用具有等於所存儲的陣列索引值加一的索引值的專用密鑰作為新有效專用密鑰。
5.根據權利要求I所述的方法,其中所述密鑰控制機制將所述密鑰陣列的陣列大小設置為與更新所述專用密鑰的頻率成比例的值。
6.根據權利要求I所述的方法,其中所述密鑰控制機制通過協商對使用所述專用密鑰的應用的控制消息的使用來確定所述密鑰陣列的陣列大小。
7.根據權利要求I所述的方法,其中每個應用消息包括與加密使用的所述專用密鑰對應的陣列索引值。
8.根據權利要求7所述的方法,其中當有效專用密鑰需要密鑰更新時,所述密鑰控制機制通過包括新有效專用密鑰的陣列索引值的應用消息來通知對方實體的密鑰更新。
9.根據權利要求7所述的方法,其中當有效專用密鑰需要密鑰更新時,所述密鑰控制機制通過包括新有效專用密鑰的陣列索引值的控制消息來通知對方實體的密鑰更新。
10.根據權利要求I所述的方法,其中所述通信設備是智能表。
11.根據權利要求10所述的方法,其中所述智能表用於與電動車輛、家用器具、太陽能電池、可充電電池或其他設備的使用相關的計量。
12.根據權利要求11所述的方法,其中所述智能表計量消耗或使用信息,並且經由通信網絡將該信息傳達回提供商以進行監控和計費。
13.—種配置成從多個計量設備接收數據的通信設備,其中所述多個計量設備與分布在電網網絡中的中繼相連,所述通信設備包括 密鑰控制機制,其從一個主密鑰導出單獨的專用密鑰的密鑰陣列,以便對於每個應用或者對於所述應用中的不同使用,所述密鑰陣列中的專用密鑰每個都是獨立的加密密鑰。
14.根據權利要求13所述的通信設備,其中所述設備是儀表數據管理伺服器。
15.根據權利要求13所述的通信設備,其中所述多個計量設備中的每一個是用於與電動車輛、家用器具、太陽能電池、可充電電池或其他設備的使用相關的計量的智能表。
16.一種通信網絡系統,包括 配置成將計量數據推送到網絡的多個低處理功率設備;以及 具有儀表數據管理伺服器的通信設備,所述儀表數據管理伺服器被配置成經由至少一個中繼節點與所述多個低處理功率設備的每一個相連以接收被所述多個低處理功率設備的每一個推送到網絡的所述計量數據, 其中所述通信設備通過實現統一密鑰管理機制與所述多個低處理功率設備的每一個通信,從而以適合多層和多協議環境的方式避免經由簡單的統一密鑰管理構架的多層認證,其中所述統一密鑰管理機制從單個對等實體認證嘗試生成用於多個通信層的多重協議的加密密鑰。
17.根據權利要求16所述的系統,其中密鑰管理機制是基於引導多重協議的加密的。
18.根據權利要求16所述的系統,其中所述系統是智能電網系統。
19.根據權利要求16所述的系統,其中所述多個低處理功率設備中的每一個是用於與電動車輛、家用器具、太陽能電池、可充電電池或其他設備的使用相關的計量的智能表。
20.根據權利要求16所述的系統,其中所述至少一個中繼被配置成經由無線網絡從所述多個低處理功率設備收集計量數據。
全文摘要
根據一些實施例,用於部屬在適於經由網絡從與至少一個中繼相連的智能表接收計量數據的智能電網系統中的密鑰管理裝置包括密鑰控制機制,其從一個主密鑰導出單獨的專用密鑰的密鑰陣列,以便對於應用中的每個特定使用或者如果應用中僅有一個特定使用則對於每個應用,所述密鑰陣列中的專用密鑰每個都是獨立的加密密鑰。
文檔編號H04L12/28GK102859945SQ201180020641
公開日2013年1月2日 申請日期2011年5月2日 優先權日2010年4月30日
發明者大場義洋, 神田充, S·達斯, D·法莫拉裡 申請人:株式會社東芝, 特勒克利亞科技公司

同类文章

一種新型多功能組合攝影箱的製作方法

一種新型多功能組合攝影箱的製作方法【專利摘要】本實用新型公開了一種新型多功能組合攝影箱,包括敞開式箱體和前攝影蓋,在箱體頂部設有移動式光源盒,在箱體底部設有LED脫影板,LED脫影板放置在底板上;移動式光源盒包括上蓋,上蓋內設有光源,上蓋部設有磨沙透光片,磨沙透光片將光源封閉在上蓋內;所述LED脫影

壓縮模式圖樣重疊檢測方法與裝置與流程

本發明涉及通信領域,特別涉及一種壓縮模式圖樣重疊檢測方法與裝置。背景技術:在寬帶碼分多址(WCDMA,WidebandCodeDivisionMultipleAccess)系統頻分復用(FDD,FrequencyDivisionDuplex)模式下,為了進行異頻硬切換、FDD到時分復用(TDD,Ti

個性化檯曆的製作方法

專利名稱::個性化檯曆的製作方法技術領域::本實用新型涉及一種檯曆,尤其涉及一種既顯示月曆、又能插入照片的個性化檯曆,屬於生活文化藝術用品領域。背景技術::公知的立式檯曆每頁皆由月曆和畫面兩部分構成,這兩部分都是事先印刷好,固定而不能更換的。畫面或為風景,或為模特、明星。功能單一局限性較大。特別是畫

一種實現縮放的視頻解碼方法

專利名稱:一種實現縮放的視頻解碼方法技術領域:本發明涉及視頻信號處理領域,特別是一種實現縮放的視頻解碼方法。背景技術: Mpeg標準是由運動圖像專家組(Moving Picture Expert Group,MPEG)開發的用於視頻和音頻壓縮的一系列演進的標準。按照Mpeg標準,視頻圖像壓縮編碼後包

基於加熱模壓的纖維增強PBT複合材料成型工藝的製作方法

本發明涉及一種基於加熱模壓的纖維增強pbt複合材料成型工藝。背景技術:熱塑性複合材料與傳統熱固性複合材料相比其具有較好的韌性和抗衝擊性能,此外其還具有可回收利用等優點。熱塑性塑料在液態時流動能力差,使得其與纖維結合浸潤困難。環狀對苯二甲酸丁二醇酯(cbt)是一種環狀預聚物,該材料力學性能差不適合做纖

一種pe滾塑儲槽的製作方法

專利名稱:一種pe滾塑儲槽的製作方法技術領域:一種PE滾塑儲槽一、 技術領域 本實用新型涉及一種PE滾塑儲槽,主要用於化工、染料、醫藥、農藥、冶金、稀土、機械、電子、電力、環保、紡織、釀造、釀造、食品、給水、排水等行業儲存液體使用。二、 背景技術 目前,化工液體耐腐蝕貯運設備,普遍使用傳統的玻璃鋼容

釘的製作方法

專利名稱:釘的製作方法技術領域:本實用新型涉及一種釘,尤其涉及一種可提供方便拔除的鐵(鋼)釘。背景技術:考慮到廢木材回收後再加工利用作業的方便性與安全性,根據環保規定,廢木材的回收是必須將釘於廢木材上的鐵(鋼)釘拔除。如圖1、圖2所示,目前用以釘入木材的鐵(鋼)釘10主要是在一釘體11的一端形成一尖

直流氧噴裝置的製作方法

專利名稱:直流氧噴裝置的製作方法技術領域:本實用新型涉及ー種醫療器械,具體地說是ー種直流氧噴裝置。背景技術:臨床上的放療過程極易造成患者的局部皮膚損傷和炎症,被稱為「放射性皮炎」。目前對於放射性皮炎的主要治療措施是塗抹藥膏,而放射性皮炎患者多伴有局部疼痛,對於止痛,多是通過ロ服或靜脈注射進行止痛治療

新型熱網閥門操作手輪的製作方法

專利名稱:新型熱網閥門操作手輪的製作方法技術領域:新型熱網閥門操作手輪技術領域:本實用新型涉及一種新型熱網閥門操作手輪,屬於機械領域。背景技術::閥門作為流體控制裝置應用廣泛,手輪傳動的閥門使用比例佔90%以上。國家標準中提及手輪所起作用為傳動功能,不作為閥門的運輸、起吊裝置,不承受軸向力。現有閥門

用來自動讀取管狀容器所載識別碼的裝置的製作方法

專利名稱:用來自動讀取管狀容器所載識別碼的裝置的製作方法背景技術:1-本發明所屬領域本發明涉及一種用來自動讀取管狀容器所載識別碼的裝置,其中的管狀容器被放在循環於配送鏈上的文檔匣或託架裝置中。本發明特別適用於,然而並非僅僅專用於,對引入自動分析系統的血液樣本試管之類的自動識別。本發明還涉及專為實現讀